计算机系统安全原理与技术 第3版 教学课件 ppt 作者 陈波 第6章 数据库安全

上传人:E**** 文档编号:89362510 上传时间:2019-05-24 格式:PPT 页数:42 大小:757KB
返回 下载 相关 举报
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第6章 数据库安全_第1页
第1页 / 共42页
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第6章 数据库安全_第2页
第2页 / 共42页
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第6章 数据库安全_第3页
第3页 / 共42页
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第6章 数据库安全_第4页
第4页 / 共42页
计算机系统安全原理与技术 第3版  教学课件 ppt 作者 陈波 第6章 数据库安全_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《计算机系统安全原理与技术 第3版 教学课件 ppt 作者 陈波 第6章 数据库安全》由会员分享,可在线阅读,更多相关《计算机系统安全原理与技术 第3版 教学课件 ppt 作者 陈波 第6章 数据库安全(42页珍藏版)》请在金锄头文库上搜索。

1、第6章 数据库安全,2019/5/24,计算机系统安全原理与技术(第3版),1,本章主要内容,数据库安全问题 数据库安全控制 数据库安全研究的发展,2,计算机系统安全原理与技术(第3版),6.1 数据库安全问题,1. 数据库安全的重要性 1)包含敏感信息和数据资产。 2)计算机信息系统安全的关键环节。,3,计算机系统安全原理与技术(第3版),6.1 数据库安全问题,2. 数据库面临的安全问题,4,计算机系统安全原理与技术(第3版),6.1 数据库安全问题,2. 数据库面临的安全问题 1)硬件故障与灾害破坏。 2)数据库系统/应用软件的漏洞和黑客攻击。 3)人为错误。 4)管理漏洞。 5)不掌握

2、数据库核心技术。 6)隐私数据的泄漏问题。,5,计算机系统安全原理与技术(第3版),6.2 数据库安全控制,6.2.1 数据库的安全需求和安全策略 6.2.2 数据库的安全存取控制 6.2.3 数据库的完整性控制 6.2.4 数据库的备份与恢复 6.2.5 推理控制与隐通道分析 6.2.6 数据库可生存性控制 6.2.7 数据库隐私保护,6,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.1 数据库的安全需求和安全策略,1. 数据库的安全需求 C.P. Pfleeger在“Security in Computing”一书中从以下方面对数据库安全进行了描述: 1)数据库的物理

3、完整性:数据库中的数据不被各种自然的或物理的问题而破坏,如电力问题或设备故障等; 2)数据库的逻辑完整性:对数据库结构的保护,例如,对其中一个字段的修改不应该破坏其他字段;,7,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.1 数据库的安全需求和安全策略,1. 数据库的安全需求 3)元素正确性:存储在数据库中的每个元素都是正确的; 4)可审计性:可以追踪存取和修改数据库元素的用户; 5)访问控制:确保只有授权的用户才能访问数据库,这样不同的用户被限制用不同的访问方式;,8,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.1 数据库的安全需求和安全策略,

4、1. 数据库的安全需求 6)身份认证:不管是审计追踪或者是对特定数据库的访问,都要经过严格的身份认证。 7)可用性:确保用户可以访问数据库中的授权数据和一般数据。,9,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.1 数据库的安全需求和安全策略,1. 数据库的安全需求 计算机信息系统安全等级保护 数据库管理系统技术要求,给出了数据库安全更加全面的定义:数据库安全是指,保证数据库信息的保密性、完整性、可用性、可控性和隐私性的理论、技术与方法。 数据库的安全需求包括以下几个方面: 1)保密性。指保护数据库中的数据不被泄露和未授权的获取。,10,计算机系统安全原理与技术(第3版

5、),6.2 数据库安全控制 6.2.1 数据库的安全需求和安全策略,1. 数据库的安全需求 2)完整性。包括数据库物理完整性、数据库逻辑完整性和数据库数据元素取值的准确性和正确性。 3)可用性。指确保数据库中的数据不因人为的和自然的原因对授权用户不可用。 4)可控性。指对数据操作和数据库系统事件的监控属性,也指对违背保密性、完整性、可用性的事件具有监控、记录和事后追查的属性。,11,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.1 数据库的安全需求和安全策略,1. 数据库的安全需求 5)可存活性。指基于数据库的信息系统在遭受攻击或发生错误的情况下能够继续提供核心服务并及时

6、恢复全部服务。 6)隐私性。指在使用基于数据库的信息系统时,保护使用主体的个人隐私(如个人属性、偏好、使用时间等)不被泄露和滥用。,12,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.1 数据库的安全需求和安全策略,2. 数据库的安全策略 1)按实际要求决定粒度大小策略。 2)宽策略或严策略。 3)最小特权策略。 4)与内容有关的访问控制策略。 5)上下文相关的访问控制策略。 6)与历史有关的访问控制。 7)按存取类型控制策略。,13,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.2 数据库的安全存取控制,数据库的安全存取控制可分为两层:系统级和数据

7、级。在数据库系统这一级中一般提供两种控制:用户认证和数据存取控制。在数据存储这一级可采用密码技术,当物理存储设备失窃后,它起到保密作用。,14,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.2 数据库的安全存取控制,1用户认证 包括用户的标识与鉴别。 2访问控制 访问控制是通过某种途径显式地准许或限制访问能力及范围,以防止非授权用户的侵入或合法用户的不慎操作所造成的破坏。 和操作系统相比,数据库的访问控制难度要大得多。,15,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.2 数据库的安全存取控制,2访问控制 (1)DAC和MAC (2)RBAC (3

8、)视图机制 (4)基于证书的访问控制 (5)信任管理 (6)数字版权管理 (7)访问控制新技术UCON,16,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.2 数据库的安全存取控制,3加密存储 (1)数据库加密方式 1)库内加密在DBMS内核层实现加密,加密/解密过程对用户与应用透明。即数据进入DBMS之前是明文,DBMS在数据物理存取之前完成加密/解密工作。 2)库外加密是指在DBMS之外实现加密/解密,DBMS所管理的是密文。加密/解密过程可以在客户端实现,或由专门的加密服务器完成。,17,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.2 数据库

9、的安全存取控制,3加密存储 (2)影响数据库加密的关键因素 1)加密粒度。 2)加密算法。 3)密钥管理。,18,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.3 数据库的完整性控制,数据库的完整性包括数据库物理完整性、数据库逻辑完整性和数据库数据元素取值的准确性和正确性。 在物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据被破坏或不可读。,19,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.3 数据库的完整性控制,在逻辑完整性方面,要求保持数据库逻辑结构的完整性,需要严格控制数据库的创立与删除、库表的建立、删除和更改的操作,这些操作只

10、能允许具有数据库拥有者或系统管理员权限的人进行。 逻辑完整性还包括数据库结构和库表结构设计的合理性,尽量减少字段与字段之间、库表与库表之间不必要的关联,减少不必要的冗余字段,防止发生修改一个字段的值影响其他字段的情况。,20,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.3 数据库的完整性控制,在元素完整性方面,元素完整性主要是指保持数据字段内容的正确性与准确性。 元素完整性需要由DBMS、应用软件的开发者和用户共同完成。,21,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.3 数据库的完整性控制,目前商用的DBMS产品都拥有完整性控制机制,DBMS

11、实现完整性定义和检查控制。通常具有的功能包括: 1)提供定义完整性约束条件的机制。 2)提供完整性检查的方法。 3)违约处理。,22,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.3 数据库的完整性控制,具体方法包括: 1设置触发器 1)检查取值类型与范围。 2)依据状态限制。 3)依据业务限制。 2两阶段提交 第一阶段称为准备阶段。第二阶段的工作是对需要更新的字段进行真正地修改,这种修改是永久性的。,23,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.3 数据库的完整性控制,3纠错与恢复 1)附加校验纠错码。 2)使用镜像(Mirror)技术。 3

12、)恢复。,24,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.3 数据库的完整性控制,4数据库的并发控制 1)丢失修改(Lost Update)。 2)不可重复读(Non-Repeable Read)。 3)读“脏”数据(Dirty Read)。,25,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.3 数据库的完整性控制,5审计 数据库审计是指监视和记录用户对数据库所施加的各种操作的机制。通过审计,把用户对数据库的所有操作自动记录下来放入审计日志中。 6可信记录保持 可信记录保持是指在记录的生命周期内保证记录无法被删除、隐藏或篡改,并且无法恢复或推测

13、已被删除的记录。,26,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.4 数据库的备份与恢复,1故障的种类 1)事务内部的故障。 2)系统故障。 3)介质故障。,27,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.4 数据库的备份与恢复,2恢复的实现技术 (1)数据转储 转储可在两种状态下进行,分别称为静态转储和动态转储。 转储还可以分为海量转储和增量转储两种方式。 (2)登记日志 (3)数据库镜像(Mirror),28,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.5 推理控制与隐通道分析,1. 推理泄露与推理控制 (1)推理

14、泄漏问题 数据库安全中的推理问题是恶意用户利用数据之间的相互联系推理出其不能直接访问的数据,从而造成敏感数据泄露的一种安全问题,这种推理过程称为推理通道。 (2)推理控制技术 推理控制是指推理通道的检测与消除,防止敏感数据的推理泄露。推理控制功能是实现高安全等级的数据库管理系统的必备要素,也是提高数据库系统安全保护能力的重要补充。,29,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.5 推理控制与隐通道分析,2. 隐通道分析 (1)隐通道问题 隐通道是指系统的一个用户通过违反系统安全策略的方式传送信息给另一用户的机制。 (2)隐通道分析技术 隐通道的分析主要包括隐通道标识

15、、隐通道审计和隐通道消除三部分。,30,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.6 数据库可生存性控制,1.入侵容忍及系统可生存性概念 (1)入侵容忍 入侵容忍是指,当一个网络系统遭受入侵,即使系统的某些组件遭受攻击者的破坏,但是整个系统仍能提供全部或者降级的服务,同时保持系统数据的机密性与完整性等安全属性。,31,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.6 数据库可生存性控制,1.入侵容忍及系统可生存性概念 (2)可生存性 可生存性,是用来表明系统在面对蓄意攻击、故障失效或偶发事故时仍能完成其任务并及时恢复整个服务的能力。可生存性的目的

16、是保证系统即使在发生故障的情况下也能够正确运转,当系统由于故障原因不能运作时,应以一种无害的、非灾难性的方式停止。,32,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.6 数据库可生存性控制,2.入侵容忍技术 1)冗余组件技术 2)复制技术 3)多样性 4)门限方案 5)代理 6)中间件技术 7)群组通信系统,33,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.6 数据库可生存性控制,3.数据库入侵容忍技术 1)对用户可疑入侵行为进行隔离。 2)对受到攻击破坏后的数据库系统进行破坏范围评估和恢复。,34,计算机系统安全原理与技术(第3版),6.2 数据库安全控制 6.2.7 数据库隐私保护,1. 隐私的概念及面临的问题 (1)隐私的概念 隐私是与个人相关的具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。 信息隐私权保护的客体可分为以下4个方面: 1)个人属性的隐私权;2)个人资料的隐私权;3)通信内容的隐私权;4)匿名的隐私权。,35,计算

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号