数据库安全性课件

上传人:vc****3p 文档编号:252555173 上传时间:2024-11-17 格式:PPT 页数:40 大小:202.39KB
返回 下载 相关 举报
数据库安全性课件_第1页
第1页 / 共40页
数据库安全性课件_第2页
第2页 / 共40页
数据库安全性课件_第3页
第3页 / 共40页
点击查看更多>>
资源描述
,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,数据库安全性,第,9,章,概述,安全性控制,统计数据库安全性,Oracle数据安全性措施,数据库安全性 第9章 概述,1,一.数据库破坏类型,Concurrency Execution引起数据不一致;,人为破坏;,对数据操作引入的数据错误。,System Failure;,二.各种类型的保护措施,Concurrency Execution引起数据不一致,并发控制,;,人为破坏,数据库安全,;,对数据操作引入的数据错误,数据库完整性,。,System Failure,故障恢复,;,一.数据库破坏类型 Concurrency Exec,2,问题的提出,数据库的一大特点是数据,可以共享,,但数据共享必然带来数据库的,安全性问题,,数据库系统中的数据共享,不能是无条件的共享。,例:军事秘密、国家机密、新产品实验数据、市场需求分析、市场营销策略、销售计划、客户档案、医疗档案、银行储蓄数据,数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即,只允许有合法使用权限的用户访问允许他存取的数据,。,数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一。,问题的提出 数据库的一大特点是数据可以共享,但数据共享,3,9.1 计算机安全性概论,什么是数据库的安全性,指保护数据库以,防止不合法使用,数据库造成数据泄露、更改或破坏。,什么是,数据的保密,指用户合法地访问到机密数据后能否对这些数据保密,。,通过制订法律道德准则和政策法规来保证。,9.1 计算机安全性概论 什么是数据库的安全性 什么是数据的,4,9.1.1 计算机系统的三类安全性问题,什么是计算机系统安全性,为计算机系统,建立和采取,的,各种安全保护措施,,以,保护,计算机系统中的,硬件、软件及数据,,,防止,其因偶然或恶意的原因使,系统遭到破坏,,,数据遭到更改或泄露,等。,计算机安全涉及问题,计算机系统本身的技术问题,管理问题,法学,犯罪学,心理学,9.1.1 计算机系统的三类安全性问题什么是计算机系统安全性,5,三类计算机系统安全性问题,技术安全类,指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。,管理安全类,软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题。,政策法律类,政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令。,三类计算机系统安全性问题,6,设置安全措施,环境级:对机房和设备加以保护,防止物理破坏。,职员级:加强管理,正确授予访问数据库的权限。,操作系统级:防止未经授权的人员从操作系统层访问数据库。,网络级:通过网络访问数据库,网络软件内部的安全性很重要。,数据库系统级:验证用户身份的合法性,检验用户数据库操作权限是否正确。,设置安全措施环境级:对机房和设备加以保护,防止物理破坏。,7,9.1.2 可信计算机系统评测标准,为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准,TCSEC,DoD可信计算机系统评估标准,提供一种标准,使用户可以对其计算机系统内,敏感信息安全操作,的,可信程度做评估,。,给计算机行业的制造商提供一种可循的,指导规则,,使其产品能够,更好地满足敏感应用的安全需求,。,TDI,可信计算机系统评估标准关于可信数据库系统的解释,它将TCSEC,扩展到数据库管理系统,。,TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。,9.1.2 可信计算机系统评测标准为降低进而消除对系统的安全,8,TDI/TCSEC标准的基本内容,TDI从,四个方面,来描述安全性级别划分的指标,安全策略,责任,保证,文档,TCSEC/TDI安全级别划分,安 全 级 别,定 义,A1,验证设计(Verified Design),B3,安全域(Security Domains),B2,结构化保护(Structural Protection),B1,标记安全保护(Labeled Security Protection),C2,受控的存取保护(Controlled Access Protection),C1,自主安全保护(Discretionary Security Protection),D,最小保护(Minimal Protection),TDI/TCSEC标准的基本内容 TCSEC/TDI安全级,9,9.2 数据库安全性控制,非法使用数据库的情况,用户编写一段合法的程序,绕过DBMS及其授权机制,,通过操作系统,直接存取、修改或备份数据库中的数据,;。,直接或编写应用程序,执行非授权操作,;,通过多次,合法查询,数据库从中,推导出一些保密数据;,例:某数据库应用系统禁止查询单个人的工资,但允许查任意一组人的,平均工资。用户甲想了解张三的工资,于是他:,首先查询包括张三在内的一组人的平均工资;然后查用自己替换张,三后这组人的平均工资;从而推导出张三的工资。,破坏安全性的行为可能是无意的,故意的,恶意的。,9.2 数据库安全性控制 非法使用数据库的情况 例:,10,应用,DBMS,OS,DB,低,高,安全性控制层次,方法:,用户标识,和鉴定,存取控制,审计,视图,操作系统,安全保护,密码存储,应用DBMSOS DB 低 高安全性控制层次方法:用户标识,11,9.2.1 用户标识与鉴别,(Identification&Authentication),系统提供的,最外层,安全保护措施,基本方法,系统提供一定的方式让,用户标识自己的名字或身份,;,系统内部记录着所有合法用户的标识;,每次用户要求进入系统时,由系统,核对用户,提供的,身份,标识;,通过鉴定后才提供机器使用权;,用户标识和鉴定可以重复多次。,9.2.1 用户标识与鉴别(Identification&,12,用户标识自己的名字或身份,用户名/口令,简单易行,容易被人窃取,每个用户预先约定好一个计算过程或者函数,系统提供一个随机数,用户根据自己预先约定的计算过程或者函数进行计算,系统根据用户计算结果是否正确鉴定用户身份,用户标识自己的名字或身份用户名/口令每个用户预先约定好一个计,13,智能卡,内置集成电路的芯片,存有与用户身份相关的数据。,专门的设备生产,专用的读卡器,硬件不可复制。,许多系统要卡和身份识别码(PIN)同时使用。,内存扫描或网络监听等可截取信息。,智能卡内置集成电路的芯片,存有与用户身份相关的数据。,14,主体特征鉴别,人体唯一的、可靠的、稳定的生物特征(指纹、虹膜、脸部、掌纹等),成本较高,识别率有待提高,主体特征鉴别人体唯一的、可靠的、稳定的生物特征(指纹、虹膜、,15,9.2.2 存取控制,存取控制机制的组成,定义存取权限,在数据库系统中,为了保证用户只能访问他有权存取的数据,必须预先对每个用户定义存取权限。,检查存取权限,对于通过鉴定获得上机权的用户(即合法用户),系统根据他的存取权限定义对他的各种操作请求进行控制,确保他只执行合法操作。,9.2.2 存取控制存取控制机制的组成,16,GRANT SELECT ON TABLE STUDENT TO U1 WITH GRANT OPTION;,GRANT UPDATE ON TABLE COURSE TO U1;,GRANT ALL PRIVILIGES ON TABLE STUDENT TO U2;,GRANT SELECT ON TABLE STUDENT,17,常用存取控制方法,自主存取控制(Discretionary Access Control,简称DAC),同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户,强制存取控制(Mandatory Access Control,简称 MAC),每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取,常用存取控制方法自主存取控制(Discretionary A,18,9.2.3 自主存取控制(DAC)方法,定义存取权限,存取权限由两个要素组成,数据对象,操作类型,关系系统中的存取权限,数据对象 操作类型,模 式 模 式建立、修改、删除、检索,外模式 建立、修改、删除、检索,内模式建立、删除、检索,数 据 表查找、插入、修改、删除,属性列查找、插入、修改、删除,9.2.3 自主存取控制(DAC)方法定义存取权限关系系统中,19,关系系统中的存取权限,定义方法:GRANT/REVOKE,例:一张授权表,用户名 数据对象名 允许的操作类型,王 平 关系Student SELECT,张明霞 关系Student UPDATE,张明霞 关系Course ALL,张明霞 SC.Grade UPDATE,张明霞 SC.Sno SELECT,张明霞 SC.Cno SELECT,关系系统中的存取权限例:一张授权表,20,检查存取权限,对于获得上机权后又进一步发出存取数据库操作的用户,DBMS查找数据字典,根据其存取权限对操作的合法性进行检查;,若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。,授权粒度,授权粒度是指可以定义的数据对象的范围,它是衡量授权机制是否灵活的一个重要指标。,授权定义中数据对象的粒度越细,即可以定义的数据对象的范围越小,授权子系统就越灵活。,检查存取权限 授权粒度,21,自主存取控制小结,优点,能够通过授权机制有效地控制其他用户对敏感数据的存取,缺点,可能存在数据的“,无意泄露,”,原因,:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记。,解决,:对系统控制下的所有主客体实施强制存取控制策略,例如:甲将自己权限范围内的某些数据存取权限授权给乙,甲的意图只允许乙本人操纵这些数据,但是乙可以将数据备份,并可以在不征得甲同意的前提下转播副本。,自主存取控制小结缺点 例如:甲将自己权限范围内,22,9.2.4 强制存取控制(MAC)方法,什么是强制存取控制,指系统为保证更高程度的安全性,按照TDI/TCSEC标准中安全策略的要求,所采取的强制存取检查手段。,MAC不是用户能直接感知或进行控制的。,MAC适用于对数据有严格而固定密级分类的部门,军事部门,政府部门,9.2.4 强制存取控制(MAC)方法什么是强制存取控制,23,主体与客体,在MAC中,DBMS所管理的全部实体被分为,主体和客体,两大类,主体是系统中的活动实体,DBMS所管理的实际用户,代表用户的各进程,客体是系统中的被动实体,是受主体操纵的,文件,基本表,索引,视图,对于主体和客体,DBMS为它们每个实例指派一个,敏感度标记,(Label),绝密(Top Secret),机密(Secret),可信(Confidential),公开(Public),主体与客体对于主体和客体,DBMS为它们每个实例指派一个敏,24,强制存取控制规则,当某一用户(或某一主体)以标记label注册入系统时,系统要求他对任何客体的存取必须遵循下面两条规则:,修正规则,主体的许可证级别,得到的利益,数据库安全机制的设计目标:,37,9.4 Oracle数据库的安全性措施,ORACLE的安全措施:,用户标识和鉴定,允许用户重复标识三次,如果三次仍未通过,系统自动退出。,授权和检查机制,系统权限 数据库对象的权限,审计技术,用户级审计 系统级审计,用户通过触发器灵活定义自己的安全性措施,9.4 Oracle数据库的安全性措施 ORACLE的安全措,38,数据库安全性小结,随着计算机网络的发展,数据的共享日益加强,数据的安全保密越来越重要。,DBMS是管理数据的核心,因而其自身必须具有一整套完整而有效的安全性机制。,可信计算机系统评测标准TCSEC/TD
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!