第5章数据库安全 51安全性 52完整性 53并发控制 54恢复 5.5数据库复制与数据库镜像
第5章 数据库安全 5.1 安全性 5.2 完整性 5.3 并发控制 5.4 恢复 5.5 数据库复制与数据库镜像
3:第5章数据库安全 5.1安全性 52完整性 53并发控制 54恢复 5.5数据库复制与数据库镜像
第5章 数据库安全 5.1 安全性 5.2 完整性 5.3 并发控制 5.4 恢复 5.5 数据库复制与数据库镜像
5.1安全性 问题的提出 数据库的一大特点是数据可以共享 但数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共 享 例:军事秘密、国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、医疗档案、银行储蓄数据
5.1 安全性 问题的提出 – 数据库的一大特点是数据可以共享 – 但数据共享必然带来数据库的安全性问题 – 数据库系统中的数据共享不能是无条件的共 享 例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据
安全性(续) 数据库中数据的共享是在DBMS统一的严格 的控制之下的共享,即只允许有合法使用权 限的用户访问允许他存取的数据 数据库系统的安全保护措施是否有效是数据 库系统主要的性能指标之
安全性(续) – 数据库中数据的共享是在DBMS统一的严格 的控制之下的共享,即只允许有合法使用权 限的用户访问允许他存取的数据 – 数据库系统的安全保护措施是否有效是数据 库系统主要的性能指标之一
安全性(续) 什么是数据库的安全性 数据库的安全性是指保护数据库,防止因用 户非法使用数据库造成数据泄露、更改或破 坏。 什么是数据的保密 数据保密是指用户合法地访问到机密数据后 能否对这些数据保密。 通过制订法律道德准则和政策法规来保证
安全性(续) 什么是数据库的安全性 – 数据库的安全性是指保护数据库,防止因用 户非法使用数据库造成数据泄露、更改或破 坏。 什么是数据的保密 – 数据保密是指用户合法地访问到机密数据后 能否对这些数据保密。 – 通过制订法律道德准则和政策法规来保证
5.1安全性 511安全性控制的一般方法 5.12 Oracle数据库的安全性措施
5.1 安全性 5.1.1 安全性控制的一般方法 5.1.2 Oracle数据库的安全性措施
5.1安全性 511安全性控制的一般方法 5.12 Oracle数据库的安全性措施
5.1 安全性 5.1.1 安全性控制的一般方法 5.1.2 Oracle数据库的安全性措施
51.1安全性控制的一般方法 非法使用数据库的情况 用户编写一段合法的程序绕过DBMS及其授 权机制,通过操作系统直接存取、修改或备 份数据库中的数据; 直接或编写应用程序执行非授权操作;
5.1.1 安全性控制的一般方法 非法使用数据库的情况 – 用户编写一段合法的程序绕过DBMS及其授 权机制,通过操作系统直接存取、修改或备 份数据库中的数据; – 直接或编写应用程序执行非授权操作;
数据库安全性控制概述(续) 通过多次合法查询数据库从中推导出一些保 密数据 例:某数据库应用系统禁止查询单个人的工资,但 允许查任意一组人的平均工资。用户甲想了解张三 的工资,于是他: 首先查询包括张三在内的一组人的平均工资 然后查用自己替换张三后这组人的平均工资 从而推导出张三的工资 破坏安全性的行为可能是无意的,故意的, 恶意的
数据库安全性控制概述(续) – 通过多次合法查询数据库从中推导出一些保 密数据 例:某数据库应用系统禁止查询单个人的工资,但 允许查任意一组人的平均工资。用户甲想了解张三 的工资,于是他: 首先查询包括张三在内的一组人的平均工资 然后查用自己替换张三后这组人的平均工资 从而推导出张三的工资 – 破坏安全性的行为可能是无意的,故意的, 恶意的
数据库安全性控制概述(续) 计算机系统中的安全模型 安全性控制层次 高 低 应用 DBMS OS DB 方法:用户标识存取控制 审计 操作系统 和鉴定 视图 安全保护密码存储
数据库安全性控制概述(续) 应用 DBMS OS DB 高 低 安全性控制层次 方法:用户标识 和鉴定 存取控制 审计 视图 操作系统 安全保护 密码存储 计算机系统中的安全模型