计算机安全技术第三版课件 计算机安全技术PPT—第六章

上传人:E**** 文档编号:89427333 上传时间:2019-05-25 格式:PPT 页数:25 大小:467.50KB
返回 下载 相关 举报
计算机安全技术第三版课件 计算机安全技术PPT—第六章_第1页
第1页 / 共25页
计算机安全技术第三版课件 计算机安全技术PPT—第六章_第2页
第2页 / 共25页
计算机安全技术第三版课件 计算机安全技术PPT—第六章_第3页
第3页 / 共25页
计算机安全技术第三版课件 计算机安全技术PPT—第六章_第4页
第4页 / 共25页
计算机安全技术第三版课件 计算机安全技术PPT—第六章_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《计算机安全技术第三版课件 计算机安全技术PPT—第六章》由会员分享,可在线阅读,更多相关《计算机安全技术第三版课件 计算机安全技术PPT—第六章(25页珍藏版)》请在金锄头文库上搜索。

1、,第六章,数据库系统安全,数据库安全是一个广阔的领域,从传统的备 份与恢复,认证与访问控制,到数据存贮和 通信环节的加密,它作为操作系统之上的应 用平台,其安全与网络和主机安全息息相关, 本章着重从数据库安全管理和内部自身安全 的角度讨论相关问题。,6-1数据库安全概述,6.1.1数据库系统安全简介 数据库系统,一般可以理解成两部分:一部分是数据库,按一定的方式存取数据;另一部分是数据库管理系统(DBMS),为用户及应用程序提供数据访问,并具有对数据库进行管理、维护等多种功能。 要访问某个数据库,必须首先能够以直接或间接的方式访问正在运行该数据库的计算机系统。因此要使数据库安全,首先要使运行数

2、据库的操作系统和网络环境安全。 由此可知数据库系统安全包含两层含义,即系统运行安全和系统信息安全。,6-1-2 常见的数据库安全问题及原因,下面就讲述一下可能危及数据库安全的常见因素: 1.脆弱的帐号设置 2.缺乏角色分离 3.缺乏审计跟踪 4.未利用的数据库安全特征,6-1-3 数据库安全管理原则,一个强大的数据库安全系统应当确保其中信 息的安全性并对其有效地控制。下面列举的 原则有助于数据库信息资源的有效保护。 1管理细分和委派原则 2最小权限原则 3帐号安全原则 4有效的审计,6-2 数据库安全技术,6-2-1 数据库安全的基本架构 数据库系统信息安全性依赖于两个层次: 一层是数据库管理

3、系统本身提供的用户名/口令字识 别、视图、使用权限控制、审计等管理措施,大型 数据库管理系统Oracle、Sybase、Ingress等均有此 功能; 另一层就是靠应用程序设置的控制管理,如使用普 遍的Foxbase、Forpro等。作为数据库用户,最关心 自身数据资料的安全,特别是用户的查询权限问题。,6-2-1 数据库安全的基本架构 (续),目前一些大型数据库管理系统(如Oracle、Sybase等产品)提供了以下几种主要手段。 1用户分类 2数据分类 3审计功能,6-2-2 数据库的加密,一般而言,数据库系统提供的上述基本安全技术 能够满足一般的数据库应用,但对于一些重要部 门或敏感领域

4、的应用,仅靠上述这些措施是难以 完全保证数据的安全性,某些用户尤其是一些内 部用户仍可能非法获取用户名、口令字,或利用 其他方法越权使用数据库,甚至可以直接打开数 据库文件来窃取或篡改信息。因此,有必要对数 据库中存储的重要数据进行加密处理,以实现数 据存储的安全保护。,6-2-2 数据库的加密(续),1数据库密码系统的基本流程 2数据库加密的特点 3加密机制 4加密算法 5数据库加密的范围 6数据库加密对数据库管理系统原有功能 的影响,6-3 死锁、活锁和可串行化,数据库的重要特征是它能为多个用户提供数据共享。为了充 分利用数据库资源,应允许多个用户并行操作数据库。数据 库必须能对这种并行操

5、作进行控制,即并发控制,以保证数 据在不同的用户使用时的一致性和保证并发事务的隔离性。 数据库的并发控制以事务为单位,通常使用封锁技术实现并 发控制。并发控制机制调度并发事务操作是否正确的判别准 则是可串行性。用封锁技术可以解决并行操作的数据一致性 问题,但同操作系统中一样,可能出现死锁和活锁。,6-3 死锁、活锁和可串行化 (续),下面就介绍在数据库系统中活锁、死锁及其串行化的基本知识。 1活锁 2死锁 死锁的诊断与解除的方法。 超时法 等待图法 3可串行化,6-4 数据库备份与恢复,数据库的备份是一个长期的过程,而恢复只在发 生事故后进行,恢复可以看作是备份的逆过程, 恢复的程度的好坏很大

6、程度上依赖于备份的情况。 下面就对数据库备份和恢复的基本知识进行说明。 1备份 所谓备份,就是把数据库复制到转储设备的过程。 其中,转储设备是指用于放置数据库拷贝的磁带 或磁盘。通常也将存放于转储设备中的数据库的 拷贝称为原数据库的备份或转储。,6-4 数据库备份与恢复(续),Oracle数据库的备份分为物理备份和逻辑备份 两种。 物理备份是将实际组成数据库的操 作系统文件从一处拷贝到另一处的备份过程, 通常是从磁盘到磁带。可以使用 Oracle的恢复 管理器(Recovery Manager,RMAN)或操作系 统命令进行数据库的物理备份。 逻辑备份是利用SQL语言从数据库中抽取数据并 存于

7、二进制文件的过程。Oracle提供的逻辑备 份工具是 EXP。,6-4 数据库备份与恢复(续),数据库逻辑备份是物理备份的补充。根据在 物理备份时数据库的状态,可以将备份分为 一致性备份(consistent backup)和不一 致性备份(inconsistent backup)两种: (1)一致性备份 (2)不一致性备份,6-4 数据库备份与恢复(续),2恢复 所谓恢复,就是把数据库由存在故障的状态转变 为无故障状态的过程。根据出现故障的原因,恢 复分为两种类型: (1)实例恢复 这种恢复是Oracle实例出现失败后,Oracle自动 进行的恢复。 (2)介质恢复 这种恢复是当存放数据库的

8、介质出现故障时所做 的恢复。,6-4 数据库备份与恢复(续),根据数据库的恢复程度,将恢复方法分为 两种类型: (1)完全恢复 (2)不完全恢复:,6-5 数据库系统安全保护实例,6-5-1 Oracle数据库安全策略 随着计算机网络应用的普及和提高,Oracle数据库、 应用在各个领域日新月异,它性能优异,操作灵活 方便,是目前数据库系统中受到广泛青睐的几家之 一。然而,随着应用的深入,数据信息的不断增加, 数据库的安全性问题已提到了一个十分重要的议事 日程上,它是数据库管理员日常工作中十分关注的 一个问题。由于计算机软、硬件故障,导致数据库 系统不能正常运转,造成大量数据信息丢失,甚至 使

9、数据库系统崩溃。,6-5-1 Oracle数据库安全策略,如何保证Oracle数据库具有较高的安全性 1用户角色的管理 2数据保护,6-5-2 Oracle数据库备份,要对Oracle数据库备份与恢复有清晰的认 识,首先有必要对数据库的几种运行状态 有充分的了解。Oracle数据库的运行状态 主要分为3种,他们依次为: (l)Nomount(非安装) (2)Mount(安装) (3)Open(打开),6-5-2 Oracle数据库备份(续),数据库的备份是数据库管理员必须不断要进行的一 项工作,Oracle数据库的备份方法很多,比如使用 export实用程序导出数据库对象、使用Oracle备份

10、 数据库、使用Oracle对称复制、使用Oracle并行服 务器、使用Oracle冷备份、使用Oracle热备份等。 各种备份方法都有其优缺点、适用的场合和相应的 软硬件要求。下面就分析用export实用程序导出数 据库对象、Oracle冷备份、Oracle热备份这三种最 基本的备份方法各自的优缺点和适用的场合,并给 出自动执行这些备份方案的脚本文件。,6-5-2 Oracle数据库备份(续),1三种备份方案的比较 (1)冷备份 (2)热备份 (3)Export导出数据库对象,6-5-2 Oracle数据库备份(续),2三种备份方案的实施 (1) 冷备份方案的实施 (2)热备份方案的实施 (3

11、)使用export作为备份策略,6-5-3 Oracle数据库系统的恢复,数据库的恢复可分为两大类:完全恢复和不完 全恢复 为了系统的设计数据库的恢复方案,我们先对 可能遇到的错误进行分类,Oracle数据库错误 主要分为5大类: (1)SQL语句失败 (2)线程失败 (3)实例失败 (4)用户操作失败 (5)存储设备失败,6-5-3 Oracle数据库系统的恢复(续),如果发生前三种失败,不需要人为干涉,Oracle 系统会自动进行恢复。对于用户操作型的失败 (如误删除数据),我们采取的补救措施主要有 导入最新的逻辑备份或进行到某一时间点的不完 全恢复。从Oracle 8之后的新版本中引入了基于 表空间的时间点恢复(TSPITR),可以单独将包含 错误操作的表空间恢复到指定时间,而不必对 整个数据库进行不完全恢复。当错误操作发现比 较及时而且数据量不大的情况下也可以考虑使用 logminer生成反向SQL。,6-5-4 SQL Server数据库备份和恢复方法,1正常的备份、SQL数据库恢复方式 2只有mdf文件的恢复技术,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号