网络安全基础 第9章 数据与数据库安全技术.ppt

网络安全基础 第9章 数据与数据库安全技术.ppt

  1. 1、本文档共46页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全基础 第9章 数据与数据库安全技术

主 要 内 容 知识点: 9.1 数据与数据库安全概述 9.1.1 数据及基本安全问题 9.1.2 数据安全的基本准则 9.2 数据安全技术 9.2.1 数据完整性保护 9.2.2 数据的备份与恢复 9.2.3 数据的压缩 9.3.1 数据库系统安全简介 9.4常用数据库管理系统的安全技术 9.4.1 SQL Server数据库管理系统的安全技术 9.4.2 Oracle数据库管理系统的安全技术 习题9 1.在网络信息系统中,数据有哪几种状态(存在方式)?访问数据库中的数据需要经过哪些过程? 2.网络信息系统中的主体和客体有什么关系?主体对客体进行访问时,可能会出现哪些安全问题? 3.在网络信息系统中,判别数据安全的基本准则是什么?请具体说明。 4.试从管理安全的角度说明数据库中的数据和普通数据的区别。 5.数据库的基本特性有哪些? 6.请解释数据完整性、数据的备份与恢复、热备份和冷备份的概念。 7.一个完善数据备份系统需要采用哪些机制? 8.什么是无损压缩和有损压缩?请举例说明。 9.常见的数据压缩工具ZIP及WinRar有什么特点? 10.什么是数据的容错和冗余?计算机容错技术主要包括哪些常用技术?请具体说明。 11.数据库系统面临哪些安全威胁?数据库的安全需求有哪些? 12.数据库系统的安全技术有哪些?请具体分析说明。 13.SQL Server的安全策略分为哪几种?请具体说明。 14.SQL Server的安全认证模式分为哪几种?分别如何实现? 9.3.2 数据库系统的安全策略与安全评估 1.安全性问题的基本原则 基于数据库的安全访问主要有这样一些基本安全原则:① 选择性访问控制(Discretionary Access Controls,DAC),用来决定用户是否有权访问数据库对象;② 验证,就是保证只有授权的合法用户才能注册和访问;③ 授权,是对不同的用户访问数据库授予不同的权限;④ 审计,监视系统发生的一切事件。 2.数据库安全评估的内容 (1)数据库系统的完整性 (2)数据库系统的可信性 (3)篡改检测 (4)系统的灵活性 (5)用户的方便性 (6)降低管理成本 9.3.2 数据库系统的安全策略与安全评估 9.3.2 数据库系统的安全策略与安全评估 3.数据库系统的安全管理控制策略 (1)用户注册管理 (2)身份验证管理 (3)存取控制管理 (4)审计追踪管理 除了以上4种基本策略,数据库中还提供了两种对象——视图和存储过程,用于增强系统的安全性 9.3.2 数据库系统的安全策略与安全评估 4.访问控制策略 (1)知需策略 (2)最大程度上的共享策略 (3)根据历史存取记录的访问控制策略 (4)按存取类型的控制策略 另外,信息控制策略主要是指信息的加密处理, 以防止信息被窃取 9.3.2 数据库系统的安全策略与安全评估 5.数据库的审计 审计主要有以下4种类型: (1)设备安全的审计 (2)应用程序的审计 (3)系统操作的审计 (4)欺诈行为的审计 审计技术: (1)了解系统技术 (2)验证处理技术 (3)处理结果的验证技术 9.3.3 数据库系统的安全模型与控制 一个数据库系统的安全模型与控制图 DBMS内核层加/解密图 DBMS外层加/解密图 9.3.4 数据库系统的安全技术 1.口令保护技术 零知识证明(简称为零式方式)的口令管理方式来确保使用者在最大程度上的合法性,在这种方式下对一个真正的被授权用户来说其口令是不可能被冒充或破坏的。 具体步骤为: ①用户获取一个随机数,并将其与自己所持有的密钥一并处理,再将结果传送给数据库安全管理员; ②数据库安全管理员获取一个随机数,并将此数字传送给用户; ③用户将此随机数同自己的密钥一并处理,并将其结果再一次传送给数据库安全管理员; ④安全管理员检查这个回答是否正确,如果正确,则减少对用户真实身份的怀疑;如不正确,则停止用户的进一步活动; ⑤重复前面4个步骤可能连续几十次,如果每次都正确,则数据库安全管理员对用户身份的怀疑可能减少到零,这时用户被认为是合法用户。 2.数据库加密技术 一个良好的数据库加密系统应该满足以下4个基本要求: ① 不影响合法用户的操作 ② 合理处理数据 ③ 密钥动态管理 ④ 字段加密 数据库加密方式: (1)软件加密方式 ① 库外加密 ② 库内加密 (2)硬件加密方式 3.数据库备份与恢复技术 DBMS常见的故障原因以及备份和恢复策略: (1)事务故障的恢复 (2)系统故障的恢复 (3)介质故障恢复 (

文档评论(0)

cgtk187 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档