




已阅读5页,还剩78页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据库系统概论 An Introduction to Database System 第四章 数据库安全性 第四章 数据库安全性 4.1 计算机安全性概论 4.2 数据库安全性控制 4.3 视图机制 4.4审计 4.5 数据加密 4.7 小结 第四章 数据库安全性 p 问题的提出 n数据库的一大特点是数据共享 n数据共享不能是无条件的共享 n必然带来数据库的安全性问题 例:军事秘密、国家机密、新产品实验数据、市场需求分 析、市场营销策略、销售计划、客户档案、医疗档案、 银行储蓄数据 数据库安全性(续) p什么是数据库的安全性 n数据库的安全性是指保护数据库,防止因非法用户使用数 据库造成数据泄露、更改或破坏。 p数据库安全性与计算机系统安全性之间是相互紧密 联系、相互支持的 4.1 计算机安全性概论 4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介 4.1.1 计算机系统的三类安全性问题 p什么是计算机系统安全性 n为计算机系统建立和采取的各种安全保护措施,以保 护计算机系统中的硬件、软件及数据,防止其因偶然 或恶意的原因使系统遭到破坏,数据遭到更改或泄露 等。 计算机系统的三类安全性问题(续) p三类计算机系统安全性问题 n技术安全类 n管理安全类 n政策法律类 计算机系统的三类安全性问题(续) p技术安全 n指计算机系统中采用具有一定安全性的硬件、 软件来实现对计算机系统及其所存数据的安全 保护,当计算机系统受到无意或恶意的攻击时 仍能保证系统正常运行,保证系统内的数据不 增加、不丢失、不泄露。 计算机系统的三类安全性问题(续) p管理安全 n软硬件意外故障、场地的意外事故、管理不善 导致的计算机设备和数据介质的物理破坏、丢 失等安全问题 计算机系统的三类安全性问题(续) p政策法律类 n政府部门建立的有关计算机犯罪、数据安全保 密的法律道德准则和政策法规、法令 4.1 计算机安全性概论 4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介 4.1.2 安全标准简介 p为降低进而消除对系统的安全攻击,各国引用或制定了一 系列安全标准 nTCSEC (桔皮书) nTDI (紫皮书) 安全标准简介(续) p1985年美国国防部(DoD)正式颁布 DoD可信计算 机系统评估标准(简称TCSEC或DoD85) nTCSEC又称桔皮书 nTCSEC标准的目的 p提供一种标准,使用户可以对其计算机系统内敏感信 息安全操作的可信程度做评估。 p给计算机行业的制造商提供一种可循的指导规则,使 其产品能够更好地满足敏感应用的安全需求。 安全标准简介(续) p1991年4月美国NCSC(国家计算机安全中心) 颁布了可信计算机系统评估标准关于可信数据 库系统的解释( Trusted Database Interpretation 简称TDI) nTDI又称紫皮书。它将TCSEC扩展到数据库管 理系统。 nTDI中定义了数据库管理系统的设计与实现中 需满足和用以进行安全性级别评估的标准。 安全标准简介(续) pTDI/TCSEC标准的基本内容 nTDI与TCSEC一样,从四个方面来描述安全性级别划 分的指标 p安全策略 p责任 p保证 p文档 安全标准简介(续) pR1 安全策略(Security Policy) R1.1 自主存取控制 (Discretionary Access Control,简记为DAC) R1.2 客体重用(Object Reuse) R1.3 标记(Labels) R1.4 强制存取控制(Mandatory Access Control,简记为MAC) 安全标准简介(续) pR2 责任(Accountability) R2.1 标识与鉴别(Identification p谁定义?DBA和表的建立者(即表的属主) pGRANT功能:将对指定操作对象的指定操作权限授予 指定的用户。 (1) 用户的权限 p建表(CREATETAB)的权限:属于DBA pDBA授予普通用户 p基本表或视图的属主拥有对该表或视图的一切 操作权限 p接受权限的用户: 一个或多个具体用户 PUBLIC(全体用户) (2) WITH GRANT OPTION子句 p指定了WITH GRANT OPTION子句: 获得某种权限的用户还可以把这种权限再授予 别的用户。 p没有指定WITH GRANT OPTION子句: 获得某种权限的用户只能使用该权限,不能传 播该权限 例题 例1 把查询Student表权限授给用户U1 GRANT SELECT ON Student TO U1; GRANT SELECT ON (TABLE) Student TO U1; p演示把查询Student表权限授给用户CHEN 例题(续) 例2 把对Student表的全部权限授予用户U1 GRANT ALL PRIVILEGES ON Student TO U1; GRANT ALL PRIVILEGES ON Student,Course TO U1; 例4 例题(续) 例4 把查询Student表和修改学生学号的权限授给 用户U4 GRANT UPDATE(Sno), SELECT ON Student TO U1; 例题(续) 例5 把对表SC的INSERT权限授予U1用户,并允 许他再将此权限授予其他用户 GRANT INSERT ON SC TO U1 WITH GRANT OPTION; 传播权限 执行例5后,U1不仅拥有了对表SC的INSERT权限, 还可以传播此权限: 例6 GRANT INSERT ON SC TO U2 WITH GRANT OPTION; 同样,U2还可以将此权限授予U3: 例7 GRANT INSERT ON SC TO U3; 但U3不能再传播此权限。 U1 U2 U3 例题(续) 例6 DBA把在数据库SC中建立表的权限授予用户U1 GRANT CREATE TABLE TO U1; GRANT CREATETAB ON DATABASE DATA TO U1; 二 收回权限(REVOKE) pREVOKE语句的一般格式为: REVOKE ,. ON FROM ,.; p功能:从指定用户那里收回对指定对象的指定权 限 例题 例8 把用户U1修改学生学号的权限收回 REVOKE UPDATE(Sno) ON Student FROM U1; 例题(续) 例10 把用户U1对SC表的INSERT权限收回 REVOKE INSERT ON SC FROM U1; REVOKE INSERT ON SC FROM U1 CASCADE; 权限的级联回收 系统将收回直接或间接从U1处获得的对SC 表的INSERT权限: U1 U2 U3 收回U1、U2、U3获得的对SC表的INSERT 权限: -U1- U2- U3 p除了查询分析器SQL授权外,还可以使用企业管 理器授权 4.2.5数据库角色 p数据库角色是被命名的一组与数据库操作相关的 权限,是权限的集合 p给角色授权 p将一个角色授予用户 p角色权限的回收 p创建角色 EXEC SP_ADDROLE 学生组 GRANT SELECT ON STUDENT TO 学生组; EXEC SP_ADDROLEMEMBER 学生组, U1 EXEC SP_DROPROLEMEMBER 学生组, U1 EXEC SP_ADDROLE 学生组 EXEC SP_DROPROLE 学生组 EXEC SP_ADDLOGIN U4 EXEC SP_ADDUSER U4,U4,学生组 EXEC SP_DROPUSER U4 EXEC SP_DROPLOGIN U4 举例: p某企业向ISP申请100M空间和100M SQL SERVER 2000数据库空间,演示 ISP的定义过 程。 4.2.6 强制存取控制方法 p强制存取控制的特点 nMAC是对数据本身进行密级标记 n无论数据如何复制,标记与数据是一个不可分的整体 n只有符合密级标记要求的用户才可以操纵数据 n从而提供了更高级别的安全性 举例 DBMS为每个主体和客体指定一个敏感度标记( label),敏感度标记分成若干级别,例如:绝密、机 密、可信、公开等。 当某用户以标记label进入系统时,系统要求他对 任何客体的存取必须遵循以下规则: (1)仅当主体的许可证级别大于或等于客体的密 级时,该主体才能读取相应的客体。 (2)仅当主体的许可证级别等于客体的密级时, 该主体才能写相应的客体。 MAC与DAC pDAC与MAC共同构成DBMS的安全机制 n原因:较高安全性级别提供的安全保护要包含 较低级别的所有保护 p先进行DAC检查,通过DAC检查的数据对象再由 系统进行MAC检查,只有通过MAC检查的数据对 象方可存取。 强制存取控制方法(续) DAC + MAC安全检查示意图 SQL语法分析 & 语义检查 DAC 检 查 安全检查 MAC 检 查 继 续 4.3 视图机制 p视图机制把要保密的数据对无权存取这些数据的用户隐藏 起来, p 视图机制更主要的功能在于提供数据独立性,其安全保 护功能太不精细,往往远不能达到应用系统的要求。 视图机制(续) 例:U1只能检索计算机系学生的信息 先建立计算机系学生的视图CS_Student CREATE VIEW CS_Student AS SELECT * FROM Student WHERE Sdept=CS 视图机制(续) 在视图上进一步定义存取权限 GRANT SELECT ON CS_Student TO U1 4.4 审计 p什么是审计 n启用一个专用的审计日志(Audit Log) 将用户对数据库的所有操作记录在上面 nDBA可以利用审计日志中的追踪信息 找出非法存取数据的人 nC2以上安全级别的DBMS必须具有审计功能 审计(续) p审计功能的可选性 n审计很费时间和空间 nDBA可以根据应用对安全性的要求,灵活地打开或关 闭审计功能。 审计(续) p预防监测手段: 审计技术 p强制性机制: 用户识别和鉴定、存取控制、视图 4.5 数据加密 p数据加密 n防止数据库中数据在存储和传输中失密的有效手段 p加密的基本思想 n根据一定的算法将原始数据(术语为明文,Plain text )变换为不可直接识别的格式(术语为密文,Cipher text) n不知道解密算法的人无法获知数据的内容 数据加密(续) p加密方法 n 替换方法 p使用密钥(Encryption Key)将明文中的每一个字符 转换为密文中的一个字符 n置换方法 p将明文的字符按不同的顺序重新排列 n混合方法 美国1977年制定的官方加密标准:数据加密标准(Data
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025考上海公务员试题及答案
- 2025-2030中国花卉行业融资渠道及零售渠道发展对策建议报告
- 防渗渠施工方案(3篇)
- 北京家政日活动方案策划(3篇)
- 2025-2030中国航空配餐行业竞争格局及供需策略分析报告
- 橡胶衬里施工方案(3篇)
- 空腹板施工方案(3篇)
- 2025-2030中国膦甲酸钠行业销售规模及投资方向预测报告
- 小型泵站施工方案(3篇)
- 肉类委加工合同范本
- 铸造企业环保培训
- 国家工业信息安全发展研究中心招聘笔试题库2025
- 2025年陕西省中考英语试卷真题及答案详解(精校打印版)
- 设备设施包保管理制度
- 啦啦操说课课件
- ASTM G154-23译本 中文版【后附英文官方原版 可复制可检索】
- 2025年护士执业资格考试老年护理学专项护理措施试题集
- 法人风险转移协议书
- 煤矿技能提升培训课件
- 抓娃娃机合同协议
- 保安值班室管理制度
评论
0/150
提交评论