欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年数据库系统安全性分析与实现参考 .pdf

    • 资源ID:25942206       资源大小:90.58KB        全文页数:3页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年数据库系统安全性分析与实现参考 .pdf

    数据库系统安全性分析与实现(刘中胜信息系统项目管理师,高级项目经理)摘要:随着信息技术的不断发展,各行企业都不同程度地实现了信息化,因而信息系统的应用非常普及,作为信息系统的重要组成部分-数据库系统也就成为重中之重。数据库系统在运行过程中,会受到软件、硬件、人为和自然灾害等各种因素的影响,这些因素不但会破坏数据的机密性、完整性、可用性,造成数据损坏或丢失,而且会影响数据库系统的正常运行,甚至导致数据库系统的崩溃,因此,数据库系统的安全性问题变得尤为突出,不断面临巨大的、新的挑战。本文将从数据库系统的安全属性及安全技术进行分析,探讨实现数据库系统的高安全性策略。关键字: 数据库系统;数据库技术;安全性;安全策略随着信息技术的不断发展,各行企业都不同程度地实现了信息化,因而信息系统的应用非常普及,作为信息系统的重要组成部分-数据库系统也就成为重中之重。数据库系统在运行过程中, 会受到软件缺陷和故障、 硬件损坏和故障,人为非法访问和误操作,以及自然灾害等各种因素的影响,这些因素不但影响数据的安全,而且会影响数据库系统的正常运行,甚至导致数据库系统的崩溃,因此,数据库系统的安全性问题变得尤为突出,不断面临巨大的、新的挑战。如何保证数据的安全,如何保证数据库系统正常安全地运行,是我们在实现企业信息化建设过程中必须认真考虑的问题。下面将从数据库系统的安全属性出发,分析构建数据库系统的安全技术,并阐述实现数据库系统高安全性的策略。一、数据库系统的安全属性分析对数据库系统安全属性的分析,是实现数据库安全策略的一个重要环节,是一个数据库系统采用恰当安全策略的前提。数据库系统的安全属性涉及多个方面,从总体上来讲,包括机密性、完整性、可用性、可控性和可审查性等属性。(1)机密性:防止数据被非法窃取、调用或存取而泄密。数据只能被其相应的合法用户访问或调用。(2)完整性:防止非法用户对数据进行添加、修改和删除,同时也防止合法用户越权访问对未被授权的数据进行添加、修改和删除,并且能够判断数据是否被修改。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - (3)可用性:确保合法用户在需要的时候可以访问数据,并按需使用。防止数据被破坏,或被非法抢占。(4)可控性:对数据的访问进行权限控制,确保具有不同权限的合法用户访问该访问的数据,做该做的操作,同时对非法访问进行检测并干预其非法行为。(5)可审查性:对违反安全策略的事件提供审计审核手段,能记录和追踪这些非法活动。二、数据库系统的安全技术分析基于数据库系统的各种安全属性要求,各种数据库系统充分提供了多种多样的安全性技术以提高数据库系统的安全性。经典的数据库系统的安全技术或机制包括加密技术、身份验证机制、访问控制、审核与跟踪、备份与还原、容错技术等。加密技术是指通过对明文数据进行模糊处理,形成密文,非法者获取了这样密文的数据是没有任何作用的,除非使用对应的解密密钥,把密文解密成明文。在数据库系统中可以采用加密函数、对称密钥、非对称密钥、透明数据加密和证书等加密机制来实现数据的加密。身份验证机制,当实体(如用户)连接到数据库时,必须提供其凭据(如登录账号和密码) , 数据库系统对实体提供的凭据进行验证,如果验证通过则可以连接到数据库,否则,不能连接到数据库。对需连接到数据库的实体进行身份验证可以由数据库管理系统本身来完成(如MS SQL Server 服务器) ,也可以通过操作系统来完成。访问控制与身份验证机制密切相关。当实体(如用户)成功通过了身份验证,然后访问控制机制对实体的访问请求进行处理,检查该实体对被访问数据的操作权限,并做出相应的处理,使实体在权限范围内执行相应的操作。数据库审核与跟踪技术,对数据库的访问与操作等事件进行记录,经过审核的事件写入事件日志或审核文件中,审核内容包括登录审核、安全审核、SQL审核等,不但可以在服务器级别创建审核,而且可以在数据库级别创建审核。数据库的备份和还原技术,是保证数据安全性的重要措施,防止数据丢失或破坏带来的严重后果和损失。备份就是对数据进行复制形成副本,当数据被破坏或丢失时,可以通过副本还原到备份时的状态。备份和还原是保证数据可用性的重要安全措施,也是名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 数据库系统重要的日常维护工作。数据库的容错技术,不仅有部件级的容错技术,也有系统级别的容灾技术。经典部件级的容错技术就是RAID技术(如 RAID1 、RAID5等) ,以确保当磁盘上某部分数据被破坏时,数据库系统仍然正常运行,同时在线自动恢复被破坏的数据。数据库系统的异地容灾,是系统级别的容错技术,就是在不同的地方,构建一套或多套具有相同数据和应用的系统,当某一系统崩溃或发生灾害破坏时,其他地方的数据库系统能接管,保证整个系统正常运行。对企业级的应用和数据库系统起到了安全性和业务连续性的作用,但系统建设成本昂贵。三、数据库系统的安全策略根据数据库安全技术的分析,结合数据库系统的架构,可以在数据库系统的系统级别、服务器级别、数据库级别和数据库对象级别实现不同的安全技术。系统级别采用异地容灾技术,服务器级别可以采用身份验证、访问控制、角色管理和审核等,数据库级别可以采用访问控制、角色管理和审核等,数据库对象级别可以采用权限管理,再结合RAID容错技术、加密技术、备份与还原技术,这样,就构建成一个数据库系统的整体安全策略解决方案,如下图所示。四、结束语数据库系统是信息系统的重要组成部分,其安全性也是信息系统安全性的核心。当数据库系统的安全受到影响,将会给企业带来巨大的人力、物力和经济上的损失,甚至造成企业倒闭,所以数据库系统的安全性,不仅是企业信息系统建设的重要内容,也是系统运行过程中重要的日常维护及管理工作。不仅要从技术层面确保数据库系统的安全性,更需要从管理层面上确保数据库系统的安全性。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -

    注意事项

    本文(2022年数据库系统安全性分析与实现参考 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开