数据库中的计算机控制
本文将对基于计算机的控制进行广泛的回顾,然后转向多用户数据库系统中可用的数据库中的基于计算机的控制。让我们逐一讨论它们。
一组称为基于计算机的控制的安全程序用于 DBMS 中,以保护数据库免受非法访问、更改或破坏。这些安全措施旨在确保只有授权用户才能访问数据库,并且数据免受意外或故意破坏。
物理控制和管理流程只是处理计算机系统威胁的几种补救措施中的两种。尽管已经实施了各种基于计算机的保护措施,但重要的是要记住,在大多数情况下,DBMS 的安全性仅略好于操作系统的安全性,因为它们之间存在密切的关系。
数据库中存在基于计算机的控制 -
其中大多数都包含在此列表中。
授权和认证
访问控制
视图
备份和恢复
完整性
加密和解密
RAID 工具
让我们逐一讨论 -
身份验证和授权
授予权限或特权对于主体(用户)获得对系统或系统对象的授权访问是必要的。
程序可以包含权限限制,以限制用户对特定系统物种的访问和使用。
身份验证要求验证对对象发出访问请求的人员。
用户必须对其身份进行身份验证才能访问数据库,并被数据库管理系统识别。
数据库环境中的用户身份验证需要两个组件。
用户 ID
身份验证令牌
安全组件在收到正确的身份验证令牌(用户唯一知道的密码)后,使用用户 ID 验证用户身份。当用户正确地进行身份验证时,身份验证用户 ID 将转换为身份验证 ID。
访问控制
例如,可以通过授予和撤销权限来配置数据库系统的访问限制。权限授权创建或访问数据库对象,例如表、视图、索引等。
视图
此策略的主要目标是通过阻止某些用户查看数据库的某些部分,来提供灵活且可靠的安全解决方案。
视图是虚拟表的示例。
视图不包含任何数据;相反,它充当一个窗口,可以通过它查看或更改来自表的数据。
视图的基础数据库是简单的表。
备份和恢复
当数据库及其日志文件经常复制到脱机存储介质时,这称为备份。
使用备份副本和日志文件中收集的信息,将数据库恢复到其先前状态。
完整性
数据库系统中的数据完整性是指数据的准确性、一致性和完整性。
另一个例子是此数据库的安全性。在关系数据库系统中,可以通过应用完整性规则或约束来保护数据完整性。
无论数据库如何修改,都不会丢失数据一致性。
加密和解密
加密是一种用于保护敏感数据在网络上传输时(例如信用卡详细信息)的方法。
如果 DBMS 的默认安全方法不足,则可以使用加密为关键数据库部分提供额外的安全保护。
如果数据未加密,则称为纯文本。
已加密的数据称为密文。
加密是将纯文本转换为加密文本的过程。
解密是将加密消息转换为纯文本的过程。
RAID 软件
RAID 是“独立磁盘冗余阵列”的首字母缩写。数据库管理系统运行的硬件必须具有容错性,因为它必须即使在其中一个硬件组件发生故障时也能正常工作。
RAID 最初代表“廉价磁盘冗余阵列”;但是,后来 RAID 中的字母“I”代表独立性。
RAID 级别与可能的多种磁盘配置相关。
RAID 级别 |
类型 |
|---|---|
RAID 0 |
在块级进行无奇偶校验或镜像的条带化 |
RAID 1 |
无奇偶校验或条带化的镜像 |
RAID 2 |
纠错位级条带化 汉明码 |
RAID 3 |
在字节级使用专用奇偶校验的条带化 |
RAID 4 |
在块级使用专用奇偶校验的条带化 |
RAID 5 |
在块级使用分布式奇偶校验的条带化。 |
RAID 6 |
在块级使用双分布式奇偶校验的条带化。 |
结论
数据库中的基于计算机的控制对于维护数据的完整性、机密性和可用性至关重要。它有助于通过确保数据准确和一致,来阻止未经授权的访问、数据丢失和损坏。对于希望确保其数据隐私和安全性的每个企业来说,这都是必不可少的。
数据结构
网络
关系型数据库管理系统 (RDBMS)
操作系统
Java
iOS
HTML
CSS
Android
Python
C 编程
C++
C#
MongoDB
MySQL
Javascript
PHP