




已阅读5页,还剩66页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
4 1数据库安全概述4 2数据库的安全特性4 3数据库的安全保护4 4数据的完整性4 5数据备份和恢复4 6网络备份系统4 7数据容灾 第4章数据库与数据安全 4 1数据库安全概述 4 1 1数据库安全的概念4 1 2数据库管理系统及特性4 1 3数据库系统的缺陷和威胁 4 1 1数据库安全的概念数据库安全是指数据库的任何部分都没受到侵害 或未经授权的存取和修改 数据库安全主要包括 数据库系统的安全性数据库数据的安全性 4 1 2数据库管理系统及特性数据库管理系统 DBMS 专门负责数据库管理和维护的计算机软件系统 它是数据库系统的核心 不仅负责数据库的维护工作 还能保证数据库的安全性和完整性 DBMS的安全功能 1 数据独立性物理独立性 数据库的物理结构 物理位置 物理设备 变化不影响数据库的应用结构和应用程序 逻辑独立性 数据库的逻辑结构 数据类型的修改 增加 变化不影响数据库的应用程序 2 数据安全性保证数据库数据安全 通常采取以下措施 将数据库中需要保护和不需要保护的数据分开 采取ID号 口令和权限等访问控制 数据加密后存于数据库 3 数据完整性数据完整性包括数据的正确性 有效性和一致性正确性 保证数据的输入值与数据表对应域的类型一样 有效性 数据库中的理论数值满足现实应用中对该数值段的约束 一致性 不同用户使用的同一数据应该是一样的 4 并发控制数据库中对数据的存取可能遇到并发事件 数据库系统要能对这种并发事件进行并发控制 保证数据的正确性 5 故障恢复数据库系统能尽快恢复数据库系统运行时出现的故障 4 1 3数据库系统的缺陷和威胁1 缺陷和漏洞常见的数据库的安全漏洞和缺陷有 数据库应用程序通常都同操作系统的最高管理员密切相关 人们对数据库安全的忽视 操作系统后门及木马的威胁等 2 数据库安全的威胁形式篡改损坏窃取 3 数据库系统威胁的来源物理和环境的因素 事务内部故障 系统故障 人为破坏 介质故障 并发事件 病毒与黑客 4 2数据库的安全特性 4 2 1数据库的安全性4 2 2数据库的完整性4 2 3数据库的并发控制4 2 4数据库的恢复 4 2 1数据库的安全性数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露 更改或破坏 数据库的存取控制特权和角色审计 4 2 2数据库的完整性数据库的完整性是指保护数据库数据的正确性和一致性 可用完整性约束和数据库触发器来定义 1 完整性约束实体完整性 参照完整性等静态约束和动态约束 2 数据库触发器触发器的定义当对相关的表进行Insert Update或Delete语句操作时 某些过程被隐式地执行 这些过程称为数据库触发器 利用触发器可定义和实施完整性规则 2 触发器的组成一个触发器由三部分组成 触发事件 触发限制和触发器动作 触发事件是指引起激发触发器的SQL语句 触发限制是指定一个布尔表达式 当触发器激发时该布尔表达式必须为真 触发器作为过程 当触发语句发出 触发限制计算为真时该过程被执行 4 2 3数据库的并发控制1 数据的不一致现象事务并发控制不当 可能产生丢失修改 读无效数据 不可重复读等数据不一致现象 2 并发控制的实现并发控制的实现途径有多种 如果DBMS支持 当然最好是运用其自身的并发控制能力 如果系统不能提供这样的功能 可以借助开发工具的支持 4 2 4数据库的恢复 当数据库系统被破坏后 希望能尽快恢复到原数据库状态或重建一个完整的数据库 该处理称为数据库恢复 1 备份 完全备份 部分备份 2 介质恢复 完全和不完全介质恢复 4 3数据库的安全保护 4 3 1数据库的安全保护层次4 3 2数据库的审计4 3 3数据库的加密保护 网络系统层次 操作系统层次 数据库管理系统层次 4 3 1数据库的安全保护层次 4 3 2数据库的审计对于数据库系统 数据的使用 记录和审计是同时进行的 审计的主要任务是对应用程序或用户使用数据库资源的情况进行记录和审查 一旦出现问题 审计人员对审计事件记录进行分析 查出原因 因此 数据库审计可作为保证数据库安全的一种补救措施 4 3 3数据库的加密保护加密是一种保护数据库数据安全的有效方法 数据库的加密一般是在DBMS之上 增加一些加密 解密控件 来完成对数据本身的控制 数据库的加密通常不是对数据文件加密 而是对记录的字段加密 当然 在数据备份到离线的介质上送到异地保存时 也有必要对整个数据文件加密 1 数据库加密的要求一个良好的数据库加密系统应该满足以下基本要求 字段加密密钥动态管理合理处理数据不影响合法用户的操作 2 不同层次的数据库加密操作系统层 难实现 DBMS内核层 加重服务器的负担 DBMS外层 功能受限 P92页图4 1和4 2 数据库加密系统结构 4 4数据的完整性 4 4 1影响数据完整性的因素4 4 2保证数据完整性的方法 4 4 1影响数据完整性的因素 有5种因素影响数据完整性 硬件故障 软件故障 网络故障 人为因素和意外灾难事件 1 硬件故障常见的影响数据完整性的硬件故障有 磁盘故障I O控制器故障电源故障存储器故障芯片和主板故障 2 软件故障常见的软件和数据文件故障故障有 软件错误文件损坏数据交换错误操作系统错误 3 网络故障常见的网络故障有 网卡和驱动程序问题网络连接问题辐射问题 4 人为因素常见的人为因素有 误操作意外事故通信不畅蓄意破坏和窃取 5 意外灾难事件常见的意外灾难事件有 自然灾害工业事故蓄意破坏和恐怖活动 4 4 2保证数据完整性的方法保证数据完整性可从两方面入手 预防 防范影响数据完整性的事件发生恢复 恢复数据的完整性和防止数据的丢失 数据完整性措施 容错技术空闲备件负载平衡镜像冗余系统配件冗余存储系统 4 5数据备份与恢复 4 5 1数据备份4 5 2数据恢复 1 数据备份的概念数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失 而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程 4 5 1数据备份 2 数据备份的类型常用的数据库备份方法有冷备份 热备份和逻辑备份三种 冷备份 关闭数据库系统 在没有任何用户对数据库进行访问的情况下进行的备份 热备份 在数据库正常运行时进行的备份 数据库的热备份依赖于系统的日志文件 逻辑备份 逻辑备份是使用软件技术从数据库中提取数据 并将结果写入一个输出文件 该输出文件不是一个数据库表 而是表中的所有数据的一个映像 3 数据备份考虑的主要因素 策略 备份周期的确定 月 周 日 时备份类型的确定 冷备份 热备份备份方式的确定 增量备份 全部备份备份介质的选择 光盘 磁盘 磁带备份方法的确定 手工备份 自动备份备份介质的安全存放 几种备份方式 1 完全备份 FullBackup 所谓完全备份 就是按备份周期 如一天 对整个系统所有的文件 数据 进行备份 这是最简单方法 恢复操作可一次性完成 大量的内容是重复的 浪费空间和时间 即增加成本 2 增量备份 IncrementalBackup 所谓增量备份 就是指每次备份的数据只是相当于上一次备份后增加的和修改过的内容 即备份的都是已更新过的数据 比如 系统在星期日做了一次完全备份 然后在以后的六天里每天只对当天新的或被修改过的数据进行备份 3 差别备份 DifferentialBackup 差别备份也是在完全备份后将新增加或修改过的数据进行备份 但它与增量备份的区别是每次备份都把上次完全备份后更新过的数据进行备份 比如 星期日进行完全备份后 其余六天中的每一天都将当天所有与星期日完全备份时不同的数据进行备份 在实际备份应用中 通常也是根据具体情况 采用这几种备份方式的组合 如年底做完全备份 月底做完全备份 周末做完全备份 而每天做增量备份或差别备份 4 按需备份除以上备份方式外 还可采用对随时所需数据进行备份的方式进行数据备份 所谓按需备份 就是指除正常备份外 额外进行的备份操作 4 5 2数据恢复数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中 它与数据备份是一个相反的过程 数据恢复措施在整个数据安全保护中占有相当重要的地位 因为它关系到系统在经历灾难后能否迅速恢复运行 数据恢复通常有以下类型 1 全盘恢复全盘恢复就是将备份到介质上的指定系统信息全部转储到它们原来的地方 全盘恢复一般应用在服务器发生意外灾难时导致数据全部丢失 系统崩溃或是有计划的系统升级 系统重组等 也称为系统恢复 2 个别文件恢复个别文件恢复就是将个别已备份的最新版文件恢复到原来的地方 利用网络备份系统的恢复功能 很容易恢复受损的个别文件 需要时只要浏览备份数据库或目录 找到该文件 启动恢复功能 系统将自动恢复指定文件 3 重定向恢复重定向恢复是将备份的文件 数据 恢复到另一个不同的位置或系统上去 而不是做备份操作时它们所在的位置 重定向恢复可以是整个系统恢复 也可以是个别文件恢复 4 6网络备份系统 4 6 1单机备份和网络备份4 6 2网络备份系统的组成4 6 3网络备份系统方案 数据备份对使用计算机的人来说并不陌生 早期的数据备份通常采用单机备份 用单个主机内置或外置的磁带机或磁盘机对数据进行冷备份 4 6 1单机备份和网络备份 网络备份不仅备份系统中的数据 而且还可备份系统中的应用程序 数据库系统 用户设置 系统参数等信息 以便迅速恢复整个系统 网络系统备份是全方位多层次的备份 包括了整个网络系统的一套备份体系 文件备份和恢复 数据库备份和恢复 系统灾难恢复和备份任务管理等 4 6 2网络备份系统的组成目标 被备份或恢复的任何系统工具 执行备份任务的系统设备 备份信息的存储介质通道 将设备和备份工具连接在一起的部件 4 6 3网络备份系统方案一个完整的网络备份和灾难恢复方案 应包括备份硬件 备份软件 备份计划和灾难恢复计划四个部分 1 备份硬件硬盘 光盘和磁带2 备份软件系统自带 专门的备份软件 3 备份计划灾难恢复的先决条件是要做好备份策略及恢复计划 日常备份计划描述每天的备份以什么方式进行 使用什么介质 什么时间进行以及系统备份方案的具体实施细则 应严格执行计划 4 灾难恢复灾难恢复措施在整个备份中占有相当重要的地位 因为它关系到系统 软件与数据在经历灾难后能否快速 准确地恢复 一键恢复 4 7数据容灾 4 7 1数据容灾概述4 7 2数据容灾技术 4 7 1数据容灾概述1 容灾容灾就是指计算机网络系统在遇到灾难时仍能保证系统数据的完整 可用和系统正常运行 2 数据容灾与数据备份的关系备份与容灾不是等同的关系 而是两个 交集 中间有大部分的重合关系 多数容灾工作可由备份来完成 但容灾还包括网络等其他部分 数据容灾与数据备份的关系主要体现在 数据备份是数据容灾的基础容灾不是简单备份 3 数据容灾的等级第0级 本地复制 本地保存的冷备份第1级 本地复制 异地保存的冷备份第2级 热备份站点备份第3级 活动互援备份 4 容灾系统容灾系统包括数据容灾和应用容灾两部分 数据容灾可保证用户数据的完整性 可靠性和一致性 但不能保证服务不中断 应用容灾是在数据容灾的基础上 在异地建立一套完整的与本地生产系统相当的备份应用系统 提供不间断的服务 因此数据容灾是系统能够正常工作的保障 而应用容灾则是容灾系统建设的目标 1 本地容灾本地容灾的主要手段是容错 容错的基本思想就是利用外加资源的冗余技术来达到屏蔽故障 自动恢复系统或安全停机的目的 2 异地容灾异地容灾是指在相隔较远的异地 建立两套或多套功能相同的系统 当主系统因意外停止工作时 备用系统可以接替工作 保证系统的不间断运行 异地容灾系统采用的主要方法是数据复制 目的是在本地与异地之间确保各系统关键数据和状态参数的一致 4 7 2数据容灾技术1 容灾技术概述容灾系统的核心技术是数据复制同步数据复制异步数据复制 2 SAN和NAS技术SAN 存储区域网 提供一个存储系统 备份设备和服务器相互连接的架构 他们之间的数据不再在以太网络上流通 NAS NetworkAttachedStorage 网络附加存储 使用了传统以太网和IP协议 进行小文件级的共享存取 成本 3 远程镜像技术远程镜像技术是用在主数据中心和备援数据中心之间的数据备份 两个镜像系统一个叫主镜像系统 另一个叫从镜像系统 按主 从镜像存储系统所处的位置可分为本地镜像和远程镜像 4 快照技术快照是通过软件对要备份的磁盘子系统的数据快速扫描 建立一个要备份数据的快照逻辑单元号LUN和快照cache 在正常业务进行的同时 利用快照实现对原数据的一个完全备份 远程镜像技术可以和快照技术结合起来实现远程备份 即通过镜像把数据备份到远程存储系统中 再用快照技术把远程存储系统中的信息备份到磁带库
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 民族情民族魂课件
- 2025年急性中风的急救处理策略考试卷答案及解析
- 2025年口腔颌面外科术后护理要点模拟考试答案及解析
- 2025年放射治疗技术评估考试答案及解析
- 2025年药物临床药物不良反应处理答案及解析
- 2025年全科医学肺炎诊断处理流程答案及解析
- 2025年儿科医学专业技术资格考试答案及解析
- 2025年中医外科经络穴位技术操作检测试卷答案及解析
- 2025年眼科常见疾病诊断治疗技能考核测试卷答案及解析
- 中国经济新质生产力解析
- 医院感染管理制度培训
- 【MOOC】研究生学术规范与学术诚信-南京大学 中国大学慕课MOOC答案
- 宁德时代应聘笔试题库及答案
- 《甘特图制作》课件
- 【2024】粤教粤科版科学三年级上册每课教学反思(带目录)
- 冀少版(2024新版)七年级上册生物第一单元《生物体的结构层次》1.2《细胞的形态》教案
- 旅游公司与导游合作协议书
- 实习合同范本(2篇)
- 黑龙江金融产业发展对策
- 无人机应用与基础操控入门课件
- GB/T 15843.2-2024网络安全技术实体鉴别第2部分:采用鉴别式加密的机制
评论
0/150
提交评论