Maison > Article > base de données > Quels sont les deux aspects de la sécurité des bases de données ?
La sécurité des bases de données comprend deux aspects : la sécurité du fonctionnement du système et la sécurité des informations du système. Les technologies de protection pour la sécurité des bases de données comprennent : le cryptage des bases de données (chiffrement du stockage des données de base), le pare-feu des bases de données (anti-vulnérabilité, anti-attaque), la désensibilisation des données (anonymisation des données sensibles), etc.
La sécurité des bases de données comprend deux niveaux de signification :
Le premier niveau fait référence au système Sécurité des opérations, la sécurité du fonctionnement du système est généralement menacée comme suit. Certains criminels de réseau envahissent l'ordinateur via le réseau, le réseau local et d'autres canaux pour empêcher le système de démarrer normalement, ou surchargent la machine pour exécuter un grand nombre d'algorithmes, et éteignez le ventilateur du processeur, provoquant une surchauffe du processeur. Activités destructrices telles qu'un épuisement
La deuxième couche fait référence à la sécurité des informations du système. les pirates envahissent la base de données et volent les informations souhaitées. Les fonctionnalités de sécurité des systèmes de bases de données concernent principalement les données, notamment l'indépendance des données, la sécurité des données, l'intégrité des données, le contrôle de la concurrence, la récupération après panne et d'autres aspects.
Les technologies de protection de la sécurité des bases de données comprennent : le cryptage des bases de données (chiffrement du stockage des données de base), le pare-feu des bases de données (anti-vulnérabilité, anti-attaque), la désensibilisation des données (anonymisation des données sensibles), etc.
Problèmes de sécurité :
Les fuites d'informations montrent deux tendances :
(1) Les pirates informatiques utilisent des applications B/S, utilisent le serveur Web comme tremplin pour voler des données de la base de données ; les solutions traditionnelles n'ont aucun contrôle sur l'accès aux applications et aux protocoles d'accès à la base de données. Par exemple, l'injection SQL est une méthode typique d'attaque des pirates de base de données.
(2) Les fuites de données se produisent souvent en interne et un grand nombre de personnels d'exploitation et de maintenance sont directement exposés à des données sensibles. Les solutions traditionnelles de sécurité des réseaux axées sur la protection externe ont perdu de leur utilité.
La base de données est devenue le protagoniste de ces fuites. Cela est lié au fait que nous avons ignoré les problèmes de sécurité des bases de données dans la construction de sécurité traditionnelle. Dans le système de protection de la sécurité de l'information traditionnel, la base de données est au cœur de la protection. et n'est pas facilement exposé aux attaques de pirates externes, et la base de données elle-même dispose déjà de mesures de sécurité strictes, ce qui semble assez sûr en apparence, mais cette idée traditionnelle de défense de sécurité présente des défauts fatals.
Fonctionnalités
Les fonctionnalités de sécurité des systèmes de bases de données concernent principalement les données, notamment l'indépendance des données, la sécurité et l'intégrité des données, ainsi que le contrôle de la concurrence. , récupération des pannes et autres aspects. Ils sont présentés séparément ci-dessous
Indépendance des données
L'indépendance des données comprend deux aspects : l'indépendance physique et l'indépendance logique. L'indépendance physique signifie que le programme d'application de l'utilisateur et les données de la base de données stockées sur le disque sont indépendants l'un de l'autre ; l'indépendance logique signifie que le programme d'application de l'utilisateur et la structure logique de la base de données sont indépendants l'un de l'autre.
Sécurité des données
Les objets du système d'exploitation sont généralement des fichiers et les exigences d'application prises en charge par la base de données sont plus sophistiquées. Habituellement, une base de données relativement complète prend les mesures suivantes pour la sécurité des données :
(1) Séparez les parties de la base de données qui doivent être protégées des autres parties.
(2) Adoptez des règles d'autorisation, telles que le contrôle des comptes, des mots de passe et des autorisations, ainsi que d'autres méthodes de contrôle d'accès.
(3) Cryptez les données et stockez-les dans la base de données.
Intégrité des données
L'intégrité des données comprend l'exactitude, la validité et la cohérence des données. L'exactitude signifie que la valeur d'entrée des données est du même type que le champ correspondant du tableau de données ; la validité signifie que la valeur théorique dans la base de données répond aux contraintes du segment de valeur dans les applications réelles ; par différents utilisateurs doivent être les mêmes. Pour garantir l'intégrité des données, il est nécessaire d'empêcher les utilisateurs légitimes d'ajouter des données non sémantiques à la base de données lors de l'utilisation de la base de données.
Contrôle de la concurrence
Si une application de base de données souhaite réaliser un partage de données multi-utilisateurs, plusieurs utilisateurs peuvent accéder aux données en même temps. un événement simultané. Lorsqu'un utilisateur récupère des données pour modification, si un autre utilisateur récupère les données avant que la modification ne soit stockée dans la base de données, les données lues seront incorrectes. À ce stade, il est nécessaire de contrôler cette opération simultanée, d'éliminer et d'éviter de telles erreurs et de garantir l'exactitude des données.
Récupération des pannes
Le système de gestion de base de données fournit un ensemble de méthodes pour détecter et réparer les pannes à temps afin d'éviter que les données ne soient endommagées. Le système de base de données peut récupérer le plus rapidement possible après des pannes survenant lors de son exécution, qui peuvent être des erreurs physiques ou logiques. Par exemple, des erreurs de données causées par un mauvais fonctionnement du système, etc.
Apprentissage recommandé : "Tutoriel vidéo sur la base de données"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!