计算机安全基础第05章

上传人:ZJ****1 文档编号:58869367 上传时间:2018-11-02 格式:PPT 页数:45 大小:145.50KB
返回 下载 相关 举报
计算机安全基础第05章_第1页
第1页 / 共45页
计算机安全基础第05章_第2页
第2页 / 共45页
计算机安全基础第05章_第3页
第3页 / 共45页
计算机安全基础第05章_第4页
第4页 / 共45页
计算机安全基础第05章_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《计算机安全基础第05章》由会员分享,可在线阅读,更多相关《计算机安全基础第05章(45页珍藏版)》请在金锄头文库上搜索。

1、2018年11月2日3时16分,计算机网络安全基础,第5章 数据库系统安全,数据库的安全性是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。数据库是网络系统的核心部分,有价值的数据资源都存放在其中,这些共享的数据资源既要面对必需的可用性需求,又要面对被篡改、损坏和被窃取的威胁。通常,数据库的破坏来自下列四个方面:(1)系统故障;(2)并发所引起的数据的不一致;(3)转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则;(4)人为的破坏,例如,数据被非法访问,甚至被篡改或破坏。,2018年11月2日3时16分,计算机网络安全基础,第5章 数据库系统安全,本章主要内容

2、: 1数据库安全概述 2数据库安全的威胁 3数据库的数据保护 4数据库备份与恢复,2018年11月2日3时16分,计算机网络安全基础,5.1 数据库安全概述,5.1.1 简介数据库系统是计算机技术的一个重要分支,从60年代后期开始发展。虽然起步较晚,但近几十年来已经形成为一门新兴学科,应用涉及面很广,几乎所有领域都要用到数据库。数据库,形象上讲就是若干数据的集合体。这些数据存在于计算机的外存储器上,而且不是杂乱无章地排列的。数据库数据量庞大、用户访问频繁,有些数据具有保密性,因此数据库要由数据库管理系统(DBMS)进行科学的组织和管理,以确保数据库的安全性和完整性。,2018年11月2日3时1

3、6分,计算机网络安全基础,5.1 数据库安全概述,5.1.2 数据库的特性面对数据库的安全威胁,必须采取有效安全措施。这些措施可分为两个方面,即支持数据库的操作系统和同属于系统软件的DBMS。DBMS的安全使用特性有以下几点要求。1多用户网络系统上的数据库是提供给多个用户访问的。这意味着对数据库的任何管理操作,其中包括备份,都会影响到用户的工作效率,而且不仅是一个用户而是多个用户的工作效率。,2018年11月2日3时16分,计算机网络安全基础,5.1 数据库安全概述,2高可靠性网络系统数据库有一个特性是高可靠性。因为,多用户的数据库要求具有较长的被访问和更新的时间,以完成成批任务处理或为其它时

4、区的用户提供访问。3频繁的更新数据库系统由于是多用户的,对其操作的频率以每秒计远远大于文件服务器。4文件大数据库文件经常有几百KB甚至几个GB。另外,数据库一般比文件有更多需要备份的数据和更短的用于备份的时间。另外,如果备份操作超过了备份窗口还会导致用户访问和系统性能方面的更多的问题,因为这时数据库要对更多的请求进行响应。,2018年11月2日3时16分,计算机网络安全基础,5.1 数据库安全概述,5.1.3 数据库安全系统特性1数据独立性数据独立于应用程序之外。理论上数据库系统的数据独立性分为以下两种。 (l)物理独立性。数据库的物理结构的变化不影响数据库的应用结构,从而也就不能影响其相应的

5、应用程序。这里的物理结构是指数据库的物理位置、物理设备等。 (2)逻辑独立性。数据库逻辑结构的变化不会影响用户的应用程序,数据类型的修改、增加,改变各表之间的联系都不会导致应用程序的修改。,2018年11月2日3时16分,计算机网络安全基础,5.1 数据库安全概述,2数据安全性比较完整的数据库对数据安全性采取以下措施。 (1)将数据库中需要保护的部分与其它部分相隔离。 (2)使用授权规则。 (3)将数据加密,以密码的形式存于数据库内。3数据的完整性通常表明数据在可靠性与准确性上是可信赖的,同时也意味着数据有可能是无效的或不完整的。数据完整性包括数据的正确性、有效性和一致性。,2018年11月2

6、日3时16分,计算机网络安全基础,5.1 数据库安全概述,4并发控制如果数据库应用要实现多用户共享数据,就可能在同一时刻多个用户要存取数据,这种事件叫做并发事件。当一个用户取出数据进行修改,在修改存入数据库之前如有其它用户再取此数据,那么读出的数据就是不正确的。这时就需要对这种并发操作施行控制,排除和避免这种错误的发生,保证数据的正确性。5故障恢复当数据库系统运行时出现物理或逻辑上的错误、系统能尽快恢复正常,这就是数据库系统的故障恢复功能。,2018年11月2日3时16分,计算机网络安全基础,5.1 数据库安全概述,5.1.4 数据库管理系统数据库管理系统(Data Base Manageme

7、nt System ,DBMS)是一个专门负责数据库管理和维护的计算机软件系统。它是数据库系统的核心,对数据库系统的功能和性能有着决定性影响。DBMS的主要职能为: (1)有正确的编译功能,能正确执行规定的操作; (2)能正确执行数据库命令; (3)保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容; (4)能识别用户,分配授权和进行访问控制,包括身份识别和验证; (5)顺利执行数据库访问,保证网络通信功能。,2018年11月2日3时16分,计算机网络安全基础,5.1 数据库安全概述,数据库系统的数据管理员全面地管理和控制数据库系统,包括以下一些职责。 (1)决定数据库

8、的信息内容和结构。 (2)决定数据库的存储结构和存取策略。 (3)定义数据的安全性要求和完整性约束条件。 (4)DBA的重要职责是确保数据库的安全性和完整性。 不同用户对数据库的存取权限、数据的保密级别和完整性约束条件也应由DBA负责决定。 (5)监督和控制数据库的使用和运行。 (6)数据库系统的改进和重组。,2018年11月2日3时16分,计算机网络安全基础,5.2 数据库安全的威胁,发现威胁数据库安全的因素和检查相应措施是数据库安全性的一个问题的两个方面,二者缺一不可。对数据库构成的威胁主要有篡改、损坏和窃取三种情况。1篡改所谓的篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真

9、实性。篡改是人为因素而发生的。一般来说,发生这种人为的篡改的原因主要的有如下几种。个人利益驱动、隐藏证据、恶作剧、无知。,2018年11月2日3时16分,计算机网络安全基础,5.2 数据库安全的威胁,2损坏网络系统中数据的真正丢失是数据库安全性所面对的一个威胁。其表现的形式是:表和整个数据库部分或全部被删除、移走或破坏。产生损坏的原因主要有破坏、恶作剧和病毒。 3窃取窃取一般是对敏感数据的,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有如下几种:工商业间谍、不满和要离开的员工、被窃的数据可能比想象中的更有价值。,2018年11月2日3时16分,计

10、算机网络安全基础,5.3 数据库的数据保护,5.3.1 数据库的故障类型数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:事务内部的故障、系统故障、介质故障和计算机病毒与黑客等。事务(Transaction)是指并发控制的单位,它是一个操作序列。在这个序列中的所有操作只有两种行为,要么全都执行,要么全都不执行。因此,事务是一个不可分割的单位。事务以COMMIT语句提交给数据库,以ROLLBACK作为对已经完成的操作撤销。,2018年11月2日3时16分,计算机网络安全基础,5.3 数据库的数据保护,事务内部的故障多发生于数据的不一致性,主要表现为以下几种。

11、丢失修改、不能重复读、“脏”数据的读出,即不正确数据的读出。 系统故障又称软故障,是指系统突然停止运行时造成的数据库故障。如CPU故障、突然断电和操作系统故障,这些故障不会破坏数据库,但会影响正在运行的所有事务,因为数据库缓冲区中的内容会全部丢失,运行的事务非正常终止,从而造成数据库处于一种不正确的状态。这种故障对于一个需要不停运行的数据库来讲损失是不可估量的。,2018年11月2日3时16分,计算机网络安全基础,5.3 数据库的数据保护,介质故障又称硬故障,主要指外存故障。如:磁盘磁头碰撞,瞬时的强磁场干扰。这类故障会破坏数据库或部分数据库,并影响正在使用数据库的所有事务。病毒是一种计算机程

12、序,它的功能在于破坏计算机中的数据,使计算机处于一种不正确的状态,妨碍计算机用户的使用。而且病毒具有自我繁殖的能力,传播速度很快。有些病毒一旦发作就会马上摧毁系统。黑客的危害要比计算机病毒更大。黑客往往是一些精通计算机网络和软、硬件的计算机操作者,他们利用一些非法手段取得计算机的授权,非法却又随心所欲地读取甚至修改其它计算机数据,造成巨大的损失。,2018年11月2日3时16分,计算机网络安全基础,5.3 数据库的数据保护,5.3.2 数据库的数据保护数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。 1数据库的安全性安全性问题是所有计算机系统共有的问题,并不是数据库系统特有的,

13、但由于数据库系统数据量庞大且多用户存取,安全性问题就显得尤其突出。由于安全性的问题可分为系统问题与人为问题,所以一方面我们可以从法律、政策、伦理、道德等方面控制约束人们对数据库的安全使用,另一方面还可以从物理设备、操作系统等方面加强保护,保证数据库的安全。另外,可以从数据库本身实现数据库的安全性保护。,2018年11月2日3时16分,计算机网络安全基础,5.3 数据库的数据保护,(1)用户标识和鉴定通过核对用户的名字或身份,决定该用户对系统的使用权。数据库系统不允许一个未经授权的用户对数据库进行操作。 当用户登录时,系统用一张用户口令表来鉴别用户身份。另外一种标识鉴定的方法是用户不用标识自己,

14、系统提供相应的口令表,这个口令表是系统给出一个随机数,用户按照某个特定的过程或函数进行计算后给出结果值,系统同样按照这个过程或函数对随机数进行计算,如果与用户输入的相等则证明此用户为合法用户,可以再接着为用户分配权限。否则,系统认为此用户根本不是合法用户,拒绝进入数据库系统。,2018年11月2日3时16分,计算机网络安全基础,5.3 数据库的数据保护,(2)存取控制对于存取权限的定义称为授权。这些定义经过编译后存储在数据字典中。每当用户发出数据库的操作请求后,DBMS查找数据字典,根据用户权限进行合法权检查。若用户的操作请求超出了定义的权限,系统就拒绝此操作。授权编译程序和合法权检查机制一起

15、组成了安全性子系统。数据库系统中,不同的用户对象有着不同的操作权力。对数据库的操作权限一般包括查询权、记录的修改权、索引的建立权和数据库的创建权。应把这些权力按一定的规则授予用户,以保证用户的操作在自己的权限范围之内。,2018年11月2日3时16分,计算机网络安全基础,5.3 数据库的数据保护,(3)数据分级有些数据库系统对安全性的处理是把数据分级。这种方案为每一数据对象(文件、记录或字段等)赋予一定的保密级。例如:绝密级、机密级、秘密级和公用级。对于用户,也分成类似的级别,系统便可规定两条规则:用户I只能直看比他级别低的或同级的数据;用户I只能修改和他同级的数据。在第条中,用户I显然不能修

16、改比他级别高的数据,但同时他也不能修改比他级别低的数据。如果用户I要修改比他级别低的数据,那么首先要降低用户I的级别或提高数据的级别使得两者之间的级别相等。数据分级法是一种独立于值的一种简单的控制方式。它的优点是系统能执行“信息流控制”。,2018年11月2日3时16分,计算机网络安全基础,5.3 数据库的数据保护,(4)数据加密为了更好地保证数据的安全性,可用密码存储口令、数据,对远程终端信息用密码传输防止中途非法截获等。我们把原始数据称为明文,用加密算法对明文进行加密。加密算法的输入是明文和密钥,输出是密码文。加密算法可以公开,但加密一定是保密的。密码文对于不知道加密钥的人来说是不易解密的

17、。 一种“明钥加密法”,可以随意使用加密算法和加密钥,但相应的解密钥是保密的。因此明钥法有两个密钥,一个用于加密,一个用于解密。而且解密钥不能从加密钥推出。即便有人能进行数据加密,如果不授权解密,他几乎不可能解密。,2018年11月2日3时16分,计算机网络安全基础,2数据的完整性数据的完整性主要是指防止数据库中存在不符合语义的数据,防止错误信息的输入和输出。数据完整性包括数据的正确性、有效性和一致性。实现对数据的完整性约束要求系统有定义完整性约束条件的功能和检查完整性约束条件的方法。数据库中的所有数据都必须满足自己的完整性约束条件,这些约束包括以下几种。(1)数据类型与值域的约束 (2)关键字约束 (3)数据联系的约束,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号