1、1本科毕业论文外文翻译外文文献译文标题数据库安全资料来源斯普林格出版社作者SSUMATHI介绍数据库的安全问题往往与数据完整性问题混为一谈,但真的是相当不同的两个概念。安全性是指保护数据免受未经授权的人披露,更改或破坏;完整性是指数据的准确性或有效性。更近一步的说安全性是保护对未经授权用户的数据。完整性是指对授权用户的数据保护。在这两种情况下,系统需要了解一些用户不得侵犯的制约,这些制约因素必须被指定为一些合适的语言如DBA,并且必须保持系统目录;在这两种情况下,DBMS必须监视用户操作确保强制执行的约束。明确分开这两个主要议题的主要原因完整性被认为是绝对重要的,但安全性更多作为一个次要的问题
2、。数据是一个组织最宝贵的资源。安全数据库涉及的机制是来保护数据,确保它是无法访问,改变,删除或未经适当授权。数据库在国防研究发展组织(DRDO),原子能研究中心和空间研究中心包含重要数据,它不应该向未经授权人士透露。为了保护机密数据,设有限制数据访问。这保证了数据的保密性。另外应保护数据免受意外破坏。由于信息技术是的进步,人们通过王维网共享数据网站。结果数据变得容易受到黑客的攻击。一个数据库不仅应提供最终用户的数据所需的功能,而且还应该提供数据保护。数据库安全性的需要如下在共享数据的情况下,多个用户尝试同时访问数据。为了保持在数据库中的数据的一致性,数据库的安全是必要的。由于互联网的发展,数据
3、可通过世界万维网,为了防止黑客的数据,数据库的安全需要。塑胶货币(信用卡)越来越受欢迎。货币交易已经是安全的。更多的专业软件都以非法进入系统提取数据和分析所获得的信息是可用。因此,保护数据是很有必要。一般考虑有很多安全问题的许多方面,其中一些是法律,社会和伦理方面的问题物理控制2政策问题操作问题硬件控制支持的操作系统数据库系统本身的具体关注的问题保护数据的安全性有两种广泛的方法。这两种方法被称为任意性和强制性的控制。在这两种情况下,数据的单位或数据对象需要被保护的范围可以从整个数据库一方面到一个具体组成部分的特定的元组。通过以下简述来区别这两种方法。在自主控制的情况下,一个给定的用户通常会具有
4、不同的访问权利(也被称为特权)来访问不同的对象此外,还有一些极少数固有的局限性,那就是关于哪些用户可以有哪些权利来访问哪个对象(例如,用户U1的可能能看到A但不能看到B,而U2的用户可能能够看见B,但不能看见A)。自行分配计划非常灵活。在强制控制的情况下,每个数据对象标记具有一定的分类水平,而每个用户都有一定的清除水平。一个给定的数据对象只能被具有正确的清楚水平的用户访问。强制性的方案往往是分层性质,比较硬的。(如果用户U1可以看到A但不能看到B,然后分类B的级别必须A高,所以用户U2可以看到B,但不能看到A)无论我们是用自主方案还是控制方案,所有决定哪些用户可以执行哪些操作的对象都是政策决定
5、,而不是技术决定的。因此,他们显然是管辖范围外的数据库管理系统等,所有的DBMS可以做的是执行一旦他们决定的这些决定。如下政策决定的结果必须是系统知道的(这是由声明方式在一些合适的定义语言下作出的)必须有一个给定访问请求的方式对目录中的应用安全约束。(这里访问请求一般我们指的是请求操作和请求对象外加请求用户的结合体)检查是由DBMS的安全子系统完成,又称授权子系统。为了确定哪些安全方面的限制适用于某一访问请求时,系统必须能够识别请求的源,也就是说,它必须能够识别请求用户。出于这个原因,当用户登录到该系统,他们通常需要提供的不仅是他们的用户ID(用来说明他们是谁),而且还有一个密码(以证明他们是
6、他们所说的身份)。密码大概是唯一与系统和合法用户的用户标识有关。关于最后一点,顺便说一句,请注意,任何数量的不同的用户可能能够共享相同的ID。用这样的方式系统能够支持用户群体,可以提供一种让每个人在会计部门对同一对象共享相同的特权。添加单个用户或删除个人用户的操作可3以独立的,然后进行指定对象权限的申请。但是请注意,最明显的地方是保持用户组中目录的纪录(或可能数据库本身)。数据库安全系统数据库的安全负责人通常是数据库管理员(DBA)。数据库管理员必须考虑各种对系统的潜在威胁。数据库管理员创建授权规则定义谁可以访问什么操作数据库的哪些部分。执法授权规则涉及到的用户进行身份验证,并确保访问请求不违
7、反授权规则。数据库管理系统应支持创建和存储的授权规则,并授权执法当用户访问数据库的规则。数据库的安全系统存储授权规则并强制执行每个数据库的访问。授权规则定义用户,允许操作和数据库的访问部分。当一组用户访问数据库中的数据,然后权组可以享受特权而不是个人用户。用户被分配给组和被给定密码。简而言之,数据库安全涉及允许和禁止用户在它的数据库和对象上执行行动。数据库安全是信息获取的控制。也就是说,一些信息可以免费提供,而其他一些信息只应提供给某些授权的人或团体。数据库的安全目标和威胁下面给出了一些目标和数据库安全的威胁目标。保密(秘密或者个人隐私)。数据只能由授权主体(用户或进程)访问。威胁。访问不当的
8、用户在读取信息时故意或意外造成信息的不当泄露。这包括从未经授权的数据推断从授权数据的关注。目标。为了保证数据的完整性,这意味着数据只能授权对象修改。威胁。处理不当或修改数据。目标。可用性(拒绝服务)。授权对象可采取措施阻止对象访问它们的数据。威胁。行动可以防止访问数据的被授权。数据库安全性的分类数据库的安全性,大致可分为物理和逻辑安全。数据库恢复是指在发生故障时重新正确存储数据的过程。物理安全是指硬件与系统联系的安全性和计算机网址的保护。如火灾,水灾,地震等自然事件可以被视为物理威胁。明智的做法是数据库的备份以便面对大规模的灾难。逻辑安全指的操作系统中的安全措施或设计用来数据威胁的数据库安全管
9、理系统。逻辑安全是远远难以实现。在数据库的阶段,重视数据库安全是十分必要的。打造最安全系统的一些指导原则是1、数据库设计应该是简单的。如果数据库是简单和更容易使用,那么被授权用户损坏数据的可能性也会较少。42、数据库应该规范化。规范化的数据库几乎免更新。这是在使用后难以实行规范化的关系数据库。因此,在设计阶段数据库很有必要规范化。3、数据库的设计者应确定每组用户的特权。如果任何用户都没有特权,用户能获得非法访问的可能性很少。4、为每个用户或用户组创造独到的见解。虽然查看促进通过限制用户访问数据的安全,它们不是合适的安全措施,因为未经授权的人可能访问一个特定的视图。5外文文献原文TITLEDAT
10、ABASESECURITYMATERIALSOURCESPRINGERVERLAGBERLINHEIDELBERGTAUTHORSSUMATHIINTRODUCTIONDATABASESECURITYISSUESAREOFTENLUMPEDTOGETHERWITHDATAINTEGRITYISSUES,BUTTHETWOCONCEPTSAREREALLYQUITEDISTINCTSECURITYREFERSTOTHEPROTECTIONOFDATAAGAINSTUNAUTHORIZEDDISCLOSURE,ALTERATION,ORDESTRUCTIONINTEGRITYREFERSTOTHE
11、ACCURACYORVALIDITYOFTHATDATATOPUTITALITTLEGLIBLYSECURITYMEANSPROTECTINGTHEDATAAGAINSTUNAUTHORIZEDUSERSINTEGRITYMEANSPROTECTINGTHEDATAAGAINSTAUTHORIZEDUSERSINBOTHCASES,SYSTEMNEEDSTOBEAWAREOFCERTAINCONSTRAINTSTHATUSERSMUSTNOTVIOLATEINBOTHCASESTHOSECONSTRAINTSMUSTBESPECIFIEDTYPICALLYBYTHEDBAINSOMESUITA
12、BLELANGUAGE,ANDMUSTBEMAINTAINEDINTHESYSTEMCATALOGANDINBOTHCASESTHEDBMSMUSTMONITORUSEROPERATIONSINORDERTOENSURETHATTHECONSTRAINTSAREENFORCEDTHEMAINREASONTOCLEARLYSEPARATETHEDISCUSSIONOFTHETWOTOPICSISTHATINTEGRITYISREGARDEDASABSOLUTELYFUNDAMENTALBUTSECURITYASMOREOFASECONDARYISSUEDATAARETHEMOSTVALUABLE
13、RESOURCEFORANORGANIZATIONSECURITYINADATABASEINVOLVESMECHANISMSTOPROTECTTHEDATAANDENSURETHATITISNOTACCESSED,ALTERED,ORDELETEDWITHOUTPROPERAUTHORIZATIONTHEDATABASEINDEFENSERESEARCHDEVELOPMENTORGANIZATIONDRDO,ATOMICRESEARCHCENTRE,ANDSPACERESEARCHCENTRECONTAINSVITALDATAANDITSHOULDNOTBEREVEALEDTOUNAUTHOR
14、IZEDPERSONSTOPROTECTTHESECRETDATATHERESHOULDBERESTRICTIONTODATAACCESSTHISENSURESTHECONFIDENTIALITYOFTHEDATAALSOTHEDATASHOULDBEPROTECTEDFROMACCIDENTALDESTRUCTIONDUETOADVANCEMENTININFORMATIONTECHNOLOGY,PEOPLESHARETHEDATATHROUGHWORLDWIDEWEBASARESULTTHEDATABECOMEVULNERABLETOHACKERSADATABASESHOULDNOTONLY
15、PROVIDETHEENDUSERWITHTHEDATANEEDEDTOFUNCTION,BUTALSOITSHOULDPROVIDEPROTECTIONFORTHEDATANEEDFORDATABASESECURITYTHENEEDFORDATABASESECURITYISGIVENBELOWINTHECASEOFSHAREDDATA,MULTIPLEUSERSTRYTOACCESSTHEDATAATTHESAMETIMEINORDERTOMAINTAINTHECONSISTENCYOFTHEDATAINTHEDATABASE,DATABASE6SECURITYISNEEDEDDUETOTH
16、EADVANCEMENTOFINTERNET,DATAAREACCESSEDTHROUGHWORLDWIDEWEB,TOPROTECTTHEDATAAGAINSTHACKERS,DATABASESECURITYISNEEDEDTHEPLASTICMONEYCREDITCARDISMOREPOPULARTHEMONEYTRANSACTIONHASTOBESAFEMORESPECIALIZEDSOFTWAREBOTHTOENTERTHESYSTEMILLEGALLYTOEXTRACTDATAANDTOANALYZETHEINFORMATIONOBTAINEDISAVAILABLEHENCE,ITI
17、SNECESSARYTOPROTECTTHEDATAGENERALCONSIDERATIONSTHEREARENUMEROUSASPECTSTOTHESECURITYPROBLEM,SOMEOFTHEMARELEGAL,SOCIAL,ANDETHICALASPECTSPHYSICALCONTROLSPOLICYQUESTIONSOPERATIONALPROBLEMSHARDWARECONTROLOPERATINGSYSTEMSUPPORTISSUESTHATARETHESPECIFICCONCERNOFTHEDATABASESYSTEMITSELFTHEREARETWOBROADAPPROAC
18、HESTODATASECURITYTHEAPPROACHESAREKNOWNASDISCRETIONARYANDMANDATORYCONTROLINBOTHCASES,THEUNITOFDATAORDATAOBJECTTHATMIGHTNEEDTOBEPROTECTEDCANRANGEALLTHEWAYFROMANENTIREDATABASEONTHEONEHANDTOASPECIFICCOMPONENTWITHINASPECIFICTUPLEONTHEOTHERHOWTHETWOAPPROACHESDIFFERISINDICATEDBYTHEFOLLOWINGBRIEFOUTLINEINTH
19、ECASEOFDISCRETIONARYCONTROL,AGIVENUSERWILLTYPICALLYHAVEDIFFERENTACCESSRIGHTSALSOKNOWNASPRIVILEGESONDIFFERENTOBJECTSFURTHER,THEREAREVERYFEWINHERENTLIMITATIONS,THATISREGARDINGWHICHUSERSCANHAVEWHICHRIGHTSONWHICHOBJECTFOREXAMPLE,USERU1MIGHTBEABLETOSEEABUTNOTB,WHILEUSERU2MIGHTBEABLETOSEEBBUTNOTADISCRETIO
20、NARYSCHEMESARETHUSVERYFLEXIBLEINTHECASEOFMANDATORYCONTROL,EACHDATAOBJECTISLABELEDWITHACERTAINCLASSIFICATIONLEVEL,ANDEACHUSERISGIVENACERTAINCLEARANCELEVELAGIVENDATAOBJECTCANTHENBEACCESSEDONLYBYUSERSWITHTHEAPPROPRIATECLEARANCEMANDATORYSCHEMESTHUSTENDTOBEHIERARCHICINNATUREANDAREHENCECOMPARATIVELYRIGIDI
21、FUSERU1CANSEEABUTNOTB,THENTHECLASSIFICATIONOFBMUSTBEHIGHERTHANTHATOFA,ANDSOUSERU2CANSEEBBUTNOTAREGARDLESSOFWHETHERWEAREDEALINGWITHADISCRETIONARYSCHEMEORAMANDATORONE,ALLDECISIONSASTOWHICHUSERSAREALLOWEDTOPERFORMWHICHOPERATIONSONWHICHOBJECTSAREPOLICYDECISIONS,NOTTECHNICALONESASSUCH,THEYARECLEARLY7OUTS
22、IDETHEJURISDICTIONOFTHEDBMSASSUCHALLTHEDBMSCANDOISENFORCINGTHOSEDECISIONSONCETHEYAREMADEITFOLLOWSTHATTHERESULTSOFPOLICYDECISIONSMADEMUSTBEKNOWNTOTHESYSTEMTHISISDONEBYMEANSOFSTATEMENTINSOMEAPPROPRIATEDEFINITIONALLANGUAGETHEREMUSTBEAMEANSOFCHECKINGAGIVENACCESSREQUESTAGAINSTTHEAPPLICABLESECURITYCONSTRA
23、INTINTHECATALOGBYACCESSREQUESTHEREWEMEANTHECOMBINATIONOFREQUESTEDOPERATIONPLUSREQUESTEDOBJECTPLUSREQUESTINGUSER,INGENERALTHATCHECKINGISDONEBYTHEDBMSSSECURITYSUBSYSTEM,ALSOKNOWNASTHEAUTHORIZATIONSUBSYSTEMINORDERTODECIDEWHICHSECURITYCONSTRAINTSAREAPPLICABLETOAGIVENACCESSREQUEST,THESYSTEMMUSTBEABLETORE
24、COGNIZETHESOURCEOFTHATREQUEST,IE,ITMUSTBEABLETORECOGNIZETHEREQUESTINGUSERFORTHATREASON,WHENUSERSSIGNONTOTHESYSTEM,THEYARETYPICALLYREQUIREDTOSUPPLY,NOTONLYTHEIRUSERIDTOSAYWHOTHEYARE,BUTALSOAPASSWORDTOPROVETHEYAREWHOTHEYSAYTHEYARETHEPASSWORDISSUPPOSEDLYKNOWNONLYTOTHESYSTEMANDTOLEGITIMATEUSERSOFTHEUSER
25、IDCONCERNEDREGARDINGTHELASTPOINT,INCIDENTALLY,NOTETHATANYNUMBEROFDISTINCTUSERSMIGHTBEABLETOSHARETHESAMEIDINTHISWAYTHESYSTEMCANSUPPORTUSERGROUPS,ANDCANTHUSPROVIDEAWAYOFALLOWINGEVERYONEINTHEACCOUNTINGDEPARTMENTTOSHARETHESAMEPRIVILEGESONTHESAMEOBJECTSTHEOPERATIONSOFADDINGINDIVIDUALUSERSTOORREMOVINGINDI
26、VIDUALUSERSFROMAGIVENGROUPCANTHENBEPERFORMEDINDEPENDENTLYOFTHEOPERATIONOFSPECIFYINGWHICHPRIVILEGESONWHICHOBJECTSAPPLYTOTHATGROUPNOTE,HOWEVER,THATTHEOBVIOUSPLACETOKEEPARECORDOFWHICHUSERSAREINWHICHGROUPSISONCEAGAINTHECATALOGORPERHAPSTHEDATABASEITSELFDATABASESECURITYSYSTEMTHEPERSONRESPONSIBLEFORSECURIT
27、YOFTHEDATABASEISUSUALLYDATABASEADMINISTRATORDBATHEDATABASEADMINISTRATORMUSTCONSIDERVARIETYOFPOTENTIALTHREATSTOTHESYSTEMDATABASEADMINISTRATORSCREATEAUTHORIZATIONRULESTHATDEFINEWHOCANACCESSWHATPARTSOFDATABASEFORWHATOPERATIONSENFORCEMENTOFAUTHORIZATIONRULESINVOLVESAUTHENTICATINGTHEUSERANDENSURINGTHATAU
28、THORIZATIONRULESARENOTVIOLATEDBYACCESSREQUESTSDBMSSHOULDSUPPORTCREATIONANDSTORAGEOFAUTHORIZATIONRULESANDENFORCEMENTOFAUTHORIZATIONRULESWHENUSERSACCESSADATABASETHEDATABASESECURITYSYSTEMSTORESAUTHORIZATIONRULESANDENFORCESTHEMFOREACHDATABASEACCESSTHEAUTHORIZATIONRULESDEFINEAUTHORIZEDUSERS,ALLOWABLE8OPE
29、RATIONS,ANDACCESSIBLEPARTSOFADATABASEWHENAGROUPOFUSERSACCESSTHEDATAINTHEDATABASE,THENPRIVILEGESCANBEASSIGNEDTOGROUPSRATHERTHANINDIVIDUALUSERSUSERSAREASSIGNEDTOGROUPSANDGIVENPASSWORDSINANUTSHELL,DATABASESECURITYINVOLVESALLOWINGANDDISALLOWINGUSERSFROMPERFORMINGACTIONSONTHEDATABASEANDTHEOBJECTSWITHINIT
30、DATABASESECURITYISABOUTCONTROLLINGACCESSTOINFORMATIONTHATIS,SOMEINFORMATIONSHOULDBEAVAILABLEFREELYANDOTHERINFORMATIONSHOULDONLYBEAVAILABLETOCERTAINAUTHORIZEDPEOPLEORGROUPSDATABASESECURITYGOALSANDTHREATSSOMEOFTHEGOALSANDTHREATSOFDATABASESECURITYAREGIVENBELOWGOALCONFIDENTIALITYSECRECYORPRIVACYDATAAREO
31、NLYACCESSIBLEREADTYPEBYAUTHORIZEDSUBJECTSUSERSORPROCESSESTHREATIMPROPERRELEASEOFINFORMATIONCAUSEDBYREADINGOFDATATHROUGHINTENTIONALORACCIDENTALACCESSBYIMPROPERUSERSTHISINCLUDESINFERRINGOFUNAUTHORIZEDDATAFROMAUTHORIZEDOBSERVATIONSFROMDATAGOALTOENSUREDATAINTEGRITYWHICHMEANSDATACANONLYBEMODIFIEDBYAUTHOR
32、IZEDSUBJECTSTHREATIMPROPERHANDLINGORMODIFICATIONOFDATAGOALAVAILABILITYDENIALOFSERVICEDATAAREACCESSIBLETOAUTHORIZEDSUBJECTSTHREATACTIONCOULDPREVENTSUBJECTSFROMACCESSINGDATAFORWHICHTHEYAREAUTHORIZEDCLASSIFICATIONOFDATABASESECURITYTHEDATABASESECURITYCANBEBROADLYCLASSIFIEDINTOPHYSICALANDLOGICALSECURITYD
33、ATABASERECOVERYREFERSTOTHEPROCESSOFRESTORINGDATABASETOACORRECTSTATEINTHEEVENTOFAFAILUREPHYSICALSECURITYREFERSTOTHESECURITYOFTHEHARDWAREASSOCIATEDWITHTHESYSTEMANDTHEPROTECTIONOFTHESITEWHERETHECOMPUTERRESIDESNATURALEVENTSSUCHASFIRE,FLOODS,ANDEARTHQUAKESCANBECONSIDEREDASSOMEOFTHEPHYSICALTHREATSITISADVI
34、SABLETOHAVEBACKUPCOPIESOFDATABASESINTHEFACEOFMASSIVEDISASTERSLOGICALSECURITYREFERSTOTHESECURITYMEASURESRESIDINGINTHEOPERATINGSYSTEMORTHEDBMSDESIGNEDTOHANDLETHREATSTOTHEDATALOGICALSECURITYISFARMOREDIFFICULTTOACCOMPLISHITISNECESSARYTOTAKECAREOFTHEDATABASESECURITYATTHESTAGEOFDATABASEDESIGNFEWGUIDELINES
35、TOBUILDTHEMOSTSECURESYSTEMARE1THEDATABASEDESIGNSHOULDBESIMPLEIFTHEDATABASEISSIMPLEANDEASIERTOUSE,THENTHEPOSSIBILITYTHATTHEDATABEINGCORRUPTEDBYTHEAUTHORIZEDUSERISLESS92THEDATABASEHASTOBENORMALIZEDTHENORMALIZEDDATABASEISALMOSTFREEFROMUPDATEANOMALIESITISHARDERTOIMPOSENORMALIZATIONONTHERELATIONSAFTERTHE
36、DATABASEISINUSEHENCE,ITISNECESSARYTONORMALIZETHEDATABASEATTHEDESIGNSTAGEITSELF3THEDESIGNEROFTHEDATABASESHOULDDECIDETHEPRIVILEGEFOREACHGROUPOFUSERSIFNOPRIVILEGESAREASSUMEDBYANYUSER,THEREISLESSLIKELIHOODTHATAUSERWILLBEABLETOGAINILLEGALACCESS4CREATEUNIQUEVIEWFOREACHUSERORGROUPOFUSERSALTHOUGHVIEWPROMOTESSECURITYBYRESTRICTINGUSERACCESSTODATA,THEYARENOTADEQUATESECURITYMEASURES,BECAUSEUNAUTHORIZEDPERSONSMAYACCESSTOAPARTICULARVIEW