欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    (10.1)--Ch10数据库及数据安全.ppt

    • 资源ID:83298367       资源大小:1.82MB        全文页数:54页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    (10.1)--Ch10数据库及数据安全.ppt

    第第10章章 数据库及数据安全数据库及数据安全10.2 10.2 数据库安全体系及防护数据库安全体系及防护2 210.3 10.3 数据库的安全特性和措施数据库的安全特性和措施3 310.4 10.4 数据库的安全策略、管理和机制数据库的安全策略、管理和机制4 4 10.1 10.1 数据库系统安全基础数据库系统安全基础1 1 10.510.5数据库的备份与恢复数据库的备份与恢复 5 5*10.610.6 数据库安全解决方案数据库安全解决方案6 6第第10章章 目录目录*10.710.7实验实验10 SQL Server 201910 SQL Server 2019用户安全管理用户安全管理7 7(选做实验(选做实验3个个)教学目标教学目标教学目标教学目标十三五十三五国家国家重点出版规划项目重点出版规划项目上海高校精品课程上海高校精品课程/优秀教材奖优秀教材奖 重点重点重点重点:数据库安全数据库安全数据库安全数据库安全相关概念、目标、内容、相关概念、目标、内容、相关概念、目标、内容、相关概念、目标、内容、措施措施措施措施和常用技术和常用技术和常用技术和常用技术 难点难点难点难点:数据库数据库数据库数据库及数据及数据及数据及数据安全安全安全安全面临的面临的面临的面临的威胁、威胁、威胁、威胁、隐患隐患隐患隐患和层次体系结构和层次体系结构和层次体系结构和层次体系结构 关键关键关键关键:数据库安全数据库安全数据库安全数据库安全相关概念、目标、内容、相关概念、目标、内容、相关概念、目标、内容、相关概念、目标、内容、措施措施措施措施和常用技术和常用技术和常用技术和常用技术 目标目标目标目标:掌握掌握掌握掌握数据库安全数据库安全数据库安全数据库安全相关相关相关相关概念概念概念概念和目标,和目标,和目标,和目标,了了了了解数据库解数据库解数据库解数据库系统面临的系统面临的系统面临的系统面临的威胁及威胁及威胁及威胁及隐患和层次体系结构,隐患和层次体系结构,隐患和层次体系结构,隐患和层次体系结构,掌握掌握掌握掌握数据库安全数据库安全数据库安全数据库安全措施、备份和恢复,措施、备份和恢复,措施、备份和恢复,措施、备份和恢复,理解理解理解理解数据库数据库数据库数据库安全策略、机制、服务和解决方案,学会安全策略、机制、服务和解决方案,学会安全策略、机制、服务和解决方案,学会安全策略、机制、服务和解决方案,学会SQL SQL ServerServer用户安全管理实验用户安全管理实验用户安全管理实验用户安全管理实验.10.1 数据库系统安全基础数据库系统安全基础10.1.1 数据库安全的概念和目标数据库安全的概念和目标十三五十三五国家国家重点出版规划项目重点出版规划项目上海高校精品课程上海高校精品课程/优秀教材奖优秀教材奖 世界各国都因数据安全问题遭受巨大世界各国都因数据安全问题遭受巨大损失损失。据。据Risk Based SecurityRisk Based Security发布的数据泄露报告,发布的数据泄露报告,20192019年上半年数据泄露事件数量同比增长年上半年数据泄露事件数量同比增长54%54%,数据,数据泄露量也同比增长泄露量也同比增长52%52%。其中医疗行业仍是数据泄露。其中医疗行业仍是数据泄露的的“重灾区重灾区”,今年上半年该行业数据泄露事件高,今年上半年该行业数据泄露事件高达达224224次,其次是金融和保险行业,泄露事件为次,其次是金融和保险行业,泄露事件为183183次。据介绍,美国数据泄露所造成的损失达次。据介绍,美国数据泄露所造成的损失达819819万美万美元,高出全球平均水平两倍多。元,高出全球平均水平两倍多。数据库技术已经成为数据库技术已经成为21世纪世纪现代信息化社会各领域现代信息化社会各领域业务数据资源共享、数据处理、信息化服务的业务数据资源共享、数据处理、信息化服务的重要基础重要基础和关键技术和关键技术,并与计算机网络、人工智能一起被称为,并与计算机网络、人工智能一起被称为计计算机界三大热门技术算机界三大热门技术案例案例2-12-11 1数据库及数据安全相关概念数据库及数据安全相关概念 数据安全数据安全(Data Security)是指以保护措施确保数据的是指以保护措施确保数据的完整性、保密性、可用性、可控性和可审查性。完整性、保密性、可用性、可控性和可审查性。数据库安全数据库安全(DataBaseDataBase Security Security)是指采取各种安)是指采取各种安全措施对数据库及其相关文件和数据进行保护。全措施对数据库及其相关文件和数据进行保护。数据库系统安全数据库系统安全(DataBaseDataBase System Security System Security)是指)是指为数据库系统采取的安全保护措施,防止系统软件和其中为数据库系统采取的安全保护措施,防止系统软件和其中数据不遭到破坏、更改和泄漏。数据不遭到破坏、更改和泄漏。注意注意:数据库安全的数据库安全的核心和关键核心和关键是其数据安全。由于数据库存是其数据安全。由于数据库存储着大量的重要机密数据信息和文件等资源,而且在数据库系统中大储着大量的重要机密数据信息和文件等资源,而且在数据库系统中大量数据集中存放,供多用户共享,因此,必须加强对数据库访问及使量数据集中存放,供多用户共享,因此,必须加强对数据库访问及使用的管理控制和数据安全防护。用的管理控制和数据安全防护。10.1 数据库系统安全基础数据库系统安全基础2 2数据库安全的内涵数据库安全的内涵 从系统与数据关系上从系统与数据关系上,常将数据库安全分为数据库系统安全和数据安常将数据库安全分为数据库系统安全和数据安全。全。数据库系统安全数据库系统安全是在是在系统级系统级控制数据库的存取和使用的机制,包括:控制数据库的存取和使用的机制,包括:1)1)数据库系统的安全管理及设置,包括法律法规、政策制度、实体安全等。数据库系统的安全管理及设置,包括法律法规、政策制度、实体安全等。2)2)通过网络对各种业务数据库的身份认证、访问控制和权限管理等。通过网络对各种业务数据库的身份认证、访问控制和权限管理等。3)3)机构和个人用户的资源限制,包括访问、使用、存取、维护与管理等。机构和个人用户的资源限制,包括访问、使用、存取、维护与管理等。4)4)系统运行安全及用户可执行的系统操作。系统运行安全及用户可执行的系统操作。5)5)企事业网络数据库系统审计管理及有效性。企事业网络数据库系统审计管理及有效性。6)6)机构和个人用户对象可用的资源和存储空间安全等。机构和个人用户对象可用的资源和存储空间安全等。数据安全数据安全是在是在对象级对象级控制数据库的访问、存取、加密、使用、应急处控制数据库的访问、存取、加密、使用、应急处理和审计等机制,包括用户可存取指定对象和在对象上允许具体操作理和审计等机制,包括用户可存取指定对象和在对象上允许具体操作类型等类型等。10.1 数据库系统安全基础数据库系统安全基础3 3数据库安全的主要目标数据库安全的主要目标 数据库安全主要目标数据库安全主要目标是对于数据库系统及数据的保密性、完整性是对于数据库系统及数据的保密性、完整性(物理完整性、逻辑完整性和元素完整性)、可用性、可控性、可审(物理完整性、逻辑完整性和元素完整性)、可用性、可控性、可审查性得到安全保护。数据库安全的查性得到安全保护。数据库安全的核心和关键核心和关键是数据安全。网络安全是数据安全。网络安全的的最终目标最终目标是实现网络数据库系统和数据(信息)安全的保密性、完是实现网络数据库系统和数据(信息)安全的保密性、完整性、可用性、可靠性和可审查性(重要属性特征),其中保密性、整性、可用性、可靠性和可审查性(重要属性特征),其中保密性、完整性、可用性也是数据(信息)安全的最基本要求,也是数据库的完整性、可用性也是数据(信息)安全的最基本要求,也是数据库的安全的基本目标。安全的基本目标。数据库和数据的完整性数据库和数据的完整性,主要包括:,主要包括:1 1)物理完整性物理完整性要求从网络和系统设备设施软硬件或运行环境方要求从网络和系统设备设施软硬件或运行环境方面,保护数据库系统及数据的安全,防止数据被破坏、泄密或不可用。面,保护数据库系统及数据的安全,防止数据被破坏、泄密或不可用。2 2)逻辑完整性逻辑完整性要求保持数据库逻辑结构和数据处理的完整性要求保持数据库逻辑结构和数据处理的完整性3 3)元素完整性是指保持数据元素(数据字段、数据项)内容的正确性与元素完整性是指保持数据元素(数据字段、数据项)内容的正确性与准确性准确性。10.1 数据库系统安全基础数据库系统安全基础10.1.2 10.1.2 数据库系统的安全隐患数据库系统的安全隐患 1.1.数据库系统的主要安全问题数据库系统的主要安全问题 数数据库系统面临的安全问题据库系统面临的安全问题:(1)法律法规、社会伦理道德和宣传教育滞后等问题。)法律法规、社会伦理道德和宣传教育滞后等问题。(2)政策、制度及人为管理出现的问题。)政策、制度及人为管理出现的问题。(3)硬件系统或控制管理问题。)硬件系统或控制管理问题。(4)实体安全。)实体安全。(5)操作系统的安全性问题。)操作系统的安全性问题。(6)可操作性问题。)可操作性问题。(7)DBS本身的缺陷和隐患带来的安全性问题。本身的缺陷和隐患带来的安全性问题。数据库配置问题导致近两亿选举投票记录泄露数据库配置问题导致近两亿选举投票记录泄露。美国。美国研究人员克里斯研究人员克里斯维克里(维克里(Chris Vickery)2017年发现,因数据库年发现,因数据库配置错误导致配置错误导致1.91亿条投票记录被泄露。数据库中包含选民的全名、亿条投票记录被泄露。数据库中包含选民的全名、家庭地址、邮寄地址、身份证号、性别、出生日期、注册日期、电家庭地址、邮寄地址、身份证号、性别、出生日期、注册日期、电话号码、是否接受打来的选举电话、政治关系和话号码、是否接受打来的选举电话、政治关系和2000年以来的详年以来的详细投票历史,以及数据库中具体选民的预测分数等。细投票历史,以及数据库中具体选民的预测分数等。10.1 数据库系统安全基础数据库系统安全基础案例案例2-22-2图10-1 数据库面临的安全问题2.2.数据库系统缺陷及隐患分析数据库系统缺陷及隐患分析 (1)DB应用程序的研发、管理和维护等人为因素应用程序的研发、管理和维护等人为因素疏忽;疏忽;(2)用户安全的忽视,安全设置和管理失当;)用户安全的忽视,安全设置和管理失当;(3)数据库账号、密码容易泄漏和破译;)数据库账号、密码容易泄漏和破译;(4)操作系统后门及漏洞隐患;)操作系统后门及漏洞隐患;(5)社交工程。如钓鱼网站;)社交工程。如钓鱼网站;(6)部分数据库机制威胁网络低层安全;)部分数据库机制威胁网络低层安全;(7)系统安全特征自身存在的缺陷和不足;)系统安全特征自身存在的缺陷和不足;(8)网络协议、病毒及运行环境等威胁。网络协议、病毒及运行环境等威胁。10.1 数据库系统安全基础数据库系统安全基础 讨论思考讨论思考讨论思考讨论思考:1)什么是数据库的安全及数据安全?)什么是数据库的安全及数据安全?2)数据库主要的安全威胁和隐患有哪些?)数据库主要的安全威胁和隐患有哪些?10.2.1 10.2.1 数据库的安全体系数据库的安全体系 1.1.数据库系统的安全体系框架数据库系统的安全体系框架 (1 1)网络系统层)网络系统层 网络系统是数据库应用的重要基础和外部环境网络系统是数据库应用的重要基础和外部环境,安全防安全防范技术包括防火墙、入侵检测、协作式入侵检测技术等范技术包括防火墙、入侵检测、协作式入侵检测技术等.(2 2)宿主操作系统层)宿主操作系统层 操作系统是大型数据库系统的运行平台,主要从操作系统是大型数据库系统的运行平台,主要从操作操作系统安全策略、安全管理策略、数据安全等方面系统安全策略、安全管理策略、数据安全等方面进行安进行安全防御。全防御。(3 3)数据库管理系统层)数据库管理系统层 DBMS DBMS弱安全性导致其安全性存在一定风险和威胁弱安全性导致其安全性存在一定风险和威胁,有有效方法之一是效方法之一是DBMSDBMS对数据库文件进行加密处理。对数据库文件进行加密处理。10.2 数据库安全体系及防护数据库安全体系及防护 2 2.数据库安全的层次体系结构数据库安全的层次体系结构 (1 1)物理层)物理层 (2 2)网络层)网络层 (3 3)操作系统层)操作系统层 (4 4)数据库系统层)数据库系统层 (5 5)应用层)应用层 为了确保数据库安全,必须在为了确保数据库安全,必须在所有层次上所有层次上进行进行安安全性保护措施。全性保护措施。10.2 数据库安全体系及防护数据库安全体系及防护 图图10-3 TCB子集子集DBMS体系结构体系结构 图图10-4 可信主体可信主体DBMS体系结构体系结构 可信可信DBMS体系结构体系结构分为两类分为两类:(1)TCB子集子集DBMS体系结构。如图体系结构。如图10-3所示。所示。(2)可信主体)可信主体DBMS体系结构。如图体系结构。如图10-4所示,所示,DBMS软件仍在可信操作系统上运行,所有对软件仍在可信操作系统上运行,所有对数据库的访问都须经由数据库的访问都须经由可信可信DBMS。3.3.可信可信DBMSDBMS体系结构体系结构 10.2 数据库安全体系及防护数据库安全体系及防护 10.2.2 10.2.2 数据库的安全防护数据库的安全防护 1.1.外围层安全防护外围层安全防护 1 1)操作系统安全)操作系统安全 2 2)服务器及应用服务器安全)服务器及应用服务器安全 3 3)传输安全)传输安全 4 4)数据库管理系统安全)数据库管理系统安全 2.2.核心层的安全防护核心层的安全防护 1 1)数据库加密)数据库加密 2 2)数据分级控制)数据分级控制 3 3)数据库的备份和恢复)数据库的备份和恢复 4 4)网络数据库的容灾系统)网络数据库的容灾系统 10.2 数据库安全体系及防护数据库安全体系及防护 3 3华为数据库安全防护应用华为数据库安全防护应用数据库安全防护基于反向代理及机器学习机制数据库安全防护基于反向代理及机器学习机制,提供数据提供数据脱敏、数据库审计、敏感数据发现、数据库防拖库和防注入脱敏、数据库审计、敏感数据发现、数据库防拖库和防注入攻击等功能攻击等功能,保障云数据库安全保障云数据库安全.防攻击防攻击.多种策略防止数据多种策略防止数据库被攻击库被攻击,持续保护云上数据库安全持续保护云上数据库安全.数据脱敏。敏感数据数据脱敏。敏感数据发现遵从行业合规性发现遵从行业合规性,发现用户数据库中的敏感数据发现用户数据库中的敏感数据,对敏感对敏感数据进行动态脱敏数据进行动态脱敏.审计。提供性能、数据、行为异常的监审计。提供性能、数据、行为异常的监控控,审计日志远端存储审计日志远端存储,满足合规性。数据库安全防护通过对满足合规性。数据库安全防护通过对数据库安全防护实例进行安全防护配置操作,可以为华为云数据库安全防护实例进行安全防护配置操作,可以为华为云上的数据库上的数据库提供数据库保护和审计功能提供数据库保护和审计功能:关系型数据库、弹性关系型数据库、弹性云服务器的自建数据库、裸金属服务器的自建数据库云服务器的自建数据库、裸金属服务器的自建数据库.数据库数据库安全防护部署架构安全防护部署架构,如图如图10-510-5.10.2 数据库安全体系及防护数据库安全体系及防护 10.2 数据库安全体系及防护数据库安全体系及防护 讨论思考讨论思考讨论思考讨论思考:1)数据库的安全体系主要体系框架主要包括哪些?)数据库的安全体系主要体系框架主要包括哪些?2)数据库的安全防护技术主要包括哪些方面?)数据库的安全防护技术主要包括哪些方面?图图10-5 数据库安全防护部署架构数据库安全防护部署架构10.3 数据库的安全特性和措施数据库的安全特性和措施10.3.1 10.3.1 数据库的安全性及措施数据库的安全性及措施 1.1.数据库的安全性数据库的安全性 数据库的安全特性数据库的安全特性主要包括:数据库及数据的独主要包括:数据库及数据的独立性、安全性、完整性、并发控制、故障恢复等几个立性、安全性、完整性、并发控制、故障恢复等几个方面。保密性、完整性、可用性是方面。保密性、完整性、可用性是网络安全的最基本网络安全的最基本要求要求,也是,也是数据库的安全基本目标数据库的安全基本目标。(1)保密性)保密性 用户标识与鉴别用户标识与鉴别 存取控制存取控制 数据库加密数据库加密 审计审计 备份与恢复备份与恢复 推理控制与隐私保护推理控制与隐私保护 10.3 数据库的安全特性和措施数据库的安全特性和措施 其中,其中,数据库加密技术的功能和特性数据库加密技术的功能和特性主要主要6个:个:身份认证、通信加密与完整性保护、数据库中数据身份认证、通信加密与完整性保护、数据库中数据存储的加密与完整性保护、数据库加密设置、多级存储的加密与完整性保护、数据库加密设置、多级密钥管理模式和安全备份,即系统提供数据库明文密钥管理模式和安全备份,即系统提供数据库明文备份功能和密钥备份功能。备份功能和密钥备份功能。数据加密主要数据加密主要3种方式种方式:系系统中加密、服务器端加密、客户端加密。统中加密、服务器端加密、客户端加密。2019年黑客年黑客Gnosticplayers销售第五批销售第五批数据数据,涉及涉及44家企业近家企业近10亿用户记录亿用户记录.外媒外媒 ZDNet 2月月报道称报道称,由于密码被黑客破解及系统漏洞等原因由于密码被黑客破解及系统漏洞等原因,臭名臭名昭著的黑客昭著的黑客Gnosticplayers 4月月,又发布了第五轮暗网又发布了第五轮暗网销售数据销售数据,以及发布销售的数据总量超过以及发布销售的数据总量超过 9.32 亿。自亿。自 2 月中旬月中旬,黑客一直在黑市上兜售这部分数据,此前黑客一直在黑市上兜售这部分数据,此前已有已有44 家企业用户记录被攻击窃取机密数据。家企业用户记录被攻击窃取机密数据。案例案例2-32-3 (2)完整性)完整性 物理完整性:数据不受故障影响、重建及恢复。物理完整性:数据不受故障影响、重建及恢复。逻辑完整性:保护逻辑结构逻辑完整性:保护逻辑结构(含语义和操作完整性含语义和操作完整性)。(3 3)可用性)可用性 指在授权用户对数据库中数据正常操作的同时,保证指在授权用户对数据库中数据正常操作的同时,保证系统的运行效率,并提供用户便利的人机交互。系统的运行效率,并提供用户便利的人机交互。数据库对数据安全性数据库对数据安全性采取的措施为采取的措施为:将数据库中需要保护的部分与其他部分进行将数据库中需要保护的部分与其他部分进行隔离隔离.采用采用授权规则授权规则,如账户、口令和权限控制等访问控,如账户、口令和权限控制等访问控制方法。制方法。对数据进行对数据进行加密后存储于加密后存储于数据库中。数据库中。10.3 数据库的安全特性和措施数据库的安全特性和措施2.2.数据库的安全性措施数据库的安全性措施 数据库的安全性数据库的安全性包括三种安全性保护措施:用户的包括三种安全性保护措施:用户的身份认证管理、数据库的使用权限管理和数据库中对象身份认证管理、数据库的使用权限管理和数据库中对象的使用权限管理。数据库安全的访问控制模式如图的使用权限管理。数据库安全的访问控制模式如图10-5所示。所示。图图10-5 数据库系统安全控制模式数据库系统安全控制模式 10.3 数据库的安全特性和措施数据库的安全特性和措施 1.1.数据库完整性数据库完整性 数据库完整性数据库完整性(Database Integrity)是指是指DB中数据中数据的正确性和相容性。的正确性和相容性。主要作用主要作用体现体现在:在:1)防止防止合法用户向数据库中合法用户向数据库中添加添加不合语义的数据不合语义的数据.2)利用利用基于基于DBMS的完整性的完整性控制机制控制机制实现实现业务规则业务规则,易于定义和理解,且可降低应用程序的复杂性,提高运行易于定义和理解,且可降低应用程序的复杂性,提高运行效率。效率。3)合理的)合理的DB完整性设计完整性设计,可协调兼顾,可协调兼顾DB完整性和完整性和系统效能。系统效能。4)在在应应用用软软件件的的功功能能测测试试中中,有有助助于于发发现现软软件件错错误误.DB完完整整性性约约束束可可分分为为六六类类:列列级级静静态态约约束束、元元组组级级静静态态约约束束、关关系系级级静静态态约约束束、列列级级动动态态约约束束、元元组组级级动动态态约约束束、关关系系级级动动态态约约束束。动动 态态 约约 束束常常由由应应用用软软件件实实 现现。10.3.2 10.3.2 数据库及数据的完整性数据库及数据的完整性10.3 数据库的安全特性和措施数据库的安全特性和措施 2.2.数据完整性数据完整性 数据完整性数据完整性(Data IntegrityData Integrity)是指是指数据数据的的精确性精确性和和可靠性可靠性。主要主要包括包括数据的正确性、有效性和一致性。数据的正确性、有效性和一致性。正确性正确性是指数据的是指数据的输入值与数据表对应域的类型一样;输入值与数据表对应域的类型一样;有效性有效性是指数据库中的理是指数据库中的理论数值满足现实应用中对该数值段的约束;论数值满足现实应用中对该数值段的约束;一致性一致性是指不同用是指不同用户使用的同一数据是一样的。户使用的同一数据是一样的。数据完整性数据完整性分为分为以下以下4 4类类:(1 1)实体完整性)实体完整性行行在表中唯一实体。在表中唯一实体。(2 2)域完整性)域完整性列列满足特定数据类型及约束。满足特定数据类型及约束。(3 3)参照完整性)参照完整性主、外关键字一致。主、外关键字一致。(4 4)用户定义完整性。)用户定义完整性。数据库采用多种方法数据库采用多种方法保证保证数据完整性数据完整性,包括外键、约束、规,包括外键、约束、规则和触发器。则和触发器。SQLSQL提供帮助提供帮助用户实现数据完整性的机制用户实现数据完整性的机制,主要包括:,主要包括:规则规则(RuleRule)、)、默认值(默认值(DefaultDefault)、约束)、约束(ConstraintConstraint)和触发器和触发器(TriggerTrigger)。)。10.3 数据库的安全特性和措施数据库的安全特性和措施 机票售票中机票售票中,有两个订票网站有两个订票网站(T1,T2)(T1,T2)对某对某航线航线(A)(A)的机票做事务处理,操作过程如表的机票做事务处理,操作过程如表10-110-1所示。所示。1.1.并行操作中数据的不一致性并行操作中数据的不一致性 数据库中数据库中A的值的值111100T1 操作操作read AA:=A-1write AT2 操作操作read AA:=A-1write AT1工作区中工作区中A的值的值110000T2工作区中工作区中A的值的值11000表表10-1 售票操作对数据库修改内容售票操作对数据库修改内容 数据不一致性数据不一致性通常分为通常分为4类:类:(1)丢失或覆盖更新。)丢失或覆盖更新。(2)不可重复读。)不可重复读。(3)读脏数据。)读脏数据。(4)破坏性的)破坏性的DDL操作。操作。10.3.3 10.3.3 数据库的并发控制数据库的并发控制10.3 数据库的安全特性和措施数据库的安全特性和措施案例案例2-42-4 并发事件并发事件指在指在实现实现多用户共享数据时,有多个用户多用户共享数据时,有多个用户同时同时存取存取数据的事件。对数据的事件。对并发事件并发事件的的有效控制有效控制称为称为并发并发控制控制。事务事务(Transaction)是数据库的逻辑工作单位是数据库的逻辑工作单位,是用是用户定义的一组户定义的一组操作序列操作序列。并发控制并发控制则则以事务为单位以事务为单位.一个一个事务可以是一组事务可以是一组SQL语句、一条语句、一条SQL语句或整个程序。语句或整个程序。具有具有4种属性种属性(ACID特性特性):(1)原子性。()原子性。(2)一致性。)一致性。(3)隔离性。()隔离性。(4)持久性。)持久性。2.2.并发控制及事务并发控制及事务10.3 数据库的安全特性和措施数据库的安全特性和措施 3.并发控制的具体措施并发控制的具体措施 封锁封锁有两种:有两种:排它排它(专用)(专用)封锁封锁和和共享封锁共享封锁.排它封锁排它封锁禁止禁止相关资源的共享,如事务以排它方式相关资源的共享,如事务以排它方式封封锁锁资源,仅该事务可更改该资源,直至封锁释放。资源,仅该事务可更改该资源,直至封锁释放。共享封锁共享封锁允许允许相关资源共享,多用户可相关资源共享,多用户可同时读同时读同一数同一数据,几个事务可在同一资源上据,几个事务可在同一资源上获取获取共享封锁。共享封锁比排共享封锁。共享封锁比排它封锁具有更高的数据并行性。它封锁具有更高的数据并行性。封锁封锁按照按照对象对象不同不同也可分为也可分为数据封锁数据封锁和和DDL封锁封锁两类两类.数数据封锁据封锁保护表数据保护表数据,当多用户并行存取数据时保证数据的完整当多用户并行存取数据时保证数据的完整性。性。DDL封锁封锁保护模式对象保护模式对象(如表如表)的定义。的定义。4.故障恢复故障恢复 由由DBMS提供的机制和方法,可及时发现故障和修复故障,提供的机制和方法,可及时发现故障和修复故障,从而防止数据被破坏。从而防止数据被破坏。数据库系统数据库系统可以尽快恢复数据库系统可以尽快恢复数据库系统运行时出现的故障。运行时出现的故障。10.3 数据库的安全特性和措施数据库的安全特性和措施 数据库的安全策略数据库的安全策略是指导信息安全的高级准则,即组织、是指导信息安全的高级准则,即组织、管理、保护和处理敏感信息的法律、规章及方法的集合。包括管理、保护和处理敏感信息的法律、规章及方法的集合。包括安全管理策略和访问控制策略。安全管理策略和访问控制策略。主要主要包括包括3个方面个方面:管理规章制度方面的安全性。管理规章制度方面的安全性。SQL Server系统在使用中系统在使用中涉及企事业机构的各类操作人员,为了确保系统的安全,应着涉及企事业机构的各类操作人员,为了确保系统的安全,应着手制定严格的规章制度和对手制定严格的规章制度和对DBA的要求,以及在使用业务信息的要求,以及在使用业务信息系统时的标准操作流程等。系统时的标准操作流程等。数据库服务器物理方面的安全性数据库服务器物理方面的安全性.为了实现数据库服务为了实现数据库服务器物理方面的安全,应该做好数据库服务器置于安全房间、相器物理方面的安全,应该做好数据库服务器置于安全房间、相关计算机置于安全场所、数据库服务器不与关计算机置于安全场所、数据库服务器不与Internet直接连接、直接连接、使用防火墙、定期备份数据库中的数据、使用磁盘冗余阵列等。使用防火墙、定期备份数据库中的数据、使用磁盘冗余阵列等。数据库服务器逻辑方面的安全性。数据库服务器逻辑方面的安全性。n10.4.1 10.4.1 数据库的安全策略数据库的安全策略10.4 数据库的安全策略、管理和机制数据库的安全策略、管理和机制10.4.210.4.2数据库的安全管理和机制数据库的安全管理和机制图图10-6 数数据据库库系系统统的的安安全全机机制制 SQL Server具有权限层次安全机制具有权限层次安全机制对数据库系统的安全对数据库系统的安全极为重要,包括:访问控制与身份认证、存取控制、审计、极为重要,包括:访问控制与身份认证、存取控制、审计、数据加密、视图机制、特殊数据库的安全规则等数据加密、视图机制、特殊数据库的安全规则等,如图如图10-6.SQL Server具有权限层次安全机制。具有权限层次安全机制。SQL Server 2019的安全性管理的安全性管理可分为可分为3个等级:个等级:操作系统级的安全性。操作系统级的安全性。SQL Server级的安全性。级的安全性。数据库级的安全性。数据库级的安全性。10.4 数据库的安全策略、管理和机制数据库的安全策略、管理和机制10.4.3 SQL Server安全性及合规管理安全性及合规管理 合规管理及认证合规管理及认证 数据保护数据保护 加密性能增强加密性能增强 控制访问权限控制访问权限 用户定义的服务器角色用户定义的服务器角色 默认的组间架构默认的组间架构 内置的数据库身份验证内置的数据库身份验证 SharePoint激活路径激活路径 对对SQL Server所有版本的审核所有版本的审核图图10-7 用用户户定定义义服服务务器器角角色色界界面面 10.4 数据库的安全策略、管理和机制数据库的安全策略、管理和机制 讨论思考讨论思考:1)什么是数据库的安全策略?主要有哪些?)什么是数据库的安全策略?主要有哪些?2)数据库安全的管理机制具体是什么?)数据库安全的管理机制具体是什么?10.5 数据库的备份与恢复数据库的备份与恢复10.5.1 10.5.1 数据库的备份数据库的备份 数据库备份数据库备份(Database Backup)是指)是指为防止为防止系系统出现操作失误或系统故障统出现操作失误或系统故障导致导致数据数据丢失丢失,而将数据库,而将数据库的全部或部分数据的全部或部分数据复制到复制到其它存储介质的其它存储介质的过程过程。确定数据库备份策略确定数据库备份策略需考虑的需考虑的3个因素:个因素:(1)备份内容与频率)备份内容与频率 备份内容备份内容 备份频率备份频率 (2)备份技术)备份技术 最常用的最常用的数据备份技术数据备份技术是数据转存和撰写日志。是数据转存和撰写日志。数据转存数据转存(静静/动态动态)撰写日志撰写日志(更新记录更新记录)(3)基本相关工具)基本相关工具 备份工具备份工具 日志工具日志工具 检查点工具检查点工具10.5.2 10.5.2 数据库的恢复数据库的恢复 数据库恢复(数据库恢复(Database Recovery)指指当数据库或当数据库或数据数据遭到破坏遭到破坏时,时,进行进行快速准确地快速准确地恢复恢复的过程。的过程。(1)恢复策略)恢复策略 1)事务故障恢复)事务故障恢复 2)系统故障恢复)系统故障恢复 3)介质故障恢复)介质故障恢复 (2)恢复方法)恢复方法 1)备份恢复)备份恢复 2)事务日志恢复)事务日志恢复 3)镜像技术)镜像技术 (3)恢复管理器)恢复管理器 2001年年9月月11日的恐怖袭击对美国及全球产生巨大影响日的恐怖袭击对美国及全球产生巨大影响。这是继第二次世界大战期间珍珠港事件后,历史上第二次对美国造成重这是继第二次世界大战期间珍珠港事件后,历史上第二次对美国造成重大伤亡的袭击。纽约世界贸易中心的两幢大伤亡的袭击。纽约世界贸易中心的两幢110层摩天大楼层摩天大楼(双子塔)在遭双子塔)在遭到被劫持的飞机撞击后相继倒塌,附近到被劫持的飞机撞击后相继倒塌,附近5幢建筑物也受震而坍塌损毁,幢建筑物也受震而坍塌损毁,五角大楼遭到局部破坏部分结构坍塌,五角大楼遭到局部破坏部分结构坍塌,9.11事件共有事件共有2998人遇难。其中,人遇难。其中,美国五角大楼由于采取了西海岸异地数据备份和恢复应急措施,使很多美国五角大楼由于采取了西海岸异地数据备份和恢复应急措施,使很多极其重要的关键数据得到快速恢复并投入使用极其重要的关键数据得到快速恢复并投入使用。10.5 数据库的备份与恢复数据库的备份与恢复案例案例2-52-5*10.6 数据库安全解决方案数据库安全解决方案10.6.1 数据库安全策略数据库安全策略1管理管理sa密码密码2采用安全帐号策略和采用安全帐号策略和Windows认证模式认证模式 3防火墙禁用防火墙禁用SQL Server端口端口4审核指向审核指向SQL Server的连接的连接5管理扩展存储过程管理扩展存储过程6用视图和存储程序限制用户访问权限用视图和存储程序限制用户访问权限7使用最安全的文件系统使用最安全的文件系统8安装升级包安装升级包9利用利用MBSA评估服务器安全性评估服务器安全性 10其他安全策略其他安全策略 1数据加密的概念数据加密的概念 数据加密数据加密是防止数据在存储和传输中失密的有效手段。是防止数据在存储和传输中失密的有效手段。加密方加密方法法主要方式主要方式:替换方法。使用密钥替换方法。使用密钥(Encryption Key)将明文中的每个字符转将明文中的每个字符转换为密文中的字符。换为密文中的字符。置换方法。只将明文的字符按不同的顺序重新排列。置换方法。只将明文的字符按不同的顺序重新排列。将这两种方式结合,就可达到相当高的安全程度。将这两种方式结合,就可达到相当高的安全程度。2SQL Server加密技术加密技术 数据用数字方式存储在服务器中并非万无一失数据用数字方式存储在服务器中并非万无一失,数据加密成为更数据加密成为更好的数据保护技术好的数据保护技术,如对数据增加了一层保护如对数据增加了一层保护.加密方法加密方法:对称式加密(对称式加密(Symmetric Key Encryption)。)。非对称密钥加密(非对称密钥加密(Asymmetric Key Encryption)。)。数字证书(数字证书(Certificate)。)。10.6.2 数据常用加密技术数据常用加密技术*10.6 数据库安全解决方案数据库安全解决方案10.6.3 数据库安全审计数据库安全审计 审计功能审计功能是将用户对数据库的操作自动记录存入审计是将用户对数据库的操作自动记录存入审计日志日志(Audit Log),当发生数据被非法存取时,当发生数据被非法存取时,DBA可利用可利用审计跟踪信息,确定非法存取数据的人、时间和内容等,可审计跟踪信息,确定非法存取数据的人、时间和内容等,可有效地保护和维护数据安全。有效地保护和维护数据安全。图 10-8 选 择要要 跟跟 踪踪 的的 事事 件件类 图 10-9 登登录事事 件件查 询分分 析析 器器*10.6 数据库安全解决方案数据库安全解决方案10.6.4 10.6.4 银行数据库安全解决方案银行数据库安全解决方案 1.1.银行数据库安全面临的风险银行数据库安全面临的风险 光大证券光大证券“乌龙指乌龙指”致股市暴涨,涉致股市暴涨,涉操纵市场操纵市场。2013年年8月月16日,光大证券的日,光大证券的全资子公司光大期货,在股指期货上的空全资子公司光大期货,在股指期货上的空头陡增头陡增7023手,价值逾手,价值逾48亿元。导致沪亿元。导致沪指惊天逆转一度飙升指惊天逆转一度飙升5%,上证指数瞬间,上证指数瞬间飙升逾飙升逾100点,最高冲至点,最高冲至2198.85点,部点,部分权重股瞬间冲到涨停版。数据显示,在分权重股瞬间冲到涨停版。数据显示,在股指期货市场上,光大期货单日持有的股指期货市场上,光大期货单日持有的IF1309合约空单增加合约空单增加7023手,超过持续手,超过持续排名第一的中证期货,成为昨日股指期货排名第一的中证期货,成为昨日股指期货市场上持空单过夜做多的机构。根据当天市场上持空单过夜做多的机构。根据当天A股走势,光大证券自营盘动用股走势,光大证券自营盘动用70亿元资亿元资金,在涨停价格上买入大量蓝筹股,随后金,在涨停价格上买入大量蓝筹股,随后股价大幅回落,按照上证股价大幅回落,按照上证50指数最终跌指数最终跌0.15%的幅度测算,错误交易可能导致光的幅度测算,错误交易可能导致光大证券近大证券近7亿元的浮亏,却可能通过做空亿元的浮亏,却可能通过做空获利约获利约48亿元。亿元。图图10-10 数数据据库库安安全全需需求求分分析析10.6.4 银行数据库安全解决方案银行数据库安全解决方案2.2.解决方案的制定与实施解决方案的制定与实施 1 1)面对外部的)面对外部的WEBWEB应用风险应用风险 2 2)面对内部的数据库风险)面对内部的数据库风险 3 3)数据库安全解决方案)数据库安全解决方案加强数据库安全有加强数据库安全有9 9个要

    注意事项

    本文((10.1)--Ch10数据库及数据安全.ppt)为本站会员(奉***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开