楼主: 时光永痕
738 0

[数据挖掘新闻] 从数据库角度看数据安全 [推广有奖]

  • 0关注
  • 14粉丝

svip3

学术权威

12%

(VIP/贵宾)三级

90%

威望
0
论坛币
26 个
通用积分
49.7576
学术水平
4 点
热心指数
4 点
信用等级
4 点
经验
34070 点
帖子
2731
精华
0
在线时间
317 小时
注册时间
2020-7-21
最后登录
2024-5-10

+2 论坛币
k人 参与回答

经管之家送您一份

应届毕业生专属福利!

求职就业群
赵安豆老师微信:zhaoandou666

经管之家联合CDA

送您一个全额奖学金名额~ !

感谢您参与论坛问题回答

经管之家送您两个论坛币!

+2 论坛币
从数据库角度看数据安全
在本专栏中,我们将详细介绍数据安全性的概念。  
尽管安全性通常与隐私相关,但它们不是同义词。数据安全性可以定义为确保始终保密数据的机密性,可用性和完整性的一组策略和技术。另一方面,数据隐私是指访问和使用数据的各方仅以符合其角色中使用数据的商定目的的方式进行访问。这些目的可以表示为公司政策的一部分,但也受立法的约束。这样,可以将安全性的几个方面视为保证数据隐私的必要工具。
更具体地说,数据安全性涉及以下方面:
保证数据完整性:防止由于恶意或意外修改或删除数据而导致数据丢失或数据损坏。在这里,数据库管理系统(DBMS)的复制和恢复功能起着重要的作用。复制是指将源系统中的更新实时(几乎)复制到目标数据存储中,该目标数据存储将充当精确的副本。然后,副本可以用作备用系统,以防源系统出现问题。恢复是确保无论发生什么问题(例如,硬盘故障,应用程序,操作系统或DBMS崩溃,电源中断),数据库都将恢复到一致的状态而之后没有任何数据丢失的活动。现代化的DBMS具有先进的事务管理功能,以确保随时恢复。
保证数据可用性:即使在发生部分系统故障的情况下,也确保所有授权用户和应用程序都可以访问数据。存在许多通过备份和/或复制来保护数据的技术。例如磁带备份,硬盘备份,电子保管库,复制和镜像。
身份验证和访问控制:访问控制是指用于表示哪些用户和应用程序对数据具有哪种访问类型(读取,添加,修改等)的工具和格式。这里的相关技术是SQL特权和视图。SQL特权对应于在一个或多个数据库对象上使用某些SQL语句(例如SELECT,INSERT,DELETE,UPDATE等)的权利。可以授予或撤销特权。视图是外部数据模型的一部分。视图是通过SQL查询定义的,其内容是由应用程序或另一个查询在调用视图时生成的。这样,可以将其视为虚拟表,而无需针对一个或多个应用程序或用户的需求量身定制物理数据。适当的访问控制的重要条件是身份验证技术的可用性,允许明确标识要为其建立访问权限的用户或用户类别。尽管诸如指纹识别器或虹膜扫描等其他几种方法正在普及,但这里最广泛使用的技术仍然是用户ID和密码的组合。
保证机密性:这是访问控制的另一面,可确保用户和其他方无法读取或操纵他们没有适当访问权限的数据。这是与隐私最密切相关的数据安全问题。这里的一种可能的技术,特别是在分析的情况下,是匿名化,它是转换敏感数据的过程,因此其他方无法恢复确切的值。另一个重要的工具是加密,它使不具备适当密钥的未授权用户无法读取数据,从而无法将数据解密回可读格式。
审计:尤其是在银行和保险业等受到严格监管的环境中,跟踪哪个用户对数据执行了哪些操作(以及何时执行)至关重要。大多数DBMS会通过日志文件自动以基本方式跟踪这些操作。受控设置需要更高级的审计形式,并具有广泛的跟踪和报告功能,维护所有数据库访问和数据操作的详细清单,包括所涉及的用户和用户角色。
缓解漏洞:此类关注点与检测和解决应用程序,DBMS或网络和存储基础架构中的缺陷或彻头彻尾的错误有关,这些缺陷或恶意软件为恶意团体提供了规避针对上述方面的安全措施的机会这里的示例是配置错误的网络组件或应用程序中的错误向黑客提供漏洞的软件。在DBMS上下文中,一个非常重要的概念是避免SQL注入,在SQL注入中,将恶意片段注入正常外观的SQL语句中。由内部,逻辑和外部层组成的众所周知的三层数据库体系结构也有助于实现此目的。通过逻辑和物理数据独立性,向用户和外界隐藏实现细节,
1
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

关键词:数据安全 数据库 delete Select update

您需要登录后才可以回帖 登录 | 我要注册

本版微信群
加好友,备注cda
拉您进交流群

京ICP备16021002-2号 京B2-20170662号 京公网安备 11010802022788号 论坛法律顾问:王进律师 知识产权保护声明   免责及隐私声明

GMT+8, 2024-5-13 06:08