1 / 98
文档名称:

第八章 数据库保护.ppt

格式:ppt   页数:98
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第八章 数据库保护.ppt

上传人:中国课件站 2011/10/11 文件大小:0 KB

下载得到文件列表

第八章 数据库保护.ppt

文档介绍

文档介绍:第八章数据库保护
周爱武
安徽大学计算机科学与技术学院
第八章数据库保护
安全性
完整性
并发控制
数据库恢复
数据库复制与镜像
概述
数据库系统中的数据由DBMS统一管理和控制。
DBMS必须提供数据的安全性、完整性、并发控制和数据库恢复等数据保护功能,以保证数据的安全可靠和正确有效。
数据库保护功能的几个方面:
数据的安全性
数据的完整性
并发控制
数据库恢复
安全性
数据库的安全性
——保护数据库,防止非法使用造成的数据泄露、更改或破坏。
安全性控制的一般方法
用户
DBMS
OS
DB
用户标识和鉴定
存取控制
OS安全保护
密码存储
安全模型
一、用户标识和鉴定
用户标识和鉴定是系统提供的最外层的安全保护措施
几种用户标识和鉴定的方法:
利用用户的物理特征
利用用户持有的证件
利用用户知道的能证明身份的约定
如:口令,简单易行,被广泛使用,但易被窃取
另一种更有效的口令:用户访问数据库时,系统提供一个随机数,用户按自己约定的函数进行计算,系统根据结果正确与否鉴定用户身份。
例:T(x)= x的各位数字的平方和+ 访问时间
二、存取控制
获得上机权的用户,系统要根据事先对用户定义好的存取权限执行存取控制,保证用户只能访问他有权存取的数据。
存取权限的两个要素——数据对象和操作类型
关系系统中的存取权限
存取控制(续)
可定义的数据对象的范围
授权——对存取权限的定义。DBMS提供相应的授权控制语句,这些授权定义经编译后存放在数据字典中。
授权粒度是衡量授权机制是否灵活的重要标志。
合法性检查—— DBMS根据数据字典中存放的存取权限对操作的合法性进行检查,超出权限的拒绝执行。
_ 常用的方法:
口令方式
对用户规定存取级别
使用日志监视数据库活动
授权机制和合法权检查机制一起组成DBMS的安全子系统。
三、安全保护的目标
进行存取权限的控制,不仅可以通过授权和收回权力实现,还可以通过定义用户视图提供一定的安全保护。
在实际应用中视图机制和授权机制配合使用,先用视图机制屏蔽一些保密数据,然后在视图上面再进一步定义存取权限。
保护措施越全面越复杂,系统开销越大,用户使用也越复杂,因此要权衡利弊。
安全保护的目标
——企图破坏安全的人所花费的代价应远远超过他们得到的利益。
四、SQL-Server数据库的安全机制
SQL-Server对用户访问控制分两个阶段:
(1) 安全帐户认证用户登录系统的管理
—— Windows NT或SQL-Server对用户登录进行认证,认证成功可连接到SQL-Server数据库,否则服务器拒绝用户的连接请求。
(2) 访问权限确定用户使用数据库对象的管理
——用户登录成功后,系统按用户帐号判断是否具有对数据库对象的访问权,确认访问许可才能访问指定的数据库对象。
安全帐户认证
三种认证模式(安全模式)
(1)标准安全模式—— SQL-Server认证机制
使用非信任连接,用SQL的Login帐号和口令登录。
(2)集成安全模式——Windows NT认证机制
使用信任连接,NT用户就是SQL-Server用户,用NT的Login帐号和口令登录。
(3)混合安全模式
允许用户使用标准安全模式或集成安全模式,用哪种取决于用户应用程序所要求的连接类型。
注意:在NT上运行必须指定系统使用的认证模式。