第4章 数据库安全.ppt_第1页
第4章 数据库安全.ppt_第2页
第4章 数据库安全.ppt_第3页
第4章 数据库安全.ppt_第4页
第4章 数据库安全.ppt_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、数据库系统概论 An Introduction to Database System 第四章 数据库安全性,第四章 数据库安全性,4.1 计算机安全性概论 4.2 数据库安全性控制 4.3 视图机制 4.4审计 4.5 数据加密 4.7 小结,第四章 数据库安全性,问题的提出 数据库的一大特点是数据共享 数据共享不能是无条件的共享 必然带来数据库的安全性问题 例:军事秘密、国家机密、新产品实验数据、市场需求分析、市场营销策略、销售计划、客户档案、医疗档案、 银行储蓄数据,数据库安全性(续),什么是数据库的安全性 数据库的安全性是指保护数据库,防止因非法用户使用数据库造成数据泄露、更改或破坏。

2、数据库安全性与计算机系统安全性之间是相互紧密联系、相互支持的,4.1 计算机安全性概论,4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介,4.1.1 计算机系统的三类安全性问题,什么是计算机系统安全性 为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。,计算机系统的三类安全性问题(续),三类计算机系统安全性问题 技术安全类 管理安全类 政策法律类,计算机系统的三类安全性问题(续),技术安全 指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机系统

3、受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。,计算机系统的三类安全性问题(续),管理安全 软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题,计算机系统的三类安全性问题(续),政策法律类 政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令,4.1 计算机安全性概论,4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介,4.1.2 安全标准简介,为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准 TCSEC (桔皮书) TDI (紫皮书),安全标准简介(续),1985年

4、美国国防部(DoD)正式颁布 DoD可信计算机系统评估标准(简称TCSEC或DoD85) TCSEC又称桔皮书 TCSEC标准的目的 提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估。 给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好地满足敏感应用的安全需求。,安全标准简介(续),1991年4月美国NCSC(国家计算机安全中心)颁布了可信计算机系统评估标准关于可信数据库系统的解释( Trusted Database Interpretation 简称TDI) TDI又称紫皮书。它将TCSEC扩展到数据库管理系统。 TDI中定义了数据库管理系统的设计与实现中需

5、满足和用以进行安全性级别评估的标准。,安全标准简介(续),TDI/TCSEC标准的基本内容 TDI与TCSEC一样,从四个方面来描述安全性级别划分的指标 安全策略 责任 保证 文档,安全标准简介(续),R1 安全策略(Security Policy) R1.1 自主存取控制 (Discretionary Access Control,简记为DAC) R1.2 客体重用(Object Reuse) R1.3 标记(Labels) R1.4 强制存取控制(Mandatory Access Control,简记为MAC),安全标准简介(续),R2 责任(Accountability) R2.1 标识

6、与鉴别(Identification 谁定义?DBA和表的建立者(即表的属主) GRANT功能:将对指定操作对象的指定操作权限授予指定的用户。,(1) 用户的权限,建表(CREATETAB)的权限:属于DBA DBA授予-普通用户 基本表或视图的属主拥有对该表或视图的一切操作权限 接受权限的用户: 一个或多个具体用户 PUBLIC(全体用户),(2) WITH GRANT OPTION子句,指定了WITH GRANT OPTION子句: 获得某种权限的用户还可以把这种权限再授予别的用户。 没有指定WITH GRANT OPTION子句: 获得某种权限的用户只能使用该权限,不能传播该权限,例题,

7、例1 把查询Student表权限授给用户U1 GRANT SELECT ON Student TO U1; GRANT SELECT ON (TABLE) Student TO U1;,演示把查询Student表权限授给用户CHEN,例题(续),例2 把对Student表的全部权限授予用户U1 GRANT ALL PRIVILEGES ON Student TO U1; GRANT ALL PRIVILEGES ON Student,Course TO U1;,例4,例题(续),例4 把查询Student表和修改学生学号的权限授给用户U4 GRANT UPDATE(Sno), SELECT O

8、N Student TO U1;,例题(续),例5 把对表SC的INSERT权限授予U1用户,并允许他再将此权限授予其他用户 GRANT INSERT ON SC TO U1 WITH GRANT OPTION;,传播权限,执行例5后,U1不仅拥有了对表SC的INSERT权限, 还可以传播此权限: 例6 GRANT INSERT ON SC TO U2 WITH GRANT OPTION; 同样,U2还可以将此权限授予U3: 例7 GRANT INSERT ON SC TO U3; 但U3不能再传播此权限。 U1- U2- U3,例题(续),例6 DBA把在数据库SC中建立表的权限授予用户U1

9、 GRANT CREATE TABLE TO U1; GRANT CREATETAB ON DATABASE DATA TO U1;,二 收回权限(REVOKE),REVOKE语句的一般格式为: REVOKE ,. ON FROM ,.; 功能:从指定用户那里收回对指定对象的指定权限,例题,例8 把用户U1修改学生学号的权限收回 REVOKE UPDATE(Sno) ON Student FROM U1;,例题(续),例10 把用户U1对SC表的INSERT权限收回 REVOKE INSERT ON SC FROM U1; REVOKE INSERT ON SC FROM U1 CASCADE

10、;,权限的级联回收,系统将收回直接或间接从U1处获得的对SC 表的INSERT权限: -U1- U2- U3 收回U1、U2、U3获得的对SC表的INSERT 权限: -U1- U2- U3,除了查询分析器SQL授权外,还可以使用企业管理器授权,4.2.5数据库角色,数据库角色是被命名的一组与数据库操作相关的权限,是权限的集合 给角色授权 将一个角色授予用户 角色权限的回收,创建角色 EXEC SP_ADDROLE 学生组 GRANT SELECT ON STUDENT TO 学生组;,EXEC SP_ADDROLEMEMBER 学生组, U1 EXEC SP_DROPROLEMEMBER 学

11、生组, U1,EXEC SP_ADDROLE 学生组 EXEC SP_DROPROLE 学生组,EXEC SP_ADDLOGIN U4 EXEC SP_ADDUSER U4,U4,学生组 EXEC SP_DROPUSER U4 EXEC SP_DROPLOGIN U4,举例:,某企业向ISP申请100M空间和100M SQL SERVER 2000数据库空间,演示 ISP的定义过程。,4.2.6 强制存取控制方法,强制存取控制的特点 MAC是对数据本身进行密级标记 无论数据如何复制,标记与数据是一个不可分的整体 只有符合密级标记要求的用户才可以操纵数据 从而提供了更高级别的安全性,举例,DBM

12、S为每个主体和客体指定一个敏感度标记(label),敏感度标记分成若干级别,例如:绝密、机密、可信、公开等。 当某用户以标记label进入系统时,系统要求他对任何客体的存取必须遵循以下规则: (1)仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体。 (2)仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。,MAC与DAC,DAC与MAC共同构成DBMS的安全机制 原因:较高安全性级别提供的安全保护要包含较低级别的所有保护 先进行DAC检查,通过DAC检查的数据对象再由系统进行MAC检查,只有通过MAC检查的数据对象方可存取。,强制存取控制方法(续),DAC +

13、MAC安全检查示意图 SQL语法分析 & 语义检查 DAC 检 查 安全检查 MAC 检 查 继 续,4.3 视图机制,视图机制把要保密的数据对无权存取这些数据的用户隐藏起来, 视图机制更主要的功能在于提供数据独立性,其安全保护功能太不精细,往往远不能达到应用系统的要求。,视图机制(续),例:U1只能检索计算机系学生的信息 先建立计算机系学生的视图CS_Student CREATE VIEW CS_Student AS SELECT * FROM Student WHERE Sdept=CS,视图机制(续),在视图上进一步定义存取权限 GRANT SELECT ON CS_Student TO

14、 U1,4.4 审计,什么是审计 启用一个专用的审计日志(Audit Log) 将用户对数据库的所有操作记录在上面 DBA可以利用审计日志中的追踪信息 找出非法存取数据的人 C2以上安全级别的DBMS必须具有审计功能,审计(续),审计功能的可选性 审计很费时间和空间 DBA可以根据应用对安全性的要求,灵活地打开或关闭审计功能。,审计(续),预防监测手段: 审计技术 强制性机制: 用户识别和鉴定、存取控制、视图,4.5 数据加密,数据加密 防止数据库中数据在存储和传输中失密的有效手段 加密的基本思想 根据一定的算法将原始数据(术语为明文,Plain text)变换为不可直接识别的格式(术语为密文,Cipher text) 不知道解密算法的人无法获知数据的内容,数据加密(续),加密方法 替换方法 使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的一个字符 置换方法 将明文的字符按不同的顺序重新排列 混合方法 美国1977年制定的官方加密标准:数据加密标准(Data Encryptio

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论