数据库与数据安全ppt课件.ppt

上传人:牧羊曲112 文档编号:3051770 上传时间:2023-03-10 格式:PPT 页数:69 大小:443.50KB
返回 下载 相关 举报
数据库与数据安全ppt课件.ppt_第1页
第1页 / 共69页
数据库与数据安全ppt课件.ppt_第2页
第2页 / 共69页
数据库与数据安全ppt课件.ppt_第3页
第3页 / 共69页
数据库与数据安全ppt课件.ppt_第4页
第4页 / 共69页
数据库与数据安全ppt课件.ppt_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《数据库与数据安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《数据库与数据安全ppt课件.ppt(69页珍藏版)》请在三一办公上搜索。

1、4.1 数据库安全概述,4.1.1 数据库安全的概念4.1.2 数据库管理系统及特性4.1.3 数据库系统的缺陷和威胁,4.1.1 数据库安全的概念数据库安全是指数据库的任何部分都没受到侵害,或未经授权的存取和修改。数据库安全主要包括:数据库系统的安全性数据库数据的安全性,4.1.2 数据库管理系统及特性数据库管理系统(DBMS):专门负责数据库管理和维护的计算机软件系统。它是数据库系统的核心,不仅负责数据库的维护工作,还能保证数据库的安全性和完整性。,DBMS的安全功能:1.数据独立性物理独立性:数据库的物理结构(物理位置/物理设备)变化不影响数据库的应用结构和应用程序;逻辑独立性:数据库的

2、逻辑结构(数据类型的修改、增加)变化不影响数据库的应用程序。,2.数据安全性保证数据库数据安全,通常采取以下措施:将数据库中需要保护和不需要保护的数据分开;采取ID号、口令和权限等访问控制;数据加密后存于数据库。,3.数据完整性数据完整性包括数据的正确性、有效性和一致性正确性:保证数据的输入值与数据表对应域的类型一样;有效性:数据库中的理论数值满足现实应用中对该数值段的约束;一致性:不同用户使用的同一数据应该是一样的。,4.并发控制数据库中对数据的存取可能遇到并发事件,数据库系统要能对这种并发事件进行并发控制,保证数据的正确性。5.故障恢复数据库系统能尽快恢复数据库系统运行时出现的故障。,4.

3、1.3 数据库系统的缺陷和威胁1.缺陷和漏洞常见的数据库的安全漏洞和缺陷有:数据库应用程序通常都同操作系统的最高管理员密切相关;人们对数据库安全的忽视;操作系统后门及木马的威胁等。,2.数据库安全的威胁形式篡改损坏窃取,3.数据库系统威胁的来源物理和环境的因素;事务内部故障;系统故障;人为破坏;介质故障;并发事件;病毒与黑客。,4.2 数据库的安全特性,4.2.1 数据库的安全性4.2.2 数据库的完整性4.2.3 数据库的并发控制4.2.4 数据库的恢复,4.2.1 数据库的安全性数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。数据库的存取控制特权和角色审计,4.

4、2.2 数据库的完整性数据库的完整性是指保护数据库数据的正确性和一致性。可用完整性约束和数据库触发器来定义。1、完整性约束实体完整性、参照完整性等静态约束和动态约束,2数据库触发器触发器的定义当对相关的表进行Insert、Update或Delete语句操作时,某些过程被隐式地执行,这些过程称为数据库触发器。利用触发器可定义和实施完整性规则。,(2)触发器的组成一个触发器由三部分组成:触发事件、触发限制和触发器动作。触发事件是指引起激发触发器的SQL语句。触发限制是指定一个布尔表达式,当触发器激发时该布尔表达式必须为真。触发器作为过程,当触发语句发出、触发限制计算为真时该过程被执行。,4.2.3

5、 数据库的并发控制1数据的不一致现象事务并发控制不当,可能产生丢失修改、读无效数据、不可重复读等数据不一致现象。,2并发控制的实现并发控制的实现途径有多种,如果DBMS支持,当然最好是运用其自身的并发控制能力。如果系统不能提供这样的功能,可以借助开发工具的支持。,4.2.4 数据库的恢复,当数据库系统被破坏后,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为数据库恢复。1、备份(完全备份、部分备份)2、介质恢复(完全和不完全介质恢复),4.3 数据库的安全保护,4.3.1 数据库的安全保护层次4.3.2 数据库的审计4.3.3 数据库的加密保护,网络系统层次;操作系统层次;数据库

6、管理系统层次。,4.3.1数据库的安全保护层次,4.3.2数据库的审计对于数据库系统,数据的使用、记录和审计是同时进行的。审计的主要任务是对应用程序或用户使用数据库资源的情况进行记录和审查,一旦出现问题,审计人员对审计事件记录进行分析,查出原因。因此,数据库审计可作为保证数据库安全的一种补救措施。,4.3.3数据库的加密保护加密是一种保护数据库数据安全的有效方法。数据库的加密一般是在DBMS之上,增加一些加密/解密控件,来完成对数据本身的控制。数据库的加密通常不是对数据文件加密,而是对记录的字段加密。当然,在数据备份到离线的介质上送到异地保存时,也有必要对整个数据文件加密。,1、数据库加密的要

7、求一个良好的数据库加密系统应该满足以下基本要求:字段加密密钥动态管理合理处理数据不影响合法用户的操作,2、不同层次的数据库加密操作系统层(难实现)DBMS内核层(加重服务器的负担)DBMS外层(功能受限)P92页图4.1和4.2,数据库加密系统结构,4.4 数据的完整性,4.4.1 影响数据完整性的因素4.4.2 保证数据完整性的方法,4.4.1 影响数据完整性的因素,有5种因素影响数据完整性:硬件故障、软件故障、网络故障、人为因素和意外灾难事件。,1.硬件故障 常见的影响数据完整性的硬件故障有:磁盘故障 I/O控制器故障 电源故障 存储器故障 芯片和主板故障,2.软件故障 常见的软件和数据文

8、件故障故障有:软件错误文件损坏数据交换错误操作系统错误,3.网络故障 常见的网络故障有:网卡和驱动程序问题网络连接问题辐射问题,4.人为因素 常见的人为因素有:误操作意外事故通信不畅蓄意破坏和窃取,5.意外灾难事件 常见的意外灾难事件有:自然灾害工业事故蓄意破坏和恐怖活动,4.4.2 保证数据完整性的方法保证数据完整性可从两方面入手:预防:防范影响数据完整性的事件发生恢复:恢复数据的完整性和防止数据的丢失,数据完整性措施:容错技术空闲备件负载平衡镜像冗余系统配件冗余存储系统,4.5 数据备份与恢复,4.5.1 数据备份4.5.2 数据恢复,1数据备份的概念数据备份就是指为防止系统出现操作失误或

9、系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。,4.5.1 数据备份,2 数据备份的类型常用的数据库备份方法有冷备份、热备份和逻辑备份三种。冷备份:关闭数据库系统,在没有任何用户对数据库进行访问的情况下进行的备份。,热备份:在数据库正常运行时进行的备份。数据库的热备份依赖于系统的日志文件。逻辑备份:逻辑备份是使用软件技术从数据库中提取数据,并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。,3.数据备份考虑的主要因素(策略)备份周期的确定:月/周/日/时备份类型的确定:冷备份/热备份备份方式的确定:增量备份/

10、全部备份备份介质的选择:光盘/磁盘/磁带备份方法的确定:手工备份/自动备份备份介质的安全存放,几种备份方式:(1)完全备份(Full Backup)所谓完全备份,就是按备份周期(如一天)对整个系统所有的文件(数据)进行备份。这是最简单方法,恢复操作可一次性完成。大量的内容是重复的,浪费空间和时间,即增加成本,(2)增量备份(Incremental Backup)所谓增量备份,就是指每次备份的数据只是相当于上一次备份后增加的和修改过的内容,即备份的都是已更新过的数据。比如,系统在星期日做了一次完全备份,然后在以后的六天里每天只对当天新的或被修改过的数据进行备份。,(3)差别备份(Differen

11、tial Backup)差别备份也是在完全备份后将新增加或修改过的数据进行备份,但它与增量备份的区别是每次备份都把上次完全备份后更新过的数据进行备份。比如,星期日进行完全备份后,其余六天中的每一天都将当天所有与星期日完全备份时不同的数据进行备份。,在实际备份应用中,通常也是根据具体情况,采用这几种备份方式的组合,如年底做完全备份,月底做完全备份,周末做完全备份,而每天做增量备份或差别备份。,(4)按需备份除以上备份方式外,还可采用对随时所需数据进行备份的方式进行数据备份。所谓按需备份,就是指除正常备份外,额外进行的备份操作。,4.5.2 数据恢复数据恢复是指将备份到存储介质上的数据再恢复到计算

12、机系统中,它与数据备份是一个相反的过程。数据恢复措施在整个数据安全保护中占有相当重要的地位,因为它关系到系统在经历灾难后能否迅速恢复运行。,数据恢复通常有以下类型:1.全盘恢复全盘恢复就是将备份到介质上的指定系统信息全部转储到它们原来的地方。全盘恢复一般应用在服务器发生意外灾难时导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,也称为系统恢复。,2.个别文件恢复个别文件恢复就是将个别已备份的最新版文件恢复到原来的地方。利用网络备份系统的恢复功能,很容易恢复受损的个别文件。需要时只要浏览备份数据库或目录,找到该文件,启动恢复功能,系统将自动恢复指定文件。,3.重定向恢复重定向恢复是将备

13、份的文件(数据)恢复到另一个不同的位置或系统上去,而不是做备份操作时它们所在的位置。重定向恢复可以是整个系统恢复,也可以是个别文件恢复。,4.6 网络备份系统,4.6.1 单机备份和网络备份4.6.2 网络备份系统的组成4.6.3 网络备份系统方案,数据备份对使用计算机的人来说并不陌生。早期的数据备份通常采用单机备份:用单个主机内置或外置的磁带机或磁盘机对数据进行冷备份。,4.6.1 单机备份和网络备份,网络备份不仅备份系统中的数据,而且还可备份系统中的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统。网络系统备份是全方位多层次的备份,包括了整个网络系统的一套备份体系:文件

14、备份和恢复,数据库备份和恢复,系统灾难恢复和备份任务管理等。,4.6.2 网络备份系统的组成目标:被备份或恢复的任何系统工具:执行备份任务的系统设备:备份信息的存储介质通道:将设备和备份工具连接在一起的部件,4.6.3 网络备份系统方案一个完整的网络备份和灾难恢复方案,应包括备份硬件、备份软件、备份计划和灾难恢复计划四个部分。1.备份硬件硬盘、光盘和磁带2.备份软件系统自带、专门的备份软件,3.备份计划灾难恢复的先决条件是要做好备份策略及恢复计划。日常备份计划描述每天的备份以什么方式进行、使用什么介质、什么时间进行以及系统备份方案的具体实施细则。应严格执行计划。,4.灾难恢复灾难恢复措施在整个

15、备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。一键恢复,4.7 数据容灾,4.7.1 数据容灾概述4.7.2 数据容灾技术,4.7.1 数据容灾概述1容灾容灾就是指计算机网络系统在遇到灾难时仍能保证系统数据的完整、可用和系统正常运行。,2数据容灾与数据备份的关系备份与容灾不是等同的关系,而是两个“交集”,中间有大部分的重合关系。多数容灾工作可由备份来完成,但容灾还包括网络等其他部分。数据容灾与数据备份的关系主要体现在:数据备份是数据容灾的基础 容灾不是简单备份,3数据容灾的等级第0级:本地复制、本地保存的冷备份 第1级:本地复制、异地保存的冷备份第2级

16、:热备份站点备份第3级:活动互援备份,4容灾系统 容灾系统包括数据容灾和应用容灾两部分。数据容灾可保证用户数据的完整性、可靠性和一致性,但不能保证服务不中断。应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统,提供不间断的服务。因此数据容灾是系统能够正常工作的保障;而应用容灾则是容灾系统建设的目标。,(1)本地容灾本地容灾的主要手段是容错。容错的基本思想就是利用外加资源的冗余技术来达到屏蔽故障、自动恢复系统或安全停机的目的。,(2)异地容灾异地容灾是指在相隔较远的异地,建立两套或多套功能相同的系统。当主系统因意外停止工作时,备用系统可以接替工作,保证系统的不间断

17、运行。异地容灾系统采用的主要方法是数据复制,目的是在本地与异地之间确保各系统关键数据和状态参数的一致。,4.7.2数据容灾技术1容灾技术概述容灾系统的核心技术是数据复制同步数据复制异步数据复制,2SAN和NAS技术SAN(存储区域网)提供一个存储系统、备份设备和服务器相互连接的架构。他们之间的数据不再在以太网络上流通。NAS(Network Attached Storage,网络附加存储)使用了传统以太网和IP协议,进行小文件级的共享存取。成本,3远程镜像技术 远程镜像技术是用在主数据中心和备援数据中心之间的数据备份。两个镜像系统一个叫主镜像系统,另一个叫从镜像系统。按主、从镜像存储系统所处的

18、位置可分为本地镜像和远程镜像。,4快照技术快照是通过软件对要备份的磁盘子系统的数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN和快照cache。在正常业务进行的同时,利用快照实现对原数据的一个完全备份。远程镜像技术可以和快照技术结合起来实现远程备份,即通过镜像把数据备份到远程存储系统中,再用快照技术把远程存储系统中的信息备份到磁带库、光盘库中。,5互连技术早期的主数据中心和备援数据中心之间的数据备份,主要是基于SAN的远程复制(镜像),即通过光纤通道,把两个SAN连接起来,进行远程镜像(复制)。目前,出现了基于IP的SAN的远程数据容灾备份技术。(基于IP的SAN协议),6虚拟存储技术虚拟存储:把多个存储介质模块通过一定的手段集中管理起来。存储虚拟化的一个关键优势是:它允许异构系统和应用程序共享存储设备,而不管它们位于何处。系统将不再需要在每个分部的服务器上都连接一台磁带设备。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号