第6章数据库的安全性概要

上传人:今*** 文档编号:107382505 上传时间:2019-10-19 格式:PPT 页数:127 大小:2.64MB
返回 下载 相关 举报
第6章数据库的安全性概要_第1页
第1页 / 共127页
第6章数据库的安全性概要_第2页
第2页 / 共127页
第6章数据库的安全性概要_第3页
第3页 / 共127页
第6章数据库的安全性概要_第4页
第4页 / 共127页
第6章数据库的安全性概要_第5页
第5页 / 共127页
点击查看更多>>
资源描述

《第6章数据库的安全性概要》由会员分享,可在线阅读,更多相关《第6章数据库的安全性概要(127页珍藏版)》请在金锄头文库上搜索。

1、第6章 数据库的安全性,2,2019/10/19,第6章 数据库的安全性,问题的提出 数据库的一大特点是数据可以共享 但数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享 例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据 数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即只允许有合法使用权限的用户访问允许他存取的数据 数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一,3,2019/10/19,第6章 数据库的安全性,安全性对于任何一个数据库管理系统来说都是至关重要的。 数

2、据库安全性是保护数据库不被非法使用和防止非法用户恶意造成的破坏, 安全性措施的防范对象是非法用户的进入和合法用户的非法操作, 数据库完整性则是保护数据库以防止合法用户无意造成的破坏 而完整性措施主要防范不合语义的数据进入数据库,4,2019/10/19,第6章 数据库的安全性,6.1 计算机安全性概述 6.2 数据库安全性概述 6.3 用户标识与鉴别 6.4 存取控制 6.5 视图机制 6.6 数据加密 6.7 数据库审计 6.8 统计数据库的安全性 6.9 SQL Server的安全控制,5,2019/10/19,第6章 数据库的安全性,什么是数据库的安全性 数据库的安全性是指保护数据库,防

3、止因用户非法使用数据库造成数据泄露、更改或破坏。 安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 什么是数据的保密 数据保密是指用户合法地访问到机密数据后能否对这些数据保密。 通过制订法律道德准则和政策法规来保证。,6,2019/10/19,6.1 计算机安全性概述,什么是计算机系统安全性 为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。 三类计算机系统安全性问题 技术安全指计算机系统中采用具有一

4、定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。 管理安全 政策法律,7,2019/10/19,6.1 计算机安全性概述,为了准确地测定和评估计算机系统的安全性能指标,规范和指导计算机系统的生产,在计算机安全技术方面逐步发展建立了一套可信(Trusted)计算机系统的概念和标准 TCSEC是1985年美国国防部(DoD)颁布的DoD可信计算机系统评估标准 ,又称桔皮书 TDI将TCSEC扩展到数据库管理系统,定义了数据库管理系统的设计与实现中需要满足和进行安全性级别评估的标准,又称紫皮

5、书 。 在TCSEC推出后的十年里,不同国家都开始启动开发建立在TCSEC概念上的评估准则,这些准则比TCSEC更加灵活。 CC(Common Criteria)项目被发起,主要目的是解决原标准中概念和技术上的差异,将各自独立的准则集合成一组单一的、能被广泛使用的IT安全准则。,8,2019/10/19,6.1 计算机安全性概述,信息安全标准的发展历史,9,2019/10/19,6.1 计算机安全性概述,TCSEC/TDI标准的基本内容 TCSEC/TDI从四个方面来描述安全性级别划分的指标 安全策略 责任 保证 文档,10,2019/10/19,6.1 计算机安全性概述,TCSEC/TDI安

6、全级别划分,11,2019/10/19,6.1 计算机安全性概述,四组(division)七个等级 D C(C1,C2) B(B1,B2,B3) A(A1) 按系统可靠或可信程度逐渐增高 各安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善的保护能力,12,2019/10/19,6.1 计算机安全性概述,D级 将一切不符合更高标准的系统均归于D组 典型例子:DOS是安全标准为D的操作系统, DOS在安全性方面几乎没有什么专门的机制来保障 C1级 非常初级的自主安全保护 能够实现对用户和数据的分离,进行自主存取控制(DAC),

7、保护或限制用户权限的传播。 现有的商业系统稍作改进即可满足C1,13,2019/10/19,6.1 计算机安全性概述,C2级 安全产品的最低档次 提供受控的存取保护,将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离 达到C2级的产品在其名称中往往不突出“安全”(Security)这一特色 典型例子 操作系统 Microsoft的Windows NT 3.5, 数字设备公司的Open VMS VAX 6.0和6.1 数据库:Oracle 7、SQL Server 2000、Sybase 11,14,2019/10/19,6.1 计算机安全性概述,B1级 标记安全保护。“安全”

8、(Security)或“可信的(Trusted) 产品。 对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MAC)、审计等安全机制 典型例子 操作系统 数字设备公司的SEVMS VAX Version 6.0 惠普公司的HP-UX BLS release 9.0.9+ 数据库: Sybase Secure 11、Trusted Oracle,15,2019/10/19,6.1 计算机安全性概述,B2级 结构化保护 建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。 经过认证的B2级以上的安全系统非常稀少 典型例子 操作系统:只有Trusted Informatio

9、n Systems公司的Trusted XENIX一种产品 标准的网络产品:只有Cryptek Secure Communications公司的LLC VSLAN一种产品 数据库:没有符合B2标准的产品,16,2019/10/19,6.1 计算机安全性概述,B3级 安全域。 该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。 A1级 验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。 B2以上的系统还处于理论研究阶段 应用多限于一些特殊的部门如军队等 美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别下放到商业应

10、用中来,并逐步成为新的商业标准。,17,2019/10/19,6.1 计算机安全性概述,CC标准 提出国际公认的表述信息技术安全性的结构 把信息产品的安全要求分为:安全功能要求、安全保证要求 CC文本组成 简介和一般模型 安全功能要求 安全保证要求 根据系统对安全保证要求的支持情况提出了评估保证级(EAL),从EAL1至EAL7功分为七级,按保证程度逐渐增高,18,2019/10/19,6.1 计算机安全性概述,Windows2000,Oracle9i、DB2 V8.2等,都已经通过了CC的EAL4。,19,2019/10/19,20,2019/10/19,21,2019/10/19,摘抄自网

11、络新闻2012年 人大金仓KingbaseES V7前不久通过了公安部结构化保护级(第四级)安全认证,国产数据库安全级别已超越国外同类产品 安全四级是国内数据库产品当前所能达到的最高安全等级,与国际标准相比近似等同于EAL5级。 目前,甲骨文等知名厂商的国外数据库产品,安全级别最高只达到EAL4级。“国产数据库产品率先通过安全四级,这对构建我国自主可控的信息安全体系具有重大意义。”,22,2019/10/19,摘抄自网络新闻2012年 达梦数据库有限公司经过三十余年技术积累,研发形成了具有完全自主知识产权的DBMS产品系列。 达梦数据库产品是国内第一家通过国家安全三级(B1级)认证(2001年

12、)、 国内第一家通过10TB数据库容量测试(2005年)的数据库产品(现已通过100TB数据库容量测试), 国内第一家通过中国人民解放军军B+级认证的数据库产品。 达梦数据库有限公司研发的新一代数据库管理系统DM7,在安全等级上取得了历史性地突破,其达到了安全四级,相当于TCSEC/TDI的B2级,23,2019/10/19,24,2019/10/19,第6章 数据库的安全性,6.1 计算机安全性概述 6.2 数据库安全性概述 6.3 用户标识与鉴别 6.4 存取控制 6.5 视图机制 6.6 数据加密 6.7 数据库审计 6.8 统计数据库的安全性 6.9 SQL Server的安全控制,2

13、5,2019/10/19,6.2 数据库安全性概述,非法使用数据库的情况 用户编写一段合法的程序绕过DBMS及其授权机制,通过操作系统直接存取、修改或备份数据库中的数据 直接或编写应用程序执行非授权操作; 通过多次合法查询数据库从中推导出一些保密数据 例:某数据库应用系统禁止查询单个人的工资,但允许查任意一组人的平均工资。用户甲想了解张三的工资: 首先查询包括张三在内的一组人的平均工资 然后查用自己替换张三后这组人的平均工资 从而推导出张三的工资 破坏安全性的行为可能是无意的,故意的,恶意的,26,2019/10/19,6.2 数据库安全性概述,数据库的安全性不是独立的,涉及数据库的安全机制,

14、也涉及到硬件系统、操作系统、网络系统的安全机制: (1)数据库系统层 数据库系统需要保证只允许那些获得授权的用户访问权限范围内的数据,权限范围外的数据不允许访问和修改 (2)操作系统层 操作系统有自己的安全保护措施。不管数据库系统多安全,操作系统安全性方面的弱点也会造成数据的不安全隐患。 (3)网络层 由于几乎所有的数据库系统都允许通过终端或网络进行远程访问,网络层的安全同样需要考虑。,27,2019/10/19,6.2 数据库安全性概述,数据库系统所采用的安全技术主要包括以下几类: (1)访问控制技术:防止未授权的人访问系统本身,这种安全问题对所有计算机系统都存在。访问控制技术主要通过创建用

15、户帐户和口令、由DBMS控制登录过程来实现。 (2)存取控制技术:DBMS必须提供相应的技术保证用户只能访问他的权限范围内的数据,而不能访问数据库的其他内容。 (3)数据加密技术:用于保护敏感数据的传输和存储,可以对数据库的敏感数据提供额外的保护。 (4)数据库审计:审计是在数据库系统运行期间,记录数据库的访问情况,以利用审计数据分析数据库是否受到非法存取,28,2019/10/19,第6章 数据库的安全性,6.1 计算机安全性概述 6.2 数据库安全性概述 6.3 用户标识与鉴别 6.4 存取控制 6.5 视图机制 6.6 数据加密 6.7 数据库审计 6.8 统计数据库的安全性 6.9 S

16、QL Server的安全控制,29,2019/10/19,6.3 用户标识与鉴别,用户标识和鉴定是保证数据库安全性的最简单、最基本的措施,也是系统提供的最外层安全保护措施。 基本方法 任何对数据库系统的访问都需要通过用户标识来获得授权,拥有数据库登录权限的用户才能进入数据库管理系统 常用的方法是采用用户名(user name)或用户帐号(user account),以及口令(password)来标识用户身份。,30,2019/10/19,6.4 存取控制,存取控制机制的功能 数据库安全最重要的一点就是确保只授权给所有有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据, 这主要通过数据库系统的存取控制机制实现。,31,2019/10/19,6.4 存取控制,存取控制机制的组成 定义用户权限 在数据库系统中,为了保证用户只能访问他有权存取的数据,必须预先对每个用户定义存取权限 合法权限检查 对于通过鉴定获得上机权的用户(即合法用户),系统根据他的存取权限定义对他的各种操作请求进行控制,确保他只执行合法操作。 用户权限定义和合法权限检查机制一起组成

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号