数据库安全设计与分析

上传人:新** 文档编号:431218231 上传时间:2023-05-26 格式:DOCX 页数:13 大小:148.23KB
返回 下载 相关 举报
数据库安全设计与分析_第1页
第1页 / 共13页
数据库安全设计与分析_第2页
第2页 / 共13页
数据库安全设计与分析_第3页
第3页 / 共13页
数据库安全设计与分析_第4页
第4页 / 共13页
数据库安全设计与分析_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《数据库安全设计与分析》由会员分享,可在线阅读,更多相关《数据库安全设计与分析(13页珍藏版)》请在金锄头文库上搜索。

1、选题名称 学院 专业 班级 姓名 学号 日期2016.10.08井冈山大学网络安全课程设计报告数据库的安全与分析电子与信息工程网络工程网络工程13本 何依目录一、背景与目的3二、实施方案概要31、用户权限32、访问权限33、再次校对44、登录4三、技术与理论41、三层式数据访问机制42、数据加密处理机制43、数据库系统的安全策略:5四、课程设计实施61、第一步62、第二步83、第三步94、第四步105、第五步11五、课程设计结果分析11六、总结12、背景与目的无论是从十大酒店泄露大量开房信息,到工商银行的快捷支付漏洞导致用户 存款消失,这一种种触目惊心的事件表明数据库的安全性能对于整个社会来说

2、是 十分重要的,数据库安全是对顾客的权益的安全保障,也是国家、企业以及更多 的人的安全保障,从而数据库的安全性非常值得重视。对于数据库的安全我将进行以下分析,旨在了解更多的数据库安全技术和对 常见的数据库攻击的一些防范措施,并借鉴到今后的实际开发项目中去,更好的 保护客户的权益。本次的数据库主要基于我们比较熟悉的 SQLSever 进行。为了保障用户的数据的存储安全,保障数据的访问安全,我们应该对拘束看 的用户采取监控的机制,分布式的处理各种应用类型的数据即采取三层式数据库 连接的机制。1、用户权限当一个数据库被建立后,它将被指定给一个所有者,即运行建立数据库语句 的用户。通常,只有所有者(或

3、者超级用户)才能对该数据库中的对象进行任何 操作,为了能让其它用户使用该数据库,需要进行权限设置。应用程序不能使用 所有者或者超级用户的账号来连接到数据库,因为这些用户可以执行任何查询, 例如,修改数据结构(如删除表格)或者删除所有的内容,一旦发生黑客事件数 据库的安全将会岌岌可危。2、访问权限可以为应用程序不同的部分建立不同的数据库账号,使得它们职能对数据库 对象行使非常有限的权限。对这些账号应该只赋予最需要的权限,同时应该防止 相同的用户能够在不同的使用情况与数据库进行交流。这也就是说,如果某一个 入侵者利用这些账号中的某一个获得了访问数据库的权限,他们也仅仅能够影响到的应用程序力所能及的

4、范围。对于一般的系统而言,基本上采用统一的用户名称、用户密码进行登陆。这个阶段的登陆主要用于获取数据库的对应访问用户、 密码及其对应访问权限3、再次校对登陆成功后,读取用户本地机的注册信息、密码校验信息,然后到通用用户 对应的数据表中去读取对应的记录。该记录主要为新的用户名和密码。获取对应 权限、用户和密码后,断开数据库连接,然后按新的数据库用户和密码进行连接。4、登录连接成功后,开始个人用户的登陆三、技术与理论主要的技术为:三层式数据访问机制、数据加密处理机制、数据库系统安全策略1、三层式数据访问机制(1)通用用户方式登陆。对于通用用户而言,所有用户均只有一个表的访问权 限,并且对该表只能读

5、取和修改。(2)本地注册(或安装)信息的读取和专用数据库用户密码的对应获取。根据安装类型, 获取对应的(数据库)用户和密码,此用户一般有多个表的操作权限。(3)断开通用连接,以新的用户和密码进行登陆。登陆成功后,再用个人用户 帐号和密码进行登陆处理。2、数据加密处理机制(1)数据加密处理机制主要对数据库的访问密码和个人密码进行加密处理。(2)基数数据加密主要方式为:采用数据基数数组方式进行加密与解密。变动加解密机制时,只需修改对应 的基数位置或基数值即可。实现方式简单方便,而解密则极为困难数据库系统提供的上述措施难以完全保证数据安全性,某些用户仍可能非法 获取用户名、口令字,或利用其他方法越权

6、使用数据库,甚至直接窃取或篡改数 据库信息。因此,有必要对数据库中存储的重要数据进行加密处理,安全保护存 储数据。数据加密就是将明文数据M经过一定的交换变成密文数据C,解密是加 密的逆过程。数据库密码系统要求将M加密成C, C存储到数据库中,查询时将 C取出解密得到NI。数据库数据加/解密处理过程 基于密钥的算法通常有两类: 对称加密算法和公开密钥算法(又称非对称加密算法)。3、数据库系统的安全策略:(1)在数据库系统中,存取控制是实施安全策略常用的手段,为了保证用户只 能存取有权存取的数据,系统要求对每个用户定义存取权限(即授权)。存取权 限包括两个方面的内容,即要存取的数据对象和对此数据对

7、象进行哪些类型的操 作(读、写、删、改等)。在非关系数据库中,用户只能对数据进行操作,存取 控制的数据对象也只限于数据本身。而关系数据库系统中,数据库管理员可以把 建立和修改基本表的权限授予用户,用户可利用权限建立和修改基本表、索引、 视图。因此,关系系统中存取控制的数据对象不仅有数据本身,还有存储模式、 概念模式、子模式等内容。(2)存取控制对系统中的对象进行了两种划分:一个是主体,一个是客体。主 体是系统中的活动实体,包括 DBMS 所管理的实际用户、代表用户的各进程。 客体是系统中受主体操纵的被动实体,包括文件、基本表、索引、视图等。存取 控制就是在主体欲对客体进行存取时,检查主体的合法

8、性(即权限),确保数据 不被非法查询和修改。存取控制模型分为自主存取控制、强制存取控制和基于角 色的存取控制。无论哪种控制都是有关不同权限的用户对不同数据进行不同操作 权限的控制问题。(3)日志记录是十分重要的,管理员可以通过对日志的维护了解用户所进行的 操作,另外日志记录也是进行安全入侵检测的必须数据。审计主要是跟踪记录某 些保密数据的访问活动。为了使日志记录的消息不丢失,可将存放日志的数据库 置于与主机分离的机器上,允许添加和读取数据库,但不允许修改。四、课程设计实施1、第一步使用SQLServer2008建立新的数据库。当一个数据库被建立后,指定给一个 所有者,即运行建立数据库语句的用户

9、。只有所有者(或者超级用户)才能对该 数据库中的对象进行任何操作,用户可以执行任何查询。-HEYh5QLERDRES冲SB 1删电 Dl L pd go 期 I i f L 亡 41Q ft#Forges lticLopt#- ihWS_PaSL gm nrli :F:i IJILTnClJsersWT AUTHOftITTiSySTBflHT SEKVICEAflSaaLiSaiZJiFJISSKY PCQDLQ0417 L L HXAjl na v Lt k-LarcJIjdQllIPhESSJff连杠4.:占lalalalfclalftlajBMd力-卒 幕!|可:SSD 疋: HH即1

10、am磁全魄序集“I 口査看朋强廿務&0n琶書任睫;EHn査看任SSHB&口0ntJ:= DDL爭件通知SH回创商巨1A0ntJ:=l ?=!-*:IISH创盅任fiSHB阵1A更二甘壬总丁乞56Er:-ify-LAnn:M3 JlEOlISisnLH述戢 tL f l gt-站 的权限(P):容*容宕容宕S宕宕名皂亠例如,修改数据结构(如删除表格)或者删除所有的内容。可以为应用程序 不同的部分建立不同的数据库账号,使得它们职能对数据库对象行使非常有限的 权限。对这些账号应该只赋予最需要的权限,同时应该防止相同的用户能够在不 同的使用情况与数据库进行交流。H EVTSQL EXPREEEH. -

11、 dbo-.User_Table*)对急资源管理器详聊信息数拯类型允许Null值UserIDintBUserAccountnchar(lO)0UserPasswordnchar(lO)SUserNamenchar(lO)SIfusebitSTELnchar(l)SPqm.int0这是用户的权限设置,每一个用户都有着不同 的权限,对数据库有不同的访间权限2、第二步将事物事件分类,使用视图(view)、触发器(trigger)或者规则(rule)。对 每一个独立的数据库客户重新设置权限。使用触发器可以来透明地和自动地处理 字段,因为该特性可以在调试应用程序地问题或者追踪后台事物时提供便利信息。0口

12、(3U丢Ou视囹一Su同文词日U可编牡0口函数0口轴阵瞬器田D憐集田口 舰田口 默U1ISService Broker田口| exchangesornething/GQLQuery 1.sqI - (I.cmething (sa (53)*日 create triggei mytrigg亡工 cn. AddTalDl亡 cr updateasif exists(select * from Addrable where TakleUame= Goods rable rcllbeckj3、第三步在数据库里使用 PWDENCRYPT 算法进行数据加密,因为 PWDENCRYPT 是一种单 向的加密技

13、术,没法对其加密的数据进行解密,所以这些数据一般都是用于数据 验证的的功能。J结果 J消息GoodsTypelDGoodsfypeNanrteIf Use11水果122133书翳144电器155耳他166曰常用品177免噩1a8游我199运动1J结果消息GoodsTypelD1无列创If Use11W7B4FEC EEB2DEfSE8072F52C5DBA4W&55D21E9”.1222x)13O3BCBD54&IC6(S76BCa614133C14EB3D3F7fl425BM4.133灰” MJSMB9S70299F743DF515F46C23C39DDFCCE1ADDDDF1.1斗4賦 MMA6DA61F DE21AA9087E E52C1E033B BEDDDBD E327C F.155XO122F53OC7A4CDB5&B&B1B26C47ASE1B75FA16DCFCB72BE.1Q6盟閑B34C Al B FD5B571 Jfi22A441 E2ASEE1SFM125DC1UD36G.177星” 3076EE6225333C556D49AABD1 E03B754E3AD2133ACQFA.1SSDxO123ESA3A3CB40AGCAJC ED4B5S41F7DE3-EA7515C4AG3D57.159DxD1 MC5E

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号