兰 州 外 围 经 纪 人 商 务 预 约 资 源 平 台 招 聘 伴 游

兰 州 外 围 经 纪 人 商 务 预 约 资 源 平 台 招 聘 伴 游〖薇:11-270-683〗诚.信.为.本-质.量.上.乘-最.优.之.选 当我们谈及数据库安全的时候,主要是希望实现三个目标:

机密性(Confidentiality):数据只能展示给那些获得权限允许访问的用户对象。

例如,由存取控制机制执行
完整性(Integrity):数据只能被拥有修改权限的用户对象修改。

例如,由模式上指定的访问控制机制和完整性约束实施
可用性(Availability):如果某个用户对象允许访问或修改对象,那么他应当能够这么做。

例如,由恢复和并发控制机制强制执行
在实现数据库安全的实践中,可能还会采用其他的服务,例如:

加密(Encryption):在跨系统传输和存储在辅助存储器上时保护数据。
查询身份验证(Query authentication):通过使用签名机制和数据结构来确保查询结果是正确的。
数据库安全提供的保护通常针对两种情况:

禁止没有数据库访问权限的用户进行任何访问;
阻止具有数据库访问权限的用户对数据库执行不需要执行的操作。
数据库安全漏洞的威胁
数据库潜在的安全漏洞,如果成功,将对数据库产生一定的影响。主要有以下几个方面,与数据库安全的主要目标对应:

机密性缺失(Loss of confidentiality):数据不应该被那些没有合法访问权限的人访问。
完整性缺失(Loss of integrity):不应通过有意或无意的行为。
可用性缺失(Loss of availability):数据应该对那些拥有合法访问权限的人保持可访问性。

猜你喜欢

转载自www.cnblogs.com/sssssdff/p/13381408.html