数据库保护技术安全完整性课件_第1页
数据库保护技术安全完整性课件_第2页
数据库保护技术安全完整性课件_第3页
数据库保护技术安全完整性课件_第4页
数据库保护技术安全完整性课件_第5页
已阅读5页,还剩41页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、数据库保护技术安全完整性 数据库系统概论数据库系统概论 An Introduction to Database System 第八章第八章 数据库保护技术数据库保护技术 数据库保护技术安全完整性 数据库安全性数据库安全性 v 问题的提出 数据库的一大特点是数据可以共享 数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享 数据库保护技术安全完整性 第四章第四章 数据库安全性数据库安全性 8.1 数据库的安全性及数据库的安全性及SQL Server的安全管理的安全管理 8.2 数据库完整性及数据库完整性及SQL Server的完整性控制的完整性控制 8.3 数据库并发控制

2、及数据库并发控制及SQL Server并发控制机并发控制机 8.4 数据库恢复技术与数据库恢复技术与SQL Server数据恢复机制数据恢复机制 数据库保护技术安全完整性 8.1 数据库的安全性及数据库的安全性及SQL Server的安全管理的安全管理 v 8.1.1 数据库安全性控制的一般方法数据库安全性控制的一般方法 v 8.1.2 SQL Server的安全体系结构 v 8.1.3 SQL Server的用户和角色管理 v 8.1.4 SQL Server的权限管理 数据库保护技术安全完整性 8.1.1 数据库安全性控制的一般方法数据库安全性控制的一般方法 计算机系统中,安全措施是一级一

3、级层层设置 计算机系统的安全模型 数据库保护技术安全完整性 8.1.1 数据库安全性控制的一般方法数据库安全性控制的一般方法 v 与数据库有关的,安全性控制的常用方法: 用户标识和鉴定 存取控制 自主存取控制方法自主存取控制方法 强制存取控制方法强制存取控制方法 视图 审计 密码存储 数据库保护技术安全完整性 数据库保护技术安全完整性 8.1.1 数据库安全性控制的一般方法数据库安全性控制的一般方法 v 1、用户标识和鉴定 v 2、存取控制 2-1 自主存取控制方法自主存取控制方法 2-2 强制存取控制方法强制存取控制方法 v 3、其他方法 视图 审计 密码存储 数据库保护技术安全完整性 1、

4、用户标识与鉴别、用户标识与鉴别 系统提供的最外层最外层安全保护措施 v 用户标识 v 口令 系统核对口令以鉴别用户身份 v 用户名和口令易被窃取 每个用户预先约定好一个计算过程或者函数 数据库保护技术安全完整性 2、 存取控制存取控制 v 目的: 确保只授权给有资格的用户访问数据库的权限,同时 令所有未被授权的人员无法接近数据。 v DBMS存取控制机制组成: 定义用户权限 合法权限检查 数据库保护技术安全完整性 2、 存取控制存取控制 v 存取控制的两种类别: v 自主存取控制方法(自主存取控制方法(DAC) 用户对于不同的对象有不同的存取权限; 不同的用户对同一对象的存取权限也各不相同;

5、用户可将自己拥有的存取权限转授给其他用户。 v 强制存取控制方法(强制存取控制方法(MAC) 每一个数据对象被标以一定的密级; 每一个用户也被授予某一个级别的许可证; 对于任意一个对象,只有具有合法许可证的用户才可以 存取。 数据库保护技术安全完整性 2-1 自主存取控制方法(自主存取控制方法(DAC) v 定义用户存取权限:即定义用户可以在哪些数据库对象上 进行哪些类型的操作 v 用户权限组成要素: 数据对象 操作类型 v 定义存取权限称为授权 v 通过 SQL 的 GRANT 语句和 REVOKE 语句实现 数据库保护技术安全完整性 2-1 自主存取控制方法(自主存取控制方法(DAC) v

6、 关系数据库系统中存取控制对象 对象类型对象操 作 类 型 数据库模式CREATE SCHEMA 基本表CREATE TABLE,ALTER TABLE 模式视图CREATE VIEW 索引CREATE INDEX 数据基本表和视图SELECT,INSERT,UPDATE,DELETE,REFERENCES, ALL PRIVILEGES 数据属性列SELECT,INSERT,UPDATE, REFERENCES ALL PRIVILEGES 关系数据库系统中的存取权限 数据库保护技术安全完整性 2-1 自主存取控制方法(自主存取控制方法(DAC) v 缺点: 可能存在数据的“无意泄露” 原因

7、:这种机制仅仅通过对数据的存取权限来进行安全控 制,而数据本身并无安全性标记 解决:对系统控制下的所有主客体实施强制存取控制策略 数据库保护技术安全完整性 2-2 强制存取控制方法(强制存取控制方法(MAC) v 强制存取控制(MAC) 保证更高程度的安全性 用户能不能直接感知或进行控制 适用于对数据有严格而固定密级分类的部门 军事部门 政府部门 数据库保护技术安全完整性 2-2 强制存取控制方法(强制存取控制方法(MAC) v 在MAC中,DBMS所管理的全部实体被分为两大类: v 主体主体是系统中的活动实体 DBMS所管理的实际用户 代表用户的各进程 v 客体客体是系统中的被动实体,是受主

8、体操纵的 文件 基表 索引 视图 数据库保护技术安全完整性 2-2 强制存取控制方法(强制存取控制方法(MAC) v DBMS为每个实例(包括主体、客体)指派一个敏感度标记。 v 敏感度标记(Label)分为。 绝密(Top Secret) 机密(Secret) 可信(Confidential) 公开(Public) v 主体的敏感度标记称为许可证级别(Clearance Level) v 客体的敏感度标记称为密级(Classification Level) 数据库保护技术安全完整性 2-2 强制存取控制方法(强制存取控制方法(MAC) v 强制存取控制规则 (1)仅当主体的许可证级别大于或等

9、于客体的密级时,该 主体才能读取相应的客体 (2)仅当主体的许可证级别等于客体的密级时,该主体才 能写相应的客体 禁止了拥有高许可证级别的主体更新低密级的数据对象禁止了拥有高许可证级别的主体更新低密级的数据对象 数据库保护技术安全完整性 2、 存取控制存取控制 DAC + MAC安全检查示意图 SQL语法分析 & 语义检查 DAC 检 查 安全检查 MAC 检 查 继 续 v 先进行DAC检查,通过DAC检查的数据对象再由系统进行MAC 检查,只有通过MAC检查的数据对象方可存取。 数据库保护技术安全完整性 3、 其他安全措施其他安全措施 v 视图视图 可以把要保密的数据,对无权存取这些数据的

10、用户隐藏起来,对数据提供 一定程度的安全保护 v 审计审计(可选功能) 把用户对数据库的所有操作自动记录下来放入审计日志中,一旦发生数据 被非法存取,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的 一系列事件,找出非法存取数据的人、时间和内容等。 v 加密加密(可选功能) 是根据一定算法将原始数据(明文)变换为不可直接识别的格式(密文), 从而使得不知道解密算法的人无法获得数据的内容。 数据库保护技术安全完整性 8.1 数据库的安全性及数据库的安全性及SQL Server的安全管理的安全管理 v 8.1.1 数据库安全性控制的一般方法 v 8.1.2 SQL Server的安全体系结构

11、的安全体系结构 v 8.1.3 SQL Server的用户和角色管理 v 8.1.4 SQL Server的权限管理 数据库保护技术安全完整性 8.1.2 SQL Server的安全体系结构 v 1、SQL Server2000 的安全体系结构(4层防线) nWindows 操作系统操作系统的安全防线(的安全防线(os合法用户)合法用户) nSQL Server的运行安全防线(的运行安全防线( SQL Server合法用户)合法用户) nSQL Server数据库数据库的安全防线(的安全防线( 数据库合法用户)数据库合法用户) nSQL Server数据库数据库对象对象的安全防线(的安全防线(

12、 有权限用户)有权限用户) v 2、 SQL Server2000 的安全认证模式(2种) nWindows 安全认证模式安全认证模式 n混合安全认证模式混合安全认证模式 数据库保护技术安全完整性 数据库保护技术安全完整性 8.1 数据库的安全性及数据库的安全性及SQL Server的安全管理的安全管理 v 8.1.1 数据库安全性控制的一般方法 v 8.1.2 SQL Server的安全体系结构 v 8.1.3 SQL Server的用户和角色管理的用户和角色管理 v 8.1.4 SQL Server的权限管理 数据库保护技术安全完整性 8.1.3 SQL Server的用户和角色管理 v

13、1、登录管理(服务器、登录管理(服务器用户用户) v 2、数据库用户的管理 v 3、服务器级角色的管理 v 4、数据库角色的管理 数据库保护技术安全完整性 1、登录管理(服务器用户)、登录管理(服务器用户) v 特权用户、普通用户 数据库保护技术安全完整性 1、登录管理(服务器用户)、登录管理(服务器用户) v 创建一个登录用户 数据库保护技术安全完整性 1、登录管理(服务器用户)、登录管理(服务器用户) 数据库保护技术安全完整性 1、登录管理(服务器用户)、登录管理(服务器用户) 数据库保护技术安全完整性 8.1.3 SQL Server的用户和角色管理 v 1、登录管理(服务器用户) v

14、2、数据库用户的管理、数据库用户的管理 v 3、服务器级角色的管理 v 4、数据库角色的管理 数据库保护技术安全完整性 2、数据库用户的管理、数据库用户的管理 注意:两类特殊用户注意:两类特殊用户 DBO、guest 数据库保护技术安全完整性 8.1.3 SQL Server的用户和角色管理 v 1、登录管理(服务器用户) v 2、数据库用户的管理 v 3、服务器级角色的管理、服务器级角色的管理 v 4、数据库角色的管理 数据库保护技术安全完整性 3、服务器级角色的管理 数据库保护技术安全完整性 3、服务器级角色的管理 数据库保护技术安全完整性 8.1.3 SQL Server的用户和角色管理

15、 v 1、登录管理(服务器用户) v 2、数据库用户的管理 v 3、服务器级角色的管理 v 4、数据库角色的管理、数据库角色的管理 数据库保护技术安全完整性 4、数据库角色的管理 v 已有角色的查看 数据库保护技术安全完整性 4、数据库角色的管理 v 添加新的角色 数据库保护技术安全完整性 8.1 数据库的安全性及数据库的安全性及SQL Server的安全管理的安全管理 v 8.1.1 数据库安全性控制的一般方法 v 8.1.2 SQL Server的安全体系结构 v 8.1.3 SQL Server的用户和角色管理的用户和角色管理 v 8.1.4 SQL Server的权限管理的权限管理 数

16、据库保护技术安全完整性 8.1.4 SQL Server的权限管理 v 1、权限分类 隐含权限(特殊用户) 系统权限(对DDL语言的权限) 对象权限(对DML语言的权限) v 2、系统权限管理 v 3、对象权限管理 通过通过DCLDCL语言进行管理语言进行管理 数据库保护技术安全完整性 2、系统权限管理、系统权限管理 数据库保护技术安全完整性 3、对象权限管理(通过、对象权限管理(通过对象对象设置)设置) 数据库保护技术安全完整性 3、对象权限管理(通过、对象权限管理(通过用户用户设置)设置) 数据库保护技术安全完整性 3、对象权限管理(通过、对象权限管理(通过角色角色设置)设置) 数据库保护技术安全完整性 第四章第四章 数据库安全性数据库安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论