6 数据库安全性2

上传人:痛*** 文档编号:161554084 上传时间:2022-10-14 格式:PPT 页数:48 大小:218.02KB
收藏 版权申诉 举报 下载
6 数据库安全性2_第1页
第1页 / 共48页
6 数据库安全性2_第2页
第2页 / 共48页
6 数据库安全性2_第3页
第3页 / 共48页
资源描述:

《6 数据库安全性2》由会员分享,可在线阅读,更多相关《6 数据库安全性2(48页珍藏版)》请在装配图网上搜索。

1、第六章 数据库安全性2 数据库安全性n 问题的提出数据库的一大特点是数据可以共享数据共享必然带来数据库的安全性问题数据库系统中的数据共享不能是无条件的共享例:军事秘密、国家机密、新产品实验数据、市场需求分析、市场营销策略、销售计划、客户档案、医疗档案、银行储蓄数据数据库安全性数据库安全性3第六章第六章 数据库安全性数据库安全性6.1 数据库安全性控制数据库安全性控制6.2 视图机制视图机制6.3 审计(审计(Audit)6.4 数据加密数据加密6.5 统计数据库安全性统计数据库安全性4n非法使用数据库的情况编写合法程序绕过DBMS及其授权机制直接或编写应用程序执行非授权操作通过多次合法查询数据

2、库从中推导出一些保密数据5计算机系统中,安全措施是一级一级层层设置计算机系统的安全模型 6n数据库安全性控制的常用方法用户标识和鉴定存取控制视图审计密码存储76.1 数据库安全性控制6.1.1 用户标识与鉴别用户标识与鉴别6.1.2 存取控制存取控制6.1.3 自主存取控制方法自主存取控制方法6.1.4 强制存取控制方法强制存取控制方法6.1.5 数据库角色数据库角色86.1.1 用户标识与鉴别n用户标识与鉴别 (Identification&Authentication)系统提供的最外层安全保护措施9用户标识与鉴别(续)n用户标识n口令系统核对口令以鉴别用户身份 n用户名和口令易被窃取n每个

3、用户预先约定好一个计算过程或者函数106.1 数据库安全性控制数据库安全性控制6.1.1 用户标识与鉴别用户标识与鉴别6.1.2 存取控制存取控制6.1.3 自主存取控制方法自主存取控制方法6.1.4 强制存取控制方法强制存取控制方法6.1.5 数据库角色数据库角色116.1.2 存取控制n存取控制机制组成定义用户权限合法权限检查 n用户权限定义和合法权检查机制一起组成了 DBMS的安全子系统12存取控制(续)n常用存取控制方法自主存取控制(Discretionary Access Control,简称DAC)灵活强制存取控制(Mandatory Access Control,简称 MAC)严

4、格13自主存取控制方法n同一用户对于不同的数据对象有不同的存取权限 n不同的用户对同一对象也有不同的权限 n用户还可将其拥有的存取权限转授给其他用户 14强制存取控制方法 n每一个数据对象被标以一定的密级 n每一个用户也被授予某一个级别的许可证 n对于任意一个对象,只有具有合法许可证的用户才可以存取 156.1 数据库安全性控制6.1.1 用户标识与鉴别用户标识与鉴别6.1.2 存取控制存取控制6.1.3 自主存取控制方法自主存取控制方法6.1.4 强制存取控制方法强制存取控制方法6.1.5 数据库角色数据库角色166.1.3 自主存取控制方法n通过 SQL 的 GRANT 语句和 REVOK

5、E 语句实现n用户权限组成n数据对象n操作类型n定义用户存取权限:定义用户可以在哪些数据库对象上进行哪些类型的操作n定义存取权限称为授权 17自主存取控制方法(续)n关系数据库系统中存取控制对象 对象类型对象操 作 类 型数据库模式CREATE SCHEMA基本表CREATE TABLE,ALTER TABLE模式视图CREATE VIEW索引CREATE INDEX数据基本表和视图SELECT,INSERT,UPDATE,DELETE,REFERENCES,ALL PRIVILEGES数据属性列SELECT,INSERT,UPDATE,REFERENCESALL PRIVILEGES关系数据

6、库系统中的存取权限 18自主存取控制(小结)n定义存取权限 用户n检查存取权限 DBMSn授权粒度 数据对象粒度:数据库、表、属性列、行n数据值粒度:存取谓词 授权粒度越细,授权子系统就越灵活,能够提供的安全性就越完善。但另一方面,因数据字典变大变复杂,系统定义与检查权限的开销也会相应地增大。19自主存取控制(小结)n优点 能够通过授权机制有效地控制其他用户对敏感数据的存取 n缺点 可能存在数据的“无意泄露”原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记。解决:对系统控制下的所有主客体实施强制存取控制策略206.1 数据库安全性控制6.1.1 用户标识与鉴别用户

7、标识与鉴别6.1.2 存取控制存取控制6.1.3 自主存取控制方法自主存取控制方法6.1.4 强制存取控制方法(了解)强制存取控制方法(了解)6.1.5 数据库角色数据库角色216.1.4 强制存取控制方法n强制存取控制(MAC)保证更高程度的安全性用户不能直接直接感知或进行控制适用于对数据有严格而固定密级分类的部门 军事部门 政府部门22n主体是系统中的活动实体 DBMS所管理的实际用户 代表用户的各进程n客体是系统中的被动实体,是受主体操纵的 文件 基表 索引 视图23n敏感度标记(Label)绝密(Top Secret)机密(Secret)可信(Confidential)公开(Publi

8、c)n主体的敏感度标记称为许可证级别(Clearance Level)n客体的敏感度标记称为密级(Classification Level)24n 强制存取控制规则(1)仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体(2)仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体n修正规则主体的许可证级别=客体的密级 主体能写客体25n规则的共同点禁止了拥有高许可证级别的主体更新低密级的数据对象26MAC与DACn实现MAC时要首先实现DAC原因:较高安全性级别提供的安全保护要包含较低级别的所有保护nDAC与MAC共同构成DBMS的安全机制27DAC+MAC安全检查示意

9、图 SQL语法分析&语义检查 DAC 检 查 安全检查 MAC 检 查 继 续v 先进行DAC检查,通过DAC检查的数据对象再由系统进行MAC检查,只有通过MAC检查的数据对象方可存取。286.1 数据库安全性控制6.1.1 用户标识与鉴别用户标识与鉴别6.1.2 存取控制存取控制6.1.3 自主存取控制方法自主存取控制方法6.1.4 强制存取控制方法强制存取控制方法6.1.5 数据库角色数据库角色296.1.5 数据库角色n数据库角色:被命名的一组与数据库操作相关的权限角色是权限的集合 可以为一组具有相同权限的用户创建一个角色简化授权的过程30(一)角色的创建(一)角色的创建CREATE R

10、OLE (二)给角色授权(二)给角色授权 GRANT ,ON 对象名 TO,31(三)将一个角色授予其他的角色或用户(三)将一个角色授予其他的角色或用户GRANT ,TO ,WITH ADMIN OPTION(四)角色权限的收回(四)角色权限的收回 REVOKE,ON FROM,32第六章第六章 数据库安全性数据库安全性6.1 数据库安全性控制数据库安全性控制6.2 视图机制视图机制6.3 审计(审计(Audit)6.4 数据加密数据加密6.5 统计数据库安全性统计数据库安全性336.2 视图机制n把要保密的数据对无权存取这些数据的用户隐藏起来,对数据提供一定程度的安全保护 主要功能是提供数据

11、独立性,无法完全满足要求间接实现了支持存取谓词的用户权限定义34例 建立计算机系学生的视图,把对该视图的SELECT权限授于王平,把该视图上的所有操作权限授于张明 先建立计算机系学生的视图CS_Student CREATE VIEW CS_Student AS SELECT *FROM Student WHERE Sdept=CS;35在视图上进一步定义存取权限 GRANT SELECT ON CS_Student TO 王平;GRANT ALL PRIVILIGES ON CS_Student TO 张明;366.3 审计n什么是审计审计日志(Audit Log)将用户对数据库的所有操作记录

12、在上面DBA利用审计日志 找出非法存取数据的人、时间和内容C2以上安全级别的DBMS必须具有37n审计分为用户级审计针对自己创建的数据库表或视图进行审计 记录所有用户对这些表或视图的一切成功和(或)不成功的访问要求以及各种类型的SQL操作 系统级审计 DBA设置 监测成功或失败的登录要求 监测GRANT和REVOKE操作以及其他数据库级权限下的操作38nAUDIT语句:设置审计功能 nNOAUDIT语句:取消审计功能 39例对修改SC表结构或修改SC表数据的操作进行审计 AUDIT ALTER,UPDATE ON SC;例取消对SC表的一切审计 NOAUDIT ALTER,UPDATE ON

13、SC;406.4 数据加密n数据加密防止数据库中数据在存储和传输中失密的有效手段n加密的基本思想根据一定的算法将原始数据(术语为明文,Plain text)变换为不可直接识别的格式(术语为密文,Cipher text)不知道解密算法的人无法获知数据的内容 41n加密方法 替换方法 n使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的一个字符 置换方法 n将明文的字符按不同的顺序重新排列 混合方法n美国1977年制定的官方加密标准:数据加密标准(Data Encryption Standard,简称DES)42nDBMS中的数据加密 有些数据库产品提供了数据加密例行程序

14、有些数据库产品本身未提供加密程序,但提供了接口n数据加密功能通常也作为可选特征,允许用户自由选择 数据加密与解密是比较费时的操作 数据加密与解密程序会占用大量系统资源 应该只对高度机密的数据加密436.5 统计数据库安全性n统计数据库的特点允许用户查询聚集类型的信息(如合计、平均值等)不允许查询单个记录信息n例:允许查询“程序员的平均工资是多少?”不允许查询“程序员张勇的工资?”n统计数据库中特殊的安全性问题 隐蔽的信息通道 能从合法的查询中推导出不合法的信息44例:下面两个查询都是合法的:1本公司共有多少女高级程序员?2本公司女高级程序员的工资总额是多少?如果第一个查询的结果是“1”,那么第

15、二个查询的结果显然就是这个程序员的工资数。规则1:任何查询至少要涉及N(N足够大)个以上的记录 45例:用户A发出下面两个合法查询:1用户A和其他N个程序员的工资总额是多少?2用户B和其他N个程序员的工资总额是多少?若第一个查询的结果是X,第二个查询的结果是Y,由于用户A知道自己的工资是Z,那么他可以计算出用户B的工资=Y-(X-Z)。原因:两个查询之间有很多重复的数据项规则2:任意两个查询的相交数据项不能超过M个 46规则3:任一用户的查询次数不能超过1+(N-2)/M 如果两个用户合作查询就可以使这一规定失效 n数据库安全机制的设计目标:试图破坏安全的人所花费的代价 得到的利益47本章小结n数据的共享日益加强,数据的安全保密越来越重要nDBMS是管理数据的核心,因而其自身必须具有一整套完整而有效的安全性机制48n实现数据库系统安全性的技术和方法存取控制技术视图技术审计技术n自主存取控制功能 通过SQL 的GRANT语句和REVOKE语句实现n角色 使用角色来管理数据库权限可以简化授权过程 CREATE ROLE语句创建角色GRANT 语句给角色授权

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!