数据库与数据安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4.1.1 数据库安全的概念
• 数据库安全是指数据库的任何部分都没 受到侵害,或未经授权的存取和修改。
• 数据库安全主要包括: –数据库系统的安全性 –数据库数据的安全性
4.1.2 数据库管理系统及特性
• 数据库管理系统(DBMS):专门负责数 据库管理和维护的计算机软件系统。它 是数据库系统的核心,不仅负责数据库 的维护工作,还能保证数据库的安全性 和完整性。
• 数据恢复通常有以下类型: 1. 全盘恢复
✓ 全盘恢复就是将备份到介质上的指定系
统信息全部转储到它们原来的地方。
✓ 全盘恢复一般应用在服务器发生意外灾
难时导致数据全部丢失、系统崩溃或是 有计划的系统升级、系统重组等,也称 为系统恢复。
2. 个别文件恢复
• 个别文件恢复就是将个别已备份的最新版文
• 比如,系统在星期日做了一次完全备份, 然后在以后的六天里每天只对当天新的 或被修改过的数据进行备份。
(3) 差别备份(Differential Backup) • 差别备份也是在完全备份后将新增加或
修改过的数据进行备份,但它与增量备 份的区别是每次备份都把上次完全备份 后更新过的数据进行备份。
4. 人为因素 常见的人为因素有: • 误操作 • 意外事故 • 通信不畅 • 蓄意破坏和窃取
5. 意外灾难事件 常见的意外灾难事件有: • 自然灾害 • 工业事故 • 蓄意破坏和恐怖活动
4.4.2 保证数据完整性的方法
• 保证数据完整性可从两方面入手: ✓ 预防:防范影响数据完整性的事件 发生 ✓ 恢复:恢复数据的完整性和防止数 据的丢失
件恢复到原来的地方。
• 利用网络备份系统的恢复功能,很容易恢复
受损的个别文件。需要时只要浏览备份数据 库或目录,找到该文件,启动恢复功能,系 统将自动恢复指定文件。
3. 重定向恢复
• 重定向恢复是将备份的文件(数据)恢复
到另一个不同的位置或系统上去,而不 是做备份操作时它们所在的位置。
• 重定向恢复可以是整个系统恢复,也可
以是个别文件恢复。
4.6 网络备份系统
4.6.1 单机备份和网络备份 4.6.2 网络备份系统的组成 4.6.3 网络备份系统方案
4.6.1 单机备份和网络备份
• 数据备份对使用计算机的人来说并不陌生。 • 早期的数据备份通常采用单机备份:用单
个主机内置或外置的磁带机或磁盘机对数 据进行冷备份。
• 网络备份不仅备份系统中的数据,而且还 可备份系统中的应用程序、数据库系统、 用户设置、系统参数等信息,以便迅速恢 复整个系统。
• 网络系统备份是全方位多层次的备份,包 括了整个网络系统的一套备份体系:文件 备份和恢复,数据库备份和恢复,系统灾 难恢复和备份任务管理等。
4.6.2 网络备份系统的组成 • 目标:被备份或恢复的任何系统 • 工具:执行备份任务的系统 • 设备:备份信息的存储介质 • 通道:将设备和备份工具连接在一起的
4.7.1 数据容灾概述 4.7.2 数据容灾技术
4.7.1 数据容灾概述
1.容灾
• 容灾就是指计算机网络系统在遇到灾难时 仍能保证系统数据的完整、可用和系统正 常运行。
2.数据容灾与数据备份的关系
1.数据的不一致现象
• 事务并发控制不当,可能产生丢失修改、 读无效数据、不可重复读等数据不一致 现象。
2.并发控制的实现
• 并发控制的实现途径有多种,如果 DBMS支持,当然最好是运用其自身的 并发控制能力。如果系统不能提供这样 的功能,可以借助开发工具的支持。
4.2.4 数据库的恢复
当数据库系统被破坏后,希望能尽快恢 复到原数据库状态或重建一个完整的数据 库,该处理称为数据库恢复。 1、备份(完全备份、部分备份) 2、介质恢复(完全和不完全介质恢复)
部件
目标
目标
目标
工具
通道 存储设备
图4.4 网络备份系统结构
4.6.3 网络备份系统方案 • 一个完整的网络备份和灾难恢复方案,应
包括备份硬件、备份软件、备份计划和灾 难恢复计划四个部分。 1. 备份硬件 • 硬盘、光盘和磁带
2. 备份软件
• 系统自带、专门的备份软件
3. 备份计划 • 灾难恢复的先决条件是要做好备份策略及
第4章 数据库与数据安全
4.1 数据库安全概述 4.2 数据库的安全特性 4.3 数据库的安全保护 4.4 数据的完整性 4.5 数据备份和恢复 4.6 网络备份系统 4.7 数据容灾
4.1 数据库安全概述Biblioteka Baidu
4.1.1 数据库安全的概念 4.1.2 数据库管理系统及特性 4.1.3 数据库系统的缺陷和威胁
恢复计划。 • 日常备份计划描述每天的备份以什么方式
进行、使用什么介质、什么时间进行以及 系统备份方案的具体实施细则。 • 应严格执行计划。
4. 灾难恢复 • 灾难恢复措施在整个备份中占有相当重要
的地位。因为它关系到系统、软件与数据 在经历灾难后能否快速、准确地恢复。 • 一键恢复
4.7 数据容灾
• 数据完整性措施:容错技术 ✓ 空闲备件 ✓ 负载平衡 ✓ 镜像 ✓ 冗余系统配件 ✓ 冗余存储系统
4.5 数据备份与恢复
4.5.1 数据备份 4.5.2 数据恢复
4.5.1 数据备份
1.数据备份的概念
• 数据备份就是指为防止系统出现操作失 误或系统故障导致数据丢失,而将全系 统或部分数据集合从应用主机的硬盘或 阵列中复制到其它存储介质上的过程。
• 因此,数据库审计可作为保证数据库安全的一 种补救措施。
4.3.3 数据库的加密保护
加密是一种保护数据库数据安全的有效方法。 数据库的加密一般是在DBMS之上,增加一些加
密/解密控件,来完成对数据本身的控制。 数据库的加密通常不是对数据文件加密,而是对
记录的字段加密。 当然,在数据备份到离线的介质上送到异地保存
需数据进行备份的方式进行数据备份。 • 所谓按需备份,就是指除正常备份外,
额外进行的备份操作。
4.5.2 数据恢复
• 数据恢复是指将备份到存储介质上的 数据再恢复到计算机系统中,它与数 据备份是一个相反的过程。
• 数据恢复措施在整个数据安全保护中 占有相当重要的地位,因为它关系到 系统在经历灾难后能否迅速恢复运行。
据分开;
• 采取ID号、口令和权限等访问控制; • 数据加密后存于数据库。
3. 数据完整性
数据完整性包括数据的正确性、有效性和 一致性
• 正确性:保证数据的输入值与数据表对应域
的类型一样;
• 有效性:数据库中的理论数值满足现实应用
中对该数值段的约束;
• 一致性:不同用户使用的同一数据应该是一
样的。
时,也有必要对整个数据文件加密。
1、数据库加密的要求 一个良好的数据库加密系统应该满足以下
基本要求:
✓ 字段加密 ✓ 密钥动态管理 ✓ 合理处理数据 ✓ 不影响合法用户的操作
2、不同层次的数据库加密
✓ 操作系统层(难实现) ✓ DBMS内核层(加重服务器的负担) ✓ DBMS外层(功能受限) P92页图4.1和4.2
4.2.1 数据库的安全性 4.2.2 数据库的完整性 4.2.3 数据库的并发控制 4.2.4 数据库的恢复
4.2.1 数据库的安全性 • 数据库的安全性是指保护数据库以防
止不合法的使用所造成的数据泄露、 更改或破坏。 • 数据库的存取控制 • 特权和角色 • 审计
4.2.2 数据库的完整性 • 数据库的完整性是指保护数据库数据的正
数据库加密系统结构
加密字典 管理程序
加密系统 应用程序
数据库
加/解 密
引擎
数据 库服 务器
加密 字典
用户 数据
图4.3 数据库加密系统体系结构
4.4 数据的完整性
4.4.1 影响数据完整性的因素 4.4.2 保证数据完整性的方法
4.4.1 影响数据完整性的因素
• 有5种因素影响数据完整性:硬件故障、 软件故障、网络故障、人为因素和意外 灾难事件。
1. 硬件故障 常见的影响数据完整性的硬件故障有:
• 磁盘故障 • I/O控制器故障 • 电源故障 • 存储器故障 • 芯片和主板故障
2. 软件故障 常见的软件和数据文件故障故障有: • 软件错误 • 文件损坏 • 数据交换错误 • 操作系统错误
3. 网络故障 常见的网络故障有: • 网卡和驱动程序问题 • 网络连接问题 • 辐射问题
DBMS的安全功能:
1. 数据独立性
• 物理独立性:数据库的物理结构(物理位置/
物理设备)变化不影响数据库的应用结构和应 用程序;
• 逻辑独立性:数据库的逻辑结构(数据类型的
修改、增加)变化不影响数据库的应用程序。
2. 数据安全性 保证数据库数据安全,通常采取以下措施:
• 将数据库中需要保护和不需要保护的数
高管理员密切相关; • 人们对数据库安全的忽视; • 操作系统后门及木马的威胁等。
2. 数据库安全的威胁形式 • 篡改 • 损坏 • 窃取
3. 数据库系统威胁的来源
✓ 物理和环境的因素; ✓ 事务内部故障; ✓ 系统故障; ✓ 人为破坏; ✓ 介质故障; ✓ 并发事件; ✓ 病毒与黑客。
4.2 数据库的安全特性
• 比如,星期日进行完全备份后,其余六 天中的每一天都将当天所有与星期日完 全备份时不同的数据进行备份。
• 在实际备份应用中,通常也是根据 具体情况,采用这几种备份方式的 组合,如年底做完全备份,月底做 完全备份,周末做完全备份,而每 天做增量备份或差别备份。
(4) 按需备份 • 除以上备份方式外,还可采用对随时所
确性和一致性。 • 可用完整性约束和数据库触发器来定义。 1、完整性约束 • 实体完整性、参照完整性等 • 静态约束和动态约束
2.数据库触发器
(1) 触发器的定义 • 当对相关的表进行Insert、Update或
Delete语句操作时,某些过程被隐式地 执行,这些过程称为数据库触发器。 • 利用触发器可定义和实施完整性规则。
4. 并发控制 • 数据库中对数据的存取可能遇到并发事
件,数据库系统要能对这种并发事件进 行并发控制,保证数据的正确性。
5. 故障恢复 • 数据库系统能尽快恢复数据库系统运行
时出现的故障。
4.1.3 数据库系统的缺陷和威胁
1. 缺陷和漏洞 常见的数据库的安全漏洞和缺陷有: • 数据库应用程序通常都同操作系统的最
• 所谓完全备份,就是按备份周期(如一天) 对整个系统所有的文件(数据)进行备份。 这是最简单方法,恢复操作可一次性完 成。
• 大量的内容是重复的,浪费空间和时间, 即增加成本
(2) 增量备份(Incremental Backup) • 所谓增量备份,就是指每次备份的数据
只是相当于上一次备份后增加的和修改 过的内容,即备份的都是已更新过的数 据。
2 .数据备份的类型 • 常用的数据库备份方法有冷备份、热备
份和逻辑备份三种。
• 冷备份:关闭数据库系统,在没有任何 用户对数据库进行访问的情况下进行的 备份。
• 热备份:在数据库正常运行时进行的备 份。数据库的热备份依赖于系统的日志 文件。
• 逻辑备份:逻辑备份是使用软件技术从 数据库中提取数据,并将结果写入一个 输出文件。该输出文件不是一个数据库 表,而是表中的所有数据的一个映像。
(2) 触发器的组成
• 一个触发器由三部分组成:触发事件、触发限 制和触发器动作。
• 触发事件是指引起激发触发器的SQL语句。 • 触发限制是指定一个布尔表达式,当触发器激
发时该布尔表达式必须为真。 • 触发器作为过程,当触发语句发出、触发限制
计算为真时该过程被执行。
4.2.3 数据库的并发控制
4.3 数据库的安全保护
4.3.1 数据库的安全保护层次 4.3.2 数据库的审计 4.3.3 数据库的加密保护
4.3.1 数据库的安全保护层次
✓ 网络系统层次; ✓ 操作系统层次; ✓ 数据库管理系统层次。
4.3.2 数据库的审计
• 对于数据库系统,数据的使用、记录和审计是 同时进行的。
• 审计的主要任务是对应用程序或用户使用数据 库资源的情况进行记录和审查,一旦出现问题, 审计人员对审计事件记录进行分析,查出原因。
3. 数据备份考虑的主要因素(策略) • 备份周期的确定:月/周/日/时 • 备份类型的确定:冷备份/热备份 • 备份方式的确定:增量备份/全部备份 • 备份介质的选择:光盘/磁盘/磁带 • 备份方法的确定:手工备份/自动备份 • 备份介质的安全存放
几种备份方式:
(1)完全备份(Full Backup)
相关文档
最新文档