第6章数据库保护 数据库中的数据由DBMS统一管理控制,为适 应数据共享的环境,DBMS必须提供数据的安 全性、完整性、并发控制和数据备份恢复等数 据保护能力,以保证数据库中的数据安全可靠 和正确有效。 本章从五个方面介绍DBMS在数据保护方面的措 施,并结合 SQL SERVER进行说明
第6章 数据库保护 ◼ 数据库中的数据由DBMS统一管理控制,为适 应数据共享的环境,DBMS必须提供数据的安 全性、完整性、并发控制和数据备份恢复等数 据保护能力,以保证数据库中的数据安全可靠 和正确有效。 ◼ 本章从五个方面介绍DBMS在数据保护方面的措 施,并结合SQL SERVER进行说明
第6章数据库保护主要內容 6.1数据安全性 ■6,2数据完整性 ■6,3并发控制 6.4数据库恢复 ■6.5数据库复制和镜像 ■66小结 6,7练习
第6章 数据库保护主要内容 ◼ 6.1 数据安全性 ◼ 6.2 数据完整性 ◼ 6.3 并发控制 ◼ 6.4 数据库恢复 ◼ 6.5 数据库复制和镜像 ◼ 6.6 小结 ◼ 6.7 练习
6.1数据安全性 数据库系统的安全性是数据库保护的首要问题 安全性是相对的。 ■加强安全性是应用开发一个重要的方面。 ■安全性与保密性不可分 本节主要讨论安全性的一般概念和方法,介绍 SQL Server数据库系统的安全性措施
6.1 数据安全性 ◼ 数据库系统的安全性是数据库保护的首要问题。 ◼ 安全性是相对的。 ◼ 加强安全性是应用开发一个重要的方面。 ◼ 安全性与保密性不可分。 ◼ 本节主要讨论安全性的一般概念和方法,介绍 SQL Server数据库系统的安全性措施
6.1数据安全性 ■主要内容包括: 6.1.1数据安全性概念 ■6.1.2数据库安全保密方式 6.1.3计算机系统安全措施设置模型 ■6.1.4数据库安全措施 6.1.5 SQL SERVER中的安全性措施
6.1 数据安全性 ◼ 主要内容包括: ◼ 6.1.1 数据安全性概念 ◼ 6.1.2 数据库安全保密方式 ◼ 6.1.3 计算机系统安全措施设置模型 ◼ 6.1.4 数据库安全措施 ◼ 6.1.5 SQL SERVER中的安全性措施
6.1.1数据库安全性概念 数据库的安全性是指保护数据库以防止不合法 的使用所造成的数据泄露、更改或破坏。系统 安全保护措施是否有效是数据库系统的主要性 能指标之 ■安全性问题和保密问题密切相关。前者主要涉 及数据的存取控制、修改和传播的技术手段; 后者在很大程度上是法律、政策、伦理、道德 等问题。一些国家已成立了专门机构对数据的 安全保密制订了法律道德准则和政策法规
6.1.1 数据库安全性概念 ◼ 数据库的安全性是指保护数据库以防止不合法 的使用所造成的数据泄露、更改或破坏。系统 安全保护措施是否有效是数据库系统的主要性 能指标之一。 ◼ 安全性问题和保密问题密切相关。前者主要涉 及数据的存取控制、 修改和传播的技术手段; 后者在很大程度上是法律、政策、伦理、道德 等问题。一些国家已成立了专门机构对数据的 安全保密制订了法律道德准则和政策法规
6.1.2数据库安全保密方式 数据库安全保密方式有:系统处理的和物理的 两个方面。 ■所谓物理的是指,对于强力逼迫透露口令、在 通讯线路上窃听、以至盗窃物理存储设备等行 为而采取的将数据编为密码,加强警卫以识别 用户身份和保护存储设备等措施。 所谓系统处理的是指利用计算机系统方面的技 术手段。本节主要讲述系统处理方面的数据库 安全措施
6.1.2 数据库安全保密方式 ◼ 数据库安全保密方式有:系统处理的和物理的 两个方面。 ◼ 所谓物理的是指,对于强力逼迫透露口令、在 通讯线路上窃听、 以至盗窃物理存储设备等行 为而采取的将数据编为密码,加强警卫以识别 用户身份和保护存储设备等措施。 ◼ 所谓系统处理的是指利用计算机系统方面的技 术手段。本节主要讲述系统处理方面的数据库 安全措施
3.1.3计算机安全措施设置模型 ■在一般计算机系统中,安全措施是一级一级层 层设置的。有如下的模型: 用户 DBMS OS DB 用户标识 存取控制 操作系统 密码存储 和鉴定 安全保护
6.1.3 计算机安全措施设置模型 ◼ 在一般计算机系统中,安全措施是一级一级层 层设置的。有如下的模型:
6.1.4数据库安全措施 数据库系统的安全措施是建立在计算机系统 基础之上的,通常有五个方面。 ■1.用户标识和鉴定 ■2.存取控制 ■3.定义视图 4.审计 ■5.数据加密
6.1.4 数据库安全措施 ◼ 数据库系统的安全措施是建立在计算机系统 基础之上的,通常有五个方面。 ◼ 1. 用户标识和鉴定 ◼ 2. 存取控制 ◼ 3. 定义视图 ◼ 4. 审计 ◼ 5. 数据加密
6.1.4.1措施一:用户标识和鉴定 用户标识和鉴定常用的方法有: (1)用一个用户名或用户标识号标明用户身份。 (2)口令( Password) (3)系统提供一个随机数,用户根据预先约定 好的某一过程或者函数进行计算,系统根据 用户计算结果是否正确进一步鉴定用户身份。 用户标识和鉴定可重复多次
6.1.4.1 措施一:用户标识和鉴定 ◼ 用户标识和鉴定常用的方法有: (1)用一个用户名或用户标识号标明用户身份。 (2)口令(Password) (3)系统提供一个随机数,用户根据预先约定 好的某一过程或者函数进行计算,系统根据 用户计算结果是否正确进一步鉴定用户身份。 ◼ 用户标识和鉴定可重复多次
6.1.4.2安全措施二:存取控制 对于获得上机权的用户还要根据预先定义好的 用户权限进行存取控制,保证用户只能存取他 有权存取的数据。所谓用户权限是指不同的用 户对于不同的数据对象允许执行的操作权限, 由两部分组成:数据对象和操作类型。 数据对象 操作类型 模式、外模式、内模式建立、修改、检索 表或者记录、字段 查找、插入、修改、删除
6.1.4.2 安全措施二:存取控制 ◼ 对于获得上机权的用户还要根据预先定义好的 用户权限进行存取控制,保证用户只能存取他 有权存取的数据。所谓用户权限是指不同的用 户对于不同的数据对象允许执行的操作权限, 它由两部分组成:数据对象和操作类型。 数据对象 操作类型 模式、外模式、内模式 建立、修改、检索 表或者记录、字段 查找、插入、修改、删除