当前位置:首页 » 数据仓库 » 数据库中存取控制方法有哪些
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

数据库中存取控制方法有哪些

发布时间: 2022-08-01 09:58:41

① 实现数据库安全性保护的常用方法和技术

答:实现数据库安全性控制的常用方法和技术有:
(
l
)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(
2
)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如cz
级中的自主存取控制(
dac
)
,
bl
级中的强制存取控制(mac
)。
(
3
)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(
4
)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,dba
可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
(
5
)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

② 实现数据库安全控制的常用方法和技术有哪些

实现数据库安全性控制的常用方法和技术有:用户标识和鉴别;存取控制;视图机制;审计;数据加密;
推荐一般文档看下:数据库原理与技术6安全性~~~
希望能帮助到您~~~

③ 6种数据库管理方法!有哪些!

1.需求分析阶段
准确了解与分析用户需求(包括数据与处理)
是整个设计过程的基础,是最困难、最耗费时间的一步
2.概念结构设计阶段
是整个数据库设计的关键
通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型
3.逻辑结构设计阶段
将概念结构转换为某个DBMS所支持的数据模型
对其进行优化
4.数据库物理设计阶段
为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法)
5.数据库实施阶段
运用DBMS提供的数据语言、工具及宿主语言,根据逻辑设计和物理设计的结果
建立数据库,编制与调试应用程序,组织数据入库,并进行试运行
6.数据库运行和维护阶段
数据库应用系统经过试运行后即可投入正式运行。

④ 什么是自主存取控制

自主存取控制是基于存取权限或特权概念及其实现技术与机制,哪个用户对哪个数据对象具有什么样的权限通过授权来说明。可通过存取控制矩阵来实现。强制存取控制方法是为保证更高程度的安全性,按照TDI/TCSEC标准中安全策略的要求,所采取的强制存取检查手段。

在数据库中,并非所有的用户都要(能)存取所有的数据。用户必须获得适当的权限才可以对所请求的数据其进行相应的操作。检查用户对数据存取权限的过程称就是存取控制。在物理层或逻辑层都可以进行存取控制。

(4)数据库中存取控制方法有哪些扩展阅读

实现存取控制:

为了实现存取控制,安全机构必须维护一个存取控制矩阵。它包含被授权者、权限施加对象及授予的权限三要索。图中,左标题栏为用户标识符或口令,上标题行为数据(包括程序)的标识符,矩阵体指明了各用户对相应数据的存取权限。

空白则表明该用户对相应数据无任何存取权,授权矩阵的大小与复杂性由安全机构设计与实现而定,并依赖于DBMS、OS及DCMS提供的软件支持。

存取控制矩阵的开发是DBA的任务,但DBMS必须提供DBA以相应的实用例程来建立、维护(批处理或联机处理)、联机存取该矩阵,报告矩阵的内容及违例情况。

⑤ 试述实现数据库安全性控制的常用方法和技术。

答:实现数据库安全性控制的常用方法和技术有:
( l )用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
( 2 )存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。
( 3 )视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
( 4 )审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
( 5 )数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

⑥ 数据库保证数据准确性的措施有哪些

数据库保证数据准确性的措施有:
方法一、数据库数据加密
数据加密可以有效防止数据库信息失密性的有效手段。通常加密的方法有替换、置换、混合加密等。虽然通过密钥的保护是数据库加密技术的重要手段,但如果采用同种的密钥来管理所有数据的话,对于一些不法用户可以采用暴力破解的方法进行攻击。
但通过不同版本的密钥对不同的数据信息进行加密处理的话,可以大大提高数据库数据的安全强度。这种方式主要的表现形式是在解密时必须对应匹配的密钥版本,加密时就尽量的挑选最新技术的版本。

方法二、强制存取控制
为了保证数据库系统的安全性,通常采取的是强制存取检测方式,它是保证数据库系统安全的重要的一环。强制存取控制是通过对每一个数据进行严格的分配不同的密级,例如政府,信息部门。在强制存取控制中,DBMS所管理的全部实体被分为主体和客体两大类。主体是系统中的活动实体,它不仅包括DBMS 被管理的实际用户,也包括代表用户的各进程。
客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等等。对于主体和客体,DBMS 为它们每个实例(值)指派一个敏感度标记。主客体各自被赋予相应的安全级,主体的安全级反映主体的可信度,而客体的安全级反映客体所含信息的敏感程度。对于病毒和恶意软件的攻击可以通过强制存取控制策略进行防范。但强制存取控制并不能从根本上避免攻击的问题,但可以有从较高安全性级别程序向较低安全性级别程序进行信息传递。

方法三、审计日志
审计是将用户操作数据库的所有记录存储在审计日志(Audit Log)中,它对将来出现问题时可以方便调查和分析有重要的作用。对于系统出现问题,可以很快得找出非法存取数据的时间、内容以及相关的人。从软件工程的角度上看,目前通过存取控制、数据加密的方式对数据进行保护是不够的。因此,作为重要的补充手段,审计方式是安全的数据库系统不可缺少的一部分,也是数据库系统的最后一道重要的安全防线。

⑦ 存取控制的控制方法

1、 使用密码和身份证号码。使用密码控制使用者使用电脑,避免未经授权人使用数据和程序。输入密码时不能把密码显示在屏幕上。
2、 使用系统取日志。系统取日志记录所有企图使用或使用系统的人员密码、时间等。
3、 使用设备权限表。限制某些实体设备能使用的应用程序或档案。例如,纵然有密码,仍不可由运输部门的终端机获得会计系统的应付帐款文件。
4、 把数据加密。传送数据前,先把数据用特殊方法加密,应收到数据的人用加密的方法解密,使不应获得数据的人无法了解内容。
5、 拨回。当使用者经由一终端机通过电话线拨号到电脑系统接通后,电脑系统把来线挂断再拨回终端机,以证实由此终端机拨出。
6、 自动离线。当终端机有一段时间未输入数据,则自动和主机离线,以避免他人见到敏感性的数据。
7、 废弃文件的控制。把不需要的文件销毁,不需要的磁盘清除内容,以免数据外泄。例如,把不需要的文件用碎纸机切成细条。
计算机中的存取控制
通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取

⑧ 数据库系统的两种存取控制机制是什么

自主存取控制和强制存取控制

⑨ 数据库常见的存取方法

1.索引存取方法 索引存取方法就是根据应用要求,确定对应关系的哪些属性列建立索引、哪些属性列建立组合索引、哪些索引要设计为唯一索引等。指导方案有以下几点: 1)如果一个(或一组)属性经常在查询条件中出现,则可将...
2.聚簇存取方法 为了提高某属性(或属性组)的查询速度,可以将这些属性(称为聚簇码,cluster key)上具有相同值的元组集中...
3.hash存取方法 有些DBSM提供了hash存取方法,选取hash存取方法的规则如下: .