信息安全.doc_第1页
信息安全.doc_第2页
信息安全.doc_第3页
信息安全.doc_第4页
信息安全.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章 数据库安全1数据库安全包括哪两方面?各自的含义是什么?数据库系统安全包含系统运行安全和系统信息安全两层含义。系统运行安全:法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄漏的预防。系统信息安全:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制; 审计跟踪;数据加密。2谈谈你对数据库的理解?数据库的数据结构有哪几类?数据结构又分为数据的逻辑结构和数据的物理结构。数据的逻辑结构是从逻辑的角度(即数据间的联系和组织方式)来观察数据,分析数据,与数据的存储位置无关。数据的物理结构是指数据在计算机中存放的结构,即数据的逻辑结构在计算机中的实现形式,所以物理结构也被称为存储结构。本节只研究数据的逻辑结构,并将反映和实现数据联系的方法称为数据模型。目前,比较流行的数据模型有三种,即按图论理论建立的层次结构模型和网状结构模型以及按关系理论建立的关系结构模型。3. 为什么说数据库安全很重要? 由于数据库的重要地位,其安全性也备受关注,其重要性体现在以下几方面:1)大多数企业、组织以及政府部门的电子数据都保存在各种数据库中。数据库的安全涉及到保护用户敏感信息和数据资产。2)少数数据库安全漏洞不光威胁数据库的安全,也威胁到操作系统和其他可信任的系统。3)数据库是电子商务、ERP系统和其他重要的商业系统的基础。 4数据库有那几方面的安全需求?数据库要考虑以下几方面的安全需求:1)物理上的数据库完整性:预防数据库数据物理方面的问题;如掉电以及当被灾祸破坏后能重构数据库 。逻辑上的数据库完整性 保持数据的结构。比如:一个字段的值的修改不至于影响其他字段。2)元素的完整性:包含在每个元素中的数据是准确的。3)可审计性:能够追踪到谁访问修改过数据的元素 。4)访问控制:允许用户只访问被批准的数据,以及限制不同的用户有不同的访问模式,如读或写。5)用户认证 确保每个用户被正确地识别,既便于审计追踪也为了限制对特定的数据进行访问 。6)可获(用)性 用户一般可以访问数据库以及所有被批准访问的数据5数据库的安全策略有那几类?数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。它包括以下几方面:1)最小特权策略最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。2)最大共享策略最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。3)粒度适当策略在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。4)按内容存取控制策略根据数据库的内容,不同权限的用户访问数据库的不同的部分。5)开系统和闭系统策略数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。6)按存取类型控制策略根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。7)按上下文存取控制策略这种策略包括两方面:一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。它根据上下文的内容严格控制用户的存取区域。8)根据历史的存取控制策略有些数据本身不会泄密,但当和其它的数据或以前的数据联系在一起时可能会泄露保密的信息。防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制其现在提出的请求。6数据库的审计分为哪几步?数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施;7数据库的完整性包括哪几方面?数据库的完整性包括:实体完整性(Entity Integrity),指表和它模仿的实体一致。域完整性(Domain Integrity),某一数据项的值是合理的。参照(引用)完整性(Reference Integrity),在一个数据库的多个表中保持一致性。用户定义完整性(Userdefined Integrity)。由用户自定义。分布式数据完整性(Distributed Data Integrity)。8计算机的存取控制分为哪两类?各自的含义是什么?1)传统的存取控制模型,一般而言,传统上采用存取控制矩阵法客体列法主体列法键锁核对法等四种方式来设计存取控制矩阵。2)基于角色的存取控制模型,它的特征就是根据安全策略划分出不同的角色,对每个角色分配不同的操作许可,同时为用户指派不同的角色,用户通过角色间接的对数据进行存取。9RBAC模型的含义是什么?RBAC模型(Role-Based Access Control, RBAC)是基于角色的存取控制模型。它的特征就是根据安全策略划分出不同的角色,对每个角色分配不同的操作许可,同时为用户指派不同的角色,用户通过角色间接的对数据进行存取。10数据库加密有哪些特点?较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。1)数据库密码系统应采用公开密钥。2)具有多级密钥结构。当查到一个数据后,该数据所在的库名、表名、记录名、字段名都应是知道的。对应的库名、表名、记录名、字段名都应该具有自己的子密钥,这些子密钥组成了一个能够随时加密解密的公开密钥。3)公开密钥的加密体制不适合于数据库加密。数据库加密解密的密钥应该是相同的、公开的,而加密算法应该是绝对保密的。4)加密算法是数据加密的核心。算法必须适应数据库系统的特性,加密解密响应迅速。11数据库的加密范围要注意哪几方面?数据加密通过对明文进行复杂的加密操作,以达到无法发现明文和密文之间、密文和密钥之间的内在关系。另一方面,DBMS要完成对数据库文件的管理和使用,具有能够识别部分数据的条件。据此,只能对数据库中的数据进行部分加密。(1)索引字段不能加密:为了达到迅速查询的目的,数据库文件需要建立一些索引。不论是字典式的单词索引,还是B树索引或HASH函数索引,它们的建立和应用必须是明文状态,否则将失去索引的作用。(2)运算的比较字段不能加密:DBMS要组织和完成关系运算,参加并、差、积、商、投影、选择和连接等操作的数据一般都要经过条件筛选,这种条件选择项必须是明文,否则DBMS将无法进行比较筛选。例如,要求检索工资在1000元以上的职工人员名单,“工资”字段中的数据若加密,SQL语句就无法辨认比较。(3)表间的连接码字段不能加密:在关系型数据库中,数据库表之间存在着密切的联系,这种相关性往往是通过“外部关键字”联系的,这些字段若加密就无法进行表与表之间的连接运算。12试述数据库事务的性质。 一个事务要保持其完整性必须具有以下4个基本性质:1)原子性(Atomicity),所谓原子性是指一个事务中所有对数据库的操作是一个不可分割的操作序列。事务要么完整地被全部执行,要么什么也不做。2)一致性(Consistency),一个事务的执行结果将保证数据库的一致性,即数据不会因事务的执行而遭受破坏。3)隔离性(Isolation),所谓隔离性是指当执行并发事务时,系统将能够保证与这些事务单独执行时的结果是一样的。4)持久性(Durability),一个事务一旦完成全部操作后,其对数据库的所有更新应当永久地反映在数据库中。13数据库的恢复技术有哪些?1)数据转储所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本或后援副本。当数据库遭到破坏后可以将后备副本重新装入,但重装后备副本只能将数据库恢复到转储时的状态,要想恢复到故障发生时的状态,必须重新运行自转储以后的所有更新事务。转储是十分耗费时间和资源的,不能频繁进行。DBA应该根据数据库使用情况确定一个适当的转储周期。2)登记日志日志文件是用来记录事务对数据库的更新操作的文件。不同数据库系统采用的日志文件格式并不完全一样。日志文件在数据库恢复中起着非常重要的作用。可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复。具体地讲:事务故障恢复和系统故障必须用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论