Heim > Datenbank > MySQL-Tutorial > Was sind die beiden Aspekte der Datenbanksicherheit?

Was sind die beiden Aspekte der Datenbanksicherheit?

青灯夜游
Freigeben: 2020-04-27 14:15:02
Original
9230 Leute haben es durchsucht

Datenbanksicherheit umfasst zwei Aspekte: Systembetriebssicherheit und Systeminformationssicherheit. Zu den Schutztechnologien für die Datenbanksicherheit gehören: Datenbankverschlüsselung (Verschlüsselung des Kerndatenspeichers), Datenbank-Firewall (Anti-Schwachstelle, Anti-Angriff), Daten-Desensibilisierung (Anonymisierung sensibler Daten) usw.

Was sind die beiden Aspekte der Datenbanksicherheit?

Datenbanksicherheit umfasst zwei Bedeutungsebenen:

Die erste Ebene bezieht sich auf das System Betriebssicherheit, die Systembetriebssicherheit wird normalerweise wie folgt gefährdet: Einige Netzwerkkriminelle dringen über das Netzwerk, das LAN und andere Kanäle in den Computer ein, um den normalen Start des Systems zu verhindern, oder überlasten den Computer, um eine große Anzahl von Algorithmen auszuführen Schalten Sie den CPU-Lüfter aus, was zu einer Überhitzung der CPU führt.

Die zweite Ebene bezieht sich auf die Systeminformationssicherheit. Hacker dringen in die Datenbank ein und stehlen die gewünschten Informationen. Die Sicherheitsfunktionen von Datenbanksystemen beziehen sich hauptsächlich auf Daten, einschließlich Datenunabhängigkeit, Datensicherheit, Datenintegrität, Parallelitätskontrolle, Fehlerbehebung und andere Aspekte.

Zu den Technologien zum Schutz der Datenbanksicherheit gehören: Datenbankverschlüsselung (Kernverschlüsselung des Datenspeichers), Datenbank-Firewall (Anti-Schwachstelle, Anti-Angriff), Daten-Desensibilisierung (Anonymisierung sensibler Daten) usw.

Sicherheitsprobleme:

Informationslecks zeigen zwei Trends:

(1) Hacker nutzen B/S-Anwendungen, Use Der Webserver dient als Sprungbrett zum Stehlen von Daten aus der Datenbank. Herkömmliche Lösungen haben keine Kontrolle über den Anwendungszugriff und die Datenbankzugriffsprotokolle. Beispielsweise ist SQL-Injection eine typische Angriffsmethode für Datenbanken.

(2) Datenlecks treten häufig intern auf, und eine große Anzahl von Betriebs- und Wartungsmitarbeitern ist direkt sensiblen Daten ausgesetzt. Herkömmliche Netzwerksicherheitslösungen, die sich auf den externen Schutz konzentrieren, haben ihren Nutzen verloren.

Die Datenbank ist zum Protagonisten dieser Lecks geworden. Dies hängt mit der Tatsache zusammen, dass wir bei der herkömmlichen Sicherheitskonstruktion die Datenbanksicherheit ignoriert haben und ist nicht so leicht externen Bedrohungen ausgesetzt, und die Datenbank selbst verfügt bereits über starke Sicherheitsmaßnahmen, die auf den ersten Blick sicher genug erscheinen, aber diese traditionelle Idee der Sicherheitsverteidigung weist schwerwiegende Mängel auf.

Funktionen

Die Sicherheitsfunktionen von Datenbanksystemen beziehen sich hauptsächlich auf Daten, einschließlich Datenunabhängigkeit, Datensicherheit und Datenintegrität sowie Parallelitätskontrolle , Fehlerbehebung und andere Aspekte. Sie werden im Folgenden separat vorgestellt

Datenunabhängigkeit

Datenunabhängigkeit umfasst zwei Aspekte: physische Unabhängigkeit und logische Unabhängigkeit. Physische Unabhängigkeit bedeutet, dass das Anwendungsprogramm des Benutzers und die auf der Festplatte gespeicherten Daten unabhängig voneinander sind. Logische Unabhängigkeit bedeutet, dass das Anwendungsprogramm des Benutzers und die logische Struktur der Datenbank unabhängig voneinander sind.

Datensicherheit

Objekte im Betriebssystem sind im Allgemeinen Dateien, und die von der Datenbank unterstützten Anwendungsanforderungen sind anspruchsvoller. Normalerweise ergreift eine relativ vollständige Datenbank die folgenden Maßnahmen zur Datensicherheit:

(1) Trennen Sie die Teile der Datenbank, die geschützt werden müssen, von anderen Teilen.

(2) Übernehmen Sie Autorisierungsregeln wie Konto-, Passwort- und Berechtigungskontrolle sowie andere Zugriffskontrollmethoden.

(3) Verschlüsseln Sie die Daten und speichern Sie sie in der Datenbank.

Datenintegrität

Datenintegrität umfasst die Richtigkeit, Gültigkeit und Konsistenz von Daten. Korrektheit bedeutet, dass der Eingabewert der Daten vom gleichen Typ ist wie das entsprechende Feld der Datentabelle. Gültigkeit bedeutet, dass der theoretische Wert in der Datenbank den Einschränkungen des Wertesegments entspricht. In realen Anwendungen bedeutet Konsistenz, dass dieselben Daten verwendet werden von verschiedenen Benutzern sollten gleich sein. Um die Datenintegrität sicherzustellen, muss verhindert werden, dass legitime Benutzer bei der Nutzung der Datenbank unsemantische Daten zur Datenbank hinzufügen.

Parallelitätskontrolle

Wenn eine Datenbankanwendung die gemeinsame Nutzung von Daten durch mehrere Benutzer realisieren möchte, können mehrere Benutzer gleichzeitig auf Daten zugreifen. Diese Art von Ereignis wird aufgerufen ein gleichzeitiges Ereignis. Wenn ein Benutzer Daten zur Änderung abruft und ein anderer Benutzer die Daten abruft, bevor die Änderung in der Datenbank gespeichert wird, sind die gelesenen Daten falsch. Zu diesem Zeitpunkt ist es notwendig, diesen gleichzeitigen Betrieb zu kontrollieren, solche Fehler zu beseitigen und zu vermeiden und die Richtigkeit der Daten sicherzustellen.

Fehlerbehebung

Das Datenbankverwaltungssystem bietet eine Reihe von Methoden zur rechtzeitigen Erkennung und Behebung von Fehlern, um eine Beschädigung der Daten zu verhindern. Das Datenbanksystem kann sich nach Ausfällen, die während des Betriebs des Datenbanksystems auftreten, bei denen es sich um physische oder logische Fehler handeln kann, so schnell wie möglich erholen. Zum Beispiel Datenfehler, die durch eine Fehlbedienung des Systems usw. verursacht wurden.

Empfohlenes Lernen: „Datenbank-Video-Tutorial

Das obige ist der detaillierte Inhalt vonWas sind die beiden Aspekte der Datenbanksicherheit?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage