数据库中的基于计算机的控制
本文将在涉及多用户数据库系统中的计算机控制之前,对计算机控制进行广泛的回顾。让我们逐一讨论它们。
数据库管理系统中使用一组名为基于计算机的控制的安全程序,以保护数据库免受非法访问、更改或破坏。这些安全措施旨在确保只有授权用户才能访问数据库,并且数据免受意外或故意破坏。
物理控制和行政流程只是应对计算机系统威胁的几种方法中的一小部分。尽管已经存在各种各样的基于计算机的保护措施,但重要的是要记住,多数情况下,数据库管理系统的安全性仅稍好于操作系统,这是因为它们之间存在密切的联系。
数据库中存在一种基于计算机的控制 –
其中大多数在以下列表中:
- 授权和认证
-
访问控制
-
视图
-
备份和恢复
-
完整性
-
加密和解密
-
RAID工具
让我们逐一讨论它们 –
鉴别与授权
- 对象主题(用户)需要获取对系统或系统对象的授权访问的权限或特权。
-
程序可以包括权限限制,以限制用户对特定系统物种的访问和使用。
-
鉴别要求验证请求访问对象的人的身份。
-
用户必须验证其身份以访问数据库,并被数据库管理系统识别。
-
数据库环境中的用户鉴定需要两个组成部分。
- 用户ID
-
鉴定令牌
-
安全组件使用用户ID来验证用户身份,只有用户知道的鉴定令牌(密码)。当用户经过正确的鉴别后,鉴别用户ID将转换为鉴别ID。
访问控制
例如,可以通过授予和撤销特权来配置数据库系统的访问限制。特权授权对数据库对象(如表、视图、索引等)的创建或访问。
视图
- 这项策略的主要目标是通过将某些用户从数据库的某些部分中排除来提供灵活可靠的安全解决方案。
-
视图是虚拟表的一种表达方式。
-
视图不包含任何数据;相反,它作为一个窗口,可以查看或更改来自表的数据。
-
视图的基础数据库是简单的表。
备份和恢复
-
当数据库及其日志文件频繁复制到离线存储介质时,称为备份。
-
使用备份副本和日志文件中收集的信息,将数据库恢复到其先前状态。
完整性
-
数据库系统中的数据完整性指的是数据的准确性、一致性和完整性。
-
另一个例子是该数据库的安全性。在关系数据库系统中,可以通过应用完整性规则或约束来保护数据完整性。
-
无论数据库进行了什么修改,数据一致性都不会受到损失。
加密和解密
-
加密是一种在网络传输敏感数据时用于保护数据的方法,比如信用卡详细信息。
-
如果数据库管理系统的默认安全方法不足以提供额外的安全保护,可以使用加密来对关键数据库部分进行保护。
-
如果数据没有加密,称为明文。
-
已加密的数据称为密文。
-
加密是将明文转换为加密文本的过程。
-
解密是将加密的消息转换为明文的过程。
RAID软件
-
RAID是“Redundant Array of Independent Disks”的缩写。数据库管理系统所运行的硬件必须具备容错能力,即使其中一个硬件组件出现故障,也必须能够正常运行。
-
RAID最初代表冗余独立磁盘阵列;然而,后来RAID中的字母“I”代表独立。
-
RAID级别与许多可能的磁盘配置相关。
RAID级别 | 类型 |
---|---|
RAID 0 | 在块级别进行条带化,没有奇偶校验或镜像 |
RAID 1 | 没有奇偶校验或条带化的镜像 |
RAID 2 | 纠错位级别的条带化,使用Hamming码 |
RAID 3 | 在字节级别进行条带化,使用专用奇偶校验 |
RAID 4 | 在块级别进行条带化,使用专用奇偶校验 |
RAID 5 | 使用分布式奇偶校验的块级别条带化 |
RAID 6 | 在块级别进行条带化,使用双重分布式奇偶校验 |
结论
对数据库进行基于计算机的控制是维护数据的完整性、保密性和可用性所必需的。它有助于阻止未经授权的访问、数据丢失和损坏,以确保数据的准确性和一致性。对于每个希望确保数据隐私和安全的企业来说,这是必不可少的。