资源预览内容
第1页 / 共100页
第2页 / 共100页
第3页 / 共100页
第4页 / 共100页
第5页 / 共100页
第6页 / 共100页
第7页 / 共100页
第8页 / 共100页
第9页 / 共100页
第10页 / 共100页
亲,该文档总共100页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机网络安全基础(第4版),1,第4章 数据库安全技术,影响计算机中数据安全的因素很多,有人为的破坏,有软硬件的失效,还有自然灾害等。数据库的安全性是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。数据库是网络系统的核心部分,有价值的数据资源都存放在其中,这些共享的数据资源既要面对必需的可用性需求,又要面对被篡改、损坏和窃取的威胁。 本章从数据完整性、容错与网络冗余、网络备份系统和数据库的安全等四方面来阐述如何保证计算机中数据的安全。,计算机网络安全基础(第4版),2,第4章 数据库系统安全,本章主要内容: 1数据完整性 2容错与网络冗余 3网络备份系统 4数据库的安全,计算机网络安全基础(第4版),3,4.1 数据完整性简介,数据完整性是指数据的精确性和可靠性。它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。 数据完整性包括数据的正确性、有效性和一致性。 (1)正确性。数据在输入时要保证其输入值与定义这个表相应的域的类型一致。 (2)有效性。在保证数据有效的前提下,系统还要约束数据的有效性。 (3)一致性。当不同的用户使用数据库时,应该保证他们取出的数据必须一致。,计算机网络安全基础(第4版),4,4.1 数据完整性简介,1.数据完整性 影响数据完整性的因素主要有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事件和人为的因素 (1)硬件故障 常见的影响数据完整性的硬件故障有: 磁盘故障; I/O控制器故障; 电源故障; 存储器故障; 介质、设备和其它备份的故障; 芯片和主板故障。,计算机网络安全基础(第4版),5,4.1 数据完整性简介,(2)网络故障 网络接口卡和驱动程序的问题。 网络连接上的问题。 辐射问题。 (3)逻辑问题 软件错误; 文件损坏; 数据交换错误; 容量错误; 不恰当的需求; 操作系统错误。,计算机网络安全基础(第4版),6,4.1 数据完整性简介,(4)灾难性事件 火灾; 水灾; 风暴龙卷风、台风、暴风雪等; 工业事故; 蓄意破坏/恐怖活动。 (5)人为因素 意外事故; 缺乏经验; 压力/恐慌; 通信不畅; 蓄意的报复破坏和窃取。,计算机网络安全基础(第4版),7,4.1 数据完整性简介,2.提高数据完整性的办法 解决办法有两个方面的内容。首先,采用预防性的技术,防范危及数据完整性的事件的发生;其次,一旦数据的完整性受到损坏时采取有效的恢复手段,恢复被损坏的数据。 下面所列出的是一些恢复数据完整性和防止数据丢失的方法: 备份是用来恢复出错系统或防止数据丢失的一种最常用的办法。 镜像技术是物理上的镜像原理在计算机技术上的具体应用,它所指的是将数据原样从一台计算机(或服务器)上拷贝到另一台计算机(或服务器)上。,计算机网络安全基础(第4版),8,4.1 数据完整性简介,镜像技术在计算机系统中具体执行时一般有两种方法: (1)逻辑地将计算机系统或网络系统中的文件系统按段拷贝到网络中的另一台计算机或服务器上; (2)严格地在物理层上进行,例如建立磁盘驱动器、IO驱动子系统和整个机器的镜像。 归档有两层意思,其一,把文件从网络系统的在线存储器上复制到磁带或光学介质上以便长期保存;其二,在文件复制的同时删除旧文件,使网络上的剩余存储空间变大一些。,计算机网络安全基础(第4版),9,4.1 数据完整性简介,转储是指将那些用来恢复的磁带中地数据转存到其它地方的。 分级存储管理与归档很相似,它是一种能将软件从在线存储器上归档到靠近在线存储上的自动系统,也可以进行相反的过程。 奇偶校验提供一种监视的机制来保证不可预测的内存错误,防止服务器出错以至造成数据完整性的丧失。 灾难给计算机网络系统带来的破坏是巨大的,而灾难恢复计划是在废墟上如何重建系统的指导性文件。,计算机网络安全基础(第4版),10,4.1 数据完整性简介,故障前预兆分析是根据部件的老化或不断出错所进行的分析。因为部件的老化或损坏需要有一个过程,在这个过程中,出错的次数不断增加,设备的动作也开始变得有点奇怪。因此,通过分析可判断问题的结症,以便作好排除的准备。 使用电源调节系统。这里所说的电源指的是不间断电源,它是一个完整的服务器系统的重要组成部分,当系统失去电力供应时,这种后援的系统开始运作,从而保证系统的正常工作。电源调节还为网络系统提供恒定平衡的电压。,计算机网络安全基础(第4版),11,4.2 容错与网络冗余,要提高网络服务器的可用性应当配置容错和冗余部件来减少它们的不可用时间。当系统发生故障时,这些冗余配置的部件就可以介入并承担故障部件的工作。 1.容错技术的产生及发展 性能、价格和可靠性是评价一个网络系统的三大要素,为了提高网络系统的高可靠性,人们进行了长期的研究总结了两种方法。一种叫做避错,试图构造一个不包含故障的“完美”的系统,其手段是采用正确的设计和质量控制尽量避免把故障引进系统。第二种方法叫容错,所谓容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。,计算机网络安全基础(第4版),12,4.2 容错与网络冗余,随着计算机网络系统的进一步发展,网络可靠性变得越来越重要。其主要原因如下: (1)网络系统性能的提高,使系统的复杂性增加,服务器主频的加快,将导致系统更容易出错,为此,必须进行精心的可靠性设计。 (2)网络应用的环境已不再局限于机房,这使系统更容易出错,因此,系统必须具有抗恶劣环境的能力。 (3)网络已走向社会,使用的人也不再是专业人员,这要求系统能够容许各种操作错误。 (4)网络系统的硬件成本日益降低,维护成本相对增高,则需要提高系统的可靠性以降低维护成本。,计算机网络安全基础(第4版),13,4.2 容错与网络冗余,容错技术将向如下几个方向发展: (1)随着VLSI线路复杂性增高,故障埋藏深度增加,芯片容错将应运而生。 (2)由于网络系统的不断发展,容错系统的结构将利用网络的研究,在网络中注入全局管理、并行操作、自治控制、冗余和错误处理是研究高性能、高可靠性的分布式容错系统的途径。 (3)对软件可靠性技术将进行更多的研究。 (4)在容错性能评价方面,分析法和实验法并重。 (5)在理论方面将提出一套容错系统的综合方法。,计算机网络安全基础(第4版),14,4.2 容错与网络冗余,2.容错系统的分类 从容错技术的实际应用出发,可以将容错系统分成五种不同的类型。 (1)高可用度系统。 (2)长寿命系统。 (3)延迟维修系统。 (4)高性能计算系统。 (5)关键任务计算系统。,计算机网络安全基础(第4版),15,4.2 容错与网络冗余,3.容错系统的实现方法 (1)空闲备件 空闲备件的意思是系统中配置一个处于空闲状态的备用部件。 (2)负载平衡 负载平衡是另一种提供容错的途径,在具体的实现时使用两个部件共同承担一项任务,一旦其中的一个部件出现故障,另一个部件立即将原来有两个部件负担的任务全部承担下来 。,计算机网络安全基础(第4版),16,4.2 容错与网络冗余,(3)镜像 在镜像技术中,两个部件执行完全相同的工作,如果其中的一个出现故障,另一个系统则继续工作。 在镜像技术中,要求两个系统完全相同,而且二个系统都完成一个任务。当故障发生时,系统将其识别出来并切换到单个系统操作状态。 (4)复现 复现又称延迟镜像,它是镜像技术的一种变种。在复现技术中,需要有两个系统:辅助系统和原系统,而且,辅助系统从原系统中接收数据,这种数据的接收存在一定的延时。当原系统出现故障时,辅助系统就接替原系统的工作。,计算机网络安全基础(第4版),17,4.2 容错与网络冗余,(5)冗余系统配件 在系统中重复配置一些关键的部件可以增强故障的容错性。被重复配置的部件通常有如下几种:主处理器、电源和I/O设备和通道。 (6)存储系统的冗余 存储系统是网络系统中最易发生故障的部分。实现存储系统冗余的最为流行的几种方法是:磁盘镜像、磁盘双联和RAID。 磁盘镜像 磁盘镜像时两个磁盘的格式需相同,即主磁盘和辅助磁盘的分区大小应当是一样的。,计算机网络安全基础(第4版),18,磁盘双联 在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。它由于对I/O总线争用次数的减少而提供了系统的性能。 RAID RAID(冗余磁盘阵列)是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。 RAID的另一个优点是在其上面传输数据的速度远远高于单独一个磁盘上传输数据时的速度。即数据能够从RAID上较快地读出来。,4.2 容错与网络冗余,计算机网络安全基础(第4版),19,4.2 容错与网络冗余,4.网络冗余 在网络系统中作为传输数据介质的线路和其它的网络连接部件,都必须有持续正常运行时间的备用途径。 (1)主干网的冗余 主干网的拓扑结构应考虑容错性。网状的主干拓扑结构、双核心交换机、冗余的配线连接等,这些都是保证网络中没有单点故障的途径。 (2)开关控制设备 在网络系统中,集线器、集中器或开关都用作网段开关设备。在这些网络中,可以通过在设备之间提供辅助的高速连接来建立网络冗余。,计算机网络安全基础(第4版),20,4.2 容错与网络冗余,(3)路由器 在网络系统中,如果服务器发生了故障需要启动备用房间里的服务器或备份中心的服务器,此时,用户们如何访问更换了地点的服务器呢?这种在用户设备和服务器之间没有直接的网络连接的情况下,可以通过改变路由器的设置,就可以用已有的线路建立连接这些处于新位置的服务器。在极端的情况下,也可以移动用户设备,在电话和网络服务供应商的帮助下,在新站点增加路由器以建立一个承担用户和服务器之间的数据流量的临时网络。 (4)Pipes软件 用来在提供冗余和容错服务的中间开发平台上开发分布式应用程序。,计算机网络安全基础(第4版),21,4.3 网络备份系统,网络备份实际上不仅仅是指网络上各计算机的文件备份,它实际上包含了整个网络系统的一套备份体系。 主要包括如下几个方面: (1)文件备份和恢复; (2)数据库备份和恢复; (3)系统灾难恢复; (4)备份任务管理。,计算机网络安全基础(第4版),22,4.3 网络备份系统,1.备份与恢复 对于大多数网络管理员来说,备份和恢复是一项繁重的任务。而备份的最基本的一个问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份? (1)备份 备份包括全盘备份、增量备份、差别备份、按需备份和排除。 全盘备份是将所有的文件写入备份介质。 增量备份指的是只备份那些上次备份之后已经作过更改的文件,即备份已更新的文件。,计算机网络安全基础(第4版),23,4.3 网络备份系统,差别备份是对上次全盘备份之后更新过的所有文件的进行备份的一种方法。 差别备份的主要优点是全部系统只需两组磁带就可以恢复最后一次全盘备份的磁带和最后一次差别备份的磁带。 需备份是指在正常的备份安排之外额外进行的备份操作。按需备份也可以弥补冗余管理或长期转储的日常备份的不足。 排除不是一种备份的方法,它只是把不想备份的文件排除在需备份文件之外的一类方法。,计算机网络安全基础(第4版),24,4.3 网络备份系统,(2)恢复操作 恢复操作通常可以分成如下三类:全盘恢复、个别文件恢复和重定向恢复。 全盘恢复 全盘恢复通常用在灾难事件发生之后或进行系统升级和系统重组及合并时。 个别文件恢复 通常,用户需要存储在介质上的文件的最后一个版本,因为,用户刚刚弄坏了或删除了该文件的在线版本。对于大多数的备份产品来说,这是一种相对简单的操作,它们只需浏览备份数据库或目录,找到该文件,然后执行一次恢复操作即可达到恢复的目的。,计算机网络安全基础(第4版),25,4.3 网络备份系统,重定向恢复 所谓的重定向恢复指的是将备份文件恢复到另一个不同位置或不同系统上去,而不是进行备份操作时这些信息或数据所在的原来的位置。重
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号