1 / 40
文档名称:

数据保护.pptx

格式:pptx   大小:799KB   页数:40页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据保护.pptx

上传人:wz_198613 2018/11/27 文件大小:799 KB

下载得到文件列表

数据保护.pptx

文档介绍

文档介绍:2
第4章 数据保护
学习目的与要求
数据保护也称数据控制,由DBMS提供统一的功能以避免非法使用、软硬件故障、操作失误以及恶意破坏对数据库所造成的损失。数据保护包括数据库的安全性、完整性、事务处理、并发控制和数据恢复。通过本章的学习,读者应该了解数据保护的内容,掌握数据恢复的方法。
3
数据的安全性
数据的安全性是指保护数据库,以防非法使用造成数据泄露和破坏。随着数据库的广泛应用,越来越多的数据可以共享。在数据库中往往放置了国家部门、企业组织和个人的大量数据,有许多数据可能是非常重要的,甚至是机密的或者涉及个人隐私。如果DBMS不能严格保障数据的安全性,就会产生严重的后果,并且会制约着数据库的应用。
因此,数据库中数据的共享不是没有条件的共享,而是必须在DBMS的统一控制下进行共享。只有经过授权的用户才能使用数据库中的数据和执行相应的操作,这就是安全性保护。
数据库的安全性问题主要涉及7个方面:用户标识与鉴别、存取控制、自主存取控制方法、强制存取控制方法、视图机制、审计和数据加密。下面将进行一一介绍。
4
用户标识与鉴别
用户标识和鉴别也称身份验证。它包括了系统身份和DBMS身份的验证。系统身份验证是由操作系统提供的最外层安全保护措施。其方法是由系统提供一定的方式让用户标识自己的名字或身份。用户要使用数据库时,首先要获得机器的使用权,即通过操作系统的身份验证。对于获得上机权的用户,还必须拥有DBMS的身份才能操作数据库,才能拥有使用数据库的使用权。
用户标识和鉴定的方法有很多种,常用的方法是“用户名+口令”的方式。在操作系统内部和DBMS中记录着所有合法用户的身份标识,系统首先鉴别用户名是否是合法用户,如果是,则验证口令是否正确,否则拒绝使用系统或数据库。
5
存取控制
存取控制是为了保证用户只能访问其有权存取的数据,并防止访问未授权存取的数据。
1. 定义用户权限
用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。系统必须提供适当的语言定义用户权限,这些定义经过编译后存放在数据字典中,被称作安全规则或授权规则。
2. 合法权限检查
每当用户发出存取数据库的操作请求后(请求一般应包括操作类型、操作对象和操作用户等信息),DBMS查找数据字典,然后根据安全规则进行合法权限检查,若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。
用户权限定义和合法权检查机制一起组成了DBMS的安全子系统。
6
自主存取控制(DAC)方法
大型数据库管理系统几乎都支持自主存取控制,目前的SQL标准也对自主存取控制提供支持,这主要通过 SQL 的 GRANT 语句和 REVOKE 语句来实现。
用户权限是由两个要素组成的:数据对象和操作类型。
在数据库系统中,定义存取权限称为授权(Authorization)。
在非关系系统中,用户只能对数据进行操作,存取控制的数据对象也仅限于数据本身。而关系数据库系统中,DBA可以把建立、修改基本表的权限授予用户,用户获得此权限后可以建立和修改基本表、索引、视图。
7
强制存取控制(MAC)方法
所谓MAC是指系统为保证更高程度的安全性,按照TDI TCSEC标准中安全策略的要求,所采取的强制存取检查手段。
它不是用户能直接感知或进行控制的。
MAC适用于那些对数据有严格而固定密级分类的部门,例如军事部门或政府部门。
8
视图机制
进行存取权限控制时可以为不同的用户定义不同的视图,把数据对象限制在一定的范围内。也就是说,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
9
审计
审计功能把用户对数据库的所有操作自动记录下来放入审计日志(Audit Log)中。DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
审计通常是很费时间和空间的,所以DBMS往往都将其作为可选特征,允许DBA根据应用对安全性的要求,灵活地打开或关闭审计功能。审计功能一般主要用于安全性要求较高的部门。
10
数据加密
数据加密是防止数据库中数据在存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据(术语为明文,Plain text)变换为不可直接识别的格式(术语为密文,Cipher text),从而使得不知道解密算法的人无法获知数据的内容。
加密方法主要有两种:
一种是替换方法,该方法使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的一个字符;
另一种是置换方法,该方法仅将明文的字符按不同的顺序重新排列。

最近更新

2025年度个人出租房租赁水电费用结算协议 7页

航空高光谱探测技术在准噶尔盆地东部地区油气.. 3页

航海技术专业场景式实践性教学研究 3页

血透临时中心静脉置管封管 17页

膜技术在循环冷却排污水回用中的应用分析 3页

背靠挡土墙的预埋螺杆单侧支模施工技术 3页

聚合支付发展现状、盈利模式及监管对策研究 3页

考虑齿侧间隙的采煤机截割部扭转角加速度分析.. 4页

美藤果油的组成、性质及功能特性研究进展 3页

网络环境下高校图书馆资源学科化建设研究 3页

缝全息图象差研究 3页

综采大型液压支架组装、拆解平台的研制与应用.. 3页

给水工程中水平定向钻穿越技术的施工控制 3页

细长轴的双刀车削加工精度的研究 3页

纳米铁的合成、性质及其在环境修复领域的应用.. 4页

红外线性扫描仪在水泥行业的应用 3页

管链输送在盐行业中的应用及其优势 4页

一点好心情品牌形象方案设计 31页

空间外差光谱仪实验室定标技术研究 3页

机电一体化技术赛题第1套-任务书A 22页

福建省连城盆地推覆体下找煤分析 3页

碳纤维增强尼龙齿轮有限元分析 4页

硅藻土作为吸附材料去除水中氟的研究进展 3页

矿热炉混合无功补偿系统优化协调控制研究 3页

石油管道工程中HDPE土工膜防渗技术的应用 3页

能源种类及市场细分 11页

2025年龙抬头简短却温暖的句子 7页

2025年龙年网络科技两个字公司好名参考800个 9页

小学语文新部编版一年级下册第二单元语文园地.. 35页

苏卫单招校测2025试卷 9页