第6章 数据库保护

合集下载

管理信息系统(第二版)习题答案-第6章答案

管理信息系统(第二版)习题答案-第6章答案

管理信息系统(第二版)习题答案-第6章答案一、单选题1—5 D A D C A 6—10 C A A B B11—15 A D A B A 16—20 D B B C C21—25 A C D D A 26—27 A D二、填空题1.总体结构、详细2.功能要求、性能要求、容量要求、安全性可靠性要求。

3.星型拓扑结构、环型拓扑结构和总线型拓扑结构.4. 进程管理、存储管理、设备管理、文件管理、作业管理与用户管理5. 逻辑, 物理6. 总体结构,数据库设计,输入输出7. 组织/业务, 组织/功能8. 抽象到具体; 复杂到简单.9. 市场销售子系统; 生产管理子系统; 财务会计子系统; 人力资源管理子系统; 信息子系统; 物资供应子系统.10. 一对多(或1:N)11. 逻辑独立性12. 数据库管理系统13. 参照完整性14. 关系15. 需求分析; 概念结构设计; 逻辑结构设计; 物理结构设计.16. 概念模型的表示方法是实体—联系的方法.17. 实体型; 属性; 联系.18. 实际数据库结构; 装入数据; 测试和运行.19. 输入输出20. 输入信息正确性,满足输出需要21. 输入界面设计、输入方法选择和数据的校验22. 打印机输出、屏幕输出23. 菜单式、填表式、选择性问答式、按钮式、24. 数字网络直接传送和电话网络25. 判定参数和地址参数。

26. 输入、输出数据和数据加工27. 从上到下,由左向右28. 图形输出、报表输出29. 系统性、灵活性、可靠性和经济性30. 顺序码、区间码、助忆码31. 逻辑模型和物理模型三、名称解释1. 是指在网络环境下运行相应的应用软件,为网上用户提供共享信息资源和各种服务的一种高性能计算机,英文名称叫做SERVER。

2. 是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程并方便用户使用的程序集合,它是计算机和用户之间的接口。

4. 一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称DBMS5. 层次模块结构图是从结构化设计的角度提出的一种工具。

第六章 数据库与数据仓库--PZZ

第六章  数据库与数据仓库--PZZ
《管理信息系统》 山东大学管理学院信息管理系 彭志忠
二级映射
为了能够在内部实现这三个抽象层次的联系和转换,数据库管理系统 在这三级模式之间提供了两层映射:外模式—模式映射,模式—内模式映 射。 ①外模式—模式映射 外模式—模式映射定义了该外模式与模式之间的对应关系。这些映射 定义通常包含在各自外模式的描述中。当模式改变时(例如增加新的属性、 改变属性的数据类型时),只要改变其映射,就可以使外模式保持不变,对 应的应用程序也可保持不变(因为应用程序是依据外模式编写的),从而保 证了数据与应用程序的逻辑独立性。 ②模式—内模式映射
彭志忠
一、数据管理技术及其发展
(三)数据库系统阶段
20世纪60年代以来,出现了统一管理数据的专门软件系统—数据库管理 系统(DBMS,DataBase Management System)。 数据库阶段的数据管理特点是: 1、数据结构化。数据结构化是数据库与文件系统的根本区别。
2、较高的数据独立性。用户能以简单的逻辑结构操作数据而无需考虑 数据的物理结构。
3、数据具有一定的独立 性。
《管理信息系统》
山东大学管理学院信息管理系
彭志忠
传统文件处理系统
用户 用户 用户 应用程序1 应用程序2 应用程序3 数据文件1 数据文件2 数据文件3
存在问题:
1、数据冗余与数据不一致性
2、数据联系弱 3、缺少数据字典,缺乏灵活性
《管理信息系统》
山东大学管理学院信息管理系
3、多媒体数据库
多媒体数据具有数据量大 、结构复杂 、数据传输的连续性 等特点。因 而,多媒体数据库需要有特殊的数据结构、存储技术、查询和处理方式。
4、数据仓库
数据仓库,就是一种长期数据存储,这些数据来自于多个异种数据源。 通过数据仓库提供的联机分析处理(OLAP)工具,实现各种粒度的多维数据 分析,以便向管理决策提供支持。

数据库第六章习题答案

数据库第六章习题答案

第六章习题答案一、选择填空1、A2、C3、D4、B5、D6、A7、C8、A9、D 10、A11、C 12、A 13、B 14、C 15、C 16、D 17、B 18、C 19、A 20、D21、C 22、B二、判断下列描述的正确性,对者划√,错者划×。

1、√2、×3、×4、×5、√6、√7、×8、√9、×10、√11、√12、√13、√14、√15、×16、√17、√18、√19、√20、×21、×22、×三、分析下列程序的输出结果。

1、运行该程序输出结果如下所示。

Default constructor calledConstructor calleda=0,b=0a=4,b=82、运行该程序输出结果如下所示。

a=7,b=93、运行该程序输出结果如下所示。

1044、运行该程序输出结果如下所示。

1035,789.5045、运行该程序输出结果如下所示。

1{}{0,1,2,3,4,5,6,7,8}1{11,12,13,14,15,16,17,18,19}{19,18,17,16,15,14,13,12,11}6、运行该程序输出结果如下所示。

Starting1:Default constructor called.Default constructor called.Default constructor called.Eding1:Starting2:Constructor: a=5,b=6Constructor: a=7,b=8Constructor: a=9,b=10Ending2:Destructor called.a=9,b=10Destructor called.a=7,b=8Destructor called.a=5,b=6Destructor called.a=5,b=6Destructor called.a=3,b=4Destructor called.a=1,b=27、运行该程序输出结果如下所示。

第6章 数据库设计

第6章 数据库设计

第6章数据库设计一、客观题1.如何构造出一个合适的数据逻辑结构是()主要解决的问题。

A. 物理结构设计B.数据字典C.逻辑结构设计D.关系数据库查询2.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的()。

A. 数据模型B.概念模型C.层次模型D.关系模型3.数据库设计中,确定数据库存储结构,即确定关系、索引、聚簇、日志、备份等数据的存储安排和存储结构,这是数据库设计的()。

A. 需求分析阶段B. 逻辑设计阶段C. 概念设计阶段D. 物理设计阶段4.数据库物理设计完成后,进入数据库实施阶段,下述工作中,()一般不属于实施阶段的工作。

A.建立库结构B.系统调试C.加载数据D.扩充功能5.数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系,在哪些属性上建什么样的索引”这一设计内容应该属于()设计阶段。

A.概念设计B.逻辑设计C.物理设计D.全局设计6.在关系数据库设计中,设计关系模式是数据库设计中()阶段的任务。

A.逻辑设计阶段B.概念设计阶段C.物理设计阶段D.需求分析阶段7.在关系数据库设计中,对关系进行规范化处理,使关系达到一定的范式,例如达到3NF,这是()阶段的任务。

A.需求分析阶段B.概念设计阶段C.物理设计阶段D.逻辑设计阶段8.概念模型是现实世界的第一层抽象,这一类最著名的模型是()。

A.层次模型B.关系模型C.网状模型D.实体-关系模型9.对实体和实体之间的联系采用同样的数据结构表达的数据模型为()。

A.网状模型B.关系模型C.层次模型D.非关系模型10.在概念模型中的客观存在并可相互区别的事物称()。

A.实体B.元组C.属性D.节点11.区分不同实体的依据是()。

A.名称B.属性C.对象D.概念12.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类形是()。

A.多对多B.一对一C.一对多13.关系数据库中,实现实体之间的联系是通过关系与关系之间的()。

第6章 管理数据库

第6章  管理数据库

第6章管理数据库在创建完成数据库之后,就可以对数据库进行管理操作,主要包括查看、修改和删除。

查看是指可以浏览数据库的各种属性和状态;修改是指可以修改数据库的名称、大小、自动增长等;删除数据库是对不需要的数据库进行删除,以释放多余的磁盘空间。

6.1 查看数据库信息Microsoft SQL Server 2008系统中,查看数据库信息有很多种方法,例如,可以使用目录视图、函数和存储过程等查看有关数据库的基本信息。

下面分别来介绍这几种查看数据库信息的基本方式。

1.使用目录视图常见的查看数据库基本信息的操作有:●使用sys.databases数据库和文件目录视图查看有关数据库的基本信息●使用sys.database_files查看有关数据库文件的信息●使用sys.filegroups查看有关数据库组的信息●使用sys.maste_files查看数据库文件的基本信息和状态信息2.使用函数可以使用DATABASEPROPERTYEX函数来查看指定数据库中的指定选项的信息,该函数一次只能返回一个选项的设置。

例如,要查看【图书管理系统(BookDateBase)】数据代码的执行结果如图6-1所示:图6-1查看数据库选项设置3.使用存储过程使用sp_spaceused存储过程可以显示数据库使用和保留的空间。

下面来查看【图书管理系统(BookDateBase)】数据库的空间大小和已经使用的空间等信息。

如图6-2所示。

图6-2使用sp_spaceused存储过程可以查看所有数据库的基本信息,仍然来查看【图书管理系统(BookDateBase)】数据库的信息,如图6-3所示。

图6-3使用sp_helpdb存储过程除上面介绍的几种方法外,还可以利用Microsoft SQL Server Management Studio窗口来查看数据库信息。

在【对象资源管理器】窗格中右击要查看信息的数据库,选择【属性】命令,在弹出的【数据库属性】对话框中就可以查看到数据库的常规信息、文件信息、文件组信息、选项信息等,如图6-4所示。

数据库技术与应用第5、6章 习题答案

数据库技术与应用第5、6章 习题答案

第5章数据库完整性与安全性1. 什么是数据库的完整性?什么是数据库的安全性?两者之间有什么区别和联系?解:数据库的完整性是指数据库中数据的正确性、有效性和相容性,其目的是防止不符合语义、不正确的数据进入数据库,从而来保证数据库系统能够真实的反映客观现实世界。

数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。

数据的完整性和安全性是两个不同的概念,但是有一定的联系:前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。

后者是保护数据库防止恶意的破坏和非法的存取。

也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。

2. 什么是数据库的完整性约束条件?完整性约束条件可以分为哪几类?解:完整性约束条件是指数据库中的数据应该满足的语义约束条件。

一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。

静态列级约束是对一个列的取值域的说明,包括以下几个方面:①数据类型的约束,包括数据的类型、长度、单位、精度等;②对数据格式的约束;③对取值范围或取值集合的约束;④对空值的约束;⑤其他约束。

静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。

静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。

常见的静态关系约束有:①实体完整性约束;②参照完整性约束;③函数依赖约束。

动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:①修改列定义时的约束;②修改列值时的约束。

动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。

动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。

3. 试述DBMS如何实现完整性控制。

解:为了维护数据库的完整性,DBMS提供了以下三种机制:①完整性约束条件定义完整性约束条件也称为完整性规则,是数据库中的数据必须满足的语义约束条件。

第6章 数据库系统及其应用-计算机导论(第3版)-黄国兴-清华大学出版社

第6章 数据库系统及其应用-计算机导论(第3版)-黄国兴-清华大学出版社
环境。
3.数据库管理员
对数据库进行规划、设计、协调、维护和管理的工 作人员。
4. 数据库应用系统
是使用数据库语言开发的、能够满足数据处理需求的应 用系统。
5. 用户 6 . 数据库系统
是指在计算机系统中引入数据库后的系统,包括以上5 个部分。
应用程序员
最终用户



应用系统


应用开发工具


DBMS
一、 人工管理阶段
人工管理阶段是指计算机诞生的初期, 即20世50年代后期之前,这个时期的计算 机主要用于科学计算。从硬件看,没有磁盘 等直接存取的存储设备;从软件看,没有操 作系统和管理数据的软件,数据处理方式是 批处理。
这个时期数据管理的特点是:
1. 数据不保存
该时期的计算机主要应用于科学计算,一 般不需要将数据长期保存,只是在计算某一 课题时将数据输入,用完后不保存原始数据, 也不保存计算结果。
2. 没有对数据进行管理的软件系统
程序员不仅要规定数据的逻辑结构,而且 还要在程序中设计物理结构,包括存储结构、 存取方法、输入输出方式等。因此程序中存取 数据的子程序随着存储的改变而改变,数据与 程序不具有一致性。
3. 没有文件的概念 数据的组织方式必须由程序员自行设计。
4. 一组数据对应于一个程序,数据是面向应 用的
பைடு நூலகம்
二、 文件系统阶段
3. 文件的形式已经多样化
由于已经有了直接存取的存储设备,文 件也就不再局限于顺序文件,还有了索引文 件、链表文件等,因而,对文件的访问可以 是顺序访问,也可以是直接访问。 4. 数据的存取基本上以记录为单位
三、 数据库系统阶段
数据库系统阶段是从60年代后期开始的。在这一阶 段中,数据库中的数据不再是面向某个应用或某个程 序,而是面向整个企业(组织)或整个应用的。 数据库系统阶段的特点是: 1. 采用复杂的结构化的数据模型

第6章_数据的完整性保护.

第6章_数据的完整性保护.

传输状态---动态
用户数据 系统的工作不依 赖于传输状态的数 据 由网络传输机制 提供完整性保护
• 储存状态数据完整性
保证储存状态数据的完整性,可以采取管理方面和技术方面的措施。 口令机制 资源访问机制
数据校验技术 可以对要保护的数据按照一定的 规则产生一些校验码,并且把这些校 验友码记录下来。 数据校验技术即完整性检查 数据校验的要求
– Yq
SHA分组处理框图
–CVq –160 –512 –A B C D E –f1,K,W[0…19] –20步 –A B C D E
–f2,K,W[20…39] –20步 –A B C D E
–f3,K,W[40…59] –20步
–A B C D E
–f\4,K,W[60…79] –20步
–+
其中前两个目标是HMAC被公众普遍接受的主要原因,这 两个目标是将杂凑函数当作一个黑盒使用,这种方式有两 个优点: 第一,杂凑函数的实现可作为实现HMAC的一个模块,这样 一来,HMAC代码中很大一块就可事先准备好,无需修改 就可使用; 第二,如果HMAC要求使用更快或更安全的杂凑函数,则只 需用新模块代替旧模块,例如用实现SHA的模块代替MD5 的模块。 最后一条设计目标则是HMAC优于其他基于杂凑函数的 MAC的一个主要方面,HMAC在其镶嵌的杂凑函数具有合 理密码强度的假设下,可证明是安全的
–+
–+
–+
–+
–160 –CVq1
SHA与MD5的比较
(1)抗穷搜索攻击的强度 由于SHA和MD5的消息摘要长度分别为160和128,所以用 穷搜索攻击寻找具有给定消息摘要的消息分别需做O(2160) 和O(2128)次运算,而用穷搜索攻击找出具有相同消息摘要 的两个不同消息分别需做O(280)和O(264)次运算。因此 SHA抗击穷搜索攻击的强度高于MD5抗击穷搜索攻击的强 度 (2)抗击密码分析攻击的强度 由于SHA的设计准则未被公开,所以它抗击密码分析攻击 的强度较难判断,似乎高于MD5的强度

数据库原理与设计(第6章)

数据库原理与设计(第6章)
工号 姓名 性别 年龄
职称
职工
职称
工号 姓名 性别 年龄
职工 n
工资
任职
1
职称
住房 津贴
6.3 概念结构设计
例2:在医院中,一个病人只能住在一个病房,病房号可 以作为病人实体的一个属性。但如果病房还要与医生实 体发生联系,即一个医生负责几个病房的病人的医疗工 作,则病房应作为一个实体。
工号 医生 性别 病人 n
数据库的物理设计的内容和方法
对要运行的事务进行分析
–对于查询事务,需得到如下信息
所涉及的关系,查询、连接、投影所涉及的属

–对于更新事务,需得到如下信息
所涉及的关系及其属性,要更新的属性值
了解所用RDBMS提供的存取方法 关系模式存取方法选择
–三者以上的联系:相联系实体的码的并构成该关系的码;
相同主码的关系可以合并
E-R图向关系模型转换实例
部门 1 1 天数 领导 1 属于 n n 职工 1 负责 供应商 n
参加
m 产品
m
供应
p 零件
供应量 1
E-R图向关系模型转换实例
部门(部门号,部门名…)
该关系模式由实体“部门”转换
数据库和信息系统
数据库是信息系统的核心和基础 数据库设计是信息系统开发和建设的重要组成部分 数据库系统的设计和开发是涉及多学科的综合性技

6.1 数据库设计概述
数据库设计的内容
数据库的结构设计(静态)
–逻辑数据库设计
• 局部逻辑结构 • 全局逻辑结构
–物理数据库设计
• 存储结构
数据库设计步骤
系统需求分析
–需求收集和分析,结果得到数据字典描述的数据需求和数

第6章 数据库的安全技术

第6章 数据库的安全技术
Server的安全体系和安全认证 6.5.1 SQL Server的安全体系和安全认证
Server的安全认证 2. SQL Server的安全认证
当SQL Server在Windows环境中运行时,SQL Server 2000提供了下面两种确认用户的认证模式: (1)Windows认证模式 Windows认证模式利用Windows操作系统对于用户登录 和用户帐号管理的安全机制,允许SQL Server也可以使用 Windows的用户名和口令。用户只需要通过Windows的认 证,就可以连接到SQL Server。
第六章数据库安全技术
6.3 数据库的数据保护
6.3.1 数据库的安全性
3.数据分类 数据库系统对安全性的处理是把数据分级。为每一数 据对象(文件,或字段等)赋予一定的保密级。 例如;绝密极、保密级、秘密级和公用级。对于用户, 成类似的级别。系统便可规定两条规则: (1)用户1只能查看比他级别低的或同级的数据。 (2)用户1只能修改和他同级的数据。
第六章数据库安全技术
6.3 数据库的数据保护
6.3.1 数据库的安全性
4.数据库加密 (3)数据库加密对数据库管理系统原有功能的影响 1)无法实现对数据制约因素的定义 ; 2)失去密文数据的排序、分组和分类作用; 3)SQL语言中的内部函数将对加密数据失去作用; 4)DBMS的一些应用开发工具的使用受到限制。
第六章数据库安全技术
6.1 数据库系统的组成
3.数据库特性 • 多用户 • 高可用性 • 频繁的更新 • 大文件 • 安全性与可靠性问题复杂 很 多 数 据 库 应 用 于 客 户 机 / 服 务 器 (Client / Server)平台。在Server端,数据库由Server上的DBMS 进行管理。由于Client/Server结构允许服务器有多个 客户端,各个终端对于数据的完整性和一致性要求很高, 这就涉及到数据库的安全性与可靠性问题。

大学计算机基础(第二版) 第6章 第13讲 数据库的设计与范化

大学计算机基础(第二版)  第6章 第13讲 数据库的设计与范化
第6章 数据库 第13讲 数据库的设计与范化本讲主要内容来自1数据库的设计过程
2
数据库的范化过程
3
结构化查询语言
4
小结
计算机基础科学系
学习目标
1
了解数据库设计 的目标,认识关 系数据数的设计 过程,能设计简 单的关系数据库。
2
掌握关系数据库 有哪些规范,如 何满足这些规范; 了解结构化查询 语言。
计算机基础科学系
2.2 概念设计
关系数据库的范化 小结
计算机基础科学系
实体间的联系
2.2 概念设计
关系数据库的范化 小结
计算机基础科学系
2.2 概念设计举例:为学生学籍管理数据库建立E-R图
小结
计算机基础科学系
2.3 实现设计
关系数据库的范化
实现设计的目的是将E-R模型转换为某一特定的DBMS能够接受的逻
小结
辑模式,也就是说把E-R图中的实体与实体之间的连系用关系来描述。对 关系数据库,主要是完成结构的设计与表的关联设计。
计算机基础科学系
2.3 实现设计
关系数据库的范化
由图6.4.3可知,每个实体对应的关系分别如下,其中带下划线的属性为主 小键结。
实体名:学生; 对应的关系:学生(学号,姓名,性别,出生日期,联系方式); 实体名:课程; 对应的关系:课程(课程编号,课程名称,周学时,课程性质,类型);
小结
计算机基础科学系
2.1 需求分析
关系数据库的范化
主要任务是从数据库的所有用户那里收集对数据的需求和 小结 对数据处理的要求,并把这些需求写成用户和设计人员都能理
解,并能接受的说明书。 注意:需求分析是整个设计过程的基础,是最困难、最耗
费时的一步。

6计算机文化基础-第六章(数据库Access)和幻灯片PowerPoint

6计算机文化基础-第六章(数据库Access)和幻灯片PowerPoint

数 据 表 视 图 设 计 视 图

表的视图模式
Microsoft Access 97
3、其他对象

Access的对象
查询:不存放数据,但可以操作数据,是虚表
窗体:用于控制数据的输入和显示
报表:用于控制数据的输出和打印
宏:是操作的集合
Microsoft Access 97
模块:是程序块的集合
学号
姓名
班级
8971 10971
出生年月 性别
80年7月 80年3月 男 女
970812 王刚 971003 刘金敏
学号
970812 970812 971003 971003
课程编号 成绩
1 2 1 2 76 85 87 83
编号 名称
1 2
类别 学时 学分
4 5
C语言程序设计 必修 64 机械制图 必修 80
(`)、方括号([ ])、空格等。
字段类型即字段的数据类型。
Microsoft Access 97
字段长度是数据所占用的存储空间的字节数。 小数位数用于指定数字、货币等的显示格式。

表之间的关系
同一表中的字段是相关的
学号 学生信息
970812 971003 971005 971013 971159

索引


索引可加快查询速度,有利于排序、分组操作
一般只给经常查找的字段建立索引 系统自动为主关键字建立索引 只能给文本、数字、日期等类型的字段建立索引 学号
970812 971003 971005 971013 971159
Microsoft Access 97
索引 崔健 刘金敏 任维新 彦芳 王刚

数据库第六章

数据库第六章
(U, F)旳一种关系
五、数据依赖对关系模式旳影响
[例1]建立一种描述学校教务旳数据库:
学生旳学号(Sno)、所在系(Sdept) 系主任姓名(Mname)、课程名(Cname) 成绩(Grade)
单一旳关系模式 : Student <U、F>
U ={ Sno, Sdept, Mname, Cname, Grade }
[例2]
关系模式S(Sno, Sdept, Sage),单个属性Sno是码, SC(Sno,Cno,Grade)中,(Sno,Cno)是码 [例3]
关系模式R(P,W,A) P:演奏者 W:作品 A:听众 一种演奏者能够演奏多种作品 某一作品可被多种演奏者演奏 听众能够欣赏不同演奏者旳不同作品 码为(P,W,A),即All-Key
❖ 函数依赖涉及: (Sno, Cno) F Grade Sno → Sdept (Sno, Cno) P Sdept Sno → Sloc (Sno, Cno) P Sloc Sdept → Sloc
2NF(续)
S-L-C
Sno
Sdept
Grade
Cno
Sloc
❖ S-L-C旳码为(Sno, Cno) ❖ S-L-C满足第一范式。 ❖ 非主属性Sdept和Sloc部分函数依赖于码(Sno, Cno)
例:S-L-C(Sno, Sdept, Sloc, Cno, Grade) ∈1NF S-L-C(Sno, Sdept, Sloc, Cno, Grade) ∈2NF SC(Sno, Cno, Grade) ∈ 2NF S-L(Sno, Sdept, Sloc) ∈ 2NF
2NF(续)
❖ 采用投影分解法将一种1NF旳关系分解为多种2NF旳关系, 能够在一定程度上减轻原1NF关系中存在旳插入异常、删 除异常、数据冗余度大、修改复杂等问题。

计算机系统安全原理与技术课件第6章(下)

计算机系统安全原理与技术课件第6章(下)
• 第二阶段的工作是对需要更新的字段进行真正地修改,这种修 改是永久性的。
• 上述第一阶段和第二阶段在数据库中合称为一个“事务”( Transaction),所谓事务是指一组逻辑操作单元,使数据从 一种状态变换到另一种状态。
6
计算机系统安全原理与技术(第4版)
6.2.3 数据库的完整性控制
❖ 3. 元素完整性控制
计算机系统安全原理与技术(第4版)
6.2.3 数据库的完整性控制
❖ 1. 物理完整性控制 ▪ 在物理完整性方面,要求从硬件或环境方面保护 数据库的安全,防止数据被破坏或不可读。 ▪ 数据库的物理完整性和数据库留驻的计算机系统 硬件可靠性与安全性有关,也与环境的安全保障 措施有关。
2
计算机系统安全原理与技术(第4版)
18
计算机系统安全原理与技术(第4版)
6.2.6 数据库的隐私性保护
❖ 1. 隐私的概念及面临的问题
▪ (1)隐私的概念 信息隐私权保护的客体可分为以下4个方面。
• 1)个人属性的隐私权。 • 2)个人资料的隐私权。 • 3)通信内容的隐私权。 • 4)匿名的隐私权。
19
计算机系统安全原理与技术(第4版)
13
计算机系统安全原理与技术(第4版)
6.2.4 数据库的可用性保护
❖ 2. 入侵容忍 ▪ (2)入侵容忍技术
• 1)冗余组件技术。 • 2)复制技术。 • 3)多样性。 • 4)门限密码技术。 • 5)代理。 • 6)中间件技术。 • 7)群组通信系统。
14
计算机系统安全原理与技术(第4版)
6.2.4 数据库的可用性保护
22
计算机系统安全原理与技术(第4版)
6.2.6 数据库的隐私性保护
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2012-6-24
6.3.2 并发操作与数据不一致性
28

对并发操作不进行合适的控制,可能会导致数据库 数据的不一致性。数据一致性级别有 1.丢失修改 2.不可重复读 3.读脏数据 原因:在于破坏的事务的隔离性,需要进行正确的 调度,使事务不受干扰。

2012-6-24
6.3.2 数据一致性级别
2012-6-24 22
6.2 .4 SQL SERVER的完整性措施
23



1.实体完整性:主码唯一且不为空。 2.参照完整性:外码要么为空要么为被参照关系中 主码的一个值。 3.用户自定义完整性(约束、缺省、规则和触发器4 种方法实施完整性功能)。 4.触发器:一类靠事务驱动的特殊过程,一旦某个用 户定义,任何用户对该数据的增删改操作均由服务 器自动激发相应的触发器,在核心层进行集中的完 整性控制。触发器可实现非常复杂的完整性控制。
14

目前很多数据产品都提供了数据加密例行程序,可 根据用户要求自动对数据进行加密处理;另外有一些 数据库产品虽本身未提供加密程序,但允许用户用 其他厂商的加密程序来加密数据。


解密程序本身一定要具有一定的安全性保护措施。
加密与解密很费时,会占用大量系统资源,因此, 一般作为数据库系统的可选功能,允许用户自由选 择。
18

2012-6-24
6.2 .2 完整性约束条件
19


1.完整性约束条件是完整性控制的核心。 2.完整性约束条件的对象粒度有列级、元组 级和关系级。 3.状态可以是静态和动态。静态对象的约束 反映数据状态合理性的约束,动态对象的约 束反映数据状态变迁的约束。
2012-6-24
6.2 .2 完整性约束条件分类
2012-6-24
6.1.5 SQL SERVER中的安全性措施
15
SQL SERVER 具有较健全的安全性机制,设置了四 层安全防线,两种安全认证模式。


1.四层安全体系结构(操作系统安全防线,运行 安全防线,数据库的安全防线,数据库对象的安 全防线 ) 2.两种安全认证模式(集成安全模式,混合 ) 3.用户与角色管理


2012-6-24
6.1.4.5 安全措施五:数据加密
13

对高度机密性数据,通过采用数据加密技术, 以密码形式存储和传输,这样即使数据被窃 取,看到是无法辨识的二进制代码。

用户正常检索数据时,首先要提供密码钥匙, 经系统译码后,才能得到可识别的数据。
2012-6-24
6.1.4.5 安全措施五:数据加密
2012-6-24
6.1.4.2 安全措施二:存取控制

对于获得上机权的用户还要根据预先定义好的用 户权限进行存取控制,保证用户只能存取他有权 存取的数据。所谓用户权限是指不同的用户对于 不同的数据对象允许执行的操作权限,它由两部 分组成:数据对象和操作类型。
数据对象 模式、外模式、内模式 表或者记录、字段
21
1.DBMS完整性控制应具备三方面的功能:定义功能、检查功能、 保证功能。定义功能即能提供定义完整性约束条件机制。
2.一般完整性规则的表示形式:(D,O,A,C,P) D代表约束条件的数据对象。 O代表触发完整性检查是立即检查还是延迟检查。 A代表数据对象必须满足的断言或语义约束,是规则主体。 C代表选择对A作用的数据对象值的谓词。 P代表违反完整性规则时触发执行的操作过程。

2012-6-24
6.3.3 X锁和S锁的控制方式

2012-6-24
T1
6.3.2 数据不一致性表
T2 T1 T2
T1
T2
30
① 读A=16
① 读A=50 读B=100 求和=150
读A=16 ② 读B=100 B=B*2 写回B
① 读C=100 C=C*2 写回C
② 读C=200

③ A=A-1 写回A=15 A=A-1 写回A=15 ③ 读A=50 读B=200 求和=250 (验算不对) b.不能重复读取
29
首先考虑飞机订票系统中的一个活动序列 1.甲售票点读出某航班的机票余额A,设A=16。 2.乙售票点读出同一航班的机票余额A,也为16。 3.甲售票点卖出一张机票,修改余额A←A-1.所以A 为15,把A写回数据库。 4.乙售票点也卖出一张机票,修改余额A←A-1.所 以A为15,把A写回数据库。 结果,卖出两张机票而余额只减少1张
2012-6-24
6.3 并发控制


6.3.1 6.3.2 6.3.3 6.3.4
事务 并发操作与数据不一致性 封锁机制 串行操作和并行操作
26
2012-6-24
6.3.1 事务
27
1.事务(Transaction)是并发控制的单位,是一个 操作序列。这些操作要么都做,要么都不做,是 一个不可分割的工作单位。 2.性质:原子性、一致性、隔离性、持续性。 3.事务控制的三条语句 BEGIN TRANSACTION 表示事务开始 COMMIT 表示事务执行 ROLLBACK 表示事务回滚
第6章 数据库保护
1Leabharlann 数据库中的数据由DBMS统一管理控制,为适应数 据共享的环境,DBMS必须提供数据的安全性、完 整性、并发控制和数据备份恢复等数据保护能力, 以保证数据库中的数据安全可靠和正确有效。 本章从五个方面介绍DBMS在数据保护方面的措施, 并结合SQL SERVER进行说明。

2012-6-24
③ ROLLBACK C恢复为100
a.丢失修改 (见上例)
2012-6-24
c.读“脏”数据
6.3.3 封锁
31

事务对数据库操作之前,先对数据加锁获得这个数 据对象的一定控制,其他事务不能更新此数据直到 该事务解锁为止。 封锁的基本类型包括: 1.共享性封锁(share lock,称S锁,RLOCK) 2.排他性封锁(exclusion lock,称X锁, WLOCK)
20
粒度状态 静态
列级 列定义 类型、长度 格式、值域 空值 改变列定义 或列值。
元组级
关系级
元组级应满足的 实体完整性约束 条件。 参照完整性约束 函数依赖约束 统计约束 元组新旧值之间 关 系 新 旧 状 态 间 应满足的约束条 应满足的约束。 件。
动态
2012-6-24
6.2.3 完整性控制
第6章 数据库保护主要内容
2


6.1 数据安全性 6.2 数据完整性 6.3 并发控制 6.4 数据库恢复 6.5 数据库复制和镜像 6.6 小结
2012-6-24
6.1 数据安全性
3




数据库系统的安全性是数据库保护的首要问 题。 安全性是相对的。 加强安全性是应用开发一个重要的方面。 安全性与保密性不可分。 本节主要讨论安全性的一般概念和方法,介 绍SQL Server数据库系统的安全性措施。
6.2 完整性
17


6.2 .1 6.2 .2 6.2 .3 6.2 .4
完整性的概念 完整性约束条件 完整性控制 SQL SERVER中的完整性措施
2012-6-24
6.2.1 完整性的概念

1. 数据的完整性和安全性。前者是为了防止数据库 中存在不符合语义的数据, 防止错误信息的输入和 输出,而后者是保护数据库防止恶意的破坏和非法 的存取,防止非法用户的不合法操作,当然,完整 性和安全性是密切相关的,特别是从系统实现的方 法来看,某一种机制常既可用于安全性保护亦可用 于完整性保证。 2. 完整性包括:完整性约束条件和完整性控制。
2012-6-24
6.3 并发控制
25

一个数据库可以供多个用户同时使用,共享数据。 多个用户程序并发地存取同一数据,若对并发操作 不加控制就会存储和读取不正确的数据,会破坏数 据库的完整性(一致性),必须对数据库进行发控 制,才能确保信息不出错。

并发性能的好坏是衡量数据库性能的重要指标。
本节主要内容包括:并发控制的基本概念、封锁、 串行操作和并行操作。
2012-6-24
6.1 数据安全性
4
主要内容包括:

6.1.1 6.1.2 6.1.3 6.1.4 6.1.5
数据安全性概念 数据库安全保密方式 计算机系统安全措施设置模型 数据库安全措施 SQL SERVER中的安全性措施
2012-6-24
6.1.1 数据库安全性概念
5

数据库的安全性是指保护数据库以防止不合法的 使用所造成的数据泄露、更改或破坏。系统安全 保护措施是否有效是数据库系统的主要性能指标 之一。 安全性问题和保密问题密切相关。前者主要涉及 数据的存取控制、 修改和传播的技术手段;后者 在很大程度上是法律、政策、伦理、道德等问题。 一些国家已成立了专门机构对数据的安全保密制 订了法律道德准则和政策法规。
2012-6-24
6.1.4.1 措施一:用户标识和鉴定
9
用户标识和鉴定常用的方法有: (1)用一个用户名或用户标识号标明用户身份。 (2)口令(Password) (3)系统提供一个随机数,用户根据预先约定好的 某一过程或者函数进行计算,系统根据用户计算 结果是否正确进一步鉴定用户身份。

用户标识和鉴定可重复多次
2012-6-24
6.1.3 计算机安全措施设置模型

在一般计算机系统中,安全措施是一级一级层 层设置的。有如下的模型:
7
2012-6-24
6.1.4 数据库安全措施
8
数据库系统的安全措施是建立在计算机系统基础 之上的,通常有五个方面。 1. 用户标识和鉴定 2. 存取控制 3. 定义视图 4. 审计 5. 数据加密
相关文档
最新文档