数据库安全性 anoth.ppt_第1页
数据库安全性 anoth.ppt_第2页
数据库安全性 anoth.ppt_第3页
数据库安全性 anoth.ppt_第4页
数据库安全性 anoth.ppt_第5页
已阅读5页,还剩134页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、数据库系统概论 An Introduction to Database System 第四章 数据库安全性,第四章 数据库安全性,问题的提出 数据库的一大特点是数据可以共享 但数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享 例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据,数据库安全性(续),数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即只允许有合法使用权限的用户访问允许他存取的数据 数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一,数据库安全性(续),什么是数据

2、库的安全性 数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 什么是数据的保密 数据保密是指用户合法地访问到机密数据后能否对这些数据保密。 通过制订法律道德准则和政策法规来保证。,第四章 数据库安全性,4.1 计算机安全性概论 4.2 数据库安全性控制 4.3 统计数据库安全性 4.4 Oracle数据库的安全性措施 4.5 小结,第九章 数据库安全性,9.1 计算机安全性概论 9.2 数据库安全性控制 9.3 统计数据库安全性 9.4 Oracle数据库的安全性措施 9.5 小结,9.1 计算机安全性概论,9.1.1 计算机系统的三类安全性问题 9.1.2 可

3、信计算机系统评测标准,9.1 计算机安全性概论,9.1.1 计算机系统的三类安全性问题 9.1.2 可信计算机系统评测标准,9.1.1 计算机系统的三类安全性问题,什么是计算机系统安全性 为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。,计算机系统的三类安全性问题(续),计算机安全涉及问题 计算机系统本身的技术问题 计算机安全理论与策略 计算机安全技术 管理问题 安全管理 安全评价 安全产品,计算机系统的三类安全性问题(续),计算机安全涉及问题(续) 法学 计算机安全法律 犯罪学 计算机犯罪与侦察 安

4、全监察 心理学,计算机系统的三类安全性问题(续),三类计算机系统安全性问题 技术安全类 管理安全类 政策法律类,计算机系统的三类安全性问题(续),技术安全 指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。,计算机系统的三类安全性问题(续),管理安全 软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题,计算机系统的三类安全性问题(续),政策法律类 政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令,9

5、.1 计算机安全性概论,9.1.1 计算机系统的三类安全性问题 9.1.2 可信计算机系统评测标准,9.1.2 可信计算机系统评测标准,为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准 TCSEC (桔皮书) TDI (紫皮书),可信计算机系统评测标准(续),1985年美国国防部(DoD)正式颁布 DoD可信计算机系统评估标准(简称TCSEC或DoD85) TCSEC又称桔皮书 TCSEC标准的目的 提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估。 给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好地满足敏感应用的安全需求。,可信计算机系统评测

6、标准(续),1991年4月美国NCSC(国家计算机安全中心)颁布了可信计算机系统评估标准关于可信数据库系统的解释( Trusted Database Interpretation 简称TDI) TDI又称紫皮书。它将TCSEC扩展到数据库管理系统。 TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。,可信计算机系统评测标准(续),TDI/TCSEC标准的基本内容 TDI与TCSEC一样,从四个方面来描述安全性级别划分的指标 安全策略 责任 保证 文档,可信计算机系统评测标准(续),R1 安全策略(Security Policy) R1.1 自主存取控制 (Disc

7、retionary Access Control,简记为DAC) R1.2 客体重用(Object Reuse) R1.3 标记(Labels) R1.4 强制存取控制(Mandatory Access Control,简记为MAC),可信计算机系统评测标准(续),R2 责任(Accountability) R2.1 标识与鉴别(Identification 这样就可以省略十几条GRANT语句,ORACLE的授权与检查机制(续),ORACLE的权限 系统权限 数据库对象的权限,2.数据库对象的权限,ORACLE可以授权的数据库对象 基本表 视图 序列 同义词 存储过程 函数,数据库对象的权限(

8、续),基本表的安全性级别 表级 行级 列级,数据库对象的权限(续),表级权限 ALTER: 修改表定义 DELETE:删除表记录 INDEX: 在表上建索引 INSERT: 向表中插入数据记录 SELECT:查找表中记录 UPDATE:修改表中的数据 ALL:上述所有权限,数据库对象的权限(续),表级授权使用GRANTREVOKE语句 例: GRANT SELECT ON SC TO U12;,数据库对象的权限(续),行级安全性 ORACLE行级安全性由视图间接实现,数据库对象的权限(续),例:用户U1只允许用户U12查看自己创建的Student表中有关信息系学生的信息,则首先创建视图信息系学

9、生视图S_IS: CREATE VIEW S_IS AS SELECT Sno,Sname,Ssex,Sage,Sdept FROM Student WHERE Sdept=IS; 然后将关于该视图的SELECT权限授予U12用户: GRANT SELECT ON S_IS TO U12;,数据库对象的权限(续),列级安全性 实现方法 由视图间接实现 直接在基本表上定义,数据库对象的权限(续),列级安全性(续) 借助视图实现列级安全性 CREATE VIEW S_V AS SELECT Sno.Sname FROM Student; GRANT SELECT ON S_V TO U12;,数据

10、库对象的权限(续),列级安全性(续) 直接在基本表上定义列级安全性 例:GRANT UPDATE(Sno,Cno) ON SC TO U12;,数据库对象的权限(续),上一级对象的权限制约下一级对象的权限 例:当一个用户拥有了对某个表的UPDATE权限 相当于在表的所有列了都拥有 UPDATE 权限,数据库对象的权限(续),ORACLE对数据库对象的权限采用分散控制方式 允许具有WITH GRANT OPTION的用户把相应权限或其子集传递授予其他用户 ORACLE不允许循环授权 U1 U2 U3 U4 ,ORACLE的授权与检查机制(续),ORACLE的权限信息记录在数据字典中 当用户进行数

11、据库操作时 ORACLE首先根据数据字典中的权限信息,检查操作的合法性,9.4 Oracle数据库的安全性措施,ORACLE的安全措施: 用户标识和鉴定 授权和检查机制 审计技术 用户通过触发器灵活定义自己的安全性措施,三、ORACLE的审计技术,审计分类 用户级审计 系统级审计,三、ORACLE的审计技术,用户级审计 由用户设置 用户针对自己创建的数据库表或视图进行审计 审计内容 所有用户对这些表或视图的一切成功和或不成功的访问要求 所有用户对这些表或视图的各类SQL操作,ORACLE的审计技术(续),系统级审计 DBA设置 审计对象和内容 成功或失败的登录要求 GRANT和REVOKE操作

12、 其他数据库级权限下的操作,ORACLE的审计设置,可以自由设置 AUDIT:设置审计功能 例: AUDIT ALTER,UPDATE ON SC; NOAUDIT:取消审计功能 例: NOAUDIT ALL ON SC; 对哪些表进行审计 对哪些操作进行审计,ORACLE的审计技术(续),与审计功能有关的数据字典表 SYS.TABLES:审计设置 SYS.AUDIT_TRAIL:审计内容 SYSTEM.AUDIT_ACTION,ORACLE的审计技术(续),SYS.TABLES: TAB$NAME: 表名; TAB$OWNER:表的拥有者(即创建者)TAB$AUDIT: 审计设置,9.4 O

13、racle数据库的安全性措施,ORACLE的安全措施: 用户标识和鉴定 授权和检查机制 审计技术 用户通过触发器灵活定义自己的安全性措施,四、用户定义的安全性措施,用数据库级触发器定义用户级安全性 例:规定只能在工作时间内更新Student表 可以定义如下触发器:,用户定义的安全性措施(续),CREATE OR REPLACE TRIGGER secure_student BEFORE INSERT OR UPDATE OR DELETE ON Student BEGIN IF (TO_CHAR(sysdate,DY) IN (SAT,SUN) OR (TO_NUMBER(sysdate,HH

14、24) NOT BETWEEN 8 AND 17) THEN RAISE_APPLICATION_ERROR(-20506, You may only change data during normal business hours.) END IF; END;,用户定义的安全性措施(续),触发器存放在数据字典中 用户每次对Student表执行INSERT、UPDATE或DELETE自动触发该触发器 系统检查当时的系统时间,如是周六或周日,或者不是8点至17点,系统会拒绝执行用户的更新操作,并提示出错信息。,用户定义的安全性措施(续),利用触发器进一步细化审计规则,使审计操作的粒度更细,第九章 数据库安全性,9.1 计算机安全性概论 9.2 数据库安全性控制 9.3 统计数据库安全性 9.4 Oracle数据库的安全性措施 9.5 小结,9.5 小结,随着计算机网络的发展,数据的共享日益加强,数据的安全保密越来越重要 DBMS是管理数据的核心,因而其自身必须具有一整套完整而有效的安全性机制。,小结(续),可信计算机系统评测标准TCSEC/TDI是目前各

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论