資料庫的安全管理

2022-02-15 17:29:31 字數 1863 閱讀 9074

安全方案

1.基於網路安全機制

資料庫伺服器和客戶機傳送的資料是明文的。

保證對網路上傳送的資料報進行加密。

保證資料庫伺服器所在的作業系統的安全性。

成熟的網路安全技術:vpn、ssl、數字證書

網路技術適合於比較敏感或專用的資料庫系統。

2.基於sql server本身實現的方案

伺服器的身份驗證 ---- 登入名

設定資料物件的操作許可權 --- 登入成功後,按照登入名對應的資料庫使用者名稱訪問資料物件。可以對許可權細分。乙個原則就是保證給客戶機分配的許可權夠用就行!!!!

opi體系結構

物理層(最底層)、資料鏈路層、網路層、傳輸層、會話層、表示層和應用層

tcp/ip

(應用程式)-> 應用層 ->傳輸層(tcp)  - >網路層(ip-> 資料鏈路層  -> 物理層 ------------- (傳輸媒介)------------------- 物理層…………

vpn虛擬專用網路。vpn技術都是基於網路層實現的,即ipsec技術。vpn是使用者之間專用的網路,所以要快要安全。

ssl安全套接層是在傳輸層(tcp)上實現的web安全解決方案。

數字證書

常規加密解密

即對稱加密解密技術

明文:未被加密的資訊。

密文:被加密後的資訊。

加密:把明文轉換為密文的過程。

解密:把密文轉換為明文的過程。

加密和解密金鑰:加密和解密過程中用到的金鑰。

加密和解密演算法:加密和解密操作時採取的一組規則。

常規加密解密技術中,加密金鑰解密金鑰是完全一樣的,就像同一把鑰匙鎖門和開門。所以被稱之為對稱的!!!

公鑰加密解密

對稱加密解密技術。傳送方跟接收方的金鑰不再相同,而是各自有兩個金鑰,乙個是公鑰乙個是私鑰。

實現保密與鑑別通訊。

傳送方a:先用a私鑰加密,然後用b公鑰加密。

接收方b:先用b私鑰解密,然後用a公鑰解密。

結論:網路中的使用者只要擁有公鑰對,就可以實現基於公鑰機制的加密解密。

數字證書

例子:**銀行就有自己的數字證書。

數字證書實際上就是使用者向特定的權威機構申請公鑰對的乙個載體,好比是網路中的身份證。

申請數字證書

在申請過程中,使用者的本機上會產生私鑰,這個私鑰在本機上,所以使用者要確保自己私鑰的安全。

權威機構收到申請後,核准頒發數字證書就為使用者產生了公鑰,產生的公鑰包含在數字證書中,同時儲存在認證機構自身的書庫中。

使用者收到數字證書後就等於擁有了公鑰對。

數字證書內容

版本。標準是x.509

序列號簽名演算法

頒發者使用者

使用者唯一識別符號

有效起始日期和結束日期

8.公鑰

金鑰用法:數字證書的用法。

pki數字證書的頒發機構所需要建立的硬體和軟體環境。

乙個完整的pki系統是由數字證書的頒發、備份、管理、吊銷和應用介面等部分構成的乙個整體。包括:

ca:數字證書的簽發機關,具備權威性。

數字證書庫:用於儲存已經簽發的數字證書以及公鑰。

證書作廢系統。

金鑰備份及恢復系統。不針對用於簽名的私鑰。

應用程式設計介面。

MySQL 資料庫安全管理

資料安全是每乙個企業都非常關注的問題,甚至有的企業,資料就是一切,失去資料則可能造成無法估計,無法挽回的損失,甚至產品永久下線的風險。提高資料庫使用者,資料庫安全相關意識。增強資料庫抵抗能力,降低資料庫故障機率,維護資料庫資料安全。網路層面 將mysql伺服器處在乙個有保護的區域網之中,而不是暴露在...

Oracle資料庫 資料庫安全性管理

一 涉及內容 1.驗證系統許可權管理。2.驗證角色管理。3.驗證概要檔案管理。二 具體操作 一 1.根據以下要求進行系統許可權的授予與 操作。1 建立使用者user1,並為它授予create table create view 的系統許可權以及connect 的系統角色。2 以user1使用者的身份...

Oracle 資料庫安全管理筆記

資料字典 常用的三類檢視 user 儲存當前使用者擁有的物件的資訊。all 儲存當前使用者能夠訪問的物件的資訊。dba 儲存了資料庫中所有物件的資訊。動態效能檢視 動態資料字典 名稱 都是以v 開頭。資料庫安全管理資料庫的安全性 兩方面 對使用者登入進行身份認證 對使用者操作進行許可權控制 乙個使用...