1 / 91

第九章 信息安全

第九章 信息安全. 【 本章概要 】. 1 。信息安全技术 (单一概念上的)通信保密 密码技术 物理防御技术 检测技术等。. 2 。 重点 —— 数据安全性实现及计算机病毒防治;难点 —— 数据恢复技术和数据加密技术。. 数据恢复和加密技术. 计算机和信息风险. 数据安全性实现 / 计算机病毒防治. 信息安全知识结构图. 数据库系统安全控制. 用户访问数据库各种资源的权限的控制.

james-rush
Download Presentation

第九章 信息安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第九章 信息安全

  2. 【本章概要】 1。信息安全技术 (单一概念上的)通信保密 密码技术 物理防御技术 检测技术等。

  3. 2。 重点——数据安全性实现及计算机病毒防治;难点——数据恢复技术和数据加密技术。 数据恢复和加密技术 计算机和信息风险 数据安全性实现/计算机病毒防治

  4. 信息安全知识结构图

  5. 数据库系统安全控制 用户访问数据库各种资源的权限的控制 用户登陆数据库的控制 读取、更新、插入、删除 表、报表、查询、窗体 数据库DB 图9-2 数据库系统安全控制示意图

  6. 数据库 DB 数据库管理系统DBMS 操作系统 OS 用户 用户标识和鉴别 读/写级别控制 操作系统 加密存储 图9-3 安全控制模型

  7. 9.1数据库安全 9.1.1数据库安全性及实现方法 • 数据库安全——指保护存储数据的安全,阻止未经授权人的访问、修改、破坏数据。 • 数据库系统的安全控制—— 1)用户登录数据库的控制; 2)用户访问数据库各种资源(表、报表、查询、窗体等)的权限(包括读取、更新、插入、删除等)的控制。

  8. 1、数据库的安全控制措施: 在数据库系统方面,安全级别分为: ⒜ 环境级; ⒝ 员工级; ⒞ 操作系统级; ⒟ 网络级; ⒠ 数据库系统级。

  9. 从技术手段保证数据库安全性,主要有 数据库

  10. (1)用户登陆数据库的控制 (2)用户访问数据库各种资源的权限的控制

  11. SDBA(System DataBase Administrator)系统管理员拥有的权限有: • 访问数据库的任何数据; • 数据库的调整、重构和重组; • 注册用户、授予和回收数据库用户访问数据对象的权限; • 控制整个数据库运行和跟踪审查: • 数据库备份和恢复等权限。

  12. PDBA(Part DataBase Administrator)用户 • 创建表、索引的权限; • 可以授予或回收其他用户对其所创建的数据对象的所有访问权限; • 可以对其所创建的数据对象跟踪审查的权限。

  13. CDBU(Common DataBase User)一般数据库用户 • 能够按照所获得的权限查询或更新数据库中的数据; • 可以创建视图或定义数据的别名等权限。

  14. 图9-5 罗斯文方式打开数据库 2、Access数据库密码 第 一 步 (1)设置密码步骤如下:

  15. 图9-6 设置数据库密码 第二步

  16. 图9-7 设置数据库密码 第三步

  17. 图9-8 打开数据库时要输入密码 (2)打开设置了密码的数据库:

  18. (3)解除/撤消已经设置的密码:

  19. 3、Access数据库用户级安全限制 (1)工作组信息文件 在Microsoft Access中,用户和工作组的信息帐户,是存储在工作组信息文件中的,即使用工作组信息文件来管理用户和工作组。而默认的工作组信息文件是:C:\Program Files\Microsoft Office\Office\System.mdw。

  20. 工作组信息文件创建步骤如下: ①打开欲建立安全机制的数据库“教学管理系统.mdb”,选择菜单【工具】【用户级安全性向导】 第 一 步 图9-10 设置安全机制向导对话框

  21. ②单击“下一步”按钮,出现图9-11,为工作组信息文件分配一个唯一的工作组编号WID,可选默认分配的WID。②单击“下一步”按钮,出现图9-11,为工作组信息文件分配一个唯一的工作组编号WID,可选默认分配的WID。 第 二 步 图9-11 指定工作组编号WID

  22. ③单击“下一步”按钮,在图9-12中,选择要建立保护措施的对象,通常选择所有对象。③单击“下一步”按钮,在图9-12中,选择要建立保护措施的对象,通常选择所有对象。 第 三 步 图9-12 选择设置安全机制的对象

  23. ④单击“下一步”按钮,在图9-13中,可以指定还要创建哪些组,除图中所示组外,自动创建一个管理组和用户组。④单击“下一步”按钮,在图9-13中,可以指定还要创建哪些组,除图中所示组外,自动创建一个管理组和用户组。 ⑤单击“下一步”按钮,在图9-14中,为系统自动创建的用户组设置权限,切记不要设置完全权限。 ⑥单击“下一步”按钮,在图9-15中,增加了2个帐户,分别为student和teacher,密码均为welcome,PID采用系统默认。 ⑦单击“下一步”按钮,在图9-16中,为teacher和student用户指定其所属组,将teacher指定属于管理员组,将student指定属于只读用户组。

  24. ⑧单击“下一步”按钮,在图9-17中,为数据库建立一个设置完全机制前的数据库备份副本。单击“完成”创建一个安全机制向导报表,表明已经建立一个安全机制。⑧单击“下一步”按钮,在图9-17中,为数据库建立一个设置完全机制前的数据库备份副本。单击“完成”创建一个安全机制向导报表,表明已经建立一个安全机制。 ⑨对于已经建立安全机制的数据库“教学管理系统.mdb”,若采取直接打开,将会出现无访问权限的提示或打开数据库后无法读取数据库任何信息。正确的打开方式是双击桌面上“教学管理系统.mdb”文件的快捷方式,出现如图9-19登陆对话框,如果采用student用户登陆,只能读取里面信息,不能做任何的修改。

  25. (2)帐户管理 使用管理员用户teacher登陆,打开数据库,选择菜单【工具】【安全】【用户与组帐户】。出现如图9-19,可以增加新用户、删除已有用户、更改用户所属组。 (3)帐户权限管理 选择菜单【工具】【安全】【用户与组权限】,在图9-20中,可以更改用户或组的权限,如图9-20中,增加了student用户对“学生信息”表的“更新数据”权限,采用student用户登陆,将可以修改“学生信息”表中数据。

  26. 9.1.2数据库完整性及实现方法 完整性通常包括实体完整性、参照完整性和用户定义完整性。 (1)实体完整性 在access中,若保证一个 表的实体完整性,是通过对一个 表的某个字段或字段组合建立主 键(主索引)来实现的,该字段 或字段组合称为表的主属性,其值不能为空且不能重复。

  27. (2)参照完整性 Access中通过对两表间的 关系设置“实施参照完整性” 来实现参照完整性,详细内 容参见第6章6.5.6节,特别注 意,若两表关系是一对一关系, 一定要确认哪个是主表哪个是相 关表,否则可能无法实施参照完整性。

  28. (3)用户定义的完整性约束 • 数据完整性有时会遭受破坏,一般情况下,完整性的破坏来自以下几方面: • 操作员或终端用户的错误或疏忽; • 操作数据的应用程序有错; • 数据库中并发操作控制不当; • 出于数据冗余,引起某些数据在不同镜像副本中的不一致; • DBMS或操作系统程序出错; • 系统中任何硬件(如CPU、磁盘、通道、I/O设备等)出错。

  29. 9.1.3数据备份技术 一般来说,数据库备 份策略要考虑三个方 面的因素: (1)备份什么。 (2)备份的时间间隔多长。 (3)备份的数据存在哪里。

  30. 表9-1 三种备份数据库策略

  31. 9.1.4数据恢复技术 一、事务的概念 1.事务的定义: 事务(Transaction),是由用户定义的相关数据库操作序列,这些操作序列是一个完整的工作单元,它们不能被分隔执行。换句话说,一个事务内的所有命令(语句)是一个整体,它们或者全部被执行,或者全部不被执行。

  32. 事务非正常结束,临时操作全部被撤消,数据库中的数据恢复到事务被执行前时的状态。事务非正常结束,临时操作全部被撤消,数据库中的数据恢复到事务被执行前时的状态。 事务开始前的数据库状态 BEGIN TRANSACTION,事务开始运行 事务中的操作被临时执行 ROLLBACK 异常结束 正常结束 COMMIT 事务正常结束,临时操作被保留,成为永久操作,数据库中的数据被更新。 图9-21 事务运行示意图

  33. 二、事务的特性 1.原子性(Atomic Character):指事务是数据库的逻辑工作单位,事务中的操作或者全都被执行,或者全都不被执行,二者必居其一。 2.一致性(Consistency):指执行事务中的操作后,结果必须是使数据库从一个一致性状态变到另一个一致性状态。

  34. 3.隔离性(Isolation):指一个事务中的操作被执行与否、执行进行中、执行时所涉及的数据等事务内的一切操作及操作对象,不受其它事务的存在和操作所影响,好象它们彼此被分隔在不同的环境里,由并发控制引起的各个事务彼此也相互不会影响。3.隔离性(Isolation):指一个事务中的操作被执行与否、执行进行中、执行时所涉及的数据等事务内的一切操作及操作对象,不受其它事务的存在和操作所影响,好象它们彼此被分隔在不同的环境里,由并发控制引起的各个事务彼此也相互不会影响。

  35. 4.持续性(Durative): 亦称永久性(Permanence),指事务中的所有操作一经正常提交(Commit)后,对数据库的数据更新就会永久性地产生影响了。 以后即使出现故障或有其它的操作或事务,都不会改变已提交的事务的操作结果。

  36. 三、故障类型和恢复方法 (1).事务故障 ①非预期的,不能用事务管理程序处理的故障; ②可预期的,即由异常的程序结束(ROLLBACK)所造成的故障,这种故障系统会撤消已临时执行的操作,使数据库的数据恢复到事务执行前的状态;

  37. (2).系统故障 由于系统文件在运行的时候发生了错误,导致内存中正在处理的数据库中的数据丢失或者异常。

  38. (3).存储介质故障 这种存储介质的物理损坏直接影响到数据的正常性,也会对正在进行数据读、写操作的事务造成影响。 解决的方法是:从数据库 备份中或其它地方恢复或复制 受到损坏的数据。

  39. 数据库的恢复实现方法是: • ➀定期对整个数据库进行复制和另存。 • ➁建立“日志”文件。 • 所谓“日志”文件,就是用来记录对数据库每一次更新操作的文件。每一次的更新内容作为一条记录,写入 • “日志”文件,其主要内容有: • 执行操作的事务标识、操作 • 类型、更新前的旧值、更新 • 后的新值、更新日期和更新 • 时间。

  40. ③利用镜像技术 镜像就是在不同的设备上各自同时存放相同的数据库,若称其中一个为主设备,则另一个就称之为主设备的镜像。当主设备上的数据库更新时,DBMS会将更新后的数据自动复制到镜像设备的数据库上,使两个数据库的数据保持一致,该功能对于恢复磁盘介质的故障有很大的帮助。

  41. 9.2网络安全 • 一、“软”环境的建设 光有技术方面的防范措施是不够的,上层建筑方面的法律保障才能起到全面、规范的保护作用。目前,国内有关网络运行、管理、安全保障的法律、法规主要集中在以下三个方面:

  42. 1.网络管理——相关法律法规有: • 《信息网络传播权保护条例》 • 《中国互联网网络版权自律公约 》 • 《互联网著作权行政保护办法(2005年5月30日)》 • 《互联网信息服务管理办法》 • 《互联网电子公告服务管理规定(2000-11-7)》 • 《药品电子商务试点监督管理办法(2000-6-26日)》 • 《互联网药品信息服务管理暂行规定(2001-2-1)》 • 《互联网医疗卫生信息服务管理办法(2001-1-8)》 • 《互联网站从事登载新闻业务管理暂行规定(2000-11-7)》 • 《互联网上网服务营业场所管理办法(2001-4-3)》 • 《教育网站和网校暂行管理办法(2000-6-29)》 • 《网上银行业务管理暂行办法(2001-7-9)》 • 《证券公司网上委托业务核准程序(2000-4-29)》 • 《网上证券委托暂行管理办法(2000-3-30)》 • 《关于加强通过信息网络向公众传播广播电影电视类节目管理的通告(1999-10)》 ;

  43. 2.域名管理——相关法律法规有: • 《中国互联网络域名管理办法(2004年12月20日)》 • 《中国互联网络域名管理办法(2002年8月1日) 》 • 《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释(2001年7月24日)》 • 《关于审理因域名注册》 • 《使用而引起的知识产权民事纠纷案件的若干指导意见(2000年8月15日)》 • 《关于互联网中文域名管理的通告(2000年11月9日)》 • 《中文域名争议解决办法(试行)(2000年11月1日)》 • 《中文域名注册管理办法(试行)(2000年11月1日)》 • 《中国互联网络域名注册实施细则(1997年6月3日)》 • 《中国互联网络域名注册暂行管理办法(1997年6月3日)》 ;

  44. 3.网络安全——相关法律法规有: • 《电子认证服务管理办法(2005年4月1日)》 • 《计算机信息网络国际联网保密管理规定(2000年1月1日) 》 • 《计算机信息网络国际联网安全保护管理办法(1997年12月30日)》 • 《中华人民共和国计算机信息系统安全保护条例(1994年2月18日)》 • 《维护互联网安全的决定》(2000年12月28日)》

  45. 二、“硬”环境的建设 硬环境的建设主要包含2个方面的内容: 信息安全技术和计算机网络安全技术。 1、信息安全技术 信息安全技术涉及以下几个方面的内容: ⑴信息加密技术——采用各种加密算法对目标进行加密,力求以较高的性价比来保护信息的安全,是保障信息安全的核心技术与首选措施,详见9.2.3。

  46. ⑵信息确认技术——通过严格限定信息的共享范围以防止信息被非法篡改、伪造和假冒⑵信息确认技术——通过严格限定信息的共享范围以防止信息被非法篡改、伪造和假冒

  47. ⑶网络控制技术——分为防火墙技术、审计技术、访问控制技术、入侵检测技术和安全协议。⑶网络控制技术——分为防火墙技术、审计技术、访问控制技术、入侵检测技术和安全协议。

  48. 2.计算机网络安全技术 计算机网络安全技术包含以下几个方面: ⑴计算机容错技术——包括能提供稳定可靠的电源、预知故障、保证数据的完整性和具备数据恢复能力等

  49. 操作系统是计算机软硬件工作的平台,应承担访问控制、安全内核和系统设计等安全功能,然而,Microsoft Windows系列的操作系统的“NSA密钥”(*)的存在则暴露出技术垄断所带来的隐患。 ⑵安全操作系统

  50. ⑶计算机反病毒技术 防止计算机病毒在计算机系统和网络中发生、侵害、传播,这是目前实现计算机和网络安全的重要任务,详见9.2.3。

More Related