数据库安全性:参照完整性的违约处理与安全威胁

需积分: 50 0 下载量 104 浏览量 更新于2024-07-11 收藏 589KB PPT 举报
"数据库安全性,参照完整性违约处理" 在数据库设计和管理中,确保数据的安全性至关重要。数据库的安全性涉及到防止非法访问、数据泄漏、篡改或破坏。本话题主要探讨了数据库安全性的问题及其保障措施,并以具体案例来说明安全威胁的类型。 一、参照完整性的违约处理 参照完整性是数据库设计中的一个重要概念,它确保了表间关联数据的一致性和完整性。在创建表结构时,可以设置参照完整性约束,以规定当关联表中的数据发生变化时,如何处理相关联的其他表中的数据。 例如,在创建`sc`表时,设置了两个外键约束`fk_sno`和`fk_cno`。`fk_sno`关联`student`表的`sno`字段,当删除`student`表中的记录时,`sc`表中的对应记录会根据`on delete cascade`设置一起被删除。而`fk_cno`关联`course`表的`cno`字段,当`course`表中的记录更新时,`sc`表中的`cno`字段会根据`on update cascade`设置同步更新。如果没有明确指定违约处理方式,系统默认采取`no action`,即不允许删除或更新导致参照完整性约束违反的操作。 二、数据库安全性的三类问题 1. 技术安全性:涉及数据库本身的防护机制,如访问控制、加密存储、审计日志等。 2. 管理安全性:涉及用户权限管理、数据库备份与恢复、系统维护等。 3. 政策法律安全性:涉及法律法规对数据使用和保护的规定,企业应遵守相关法规,制定和执行数据保护政策。 三、数据库安全威胁与案例分析 1. 数据明文存储:如7天酒店数据库被盗,数据未加密存储导致容易被解析。 2. 合法用户冒用:深圳福彩中心事件中,不严格的口令管理使得非法用户得以绕过业务系统直接访问数据库。 3. 权限过大:某些情况下,数据库用户的权限过大,如直接拥有核心数据修改权,增加了数据篡改的风险。 4. 系统漏洞利用:如某会展中心数据库被入侵,黑客利用Oracle数据库的缺省端口、用户名和权限提升漏洞入侵。 5. 内部人员滥用权限:3.15事件中,内部员工利用职务之便获取并滥用权限,泄露敏感信息。 针对这些威胁,应采取一系列措施来增强数据库安全性: 1. 强化用户认证与授权,定期更换口令,限制权限分配。 2. 数据加密存储,减少明文数据泄露风险。 3. 定期更新和打补丁,修复已知系统漏洞。 4. 实施审计跟踪,监控异常访问行为。 5. 建立严格的访问控制策略,对敏感数据进行访问限制。 6. 提供备份与恢复方案,应对数据丢失或损坏。 7. 培训员工,提高安全意识,防止内部威胁。 数据库的安全性是多方面考虑的结果,包括技术手段、管理措施和法规遵循。只有全面防护,才能有效地保护数据库免受各种安全威胁。