数据与数据库安全

上传人:飞*** 文档编号:52248568 上传时间:2018-08-19 格式:PPT 页数:34 大小:188KB
返回 下载 相关 举报
数据与数据库安全_第1页
第1页 / 共34页
数据与数据库安全_第2页
第2页 / 共34页
数据与数据库安全_第3页
第3页 / 共34页
数据与数据库安全_第4页
第4页 / 共34页
数据与数据库安全_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《数据与数据库安全》由会员分享,可在线阅读,更多相关《数据与数据库安全(34页珍藏版)》请在金锄头文库上搜索。

1、第8章 数据与数据库安全 8.1 数据安全 8.1.1 数据安全 数据安全一般有两个含义:一是在数据的使用过程中,赋予不同的 用户以不同的权限,实现机要数据的保密性;二是保证数据在存取和传 输过程中的低出错率,避免机要数据的丢失、泄露、受扰和损毁等现象 的发生。数据安全主要包括数据存储和传输两方面的安全。存储安全包括存 储环境安全、存储介质安全、存储管理等方面的安全;传输安全包括信 息错误发送、非法拦截、泄露、缺损等内容。 1数据安全的重要性 在信息系统中存有重要的数据、档案或历史纪录,不论是 对企业用户,还是对个人用户来讲都是至关重要的,一旦不慎 丢失,就可能造成不可估量的损失,轻则辛苦积累

2、起来的心血 会付之东流;严重的则会影响企业的正常运作,给科研、生产 造成巨大的损失。 由于计算机病毒的数目越来越多、隐蔽性越来越强、破坏力也 越来越大,轻则影响程序运行、系统死机、严重的格式化所有 数据、损坏硬件,给用户带来巨大的损失。可见数据在存储中 是难以保证其安全的。对企业来说,数据的安全足以决定企业 的生存和发展,不能掉以轻心。所以为了保障生产、销售、开 发的正常运行,必须采取先进、有效的措施以防范于未然。 2威胁数据安全的因素 l 由于一个系统或设备的物理损坏使数据丢失。 l 人为错误导致偶然地删除一个文件或重新格式化一个磁盘 。 l 黑客远程侵入计算机并损害信息。 l 病毒破坏数据

3、或感染文件。 l 非法复制或删除计算机上信息或侵占整个单元系统。 l 火灾或洪水等自然灾害破坏网络或计算机等设备。 l 电源瞬间波动损害网络设备、文件等。 l 磁性存储器接触到有磁性的物质使文件被清除等现象。 (1)加强存取控制、防止非法访问。这样既可防止合 法用户有意或无意的越权访问,也可防止非法用户的入侵 。(2)数据加密。数据加密方法有很多种,具体采用什 么方法可根据实际情况来确定。(3)网络加密。通常网络有三种对传输数据进行加密 的保护方式,即链路加密、节点加密和点对点加密。(4)数据安全管理。它应包括:防止数据信息被无意 泄露或被窃;防止计算机病毒感染和破坏;有效、适时的 数据备份和

4、对备份介质的妥善保管。3保护数据安全常用的方法 8.1.2 数据完整性1数据完整性数据完整性的目的就是保证计算机系统,或计算机网络系统上 的信息处于一种完整和未受损坏的状态。这意味着数据不会由于有 意或无意的事件而被改变或丢失。数据完整性的丧失意味着发生了 导致数据被丢失或被改变的事情。为此,首先应该检查导致数据完 整性被破坏的常见的原因,以便采用适当的方法予以解决,从而提 高数据完整性的程度。一般来说,影响数据完整性的因素主要有:(1)硬件故障影响数据完整性的硬件故障有I/O控制器故障、电源故障、存 储器故障、芯片和主板故障、介质、设备和其他备份的故障等。(2)网络故障 (3)逻辑问题软件也

5、是威胁数据完整性的一个重要因素。由于软件问题 而影响数据完整性有下列几种途径:l 操作系统错误。所有的操作系统都有自己的错误,这是众所周 知的。此外,系统的应用程序接口(API)被第三方开发商用来为 最终用户提供服务,第三方根据公开发布的API功能来编写其软件 产品,如果这些API工作不正常就会产生数据被破坏的情况。l 软件问题。在软件开发过程中,需求分析如果没有正确地 反映用户的实际需要,系统就有可能生成一些无用的数据和错误 的数据;软件错误或缺陷也是由逻辑问题而起,当然会影响数据 的完整性。l 文件损坏。文件损坏是由于一些物理的或网络的问题导致 文件被破坏。文件也可能由于系统控制或应用逻辑

6、中一些缺陷而 造成损坏。如果被损坏的文件将会又被其他的过程调用而生成新 的数据。l 数据交换错误。在文件转换过程中,如果生成的新的文件 不具有正确的格式,也会产生数据交换错误。l 容量错误。在软件运行过程中,系统容量如内存不够也是 导致出错的原因。 (4)灾难性事件常见的灾难性事件有火灾、水灾、风暴、工业事故、蓄意破 坏和恐怖活动等。(5)人为因素由于人类的活动对数据完整性所造成的影响是多方面的,它 给数据完整性带来的常见的威胁包括:意外事故、缺乏经验、压 力和恐慌、通信不畅、蓄意的报复破坏和窃取等。2提高数据完整性的办法 (1)备份备份是用来恢复系统和数据最常用的方法之一。备份操 作是把正确

7、的完整的数据拷贝到磁带等介质上,如果系统的数 据完整性受到了不同程度的损坏,可以用备份系统将最近一次 的系统备份恢复到信息系统中去。(2)镜像技术镜像是在两个或多个磁盘或磁盘子系统上生成同一个数 据的镜像视图的信息存储过程,一个叫主镜像系统,另一个叫 从镜像系统。按主从镜像存储系统所处的位置可分为本地镜像 和远程镜像。本地镜像的主从镜像存储系统是处于同一个RAID 阵列内,而远程镜像的主从镜像存储系统通常是分布在跨城域 网或广域网的不同节点上。 (3)归档在信息系统中,归档操作的意思是把文件从网络系统的在线存储器 上复制到磁带或光学介质上以便长期保存;或在文件复制的同时删除旧 文件,使网络上的

8、剩余存储空间变大一些。(4)分级存储管理分级存储管理与归档很相似,它是一种能将软件从在线存储器上归 档到靠近在线存储器上的自动系统,也可以进行相反的过程。从实际使 用的情况来看,它对数据完整性比使用归档方法具有更多的好处。(5)奇偶检验奇偶校验提供一种监视的机制来保证不可预测的内存错误,防止服 务器出错以至造成数据完整性的丧失。(6)故障发生前的预兆分析故障前预兆分析是根据部件的老化或不断出错所进行的分析。一般 情况下部件的老化或损坏都是需要一个过程的,常伴有各种表象的发生 ,通过分析可判断出问题的所在,为故障的排除提供科学的依据。(7)灾难恢复计划灾难给信息系统带来的破坏力是巨大的,灾难恢复

9、计划是在废墟上 如何重建系统的指导性文件。8.1.3 容错与冗余技术 1 容错技术提高信息系统的可靠性有两种方法。一种是避错,即构 造一个不包含故障的“完美”的系统,其手段是采用正确的 设计和质量控制尽量避免把故障引进系统,要绝对做到这一 点实际上是不可能的。一旦系统出了故障,则通过检测和核 实来消除故障的影响,进而自动地或人工地恢复系统。第二 种方法是容错,即当系统出现某些指定的硬件或软件的错误 时,系统仍能执行规定的一组程序,或者说程序不会因系统 中的故障而中断或被修改,并且执行结果也不包含系统中故 障所引起的差错。 2容错系统的分类 根据容错技术的不同,可以将容错系统分成五种不同的类型:

10、 (1)高可用度系统。 (2)长寿命系统。 (3)延迟维修系统。 (4)高性能计算系统。(5)关键任务计算系统。根据执行任务的不同,常用的实现容错系统的方法有: (1)冗余备件 (2)负载平衡 (3)镜像 (4)复现 (5)冗余系统配件3容错系统的实现方法4网络冗余在网络系统中,传输介质和其他的网络连接部件都必须有持续正常 运行的备用途径。以提高主干网和网络互连设备的可靠性。(1)主干网的冗余(2)开关控制设备 (3)路由器 (4)Pipes软件 8.1.4 备份与恢复技术 1数据备份的意义 顾名思义,数据备份就是将数据以某种方式加以保留,以便 在系统遭受破坏或其他特定情况下,重新加以利用的一

11、个过程。 数据备份并非是可做可不做的事,对于信息系统来说建立备份是 必需的。数据备份在存储系统中的地位和作用是不容忽视的。对一个 完整的信息系统而言,备份工作是必不可或缺的组成部分。其意 义不仅在于防范意外事件的破坏,而且还是历史数据保存归档的 最佳方式。换言之,即便是系统运行正常,没有任何数据丢失或 破坏现象的发生,备份工作仍然具有非常大的意义为进行历史 数据查询、统计、研究和分析,以及重要信息归档保存提供了可 能。备份只是一种手段,备份的目的是为了防止数据灾难,缩短 停机时间,保证数据安全,服务器硬件升级;而备份的最终目的 是尽可能快地恢复网络信息系统所需要的数据和系统信息。目前 ,很多系

12、统管理人员以及CIO对备份的认识还存在着一定的误区。 主要存表现在:(1)用拷贝来代替备份(2)用双机、磁盘阵列、镜像等系统冗余替代数据备份(3)系统备份命令代替备份(4)用双机、磁盘阵列、镜像等系统冗余替代数据备份(5)只备份数据文件 2备份的误区(1)备份的种类备份包括全盘备份、增量备份、差异备份、按需备份和排除。 (2)恢复操作的种类恢复操作通常可以分成如下三类:全盘恢复、个别文件恢复和 重定向恢复。3备份与恢复操作的种类 4备份技术当对大量的信息进行备份时,备份性能便成了非常重要 的问题。被用于提高网络备份性能的技术有:RAID技术、设 备流、磁带间隔和压缩等。(1)RAID技术 (2

13、)设备流(3)磁带间隔 (4)压缩 8.2 数据库安全8.2.1 数据库系统的安全 1数据库安全的威胁 (1)篡改篡改指的是对数据库中的数据未经授权进行修改,从而使其 失去真实性的行为。篡改的形式多种多样,在造成影响之前也是 很难被发现的。一般来说,发生篡改的现象主要有个人利益驱动 、隐藏证据、恶作剧和无知等因素。(2)损坏信息系统中数据的丢失是数据库安全所面对的另一个威胁。 其表现的形式是:表和整个数据库部分或全部被删除、移走或破 坏。产生损坏的原因主要有破坏、恶作剧和病毒等。(3)窃取窃取一般是针对敏感数据,窃取的手法除了将数据复制到软 盘之类的可移动的介质上以外,也可以把数据打印后取走。

14、导致 窃取的原因有工商业间谍的窃取、不满和要离开的员工的窃取, 还有就是被窃取的数据可能比想象中更有价值。数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各 种故障。这些故障主要包括:事务内部的故障、系统故障、介质故障和计 算机病毒与黑客等。(1)事务(Transaction)内部的故障多发生于数据的不一致性,(2)系统故障又称软故障,是指系统突然停止运行时造成的数据库 故障。(3)介质故障又称硬故障,主要指外存故障。(4)病毒所致的故障。(5)黑客所致的故障 。2数据库的故障1数据独立性 数据独立于应用程序之外。理论上数据库系统的数据独立性 分为以下两种。(1)物理独立性。数据库的

15、物理结构的变化不影响数据库 的应用结构,从而也就不能影响其相应的应用程序。这里的物理 结构是指数据库的物理位置、物理设备等。(2)逻辑独立性。数据库逻辑结构的变化不会影响用户的 应用程序,数据类型的修改、增加,改变各表之间的联系都不会 导致应用程序的修改。这两种数据独立性都要靠DBMS来实现。到目前为止,物理 独立性已经能基本实现,但逻辑独立性实现起来非常困难,数据 结构一旦发生变化,一般情况下,相应的应用程序都要作或多或 少的修改。追求这一目标也成为数据库系统结构复杂的一个重要 原因。 8.2.2 数据库安全系统特性 2数据安全性 一个数据库能否实现防止无关人员得到他不应该知道的数 据,是数

16、据库是否实用的一个重要指标。如果一个数据库对所有 的人都公开数据,那么这个数据库就不是一个可靠的数据库。3数据的完整性 (1)正确性。(2)有效性。(3)一致性。 4并发控制如果数据库应用要实现多用户共享数据,就可能在同一时刻 多个用户要存取数据,这种事件叫做并发事件。当一个用户取出 数据进行修改,在修改存入数据库之前如有其他用户再取此数据 ,那么读出的数据就是不正确的。这时就需要对这种并发操作施 行控制,排除和避免这种错误的发生,保证数据的正确性。5故障恢复如果数据库系统运行时出现物理或逻辑上的错误,系统能尽 快地恢复正常,这就是数据库系统的故障恢复功能 8.2.3 数据库安全性 1安全性级别对数据库不合法的使用称为数据库的滥用。数据库的滥用可分为无 意滥用和恶意滥用。无意滥用主要是指经过授权的用户操作不当引起的 系统故障、数据库异常等现象。恶意滥用主要是指未经授权的读取数据 (即偷窃信息)和未经授权的修改数据(即破坏数据)。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号