数据库的安全性完整性并发控制与恢复Word格式.docx

上传人:b****4 文档编号:14018756 上传时间:2022-10-17 格式:DOCX 页数:16 大小:28.62KB
下载 相关 举报
数据库的安全性完整性并发控制与恢复Word格式.docx_第1页
第1页 / 共16页
数据库的安全性完整性并发控制与恢复Word格式.docx_第2页
第2页 / 共16页
数据库的安全性完整性并发控制与恢复Word格式.docx_第3页
第3页 / 共16页
数据库的安全性完整性并发控制与恢复Word格式.docx_第4页
第4页 / 共16页
数据库的安全性完整性并发控制与恢复Word格式.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

数据库的安全性完整性并发控制与恢复Word格式.docx

《数据库的安全性完整性并发控制与恢复Word格式.docx》由会员分享,可在线阅读,更多相关《数据库的安全性完整性并发控制与恢复Word格式.docx(16页珍藏版)》请在冰豆网上搜索。

数据库的安全性完整性并发控制与恢复Word格式.docx

数据库安全可分为二类:

系统安全性和数据安全性。

系统安全性是指在系统级操纵数据库的存取和使用的机制,包含:

●有效的用户名/口令的组合;

●一个用户是否授权可连接数据库;

●用户对象可用的磁盘空间的数量;

●用户的资源限制;

●数据库审计是否是有效的;

●用户可执行哪些系统操作。

数据安全性是指在对象级操纵数据库的存取和使用的机制,包含:

●哪些用户可存取一指定的模式对象及在对象上同意作哪些操作类型。

在ORACLE服务器上提供了一种任意存取操纵,是一种基于特权限制信息存取的方法。

用户要存取一对象必须有相应的特权授给该用户。

已授权的用户可任意地可将它授权给其它用户,由于那个缘故,这种安全性类型叫做任意型。

ORACLE利用下列机制治理数据库安全性:

●数据库用户和模式;

●特权;

●角色;

●存储设置和空间份额;

●资源限制;

●审计。

1.数据库的存取操纵

ORACLE爱护信息的方法采纳任意存取操纵来操纵全部用户对命名对象的存取。

用户对对象的存取受特权操纵。

一种特权是存取一命名对象的许可,为一种规定格式。

ORACLE使用多种不同的机制治理数据库安全性,其中有两种机制:

模式和用户。

模式为模式对象的集合,模式对象如表、视图、过程和包等。

第一数据库有一组模式。

每一ORACLE数据库有一组合法的用户,可存取一数据库,可运行一数据库应用和使用该用户各连接到定义该用户的数据库。

当建立一数据库用户时,对该用户建立一个相应的模式,模式名与用户名相同。

一旦用户连接一数据库,该用户就可存取相应模式中的全部对象,一个用户仅与同名的模式相联系,因此用户和模式是类似的。

用户的存取权利受用户安全域的设置所操纵,在建立一个数据库的新用户或更改一已有用户时,安全治理员对用户安全域有下列决策:

●是由数据库系统依旧由操作系统维护用户授权信息。

●设置用户的缺省表空间和临时表空间。

●列出用户可存的表空间和在表空间中可使用空间份额。

●设置用户资源限制的环境文件,该限制规定了用户可用的系统资源的总量。

●规定用户具有的特权和角色,可存取相应的对象。

每一个用户有一个安全域,它是一组特性,可决定下列内容:

●用户可用的特权和角色;

●用户可用的表空间的份额;

●用户的系统资源限制。

1)用户鉴不:

为了防止非授权的数据库用户的使用,ORACLE提供二种确认方法

操作系统确认和相应的ORACLE数据库确认。

假如操作系统同意,ORACLE可使用操作系统所维护的信息来鉴定用户。

由操作系统鉴定用户的优点是:

●用户可更方便地连接到ORACLE,不需要指定用户名和口令。

●对用户授权的操纵集中在操作系统,ORACLE不需要存储和治理用户口令。

然而用户名在数据库中仍然要维护。

●在数据库中的用户名项和操作系统审计跟踪相对应。

ORACLE数据库方式的用户确认:

ORACLE利用存储在数据库中的信息可鉴定试图接到数据库的一用户,这种鉴不方法仅当操作系统不能用于数据库用户鉴不时才使用。

当用户使用一ORACLE数据库时执行用户鉴不。

每个用户在建立时有一个口令,用户口令在建立对数据库连接时使用,以防止对数据库非授权的使用。

用户的口令以密码的格式存储在数据库数据字典中,用户可随时修改其口令。

2)用户的表空间设置和定额

关于表空间的使用有几种设置选择:

●用户的缺省表空间;

●用户的临时表空间;

●数据库表空间的空间使用定额。

3)用户资源限制和环境文件

用户可用的各种系统资源总量的限制是用户安全域的部分。

利用显式地设置资源限制;

安全治理员可防止用户无操纵地消耗宝贵的系统资源。

资源限制是由环境文件治理。

一个环境文件是命名的一组赋给用户的资源限制。

另外ORACLE为安全治理员在数据库级提供使能或使不能实施环境文件资源限制的选择。

ORACLE可限制几种类型的系统资源的使用,每种资源可在会话级、调用级或两者上操纵。

在会话级:

每一次用户连接到一数据库,建立一会话。

每一个会话在执行SQL语句的计算机上耗费CPU时刻和内存量进行限制。

对ORACLE的几种资源限制可在会话级上设置。

假如会话级资源限制被超过,当前语句被中止(回滚),并返回指明会话限制已达到的信息。

现在,当前事务中所有之前执行的语句不受阻碍,现在仅可作COMMIT、ROLLBACK或删除对数据库的连接等操作,进行其它操作都将出错。

在调用级:

在SQL语句执行时,处理该语句有好几步,为了防止过多地调用系统,ORACLE在调用级可设置几种资源限制。

假如调用级的资源限制被超过,语句处理被停止,该语句被回滚,并返回一错误。

然而当前事务的已执行所用语句不受阻碍,用户会话接着连接。

有下列资源限制:

●为了防止无操纵地使用CPU时刻,ORACLE可限制每次ORACLE调用的CPU时刻和在一次会话期间ORACLE调用所使用的CPU的时刻,以0.01秒为单位。

●为了防止过多的I/O,ORACLE可限制每次调用和每次会话的逻辑数据块读的数目。

●ORACLE在会话级还提供其它几种资源限制。

每个用户的并行会话数的限制;

会话空闲时刻的限制,假如一次会话的ORACLE调用之间时刻达到该空闲时刻,当前事务被回滚,会话被中止,会话资源返回给系统;

每次会话可消逝时刻的限制,假如一次会话期间超过可消逝时刻的限制,当前事务被回滚,会话被删除,该会话的资源被释放;

每次会话的专用SGA空间量的限制。

用户环境文件:

用户环境文件是指定资源限制的命名集,可赋给ORACLE数据库的有效的用户。

利用用户环境文件可容易地治理资源限制。

要使用用户环境文件,首先应将数据库中的用户分类,决定在数据库中全部用户类型需要多少种用户环境文件。

在建立环境文件之前,要决定每一种资源限制的值。

例如一类用户通常不执行大量逻辑数据块读,那就可将LOGICAL-READS-PER-SESSION和LOGICAL-READS-PER-CALL设置相应的值。

在许多情况中决定一用户的环境文件的合适资源限制的最好的方法是收集每种资源使用的历史信息。

2.特权和角色

1)特权:

特权是执行一种专门类型的SQL语句或存取另一用户的对象的权力。

有两类特权:

系统特权和对象特权。

系统特权:

是执行一处专门动作或者在对象类型上执行一种专门动作的权利。

ORACLE有60多种不同系统特权,每一种系统同意用户执行一种专门的数据库操作或一类数据库操作.

系统特权可授权给用户或角色,一般,系统特权全治理人员和应用开发人员,终端用户不需要这些相关功能.授权给一用户的系统特权并具有该系统特权授权给其他用户或角色.反之,可从那些被授权的用户或角色回收系统特权.

对象特权:

在指定的表、视图、序列、过程、函数或包上执行专门动作的权利。

关于不同类型的对象,有不同类型的对象特权。

关于有些模式对象,如聚拢、索引、触发器、数据库链没有相关的对象特权,它们由系统特权操纵。

关于包含在某用户名的模式中的对象,该用户对这些对象自动地具有全部对象特权,即模式的持有者对模式中的对象具有全部对象特权。

这些对象的持有者可将这些对象上的任何对象特权可授权给其他用户。

假如被授者包含有GRANTOPTION授权,那么该被授者也可将其权利再授权给其他用户。

2)角色:

为相关特权的命名组,可授权给用户和角色。

ORACEL利用角色更容易地进行特权治理。

有下列优点:

●减少特权治理,不要显式地将同一特权组授权给几个用户,只需将这特权组授给角色,然后将角色授权给每一用户。

●动态特权治理,假如一组特权需要改变,只需修改角色的特权,所有授给该角色的全部用户的安全域将自动地反映对角色所作的修改。

●特权的选择可用性,授权给用户的角色可选择地使其使能(可用)或使不能(不可用)。

●应用可知性,当一用户经一用户名执行应用时,该数据库应用可查询字典,将自动地选择使角色使能或不能。

●专门的应用安全性,角色使用可由口令爱护,应用可提供正确的口令使用权角色使能,达到专用的应用安全性。

因用户不知其口令,不能使角色使能。

一般,建立角色服务于两个目的:

为数据库应用治理特权和为用户组治理特权。

相应的角色称为应用角色和用户角色。

应用角色是授予的运行一数据库应用所需的全部特权。

一个应用角色可授给其它角色或指定用户。

一个应用可有几种不同角色,具有不同特权组的每一个角色在使用应用时可进行不同的数据存取。

用户角色是为具有公开特权需求的一组数据库用户而建立的。

用户特权治理是受应用角色或特权授权给用户角色所操纵,然后将用户角色授权给相应的用户。

数据库角色包含下列功能:

●一个角色可授予系统特权或对象特权。

●一个角色可授权给其它角色,但不能循环授权。

●任何角色可授权给任何数据库用户。

●授权给一用户的每一角色能够是使能的或者使不能的。

一个用户的安全域仅包含当前对该用户使能的全部角色的特权。

●一个间接授权角色(授权给另一角色的角色)对一用户可显式地使其能或使不能。

在一个数据库中,每一个角色名必须唯一。

角色名与用户不同,角色不包含在任何模式中,因此建立一角色的用户被删除时不阻碍该角色。

ORACLE为了提供与往常版本的兼容性,预定义下列角色:

CONNENT、RESOURCE、DBA、EXP-FULL-DATABASE和IMP-FULL-DATABASE。

3.审计

审计是对选定的用户动作的监控和记录,通常用于:

●审查可疑的活动。

例如:

数据被非授权用户所删除,现在安全治理员可决定对该数据库的所有连接进行审计,以及对数据库的所有表的成功地或不成功地删除进行审计。

●监视和收集关于指定数据库活动的数据。

DBA可收集哪些被修改、执行了多少次逻辑的I/O等统计数据。

ORACLE支持三种审计类型:

●语句审计,对某种类型的SQL语句审计,不指定结构或对象。

●特权审计,对执行相应动作的系统特权的使用审计。

●对象审计,对一专门模式对象上的指定语句的审计。

ORACLE所同意的审计选择限于下列方面:

●审计语句的成功执行、不成功执行,或者其两者。

●对每一用户会话审计语句执行一次或者对语句每次执行审计一次。

●对全部用户或指定用户的活动的审计。

当数据库的审计是使能的,在语句执行时期产生审计记录。

审计记录包含有审计的操作、用户执行的操作、操作的日期和时刻等信息。

审计记录可存在数据字典表(称为审计记录)或操作系统审计记录中。

数据库审计记录是在SYS模式的AUD$表中。

 

二、数据完整性

它是指数据的正确性和相容性。

数据的完整性是为了防止数据库存在不符合主义的数据,防止错误信息输入和输出,即数据要遵守由DBA或应用开发者所决定的一组预定义的规则。

ORACLE应用于关系数据库的表的数据完整性有下列类型:

●在插入或修改表的行时同意不同意包

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1