数据库系统阶段的数据管理具有以下特点:l 采用数据模型表示复杂的数据结构
。数据模型不仅描述数据本身的特征,还要描述数据之间的联系,这种联系通过存取路径实现。通过所有存取路径表示自然的数据联系是数据库与传统文件的根本区别。这样,数据不再面向特定的某个或多个应用,而是面向整个应用系统。
数据冗余明显减少,实现了数据共享。
l 有较高的数据独立性
。数据的逻辑结构与物理结构之间的差别可以很大。用户以简单的逻辑结构 *** 作数据而无需考虑数据的物理结构。数据库的结构分成用户的局部逻辑结构、数据库的整体逻辑结构和物理结构三级。用户(应用程序或终端用户)的数据和外存中的数据之间转换由
数据库管理系统实现。
l 数据库系统为用户提供了方便的用户接口
。用户可以使用查询语言或终端命令 *** 作数据库,也可以用程序方式(如用C
一类高级语言和数据库语言联合编制的程序) *** 作数据库。
l 数据库系统提供了数据控制功能。例如,1。数据库的并发控制:对程序的并发 *** 作加以控制,防止数据库被破坏,杜绝提供给用户不正确的数据;2。数据库的恢复:在数据库被破坏或数据不可靠时,系统有能力把数据库恢复到最近某个正确状态;3。
数据完整性:保证数据库中数据始终是正确的;4。
数据安全性:保证数据的安全,防止数据的丢失、破坏。
l 增加了系统的灵活性。
对数据的 *** 作不一定以记录为单位,可以以数据项为单位。
撞库是一种针对数据库的攻击方式,方法是通过攻击者所拥有的数据库的数据通攻击目标数据库可以理解为用户在A网站被盗的账户密码来登陆B网站,因为很多用户在不同网站使用的是相同的账号密码因此可以起到获取用户在B网站的用户账户从而达到目的。
简单来说,假设我有一个邮箱的账号,用户名是abc@xxcom,密码是x6!00AL5y@(很复杂,很安全)。同时因为懒的缘故,我还用这个账号注册了新浪微博、携程、淘宝、微信等等,都采用邮箱注册并且是同一个密码(这种情况很常见,因为懒得记不同的账号)。
而某天,这个账号被黑客知道了(不管是由于坑爹的XX邮箱泄露用户信息,还是我自己不小心)。黑客就会用这个账号来碰碰运气:尝试用它登陆一下你的各类账号,于是你的微博、微信、淘宝、理财账户、12306、游戏账号他就都知道了。
这类似于撞运气,不过有相当高的成功率罢了。
SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。
SQL注入是网站渗透中最常用的攻击技术,但是其实SQL注入可以用来攻击所有的SQL数据库。在这个指南中我会向你展示在Kali Linux上如何借助SQLMAP来渗透一个网站(更准确的说应该是数据库),以及提取出用户名和密码信息。
方法一、数据库数据加密
数据加密可以有效防止数据库信息失密性的有效手段。通常加密的方法有替换、置换、混合加密等。虽然通过密钥的保护是数据库加密技术的重要手段,但如果采用同种的密钥来管理所有数据的话,对于一些不法用户可以采用暴力破解的方法进行攻击。
但通过不同版本的密钥对不同的数据信息进行加密处理的话,可以大大提高数据库数据的安全强度。这种方式主要的表现形式是在解密时必须对应匹配的密钥版本,加密时就尽量的挑选最新技术的版本。
方法二、强制存取控制
为了保证数据库系统的安全性,通常采取的是强制存取检测方式,它是保证数据库系统安全的重要的一环。强制存取控制是通过对每一个数据进行严格的分配不同的密级,例如政府,信息部门。在强制存取控制中,DBMS所管理的全部实体被分为主体和客体两大类。主体是系统中的活动实体,它不仅包括DBMS 被管理的实际用户,也包括代表用户的各进程。
客体是系统中的被动实体,是受主体 *** 纵的,包括文件、基表、索引、视图等等。对于主体和客体,DBMS 为它们每个实例(值)指派一个敏感度标记。主客体各自被赋予相应的安全级,主体的安全级反映主体的可信度,而客体的安全级反映客体所含信息的敏感程度。对于病毒和恶意软件的攻击可以通过强制存取控制策略进行防范。但强制存取控制并不能从根本上避免攻击的问题,但可以有从较高安全性级别程序向较低安全性级别程序进行信息传递。
方法三、审计日志
审计是将用户 *** 作数据库的所有记录存储在审计日志(Audit Log)中,它对将来出现问题时可以方便调查和分析有重要的作用。对于系统出现问题,可以很快得找出非法存取数据的时间、内容以及相关的人。从软件工程的角度上看,目前通过存取控制、数据加密的方式对数据进行保护是不够的。因此,作为重要的补充手段,审计方式是安全的数据库系统不可缺少的一部分,也是数据库系统的最后一道重要的安全防线。
以上就是关于数据库系统阶段的数据管理具有哪些特点全部的内容,包括:数据库系统阶段的数据管理具有哪些特点、什么是撞库、请问如何防范window下的网站数据库被sqlmap窃取等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)