4.1 数据库安全性概述

news2024/9/24 1:23:09

思维导图:

 

 

 前言:


- **第一章回顾**:数据库特点 - 统一的数据保护功能,确保数据安全、可靠、正确有效。
- 数据保护主要涵盖:
  1. **数据的安全性**(本章焦点)
  2. 数据的完整性(第5章内容)
- **4.1 数据库安全性概述**:
  - 定义:保护数据库,阻止非法使用导致的数据泄露、修改或破坏。
  - 背景:所有计算机系统都有安全隐患,但数据库系统因集中存储大量数据并与众多用户共享,所以安全问题更显著。
  - 重要性:系统安全保护的有效性是数据库系统主要的技术指标。

我的理解:

这段前言主要介绍了关于数据库安全性的基本概念及其在整个数据库系统中的重要性。以下是我对前言的简要理解:

1. **数据库的重要特点**:在第一章中,强调了数据库的一大特点是通过数据库管理系统来提供统一的数据保护功能。这是为了确保存储在其中的数据是安全、可靠、正确和有效的。

2. **数据保护的两大方面**:  
    - **数据安全性**:本章的焦点,它涉及确保数据不会被未经授权的个体泄露、更改或破坏。
    - **数据完整性**:将在第5章中讨论,它涉及确保数据的完整和一致性。

3. **安全性的重要性和普遍性**:  
    - 任何计算机系统都可能面临安全隐患,这并不是数据库系统所独有的问题。
    - 但是,数据库系统的特殊之处在于它集中存储了大量的数据,并且这些数据通常会被众多的最终用户直接共享。因此,对于数据库系统,安全性问题尤为关键和突出。

4. **技术指标**:一个数据库系统的好坏或效率可以通过其系统安全保护措施的有效性来判断。这表明,如何防止数据泄露或破坏是评估数据库系统的关键因素之一。

总之,这段前言为读者提供了一个对于数据库安全性的框架和背景,强调了在整个数据库管理中安全性的中心地位和重要性。

 4.1.1 数据库的不安全因素


- **4.1.1 数据库的不安全因素**

1. **非授权用户的恶意行为**:
    - 黑客和犯罪分子可能窃取用户名和用户口令,进行非法的数据访问、修改或破坏。
    - **安全措施**:
      - 用户身份鉴别
      - 存取控制
      - 视图技术

2. **数据泄露**:
    - 黑客和敌对分子可能盗取数据库中的敏感数据。
    - **安全措施**:
      - 强制存取控制
      - 数据加密存储
      - 数据加密传输
      - 审计功能:通过审计日志分析,提前发现潜在威胁,跟踪非授权行为。

3. **计算机系统的安全脆弱性**:
    - 数据库安全与计算机硬件、操作系统、网络系统的安全性紧密关联。
    - 操作系统和网络协议的安全脆弱性可能导致数据库安全问题。
    - **随着Internet技术的发展**:计算机安全问题日益重要,对各种计算机产品和信息系统的安全要求增加。
    - **方向**:逐步建立了"可信计算机系统"的概念和标准,以满足民用和军用需求。

我的理解:

这一节主要探讨了数据库可能面临的不安全因素和如何对抗这些威胁。以下是对这些概念的解析和理解:

1. **非授权用户的恶意行为**: 
    - 意思是有些用户,特别是黑客和犯罪分子,可能会未经许可地访问数据库。他们可能会偷取其他用户的登录信息,以冒充合法用户身份来破坏数据。
    - **对策**:数据库管理系统通过用户身份验证、访问控制和视图技术来防止非法访问和修改数据。这些措施能够确定访问者是否有权限,并限制他们可以访问或修改的数据范围。

2. **数据泄露**:
    - 数据库中可能含有机密或敏感信息。黑客和敌对分子努力盗取这些数据,这可能对个人、公司或国家安全构成威胁。
    - **对策**:为了确保数据安全性,数据库管理系统采用了多种技术,例如强制存取控制、数据加密存储和数据加密传输。此外,还有审计功能,它能通过分析访问日志来检测和跟踪任何潜在的非法访问或数据修改。

3. **计算机系统的安全脆弱性**:
    - 数据库的安全性不仅仅是数据库本身的问题,还与其运行的计算机系统的安全性紧密相关。如果操作系统、网络或硬件有漏洞,数据库可能会受到威胁。
    - **趋势**:随着Internet技术的发展,计算机系统面临的安全威胁也在增加。为了应对这些挑战,产业界和研究界都在寻求更高的安全标准和实践,如“可信计算机系统”。

总的来说,这一节强调了数据库安全的重要性,分析了可能对数据库造成威胁的主要因素,并介绍了为确保数据安全而采用的多种措施和技术。

4.1.2 安全标准简介

4.1.2 安全标准简介

  1. TCSEC (桔皮书):

    • 由美国国防部于1985年发布的《DoD可信计算机系统评估准则》。
    • 1991年,美国国家计算机安全中心发布了TCSEC的扩展版本,关注于数据库管理系统的安全性,被称为TCSEC/TDI或紫皮书。
    • 定义了数据库管理系统的设计和实现中的安全级别评估标准。
    • 系统划分为4组7个等级:D, C1, C2, B1, B2, B3, A1。
      • D级是最低级别,如DOS是D级的一个例子。
  2. 通用准则 (CC):

    • 在TCSEC之后,许多国家基于TCSEC的概念开发了自己的评估准则,例如欧洲的ITSEC、加拿大的CTCPEC和美国的FC草案。
    • 为了实现标准化的全球IT安全评估,上述组织于1993年开始合作,集合各自的准则形成一个统一的IT安全准则,称为“通用准则”(CC)项目。
    • CC V2.1版于1999年被ISO采纳为国际标准,并在2001年被中国采用为国家标准。
    • CC现在已经基本取代了TCSEC,成为了主导的信息产品安全评估标准。

4.1.2 安全标准简介笔记

1. 重要的安全标准:

  • TCSEC: 由美国国防部于1985年发布。也被称为“桔皮书”。
  • CC (Common Criteria): 旨在统一多种安全评估标准,于1999年被ISO采为国际标准。

2. TCSEC (桔皮书):

  • 发展:从原始的TCSEC扩展至数据库管理系统的TCSEC/TDI (即“紫皮书”)。
  • 安全级别:
    • D: 最小保护,例如DOS。
    • C1: 初级自主安全保护,实现用户与数据分离。
    • C2: 受控存取保护,更细化的DAC,例:Windows 2000。
    • B1: 标记安全保护,实施MAC。
    • B2: 结构化保护,DAC和MAC的全面实施。
    • B3: 安全域,强化的TCB。
    • A1: 验证设计,结合B3级的形式化设计和验证。

3. CC (通用准则):

  • 特点: 结构开放,表达方式通用。
  • 内容结构:
    • 第一部分: 介绍术语、基本概念、一般模型。
    • 第二部分: 安全功能要求,11大类、66子类、135组件。
    • 第三部分: 安全保证要求,7大类、26子类、74组件。
  • 评估保证级 (EAL): 从EAL1至EAL7,根据安全保证要求程度递增。
  • 附录: 介绍保护轮廓(PP)和安全目标(ST)。
  • 与TCSEC比较:
    • C1/C2 ≈ EAL2/EAL3
    • B1/B2/B3 ≈ EAL4/EAL5/EAL6
    • A1 ≈ EAL7

我的理解:

这一节主要介绍了两个重要的安全评估标准:TCSEC (也称“桔皮书”) 和 CC (通用准则)。这些标准为信息系统安全评估提供了一个框架和准则。

  1. TCSEC (桔皮书)

    • 起源:由美国国防部在1985年发布。
    • 目的:为操作系统提供一个安全性能的评估标准。
    • 安全级别:从最基础的保护 (D级) 到最高的安全性保护 (A1级)。
  2. CC (通用准则)

    • 起源:为统一多种安全评估标准而生,1999年成为ISO的国际标准。
    • 特点:它不仅提供了一个统一的评估方法,而且是开放和通用的。
    • 内容:分为三大部分,包括安全功能要求、安全保证要求及其具体的结构和组成。
    • 评估保证级 (EAL):定义了不同的安全级别,从EAL1 (最低) 到 EAL7 (最高)。
  3. 比较与关系

    • 文章还对TCSEC和CC的安全级别进行了比较,指出它们之间的大致对应关系。
  4. 实际应用

    • CC的应用是通过两种结构来实现的:保护轮廓 (PP) 和安全目标 (ST)。这两者都可以根据具体的需求进一步细化和扩展安全功能和保证要求。

总之,这一节为我们提供了一个理解和评估信息系统安全性的框架。不同的安全级别代表了不同的保护强度和复杂性,从而帮助企业和组织确定他们的系统是否满足特定的安全需求。

 

总结:

重点:

  1. 访问控制:确保只有授权用户才能访问数据库,并根据他们的角色限制他们的访问级别。
  2. 数据加密:加密存储在数据库中的数据,以及在数据库和应用之间传输的数据。
  3. 备份和恢复:定期备份数据库,以便在出现问题时可以恢复数据。
  4. 审计和监控:跟踪对数据库的访问和更改,以便在出现安全问题时可以快速识别并采取行动。
  5. 身份验证和授权:确保只有经过验证的用户才能访问数据库,且只能访问他们被授权的部分。

难点:

  1. 安全配置:数据库软件通常带有许多配置选项,如果不正确配置,可能会导致安全风险。
  2. SQL注入:攻击者可能尝试在查询中插入恶意代码来访问或修改数据。
  3. 零日漏洞:新发现的未知漏洞可能会让数据库面临风险,直到发布修复程序。
  4. 数据库版本管理:保持数据库的更新可以帮助预防已知的安全漏洞,但也可能带来新的兼容性问题。
  5. 密钥管理:加密需要使用密钥,有效地管理这些密钥非常重要。

易错点:

  1. 默认设置:许多数据库在安装后会有默认的用户名和密码,未更改这些默认设置是一个常见的错误。
  2. 过度权限:错误地给予用户过多的权限,使其能够访问或修改他们不应该访问的数据。
  3. 不足的监控:没有足够的日志和监控可能会使数据库管理员错过安全事件。
  4. 忽略物理安全:除了数字安全措施外,还需要考虑到数据库服务器的物理安全。
  5. 未定期审查:不定期检查和更新数据库的安全设置和策略可能导致潜在的安全隐患。

综上所述,数据库安全性是一个复杂的领域,涉及多个方面。正确地理解和实施数据库安全措施是确保数据安全和完整性的关键。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1141011.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

『第七章』翩翩起舞的雨燕:顺序与并发执行

在本篇博文中,您将学到如下内容: 1. 顺序执行2. 主线程 Main Thread 的秘密3. 并发执行:GCD 与分发队列(DispatchQueue)4. 延时执行5. 数据竞争(Data Race)6. 线程间的同步7. 避免线程爆炸8. RunLoop 与定时器总结楚客自相送,沾裳春水边。 晚来风信好,并发上江船。 花映…

【Uva】11059-Maximum Product

1、题目 Uva 11059 2、题意 输入 n n n 个元素组成的序列 S S S,你需要找出一个乘积最大的连续子序列。如果这个最大的乘积不是正数,应输出0(表示无解)。 1 ≤ n ≤ 18 , − 10 ≤ S i ≤ 10 1 \le n \le 18&…

SpringBoot修复Spring AMQP反序列化漏洞(CVE-2023-34050)

问题描述: 2023年10月 Spring官方披露 CVE-2023-34050 Spring AMQP反序列化漏洞漏洞。由于 SimpleMessageConverter 或 SerializerMessageConverter 默认未配置白名单,导致可以反序列化任意类。新版本中在未配置白名单的情况下则不允许反序列化任意类。…

墨西哥专线相关问题快问快答

随着全球贸易的不断发展,越来越多的企业在寻求更便捷、高效的物流解决方案。墨西哥专线作为一种跨境物流方式,受到了越来越多企业的关注。本文将为您解答关于墨西哥专线的相关问题,帮助您更好地了解和运用这一物流方式。 一、墨西哥专线是什么…

为什么要拼命冲刺备考浙大MBA?这可能是最实在的理由了

离考试还有俩月不足,最后的时间里还可以做哪些事情?还有多少种可能?答案是不断往前走就有很多可能性,止步不前大概率是没有可能。无论是提前批面试中已经获得优秀资格的考生还是常规批的考生,最后的备考时间里要说动力…

NPM【问题 01】npm i node-sass@4.14.1报错not found: python2及Cannot download问题处理

node-sass安装问题处理 1.问题2.处理2.1 方案一【我的环境失败】2.2 方案二【成功】2.3 方案三【成功】 1.问题 gyp verb which failed Error: not found: python2 # 1.添加Python27的安装路径到环境变量 gyp verb check python checking for Python executable "python…

【C++】多态 ① ( 类型兼容性原则与函数重写 | “ 多态 “ 引入 | 函数重写 )

文章目录 一、类型兼容性原则与函数重写1、" 多态 " 引入2、函数重写3、类型兼容性原则的几类情况4、父类与子类示例5、父类指针 指向 父类对象 / 子类对象6、父类引用 指向 父类对象 / 子类对象 二、完整代码示例 - 类型兼容性原则与函数重写1、代码示例2、执行结果…

【鸿蒙软件开发】ArkTS基础组件之Rating(评分组件)、RichText(富文本显示)

文章目录 前言一、Rating组件1.1 子组件1.2 接口参数 1.2 属性1.3 事件1.4 示例代码示例代码1示例代码2 二、RichText富文本显示2.1 子组件2.2 接口参数 2.3 事件2.4 属性2.5 富文本所支持的标签2.6 示例代码 总结 前言 Rating组件:提供在给定范围内选择评分的组件…

基于STM32的汽车仪表系统设计

收藏和点赞,您的关注是我创作的动力 文章目录 概要 一、方案设计1.1 总体方案论证1.2 项目总体设计 二、软件设计3.1 主程序设计 三、软件设计3.3 emWin图形界面实现实物附录2 源程序清单 四、 结论五、 文章目录 概要 本次课题基于STM32F407微型控制器以及CAN总线…

智能决策:数字孪生的商业洞察

数字孪生在企业管理中的应用是一项重要的技术趋势,它为企业提供了强大的工具,以数字化的方式模拟和管理其物理资产、流程和运营。本文将探讨数字孪生在企业管理中的关键应用领域,以及它对企业的益处。 1. 制造业优化 数字孪生可以在制造业中…

RabbitMQ-死信交换机和死信队列

1. 简介 DLX: Dead-Letter-Exchange 死信交换器,死信邮箱 2.代码示例 Configuration public class RabbitConfig {final static String exchangeNormalName "exchange.dlx.normal";final static String queueNormalName "queue.dlx.normal"…

springsecurity学习笔记-未完

目录 前言 一、概念 1.什么是springsecurity 2.对比shiro 二、开始项目 1.建立一个空项目,建立module,引入相关依赖 2.启动项目,访问项目 3.自定义密码 总结 前言 记录一下学习springsecurity的过程 开发环境:IDEA 一、概念 1.…

shell脚本的编写(输入、输出、变量、数组等的使用规范及实例)

1.shell中变量的定义 使用变量的值: 例子: 2.外部传参/位置变量 例子: 3.输出---echo 4.输入---read 5.命令置换符 作用:把指令的运行结果赋值给变量 6.数组--shell支持稀疏数组

计算机视觉的相机选型

#你一般什么时候会用到GPT?# 目前市面上的工业相机大多是基于CCD(ChargeCoupled Device)或CMOS(Complementary Metal Oxide Semiconductor)芯片的相机。一般CCD制造工艺更加复杂,也会更贵一点! 1、CCD工…

请求分页中的内存分配

1.最小物理块数的确定 这里所说的最小物理块数,是指能保证进程正常运行所需的最小物理块数。当系统为进程分配的物理块数少于此值时,进程将无法运行。 2.内存分配策略 1)内存分配策略 固定分配是指为每个进程分配一固定页数的内存空间&am…

支持自动生成API文档 Apipost 真香

在数字化时代,API已经成为了应用程序之间进行通信的关键桥梁。随着API的普及和复杂性的增加,API研发和管理也面临着越来越多的挑战。为了更好地应对这些挑战,Apipost提供了一整套API研发工具,包括API设计、API调试、API文档和API自…

碳排放数据,各地区的(直辖市数据细分到区县),含shp和xlsx格式,带符号化

这两天推了道路相关的数据,道路线路、客运飞机场、航空、地铁、火车站点等等交通出行类的数据之前都已发过,需要的可以自己翻一翻。 交通运输行业还比较关注的碳排放数据,也整理出来了,有需要的自取。 数据地址: 全…

政务可视化 玫瑰图和柱折混合图

安装echarts时,需进入到vue-demo的目录下 与第二章操作步骤相同 删除全部默认效果 将上述60像素删除,设置整个背景宽,高等 设置标题 设置图表结构(左右两个盒子) 设置图表边框,宽,高&#xff0…

Peter算法小课堂—归并排序

位运算 << 这个符号相当于将一个数二进制往左移动几位&#xff0c;如(100110)2<<1(001100)2。相当于乘以2的k次方 >> 这个符号相当于将一个数二进制往右移动几位&#xff0c;如(100110)2<<1(0100110)2。相当于除以2的k次方 归并排序 先看一个视频…

token正确不报错,token失效后却出现报跨域错误

1.今天在使用koajs开发项目时&#xff0c;突然发现前端配置axios的response获取不到后端定义的token失效内容了&#xff0c;取而代之的是出现了跨域的错误。 2. 我马上去查找koajs的跨域中间件配置&#xff0c;发现配置完好cors&#xff0c;token正确时&#xff0c;接口正常访问…