




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
企业数据库安全与加密设计企业需要保证计算机数据库信息网络安全,以确保重要信息不被侵害,数据库信息的安全尤为重要,那么我们今天就来看一下企业数据库是如何加密的?一、数据库系统安全策略1、安全管理策略安全管理策略分为集中式控制和分布式控制。对于集中式控制,一个授权管理员或组,控制着系统的所有安全;对有分布式控制,不同的授权管理员或组,控制着数据库安全的不同部分。2、存取控制策略在数据库系统中,存取控制是实施安全策略常用的手段,为了保证用户只能存取有权存取的数据,系统要求对每个用户定义存取权限(即授权)。存取权限包括两个方面的内容,即要存取的数据对象和对此数据对象进行哪些类型的操作(读、写、删、改等)。在非关系数据库中,用户只能对数据进行操作,存取控制的数据对象也只限于数据本身。而关系数据库系统中,数据库管理员可以把建立和修改基本表的权限授予用户,用户可利用权限建立和修改基本表、索引、视图。因此,关系系统中存取控制的数据对象不仅有数据本身,还有存储模式、概念模式、子模式等内容。存取控制对系统中的对象进行了两种划分:一个是主体,一个是客体。主体是系统中的活动实体,包括DBMS所管理的实际用户、代表用户的各进程。客体是系统中受主体操纵的被动实体,包括文件、基本表、索引、视图等。存取控制就是在主体欲对客体进行存取时,检查主体的合法性(即权限),确保数据不被非法查询和修改。存取控制模型分为自主存取控制、强制存取控制和基于角色的存取控制。无论哪种控制都是有关不同权限的用户对不同数据进行不同操作权限的控制问题。3、审计日志日志记录十分重要,管理员可以通过对日志的维护了解用户所进行的操作,另外日志记录也是进行安全入侵检测的必须数据。审计主要是跟踪记录某些保密数据的访问活动。为了使日志记录的消息不丢失,可将存放日志的数据库置于与主机分离的机器上,允许添加和读取数据库,但不允许修改。二、数据库加密技术数据库系统提供的上述措施难以完全保证数据安全性,某些用户仍可能非法获取用户名、口令字,或利用其他方法越权使用数据库,甚至直接窃取或篡改数据库信息。因此,有必要对数据库中存储的重要数据进行加密处理,安全保护存储数据。1、 数据加密数据加密就是将明文数据M经过一定的交换变成密文数据C,解密是加密的逆过程。数据库密码系统要求将M加密成C,C存储到数据库中,查询时将C取出解密得到NI。数据库数据加解密处理过程如图1所示。2、加密算法基于密钥的算法通常有两类:对称加密算法和公开密钥算法(又称非对称加密算法)。大多数对称加密算法的加密密钥和解密密钥相同,安全性依赖于密钥k,要求发送者和接受者在安全通信之前商定一个k,算法为:加密E k(M) =C和解密Dk(C)=M。根据对明文信息的加密方式,对称算法又可分为序列密码和分组密码两大类:序列密码直接对当前的字符进行变换,每次加密一位或者一个字节的明文,每一字符数据的加密与明文的其他部分无关;分组密码将明文按一定的位长分组(通常是64或128位),对各组数据用不同的密钥加密或解密。公开密钥算法,加密密钥(是公开的,简称公钥)与解密密钥(简称私钥)不相同,且私钥不能从公钥计算出来(至少在合理假定的时间内)。用公钥ka加密既Eka(M)=C,只有用相应的私钥ka才能解密Dka(C)=M。公钥钥算法的速度很慢,不能满足数据库文件加密对密码的要求;而对称密码中的序列密码适用于通信领域,对数据库加密来说也不适合;分组密码的速度快,对密文攻击不敏感,保密强度高,可以用于数据库加密。因此,在数据库加密中,一般都采用分组密码算法,如DES、三重DES、IDEA、AES等。3、数据库加密方式(1) 库外加密整个数据库作为普通文件看待,把数据分块先在库外进行加密,然后把每次加密后的数据块写入到数据库文件中(而不是按数据关系写入)。读出时逆向解密即可。(2)库内加密经典的数据库系统将内部结构划分为三层(存储模式、概念模式和子模式),可以在三层结构的各层映射之间增加一个加密映射层次(即加密模式)。对数据进行加密的粒度可以是表、记录、字段或数据元素。所选择的加密粒度越精细,需要掌管的加密密钥的数量就愈大,密钥管理的难度和复杂性就越高。由于是在数据库管理系统内部实现,所以与数据存取访问控制等数据库安全机制的结合比较自然有效。1)基于表的加密使用传统的单密钥密码体制,不适合分布式数据库系统。2)基于记录的加密记录在各自密钥的作用下,加密成密文并存放于相关数据库文件中;记录的查找是将欲查找值加密成密文后进行的。加密后的记录不能实现索引、连接、统计、排序等操作。3)基于字段的加密将记录中的一部分字段进行加密。对于用于索引项、比较、表间连接的关键字等字段不进行加密,否则大大影响查询速度,甚至无法使用恻。三、企业数据库安全及加密设计下面针对一个小型企业的购销系统的安全与保密问题,提出安全系统设计方案,使其具有身份认证、存取权限控制、信息加、解密和密钥管理等功能。购销系统安全结构如图2所示。1、用户权限控制系统首先对用户发出的访问请求进行身份和授权认证,具有合法权限的用户才能进入系统操作环境,对数据库进行权限范围内的访问;同时,将认证及访问情况记录在日志中,便于日志审计。安全认证管理流程如图3所示。对用户Uc的权限a管理采用一个三元授权函数f:U DA(True,False)完成。授权模型为三元组(uc,dc,a),uc,dc,a分别为:按数据库中密文数据不同的安全等级将数据划分为不同的数据类畋,记数据类集合为D,dcD;按用户的访问权限将用户划分为不同的用户类Uc,记用户类集合为U,UcU;定义A为授权类型集合(读,写,修改等),权限aA。当f(uc,dc,a)=True时表明用户类Uc对数据类Dc有a权限;为False则无权限。2、 信息存取控制对数据库中有关表和字段信息的加密、解密采用对称加密算法中的分组密码算法DES实现,使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验)。如果要求“强壮”加密,可采用三重DES、IDEA等加密算法。表和字段信息的加解密控制与删改权限控制的结合及其实施方案如图4所示。有关表和字段的密钥由相关人员妥善保管。在查询有关材料的详细信息时,首先要求用户插入相应的密钥盘,用该密钥对密文信息进行解密,变成相应的明文信息,进而显示各表中的信息明文。当用户要求修改有关信息内容时,除了要有该表的密钥之外,还要求用户拥有修改权限,这是通过给有相应权限的人员分配一个修改密钥实现的,该密钥也存放软盘上,验证密钥采用单向函数体制。3、密钥管理各存取控制密钥的产生,是利用随机数产生器随机产生40位十进制整数作为密钥。随机选择40位十进制大素数作为模。密钥的分配情况是,身份验证、数据表修改和数据库管理界面的访问控制密钥在系统初始化时产生并分配给用户,各数据表密钥在信息录入时产生并分配给用户。4、 系统安全性分析单向函数体制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 民法典物业管理解读课件
- 民法典漫画课件
- 共享商业模式
- 从《试题分析》看高考命题模式与走向(河北师大附中李世袭)P140
- 民法典app课件教学课件
- 2024金华市永康市舟山镇社区工作者招聘考试试题
- 2024鹤岗市兴安区峻德路街道社区工作者招聘考试试题
- 2024重庆市荣昌区清升镇社区工作者招聘考试试题
- 2025年土壤污染修复技术市场趋势与竞争力分析报告
- 车队安全知识培训课件记录
- 动漫人物欣赏课件
- 医院新技术、新项目准入申报表
- 项目经理安全目标考核表
- 《HSK标准教程1》第3课课件
- 三级安全教育考试试题及(全)
- 中国古代文学史《第二章:诗经》PPT课件(完整版)
- 云南省地质灾害群测群防手册
- 高级催乳师培训课程讲义
- 第三届韬奋杯全国出版社青编校大赛校对试题(已编辑)
- 关于BT项目主要法律规定
- 银发【2007】246号
评论
0/150
提交评论