更新时间:2022-09-25 14:30
数据库复制技术是一种对企业数据库进行复制的技术。复制保护,一般有两种解释,1、数据库系统设置不同的权限,只有有相应权限的用户才能复制有关数据;2、复制多份数据,数据系统出现故障时,不会出现数据损失。复制保护的两个概念在现在计算机系统中一般都同时用到。
数据(data)是事实或观察的结果,是对客观事物的逻辑归纳,是用于表示客观事物的未经加工的的原始素材。复制保护主要目的是保护数据安全性。可以从两个方面解释:1、在复制过程中对数据进行保护,一般通过访问控制技术和数据加密技术实现;2、把数据复制多份,即数据备份。
对数据信息在传输、交换、存储、处理的过程中所采取的保护性策略。应用开放系统互联(OSI)安全体系结构中特定的安全机制,可实现数据免于未经许可被窃用、复制、篡改、暴露或破坏的安全服务。基本技术有:①数据加密,对数据进行加密形成密文,有数据加密标准和公开密钥密码体制两种,前者的保密措施在于对密钥的保管,后者对加密、解密采用不同的密钥,加密密钥予以公开,但解密密钥仍需保密。②数字签名,应用加密和解密互逆运算的特征,使接收者能核实发送者对数据的签名,同时确保发送者不能否认和接收者无法伪造对数据的签名,实现数字签名的同时也实现了数据来源的鉴别。③公证,由可信的第三者对数据进行登记,以便事后担保数据的准确性。④数据完整性,用以防止所发数据被插入、删除等,确保收发信息完全一致。⑤身份鉴别,在连接建立和数据传送期间,鉴别身份以防止未授权者假冒窃用数据。
概述
访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。
访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。
访问控制包括三个要素:主体、客体和控制策略。
(1)主体S(Subject)。是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。
(2)客体O(Object)。是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。
(3)控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。
访问控制的功能及原理
访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计。
(1)认证。包括主体对客体的识别及客体对主体的检验确认。
(2)控制策略。通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围。
(3)安全审计。系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。
在数据处理中,为了保密起见,设法将一些不 宜公开的、需要保密的敏感数据(sensitive data)进行 适当的变换,使之成为“面目全非”的密码数据的过程。数据加密把原始形式的数据(明文plaintext)变成外观含义变得很难理解形式的数据(密文cipher text)。它的一个逆过程,即把密文变回明文的过程 称为数据解密(data decryption)。数据加密/解密维护了数据库的保密性,数据库中数据以密码形式存储 和传输,使得不懂密码的入侵者无法读懂所看到的数据,所以,数据加密/解密是数据库安全性保证的一种重要手段。
明文与密文之间的变换称为加密/解密算法 (encryption/decryption algorithms)。算法中的一个关键输入参数称为加密/解密密钥(encryption/ decryption key)。加密和解密的密钥可以是相同的,也可以是成对的。
数据加密的基本算法主要有两种: 代替法 (substitution method)使用密钥将明文中的每一个字 符转换为密文中的一个字符,其目的是将某些位模式替换成其他模式来制造混乱;置换法(transposition method)将明文中的每一个字符按不同的顺序重新排列,其目的是把数据或密钥扩散到整个密文中,从而破坏已经确定的模式。
公钥体制(public key system)是一种具有公开密钥的加密体制。每个用户都有两个相互为逆的密钥: 一个公开密钥和一个私有密钥,用户可以公布其公开密钥。用户能够用他的私有密钥对别人用相应的 公开密钥加密的数据进行解密;也可以用他的私有密钥加密报文,该报文只能用相应的公开密钥才能 被解密。公钥体制的这两个特性表示公开密钥和私有密钥可以交替使用。理想情况下,解密函数D可适用于任何自变量,所以可以先解密后加密。这意味着可以先用私有密钥变换,然后再用公开密钥变 换。
RSA加密体制(RSA encryption system)的命名取 自它的三位创始人的名字: Rivest、Shamir和 Adelman。
RSA加密的算法的原理很简单: 在加密和解密 中将明文视为一个数,然后取它的某一特定的方次。 加密和解密能按任何次序进行,且多重加密互相可 以交换。这些特性使得该算法非常理想,成为安全领域中最具代表性的加密算法之一,使用越来越广 泛。
数据加密标准(data encryption standard,DES)又 称数据加密算法(DEA)。它是传统密码技术的两种基本方法: 替换法和置换法巧妙的结合。它是由IBM 公司设计和研制的一种数据加密方法,并于1976年 11月23日被美国官方采纳为数据加密标准。后来又曾被国际标准化组织采纳为数据加密的国际标准。
DES能够在发送者和接收者之间的信道上提供端到端的加密。DES算法通过应用两种基本加密技术: 替换和置换技术,来提高其加密强度。替换技 术将某些位模式替换成其他模式来制造混乱;置换 技术通过重新排列来制造扩散效果。DES算法应用替换和置换这两个基本模块16轮迭代来达到其加密 强度,明文被加密成64位的块,虽然密钥是64位长的,但实际上密钥可以是任意的56位数字。DES 算法的一个重要特性是: 除了密钥的施加顺序相反 外,其解密算法和加密算法是相同的。
高级加密标准(advanced encryption standards, AES)算法自公布之日起,就一直存在关于DES能够 提供多少安全性的争议。即使是安全的算法也需要 定期更换,在这个前提下,美国国家标准委员会 (national institute of standards,NIST)已经撤消了对 DES的支持,并提出了高级加密标准(advanced encryption atandards,AES)。相对于DES算法的56 位块,AES算法使用了128位的块,相对于DES算 法的56位密钥,AES算法可以使用128、192或者 256位的密钥。由此可见,与DES算法相比,AES 算法引入了更多的可能密钥,因此需要更长时间来破解。根据相关文献给出了一个例子:确定一个130 位的数是否为质数只需花大约7分钟;而确定两个 63位质数的乘积的两个质因子,则需要4×1016年。
据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。取回原先备份的文件的过程称为恢复数据。数据备份的方法有:
完全备份(Full Backup)。这种备份策略的优点是当发生数据丢失的灾难时。可以迅速恢复丢失的数据。不足之处是每天都对整个系统进行完全备份.造成备份的数据大量重复。对于业务繁忙、备份时间有限的用户,选择这种备份策略是不明智的。
增量备份(Incremental Backup)。先进行一次完全备份,在接下来的时间里只对当天新的或被修改过的数据进行备份。这种备份策略的优点是节省了磁盘空间,缩短了备份时间;缺点是当灾难发生时,数据的恢复比较烦。备份的可靠性也很差。
差分备份(Differential Backup)。先进行一次系统完全备份,在接下来的几天里.再将当天所有与备份不同的数据(新的或修改过的)备份到磁盘上。差分备份策略在避免了以上两种策略的缺陷的同时。又具有了其所有优点。首先,它无须每天都对系统做完全备份,因此所需的备份时间短,并节省了磁盘空间。其次,它的灾难恢复也很方便。一旦发生问题,用户只需使用完全备份和发生问题前一天的备份就可以将系统恢复。
冷备份:系统处于停机或维护状态下的备份。这种情况下,备份的数据与系统中此时段的数据完全一致。
热备份:系统处于正常运转状态下的备份。这种情况下,由于系统中的数据可能随时在更新,备份的数据相对于系统的真实数据可有一定滞后。