版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、4.1.1 数据库安全的概念数据库安全的概念4.1.2 数据库管理系统及特性数据库管理系统及特性4.1.3 数据库系统的缺陷和威胁数据库系统的缺陷和威胁4.2.1 数据库的安全性数据库的安全性4.2.2 数据库的完整性数据库的完整性4.2.3 数据库的并发控制数据库的并发控制4.2.4 数据库的恢复数据库的恢复4.2.1 数据库的安全性数据库的安全性 数据库的安全性是指保护数据库以防数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、止不合法的使用所造成的数据泄露、更改或破坏。更改或破坏。 数据库的存取控制数据库的存取控制 特权和角色特权和角色 审计审计4.2.2 数据库的完整性数
2、据库的完整性 数据库的完整性是指保护数据库数据的正数据库的完整性是指保护数据库数据的正确性和一致性。确性和一致性。 可用完整性约束和数据库触发器来定义。可用完整性约束和数据库触发器来定义。1、完整性约束、完整性约束 实体完整性、参照完整性等实体完整性、参照完整性等 静态约束和动态约束静态约束和动态约束2数据库触发器数据库触发器(1) 触发器的定义触发器的定义当对相关的表进行当对相关的表进行Insert、Update或或Delete语句操作时,某些过程被隐式地语句操作时,某些过程被隐式地执行,这些过程称为数据库触发器。执行,这些过程称为数据库触发器。利用触发器可定义和实施完整性规则。利用触发器可
3、定义和实施完整性规则。(2) 触发器的组成触发器的组成 一个触发器由三部分组成:触发事件、触发限一个触发器由三部分组成:触发事件、触发限制和触发器动作。制和触发器动作。 触发事件触发事件是指引起激发触发器的是指引起激发触发器的SQL语句。语句。 触发限制触发限制是指定一个布尔表达式,当触发器激是指定一个布尔表达式,当触发器激发时该布尔表达式必须为真。发时该布尔表达式必须为真。 触发器触发器作为过程,当触发语句发出、触发限制作为过程,当触发语句发出、触发限制计算为真时该过程被执行。计算为真时该过程被执行。4.2.3 数据库的并发控制数据库的并发控制1数据的不一致现象数据的不一致现象 事务并发控制
4、不当,可能产生丢失修改、事务并发控制不当,可能产生丢失修改、读无效数据、不可重复读等数据不一致读无效数据、不可重复读等数据不一致现象。现象。2并发控制的实现并发控制的实现 并发控制的实现途径有多种,如果并发控制的实现途径有多种,如果DBMS支持,当然最好是运用其自身的支持,当然最好是运用其自身的并发控制能力。如果系统不能提供这样并发控制能力。如果系统不能提供这样的功能,可以借助开发工具的支持。的功能,可以借助开发工具的支持。当数据库系统被破坏后,希望能尽快恢当数据库系统被破坏后,希望能尽快恢复到原数据库状态或重建一个完整的数据复到原数据库状态或重建一个完整的数据库,该处理称为库,该处理称为数据
5、库恢复数据库恢复。1、备份(完全备份、部分备份)、备份(完全备份、部分备份)2、介质恢复(完全和不完全介质恢复)、介质恢复(完全和不完全介质恢复)4.3.1 数据库的安全保护层次数据库的安全保护层次4.3.2 数据库的审计数据库的审计4.3.3 数据库的加密保护数据库的加密保护 网络系统层次;网络系统层次; 操作系统层次;操作系统层次; 数据库管理系统层次。数据库管理系统层次。4.3.1数据库的安全保护层次数据库的安全保护层次4.3.2数据库的审计数据库的审计 对于数据库系统,数据的使用、记录和审计是对于数据库系统,数据的使用、记录和审计是同时进行的。同时进行的。 审计的主要任务是对应用程序或
6、用户使用数据审计的主要任务是对应用程序或用户使用数据库资源的情况进行记录和审查,一旦出现问题,库资源的情况进行记录和审查,一旦出现问题,审计人员对审计事件记录进行分析,查出原因。审计人员对审计事件记录进行分析,查出原因。 因此,数据库审计可作为保证数据库安全的一因此,数据库审计可作为保证数据库安全的一种补救措施。种补救措施。4.3.3数据库的加密保护数据库的加密保护加密是一种保护数据库数据安全的有效方法。加密是一种保护数据库数据安全的有效方法。数据库的加密一般是在数据库的加密一般是在DBMS之上,增加一些加之上,增加一些加密密/解密控件,来完成对数据本身的控制。解密控件,来完成对数据本身的控制
7、。数据库的加密通常不是对数据文件加密,而是对数据库的加密通常不是对数据文件加密,而是对记录的字段加密。记录的字段加密。当然,在数据备份到离线的介质上送到异地保存当然,在数据备份到离线的介质上送到异地保存时,也有必要对整个数据文件加密。时,也有必要对整个数据文件加密。 1、数据库加密的要求、数据库加密的要求一个良好的数据库加密系统应该满足以下一个良好的数据库加密系统应该满足以下基本要求:基本要求: 字段加密字段加密 密钥动态管理密钥动态管理 合理处理数据合理处理数据 不影响合法用户的操作不影响合法用户的操作2、不同层次的数据库加密、不同层次的数据库加密 操作系统层(难实现)操作系统层(难实现)
8、DBMS内核层(加重服务器的负担)内核层(加重服务器的负担) DBMS外层(功能受限)外层(功能受限)P92页图页图4.1和和4.2数据库加密系统结构数据库加密系统结构加密字典加密字典管理程序管理程序加密系统加密系统应用程序应用程序数据库数据库加加/ /解解密密引擎引擎数据数据库服库服务务 器器加密加密字典字典用户用户数据数据图图4.3 数据库加密系统体系结构数据库加密系统体系结构 4.4.1 影响数据完整性的因素影响数据完整性的因素4.4.2 保证数据完整性的方法保证数据完整性的方法有有5种因素影响数据完整性:硬件故障、种因素影响数据完整性:硬件故障、软件故障、网络故障、人为因素和意外软件故
9、障、网络故障、人为因素和意外灾难事件。灾难事件。1. 硬件故障硬件故障 常见的影响数据完整性的硬件故障有:常见的影响数据完整性的硬件故障有: 磁盘故障磁盘故障 I/O控制器故障控制器故障 电源故障电源故障 存储器故障存储器故障 芯片和主板故障芯片和主板故障2. 软件故障软件故障 常见的软件和数据文件故障故障有:常见的软件和数据文件故障故障有: 软件错误软件错误 文件损坏文件损坏 数据交换错误数据交换错误 操作系统错误操作系统错误3. 网络故障网络故障 常见的网络故障有:常见的网络故障有:网卡和驱动程序问题网卡和驱动程序问题网络连接问题网络连接问题辐射问题辐射问题4. 人为因素人为因素 常见的人
10、为因素有:常见的人为因素有: 误操作误操作 意外事故意外事故 通信不畅通信不畅 蓄意破坏和窃取蓄意破坏和窃取5. 意外灾难事件意外灾难事件 常见的意外灾难事件有:常见的意外灾难事件有: 自然灾害自然灾害 工业事故工业事故 蓄意破坏和恐怖活动蓄意破坏和恐怖活动4.4.2 保证数据完整性的方法保证数据完整性的方法保证数据完整性可从两方面入手:保证数据完整性可从两方面入手:预防:防范影响数据完整性的事件预防:防范影响数据完整性的事件发生发生恢复:恢复数据的完整性和防止数恢复:恢复数据的完整性和防止数据的丢失据的丢失 数据完整性措施:容错技术数据完整性措施:容错技术 空闲备件空闲备件 负载平衡负载平衡
11、 镜像镜像 冗余系统配件冗余系统配件 冗余存储系统冗余存储系统4.5.1 数据备份数据备份4.5.2 数据恢复数据恢复1数据备份的概念数据备份的概念 数据备份就是指为防止系统出现操作失数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或统或部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。阵列中复制到其它存储介质上的过程。2 数据备份的类型数据备份的类型常用的数据库备份方法有冷备份、热备常用的数据库备份方法有冷备份、热备份和逻辑备份三种。份和逻辑备份三种。冷备份:冷备份:关闭数据库系统,在没有任何
12、关闭数据库系统,在没有任何用户对数据库进行访问的情况下进行的用户对数据库进行访问的情况下进行的备份。备份。热备份:热备份:在数据库正常运行时进行的备在数据库正常运行时进行的备份。数据库的热备份依赖于系统的日志份。数据库的热备份依赖于系统的日志文件。文件。逻辑备份:逻辑备份:逻辑备份是使用软件技术从逻辑备份是使用软件技术从数据库中提取数据,并将结果写入一个数据库中提取数据,并将结果写入一个输出文件。该输出文件不是一个数据库输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。表,而是表中的所有数据的一个映像。3. 数据备份考虑的主要因素数据备份考虑的主要因素(策略策略) 备份周期的
13、确定:月备份周期的确定:月/周周/日日/时时 备份类型的确定:冷备份备份类型的确定:冷备份/热备份热备份 备份方式备份方式的确定:增量备份的确定:增量备份/全部备份全部备份 备份介质的选择:光盘备份介质的选择:光盘/磁盘磁盘/磁带磁带 备份方法的确定:手工备份备份方法的确定:手工备份/自动备份自动备份 备份介质的安全存放备份介质的安全存放几种备份方式:几种备份方式: (1)完全备份完全备份(Full Backup) 所谓完全备份,就是按备份周期所谓完全备份,就是按备份周期( (如一天如一天) )对整个系统所有的文件对整个系统所有的文件( (数据数据) )进行备份。进行备份。这是最简单方法,恢复
14、操作可一次性完这是最简单方法,恢复操作可一次性完成。成。 大量的内容是重复的,浪费空间和时间,大量的内容是重复的,浪费空间和时间,即增加成本即增加成本(2) 增量备份增量备份(Incremental Backup) 所谓增量备份,就是指每次备份的数据所谓增量备份,就是指每次备份的数据只是相当于上一次备份后增加的和修改只是相当于上一次备份后增加的和修改过的内容,即备份的都是已更新过的数过的内容,即备份的都是已更新过的数据。据。 比如,系统在星期日做了一次完全备份,比如,系统在星期日做了一次完全备份,然后在以后的六天里每天只对当天新的然后在以后的六天里每天只对当天新的或被修改过的数据进行备份。或被
15、修改过的数据进行备份。(3) 差别备份差别备份(Differential Backup) 差别备份也是在完全备份后将新增加或差别备份也是在完全备份后将新增加或修改过的数据进行备份,但它与增量备修改过的数据进行备份,但它与增量备份的区别是每次备份都把上次完全备份份的区别是每次备份都把上次完全备份后更新过的数据进行备份。后更新过的数据进行备份。 比如,星期日进行完全备份后,其余六比如,星期日进行完全备份后,其余六天中的每一天都将当天所有与星期日完天中的每一天都将当天所有与星期日完全备份时不同的数据进行备份。全备份时不同的数据进行备份。 在实际备份应用中,通常也是根据在实际备份应用中,通常也是根据具
16、体情况,采用这具体情况,采用这几种备份方式的几种备份方式的组合组合,如年底做完全备份,月底做,如年底做完全备份,月底做完全备份,周末做完全备份,而每完全备份,周末做完全备份,而每天做增量备份或差别备份。天做增量备份或差别备份。(4) 按需备份按需备份 除以上备份方式外,还可采用对随时所除以上备份方式外,还可采用对随时所需数据进行备份的方式进行数据备份。需数据进行备份的方式进行数据备份。 所谓按需备份,就是指除正常备份外,所谓按需备份,就是指除正常备份外,额外进行的备份操作。额外进行的备份操作。4.5.2 数据恢复数据恢复数据恢复是指将备份到存储介质上的数据恢复是指将备份到存储介质上的数据再恢复
17、到计算机系统中,它与数数据再恢复到计算机系统中,它与数据备份是一个相反的过程。据备份是一个相反的过程。 数据恢复措施在整个数据安全保护中数据恢复措施在整个数据安全保护中占有相当重要的地位,因为它关系到占有相当重要的地位,因为它关系到系统在经历灾难后能否迅速恢复运行。系统在经历灾难后能否迅速恢复运行。 数据恢复通常有以下类型:数据恢复通常有以下类型: 1. 全盘恢复全盘恢复全盘恢复就是将备份到介质上的指定系全盘恢复就是将备份到介质上的指定系统信息全部转储到它们原来的地方。统信息全部转储到它们原来的地方。全盘恢复一般应用在服务器发生意外灾全盘恢复一般应用在服务器发生意外灾难时导致数据全部丢失、系统
18、崩溃或是难时导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,也称有计划的系统升级、系统重组等,也称为系统恢复。为系统恢复。2. 个别文件恢复个别文件恢复个别文件恢复就是将个别已备份的最新版文个别文件恢复就是将个别已备份的最新版文件恢复到原来的地方。件恢复到原来的地方。利用网络备份系统的恢复功能,很容易恢复利用网络备份系统的恢复功能,很容易恢复受损的个别文件。需要时只要浏览备份数据受损的个别文件。需要时只要浏览备份数据库或目录,找到该文件,启动恢复功能,系库或目录,找到该文件,启动恢复功能,系统将自动恢复指定文件。统将自动恢复指定文件。 3. 重定向恢复重定向恢复重定向恢复是将备份的
19、文件重定向恢复是将备份的文件(数据数据)恢复恢复到另一个不同的位置或系统上去,而不到另一个不同的位置或系统上去,而不是做备份操作时它们所在的位置。是做备份操作时它们所在的位置。重定向恢复可以是整个系统恢复,也可重定向恢复可以是整个系统恢复,也可以是个别文件恢复。以是个别文件恢复。4.6.1 单机备份和网络备份单机备份和网络备份4.6.2 网络备份系统的组成网络备份系统的组成4.6.3 网络备份系统方案网络备份系统方案 数据备份对使用计算机的人来说并不陌生。数据备份对使用计算机的人来说并不陌生。 早期的数据备份通常采用早期的数据备份通常采用单机备份单机备份:用单:用单个主机内置或外置的磁带机或磁
20、盘机对数个主机内置或外置的磁带机或磁盘机对数据进行冷备份。据进行冷备份。 网络备份网络备份不仅备份系统中的数据,而且还不仅备份系统中的数据,而且还可备份系统中的应用程序、数据库系统、可备份系统中的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢用户设置、系统参数等信息,以便迅速恢复整个系统。复整个系统。 网络系统备份是全方位多层次的备份,包网络系统备份是全方位多层次的备份,包括了整个网络系统的一套备份体系:文件括了整个网络系统的一套备份体系:文件备份和恢复,数据库备份和恢复,系统灾备份和恢复,数据库备份和恢复,系统灾难恢复和备份任务管理等。难恢复和备份任务管理等。 4.6.2 网络备
21、份系统的组成网络备份系统的组成目标:被备份或恢复的任何系统目标:被备份或恢复的任何系统工具:执行备份任务的系统工具:执行备份任务的系统设备:备份信息的存储介质设备:备份信息的存储介质通道:将设备和备份工具连接在一起的通道:将设备和备份工具连接在一起的部件部件目标目标目标工具存储设备通道图图4.4 网络备份系统结构网络备份系统结构4.6.3 网络备份系统方案网络备份系统方案 一个完整的网络备份和灾难恢复方案,应一个完整的网络备份和灾难恢复方案,应包括备份硬件、备份软件、备份计划和灾包括备份硬件、备份软件、备份计划和灾难恢复计划四个部分。难恢复计划四个部分。1. 备份硬件备份硬件 硬盘、光盘和磁带
22、硬盘、光盘和磁带2. 备份软件备份软件 系统自带、专门的备份软件系统自带、专门的备份软件3. 备份计划备份计划 灾难恢复的先决条件是要做好备份策略及灾难恢复的先决条件是要做好备份策略及恢复计划。恢复计划。 日常备份计划描述每天的备份以什么方式日常备份计划描述每天的备份以什么方式进行、使用什么介质、什么时间进行以及进行、使用什么介质、什么时间进行以及系统备份方案的具体实施细则。系统备份方案的具体实施细则。 应严格执行计划。应严格执行计划。4. 灾难恢复灾难恢复 灾难恢复措施在整个备份中占有相当重要灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据的地位。因为它关系到系统、软
23、件与数据在经历灾难后能否快速、准确地恢复。在经历灾难后能否快速、准确地恢复。 一键恢复一键恢复4.7.1 数据容灾概述数据容灾概述4.7.2 数据容灾技术数据容灾技术4.7.1 数据容灾概述数据容灾概述1容灾容灾 容灾容灾就是指计算机网络系统在遇到灾难时就是指计算机网络系统在遇到灾难时仍能保证系统数据的完整、可用和系统正仍能保证系统数据的完整、可用和系统正常运行。常运行。2数据数据容灾容灾与数据与数据备份备份的关系的关系 备份与容灾不是等同的关系,而是两个备份与容灾不是等同的关系,而是两个“交交集集”,中间有大部分的重合关系。多数容灾,中间有大部分的重合关系。多数容灾工作可由备份来完成,但容灾
24、还包括网络等工作可由备份来完成,但容灾还包括网络等其他部分。其他部分。 数据容灾与数据备份的关系主要体现在:数据容灾与数据备份的关系主要体现在: 数据备份是数据容灾的基础数据备份是数据容灾的基础 容灾不是简单备份容灾不是简单备份3数据容灾的等级数据容灾的等级 第第0级:本地复制、本地保存的冷备份级:本地复制、本地保存的冷备份 第第1级:本地复制、异地保存的冷备份级:本地复制、异地保存的冷备份 第第2级:热备份站点备份级:热备份站点备份 第第3级:活动互援备份级:活动互援备份 4容灾系统容灾系统 容灾系统包括数据容灾和应用容灾两部分。容灾系统包括数据容灾和应用容灾两部分。 数据容灾数据容灾可保证
25、用户数据的完整性、可靠性和可保证用户数据的完整性、可靠性和一致性,但不能保证服务不中断。一致性,但不能保证服务不中断。 应用容灾应用容灾是在数据容灾的基础上,在异地建立是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系一套完整的与本地生产系统相当的备份应用系统,提供不间断的服务。统,提供不间断的服务。 因此因此数据容灾数据容灾是系统能够正常工作的是系统能够正常工作的保障保障;而;而应用容灾应用容灾则是容灾系统建设的则是容灾系统建设的目标目标。(1) 本地容灾本地容灾 本地容灾的主要手段是容错。容错的基本地容灾的主要手段是容错。容错的基本思想就是利用外加资源的冗余技术来本思
26、想就是利用外加资源的冗余技术来达到屏蔽故障、自动恢复系统或安全停达到屏蔽故障、自动恢复系统或安全停机的目的。机的目的。(2) 异地容灾异地容灾 异地容灾是指在相隔较远的异地,建立两套或异地容灾是指在相隔较远的异地,建立两套或多套功能相同的系统。当主系统因意外停止工多套功能相同的系统。当主系统因意外停止工作时,备用系统可以接替工作,保证系统的不作时,备用系统可以接替工作,保证系统的不间断运行。间断运行。 异地容灾系统采用的主要方法是数据复制,目异地容灾系统采用的主要方法是数据复制,目的是在本地与异地之间确保各系统关键数据和的是在本地与异地之间确保各系统关键数据和状态参数的一致。状态参数的一致。4
27、.7.2数据容灾技术数据容灾技术1容灾技术概述容灾技术概述 容灾系统的核心技术是容灾系统的核心技术是数据复制数据复制 同步数据复制同步数据复制 异步数据复制异步数据复制2SAN和和NAS技术技术 SAN(存储区域网(存储区域网)提供一个存储系统、提供一个存储系统、备份设备和服务器相互连接的架构。他们备份设备和服务器相互连接的架构。他们之间的数据不再在以太网络上流通。之间的数据不再在以太网络上流通。 NAS(Network Attached Storage,网络,网络附加存储附加存储)使用了传统以太网和使用了传统以太网和IP协议,协议,进行小文件级的共享存取。进行小文件级的共享存取。 成本成本3远程镜像技术远程镜像技术 远程镜像技术是用在主数据中心和备援数远程镜像技术是用在主数据中心和备援数据中心之间的数据备份。据中心之间的数据备份。 两个镜像系统一个叫主镜像系统,另一个两个镜像系统一个叫
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙教版2021-2022学年度七年级数学上册模拟测试卷 (830)【含简略答案】
- 浙教版2021-2022学年度七年级数学上册模拟测试卷 (797)【含简略答案】
- Methyl-E-cinnamate-Standard-生命科学试剂-MCE
- meta-Fexofenadine-Standard-生命科学试剂-MCE
- 网络和信息系统安全事故责任倒查制度
- 浙教版2021-2022学年度七年级数学上册模拟测试卷 (730)【含简略答案】
- 教师面试课程设计
- 沙质浅滩课程设计
- 浙教版2021-2022学年度七年级数学上册模拟测试卷 (666)【含简略答案】
- 教师招聘考试课程设计
- GB/T 19812.7-2024塑料节水灌溉器材第7部分:微灌用塑料阀门
- 国家开发大学电大《心理学》课程形成性考核册试题及答案(1-4)
- 乡镇社会稳定风险评估报告
- 2023年高考物理(江苏卷)真题详细解读及评析
- 应用研究型人才培养方案设计
- 助理全科医生培训课件
- 2023年上半年网络工程师下午试卷标准答案与解析
- 车辆司机安全教育培训
- ecmo患者撤机后的护理
- 中学生体质健康
- 数据安全知识讲座
评论
0/150
提交评论