# 数据安全 > **一、数据库安全**
>     了解数据库安全要求;
>     掌握数据库安全防护的策略和要求。 > > **二、数据泄露防护**
>     了解数据泄露防护的概念。 ### 一、数据库安全 #### 1、数据库安全措施 - 用户标识与鉴别 - 授权与访问控制 - 数据加密 - 安全审计 ![image-20241004194645739](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004194645739.png) #### 2、数据库安全防护 - 检查监控审计 ![image-20241004194934204](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004194934204.png) #### 3、构建深度防御体系 1. **安全机制** - 标识与鉴别、访问控制、传输加密、审计等 2. **安全策略** - 密码策略、备份策略等 ![image-20241004195113098](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004195113098.png) #### 4、安全特性检查 - 数据库系统漏洞 - 数据库配置缺陷 ![image-20241004195257912](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004195257912.png) 1. **安全配置** - 补丁 - 协议(端口、传输协议) 2. **账号** - 用户名及密码 - 口令策略 - 权限 3. **存储过程** 4. **触发器** 5. **备份** #### 5、运行监控 - 入侵检测 - 数据库审计 #### 6、安全审计 - 审计:数据库审计关注的问题 - 审计对象(对谁进行审计) - 标准审计(系统级、用户级) - 细粒度审计(对象级) - 审计内容(对什么行为进行审计) - 访问数据库应用程序、位置及用户信息,包括用户操作、操作日期与时间、操作涉及的相关数据、操作是否成功等 #### 7、数据完整性 1. 实体完整性 - 行 2. 区域完整性 - 列 3. 参考完整性 - 表和表之间 4. 自定义完整性 ### 二、数据泄漏防护 #### 1、网络安全法中对数据保护的要求 - “未经被收集者同意,不得向他人提供个人信息。“ - ”采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。” #### 2、数据泄露防护应覆盖可能的数据外泄渠道,需要关注的问题 - 什么敏感数据需要发出; - 谁会发出敏感数据; - 这些数据要发往哪; - 使用什么协议、端口等; - 违反了哪些安全策略; - 违规程度如何。