数据库原理及应用安全保护ppt课件.ppt

数据库原理及应用安全保护ppt课件.ppt

ID:58780258

大小:165.50 KB

页数:65页

时间:2020-10-03

数据库原理及应用安全保护ppt课件.ppt_第1页
数据库原理及应用安全保护ppt课件.ppt_第2页
数据库原理及应用安全保护ppt课件.ppt_第3页
数据库原理及应用安全保护ppt课件.ppt_第4页
数据库原理及应用安全保护ppt课件.ppt_第5页
资源描述:

《数据库原理及应用安全保护ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章数据库的安全与保护数据库的安全与保护5.1安全与保护概述5.2数据库的安全性保护5.3数据库的完整性保护5.4数据库的并发控制技术5.5数据库的恢复技术5.6数据库的复制与相关技术5.1安全与保护概述(1)1、造成数据库的数据不正确,甚至被破坏的主要原因有:⑴自然的或人为的破坏:比如火灾、计算机病毒或未被授权人有意篡改数据等。⑵对数据库数据的更新操作有误:如操作时输入的数据有误或存取数据库的应用程序有错等等。⑶数据库的并发操作引起数据的不一致性。⑷数据库系统的软、硬件故障造成数据被破坏。安全与保护概述(2)2、DBMS层所提供的数据库

2、安全和保护功能:⑴安全性(security)保护:即防止非法用户对数据库的非法使用,以避免数据的泄露、篡改或破坏。⑵完整性(integrity)保护:即保证数据的正确性和一致性⑶并发控制(concurrentcontrol):即保证多用户能共享数据库,并维护数据的一致性。⑷数据库恢复(databaserecovery):即在系统失效后的数据库恢复,配合定时备份数据库,使数据库不丢失数据。返回5.2数据库的安全性保护5.2.1用户鉴别5.2.2存取权限控制5.2.3视图机制5.2.4跟踪审查5.2.5数据加密存储返回DBMS鉴别一个用户是否为

3、合法用户是DBMS提供的最外层安全性保护措施。DBMS提供了一定的工具和命令,让DBA创建和定义合法用户,并对每个合法用户赋予一定的角色。5.2.1用户鉴别返回5.2.2存取权限控制(1)1、对每个用户,可以定义以下两种存取控制权限:⑴数据对象权限:规定了用户使用数据库中数据对象的范围;⑵操作类型权限:规定了用户在可使用数据对象上能执行的操作;2、授权:DBA定义一个用户存取权限的过程,即DBA通过DBMS提供的命令或工具规定一个用户可以使用哪些数据对象并可对其执行什么类型的操作。存取权限控制(2)数据对象操作类型模式模式外模式内模式建立、

4、修改、检索建立、修改、检索建立、修改、检索数据表属性列查找、插入、修改、删除查找、插入、修改、删除4、关系系统中的存取权限5、授权机制灵活性的一个指标:授权粒度,即存取权限可以定义的数据对象的范围。返回存取权限控制(3)3.存取控制权的管理方式:⑴集中方式:由DBA定义每个用户的权限;⑵分散方式:由用户将自己拥有的全部或部分权限授予其他用户。5.2.3视图机制通过视图(外模式)机制可限制用户使用数据的范围,从而自动地对数据提供一定程度的安全保护。返回5.2.4跟踪审查1、跟踪审查:一种事后监视的安全性保护措施,它跟踪数据库的访问活动,以发现

5、数据库的非法访问,达到安全防范的目的。2、跟踪审查记录:记录跟踪审查结果一个特殊文件。一般包括下列内容:⑴操作类型(例如修改、查询等)⑵操作终端标识与操作者标识⑶操作日期和时间⑷所涉及的数据⑸数据的前像和后像返回5.2.5数据加密存储1、对数据进行加密存储和传输是DBMS提供的另一种数据安全性保护措施。2、商品化DBMS一般都提供了数据加密例行程序,可根据用户的要求自动对存储和传输的数据进行加密处理。即使未提供这种加密程序,一般也提供了接口,允许用户使用其它厂商推出的加密程序对数据加密。3、由于数据的加密与解密是比较费时的操作,而且数据加密

6、与解密程序会占用大量系统资源,一般只对高度机密的数据加密。返回5.3数据库的完整性保护5.3.1完整性约束的分类5.3.2完整性控制5.3.3触发器返回5.3.1完整性约束的分类(1)1、完整性和安全性的关系:它们是数据库保护的两个不同的方面。安全性是防止用户非法使用数据库,包括恶意破坏和越权存取数据,即防范的对象是非法用户和非法操作。完整性则是防止合法用户使用数据库时向数据库中加入不合语义的数据,即防范的对象是不合语义的数据。完整性约束的分类(2)2、完整性约束条件的作用对象有:列、元组和关系三种级别.3、完整性约束条件的作用状态有:静态

7、约束条件和动态约束条件两种。4、完整性约束的分类(方法1):⑴静态列级约束。⑵静态元组约束。⑶静态关系约束。⑷动态列级约束。⑸动态元组约束。⑹动态关系约束返回5.3.2完整性控制(1)1、DBMS完整性控制应具有的功能:DBMS应该允许用户定义以上所有六类完整性约束条件,并具有以下三个方面的功能:定义功能:为用户提供定义完整性约束条件的命令或工具。检查功能:能够自动检查用户发出的操作请求是否违背了完整性约束条件。保护功能:当发现用户的操作请求使数据违背了完整性约束条件时,能够自动采取一定的措施确保数据的完整性不遭破坏。完整性控制(2)

8、2、完整性约束的分类(方法2):立即执行的约束:一条语句执行完成后立即检查的完整性约束条件;延迟执行的约束:延迟到整个事务执行结束后,正式提交前进行检查的完整性约束条件;完整性控

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。