首页/ 题库 / [问答题]论数据库的安全性设计 通常,信息系统的安的答案

论数据库的安全性设计 通常,信息系统的安全性指的是采取必要的安全保护方面的技术和管理措施,保护硬件、软件和数据不因偶然的或恶意的原因而受到破坏、更改和泄露。其中数据库的安全性设计有着十分重要的作用(包括物理安全与逻辑安全)。 根据你实际参与开发和设计的经验,论述下列3个问题: ①简述你开发与设计的软件概要和你所担任的工作。 ②具体叙述你在数据库应用系统开发中是如何使用安全性设计技术的,包括采用过哪些主要技术,遇到过哪些实际问题,采取过哪些相应的措施。 ③简述你所采用的数据库安全性设计技术的效果,以及你有哪些主要的使用体会和进一步的设想。

问答题
2023-03-10 06:35
查看答案

正确答案
写作要点
数据库的安全性是指保护数据不被破坏和不被非法窃取,包括物理安全性和逻辑安全性。1.物理安全性
要保证数据库的物理安全性,除了健全机房管理制度,提高防火、防盗、防雷击等基础设施以外,最重要的就是要有一个好的数据库备份策略。
数据库备份是指对重要的数据制作一份拷贝,并将其存储在安全的地方。备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据。根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,还在入侵者非授权访问、攻击网络和破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。
一般的数据备份操作有3种:一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件,其优点是只需两组磁带就可以恢复最后一次全盘备份的磁带和最后一次差分备份的磁带。
在确定备份的指导思想和备份方案之后,需要选择安全的存储媒介和技术进行数据备份。一般来说,备份的硬件设备包括磁盘、磁带和光盘塔。而利用磁盘备份的方法常用的是磁盘镜像、磁盘双工和磁盘阵列,其中磁盘镜像是指系统中使用两块一样大小的磁盘,在写入数据时,先将数据写入源盘,然后再写入镜像盘,这样镜像盘中的数据与源盘的数据一模一样,从而起到了备份的作用。而磁盘双工是两个互为备份的盘同时写入。磁盘阵列是指将多个类型、容量、接口甚至品牌一致的专用磁盘或普通磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据。其主要功能是可以提高网络数据的可用性及存储容量,并能够免除单块硬盘故障所带来的灾难性后果。因此,磁盘阵列是一种高效、快速、易用的网络存储备份设备。
备份的技术有'冷备份'和'热备份'两种。热备份是指'在线'的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或另一个非实时处理的业务系统中存放,如前面提到的磁盘镜像、磁盘双工和磁盘阵列都属于热备份。
'冷备份'则是指'不在线'的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。磁带就是一种冷备份的设备。热备份的优点是调用快,使用方便,在系统恢复中需要反复调试时更显优势,但投资比较昂贵。冷备份则弥补了热备份的一些不足,二者优势互补,相辅相成,冷备份在回避风险中还具有便于保管的特殊优点。
在进行备份的过程中常使用备份软件,它一般应具有以下功能:保证备份数据的完整性,并具有对备份介质的管理能力;支持多种备份方式,可以定时自动备份,还可以设置备份自动启动和停止日期;支持多种校验手段(如字节校验、CRC循环冗余校验、快速磁带扫描),以保证备份的正确性;提供联机数据备份功能;支持RAID容错技术和图像备份功能。
与备份同样重要的是在备份完成之后对它们进行存储。备份的目的是为了在发生事故时能够及时进行恢复,而事故的类型可能从用户误删数据到站点的灾难性毁坏。前者需要备份处于附近位置以便于快速恢复,而后者却要求将备份存储在其他地方。实践证明,最好的方法是将备份存储在其他地方,最大程度地保护数据。当需要还原时,再将备份及时取回。
日常备份制度描述了每天的备份以什么方式、使用什么备份介质进行,是系统备份方案的具体实施细则。在制定完毕后,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。数据备份有多种方式:全备份、增量备份、差分备份、按需备份等。
全备份:备份系统中所有的数据。
增量备份:只备份上次备份以后有变化的数据。
差分备份:只备份上次完全备份以后有变化的数据。
按需备份:根据临时需要有选择地进行数据备份。
全备份所需时间最长,但恢复时间最短,操作最方便,当系统中数据量不大时,采用全备份最可靠。但是随着数据量不断增大,我们将无法每天做全备份,而只能在周末进行全备份,其他时间我们采用所用时间更少的增量备份,或采用介于两者之间的差分备份。各种备份的数据量不同:全备份>差分备份>增量备份。在备份时要根据它们的特点灵活使用。
(1)数据存储基本策略的设定
数据库全备份:选择在周五(或周六)自动进行。
数据库增量备份:每晚做批处理前和批处理后,由UNIX或其他主机系统执行,批处理人员触发或由系统自动执行。
文件全备份:将主机系统和其他服务器的数据做全备份,选择在周日自动进行。
文件增量备份:在周一到周四(或周五)之间备份文件的增量。
系统全量:在每月初的周日备份系统及数据库的全量。
系统增量:在其余的时间仅备份系统和数据库配置的增量。
跟踪备份:实时备份系统增量(事务日志备份)。
结合以上备份策略,从便于管理和恢复的角度考虑,制订数据分组和存储介质池对应策略,将数据分门别类放在不同编号的磁带组上,并建立不同的存取权限。建议建立:
数据库介质。专门放置数据库信息。
文件介质。放置除数据库以外的文件。
数据库日志和系统日志介质。安全稽核和系统恢复的重要数据记录需较长时间保存,建议由安全管理员在服务器端建立管理,形成与主机系统管理人员分离的运行数据记录。
系统介质。备份系统和系统配置等的变化,做到快速恢复系统。
(2)数据备份工作过程
自动备份进程由备份服务器发动。每天晚上,自动按照事先制订的时间表所要求的内容,进行增量或全量的备份。由于每天的备份被适当地均衡,峰值备份数据量在周五(或周六)和周日发生。
批前及批后备份在UNIX或其他主机端发起。批处理人员输入触发备份命令,自动按要求备份数据库有关内容。
其他文件的自由备份。进入软件交互菜单,选择要求备份的文件后备份。
在线跟踪备份。配合数据存储管理软件的数据库在线备份功能,可定义实时或定时备份日志。
灾难备份异地存放介质的克隆。自动复制每日完成后的数据,以存放在异地做灾难恢复。
(3)灾难恢复
灾难恢复措施在整个备份制度中占有相当重要的地位。因为它关系到系统在经历灾难后能否迅速恢复。灾难恢复操作通常可以分为两类:第一类是全盘恢复,第二类是个别文件恢复。此外还有一种值得一提的是重定向恢复。
全盘恢复。全盘恢复一般应用于服务器发生意外灾难导致数据全部丢失、系统崩溃或有计划的系统升级、系统重组等情况,也称为系统恢复。
个别文件恢复。由于操作人员的水平不高,个别文件恢复可能要比全盘恢复常见得多,利用网络备份系统的恢复功能,我们很容易恢复受损的个别文件。
只需浏览备份数据库或目录,找到该文件,触动恢复功能,软件将自动驱动存储设备,加载相应的存储媒体,然后恢复指定文件。
重定向恢复。重定向恢复是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。重定向恢复可以是整个系统恢复也可以是个别文件恢复。重定向恢复时需要慎重考虑,要确保系统或文件恢复后的可用性。
为了防止数据丢失,我们需要做好详细的灾难恢复计划,同时还要定期进行灾难演练。每过一段时间,应进行一次灾难演习。可以利用淘汰的机器或多余的硬盘进行灾难模拟,以熟练灾难恢复的操作过程,并检验所生成的灾难恢复软盘和灾难恢复备份是否可靠。2.逻辑安全性
数据库的逻辑安全模型如图13-1所示。与数据库使用直接有关的安全措施有:用户标识和鉴定、存取控制、审计、密码存储、视图的保护和日志监视等方式。
1983年,美国政府发布了'可信计算机系统评价标准(TCSEC.',1994年4月,美国国家计算机安全中心(NCSC.颁布了TDI,即'可信计算机系统评估标准在数据库管理系统中的解释',它将TCSEC扩展到数据库领域。在TCSEC中,系统安全从4个方面被划分为7个不同的安全级别,即D,C1,C2,B1,B2,B3,A1,其中A1级别最高,D级别最低。TDI沿用TCSEC的做法,从安全策略、责任、保证和文档4个方面来描述每级的安全性。一般认为,数据库及其他处理敏感商业信息的系统应达到C2级,在C2安全级上,能使用登录过程、审计跟踪并对与安全性有关的事件进行资源隔离;而处理保密的和要求更高敏感度的信息系统,安全级应达到B1级,这样能使用标记机制对特定的客体进行强制访问控制。
(1)用户标识与鉴定
用户标识与鉴定是系统提供的最外层的安全保护措施。用户的标识和鉴定是两个不同的过程,标识过程负责将用户ID在系统中注册登记,而鉴别过程旨在将用户ID与真正的合法用户关联起来。目前有3种标识与鉴别方法。
①利用用户的物理特征(声波、指纹、相貌、签名等)作为ID,这在理论上是可靠的,但由于物理特征可能随时间变化且记录技术尚欠成熟等原因,使得该方法未能广泛用于数据库系统。
②利用用户持有的证件,如身份证、机器可读卡片等,其缺点是证件可能被别人复制或冒用。
③利用用户知道某个能证明其身份的约定(如口令),这是当前数据库系统用
来识别用户的主要方法。
用户名或用户标识号。在定义外模式时为每个用户提供一个用户代号存放在数据字典中。用户使用系统时,系统鉴别此用户是否是合法用户,若是,则可进入下一步的核实,否则不能使用系统。
口令。为了进一步核实用户,系统常常要求用户输入口令。为保密起见,用户在终端上输入的口令不显示在屏幕上,系统核对口令以鉴别用户身份。以上的方法简单易行,但用户名、口令容易被人窃取,因此还可以用更可靠的方法。
随机数检验。用户根据预先约定好的计算公式求出一个数值作为动态口令送入计算机,当这个值与系统算出的结果一致时,才允许进入系统。
此外,还可要求用户向鉴别机构交验机器可读身份卡片,或提供声波、指纹、签名等生物唯一性标志证明用户身份,鉴别机构对用户提供的信息进行鉴别,证明其有效性,或进行译码后给系统提供一个位串作为用户标识。
用户标识和鉴定可以重复多次。
(2)存取控制
在数据库系统中,为了保证用户只能存取有权存取的数据,系统要求对每个用户定义存取权限。存取权限包括两方面的内容:一方面是要存取的数据对象;另一方面是对此数据对象进行操作的类型。对一个用户定义存取权限就是要定义这个用户可以在哪些数据对象上进行哪些类型的操作。在数据库系统中对存取权限的定义称为'授权',这些授权定义经过编译后存放在数据库中。对于获得使用权又进一步发出存取数据库操作的用户,系统就根据事先定义好的存取权限进行合法权检查,若用户的操作超出了定义的权限,系统就拒绝执行此操作,这就是存取控制。
授权编译程序和合法权检查机制一起组成了安全性子系统。
在非关系系统中,用户只能对数据进行操作,存取控制的数据对象也仅限于数据本身。而在关系数据库系统中,DBA可以把建立和修改基本表的权限授予用户,用户可利用这种权限来建立和修改基本表、索引、视图,因此,关系系统中存取控制的数据对象不仅有数据本身,还有模式、外模式、内模式等内容。
(3)审计
审计是现代计算机系统中必不可少的功能之一,其主要任务是对用户(包括应用程序)使用系统资源(包括软硬件和数据

试题解析

标签: CMS专题
感兴趣题目
信息系统安全属性分为三个方面,以下选项不属于安全属性的是(56)。
信息系统的技术安全性是指在信息系统()采用技术手段,防止对系统资源的非法使用和对信息资源的非法存取操作.
信息认证是信息安全的一个重要方面,下列有关信息安全认证技术的描述正确的是 ________。Ⅰ.数字签名技术Ⅱ.身份识别技术Ⅲ.信息加密技术Ⅳ.信息的完整性验证技术
从业务信息安全角度反映的信息系统安全保护等级称为()
从系统服务安全角度反映的信息系统安全保护等级称为()
从业务信息安全角度反映的信息系统安全保护等级称为系统服务安全保护等级
从法律角度来看,信息安全是合法网络信息及信息平台(如操作系统、数据库)等的保护与对违法网络信息内容的法律管制等两个大方面。
简述汽车主动安全性与被动安全性定义,并列举说明汽车在两个方面设计上为提高安全性采取的措施?
信息安全主要是保护医院内部数据、资料信息的安全,保障医院网络系统的安全和网络用户的使用权益。
论文:试题论网络应用系统的安全设计随着计算机网络,特别是各类互联网络的普遍使用,计算机网络的安全性及其实现方法受到了人们极大的关注。为了保障网络服务的可用性和网络信息的完整性,目前已提出了许多对网络服务的种类与范围等实施控制的技术与方法。请围绕“网络应用系统的安全性设计”论题,依次对以下3个方面进行论述。 (1)简述你参与过的计算机网络应用系统的概要和你所担任的工作,包括你在网络安全性与保密性方面所做过的主要工作。 (2)详细论述你采用的保障网络安全性的技术与方法,并且着重说明你所采用的专用软件、硬件与管理措施的综合解决方案。 (3)论述保障网络安全性与提高网络服务效率之间的关系,同时简要评估你所采用的网络安全性措施的效果。
论文:论信息系统的安全性与保密性设计 在企业信息化推进的过程中,需要建设许多的信息系统,这些系统能够实现高效率、低成本的运行,为企业提升竞争力。但在设计和实现这些信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。因为如果一个系统的安全措施没有做好,那么系统功能越强大,系统出安全事故时的危害与损失也就越大。 请围绕“信息系统的安全性与保密性”论题,依次从以下3个方面进行论述: (1)概要叙述你参与分析设计的信息系统及你所担任的主要工作。 (2)深入讨论作者参与建设的信息系统中,面临的安全及保密性问题,以及解决该问题采用的技术方案(3)经过系统运行实践,客观的评价你的技术方案,并指出不足,提出解决方案。
论数据库的安全性设计 通常,信息系统的安全性指的是采取必要的安全保护方面的技术和管理措施,保护硬件、软件和数据不因偶然的或恶意的原因而受到破坏、更改和泄露。其中数据库的安全性设计有着十分重要的作用(包括物理安全与逻辑安全)。 根据你实际参与开发和设计的经验,论述下列3个问题: ①简述你开发与设计的软件概要和你所担任的工作。 ②具体叙述你在数据库应用系统开发中是如何使用安全性设计技术的,包括采用过哪些主要技术,遇到过哪些实际问题,采取过哪些相应的措施。 ③简述你所采用的数据库安全性设计技术的效果,以及你有哪些主要的使用体会和进一步的设想。
相关题目
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。
电子商务所涉及的关键技术主要有:lnternet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。
以下属于实现数据库系统安全性的主要技术和方法的是____。

论文:论信息系统的安全性与保密性设计
在企业信息化推进的过程中,需要建设许多的信息系统,这些系统能够实现高效率、低成本的运行,为企业提升竞争力。但在设计和实现这些信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。因为如果一个系统的安全措施没有做好,那么系统功能越强大,系统出安全事故时的危害与损失也就越大。
请围绕“信息系统的安全性与保密性”论题,依次从以下3个方面进行论述:
(1)概要叙述你参与分析设计的信息系统及你所担任的主要工作。
(2)深入讨论作者参与建设的信息系统中,面临的安全及保密性问题,以及解决该问题采用的技术方案(3)经过系统运行实践,客观的评价你的技术方案,并指出不足,提出解决方案。

从人的心理学、行为学、安全技术、采取安全措施、系统论的方面来看,职业健康安全问题包括()。
数据备份保护信息系统的安全属性是( )。
项目信息门户的安全保证中,数据安全有多个层次,如制度安全、技术安全、运算安全、存储安全、传输安全、产品和服务安全等。这些不同层次的安全问题主要涉及硬件安全、软件安全、网络安全、数据资料安全,其中属于数据资料安全的是()。

论网络系统的安全设计
网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。
请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。
(1)简述你参与设计的网络安全系统以及你所担任的主要工作。
(2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。
(3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。

安全建设整改的目的是()。
(1)探索信息安全工作的整体思路;
(2)确定信息系统保护的基线要求;
(3)了解信息系统的问题和差距;
(4)明确信息系统安全建设的目标;
(5)提升信息系统的安全保护能力;

计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

论数据库的安全性设计
通常,信息系统的安全性指的是采取必要的安全保护方面的技术和管理措施,保护硬件、软件和数据不因偶然的或恶意的原因而受到破坏、更改和泄露。其中数据库的安全性设计有着十分重要的作用(包括物理安全与逻辑安全)。
根据你实际参与开发和设计的经验,论述下列3个问题:
①简述你开发与设计的软件概要和你所担任的工作。
②具体叙述你在数据库应用系统开发中是如何使用安全性设计技术的,包括采用过哪些主要技术,遇到过哪些实际问题,采取过哪些相应的措施。
③简述你所采用的数据库安全性设计技术的效果,以及你有哪些主要的使用体会和进一步的设想。

保护软件和数据不被篡改、破坏和非法复制,指的是电子商务系统安全中的()
《国家安全法》规定,国家依法采取必要措施,保护()的安全和正当权益,保护国家的海外利益不受威胁和侵害。
系统安全技术是信息安全技术体系结构之一,系统安全技术就是数据库系统安全技术
计算机信息系统的访问应当按照权限控制,不得进行()。未采取技术安全保密措施的数据库不得联网。
计算机信息系统安全保护条例所称的*计算机信息系统安全保护*,是指()。
《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。
《中华人民共和国计算机信息系统安全保护条例》是我国颁布的关于计算机信息系统安全保护的()专门法规,是计算机信息系统保护的行为(),是对计算机信息系统安全监督的()—依据。
● 信息系统安全属性分为三个方面,以下选项不属于安全属性的是(56) 。(56)
广告位招租WX:84302438

免费的网站请分享给朋友吧