第章数据库系统安全

上传人:fghik****sdf2 文档编号:253071005 上传时间:2024-11-28 格式:PPTX 页数:39 大小:342.21KB
返回 下载 相关 举报
第章数据库系统安全_第1页
第1页 / 共39页
第章数据库系统安全_第2页
第2页 / 共39页
第章数据库系统安全_第3页
第3页 / 共39页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第10章 数据库系统安全,数据库是计算机科学的一个重要分支,,任何信息管理的应用,都,离不开数据库,的支持。,随着网络的发展,,数据库已经与网络,紧密地结合起来。,数据库系统安全的重要性不亚于网络安全的重要性。,数据库系统的安全有它,独有的特点,。,第10章,数据库系统安全,Network and Information Security,10.1数据库安全概述,安全问题,注释,物理上的数据库完整性,预防数据库物理方面的问题,如掉电,以及被灾祸破坏后能,重构数据库,逻辑上的数据库完整性,保持数据的结构,比如:,一个字段,的值的修改不至于影响其他字段,元素的完整性,包含在,每个元素,中的数据都是准确的,可审计性,能够,追踪到谁访问修改过数据的元素,访问控制,只允许用户访问被批准的数据,,以及限制,不同的用户有不同的访问模式,如读或写,用户认证,确保每个用户被正确地识别,,既便于审计追踪,也为了限制对特定的数据进行访问,可获(用)性,用户一般可以访问数据库以及,所有被批准访问的数据,第10章,数据库系统安全,Network and Information Security,(1),存取控制技术,(2),隔离控制技术,(3),加密技术,(4),信息流向控制技术,(5),推理控制技术,(6)数据备份技术,第10章,数据库系统安全,Network and Information Security,10.1.1 数据库安全技术,一般情况下,我们可以确定整个数据库是,敏感,的(要求保密)或,不敏感的,(不要求保密)。,细一点,可以确定库中的,某个基表,(对于关系型数据库)是,敏感的或不敏感的,。,但有时情况却复杂得多。,第10章,数据库系统安全,Network and Information Security,10.1.2 多级数据库,姓名、部门和电话,这三列是不需保密的,任何人都可以查询。,但是,工资和绩效考核,却是必须保密的(现在很多企业都搞所谓的“密薪制”),这说明基表中只有部分字段是敏感的。,姓名,部门,工资,电话,绩效考核,张三,培训部,1800,2175349,优,李四,技术部,2500,2171420,良,王五,办公室,1600,2582322,中,赵六,客户服务部,2000,2582254,良,第10章,数据库系统安全,Network and Information Security,也许,李四,是一个特殊人物,他的所有情况都要保密,甚至,他的存在,都是一个秘密。,赵六的电话,也许很重要,不想被别人知道。,这些数据的安全要求与,工资与绩效考核,两个字段的安全要求是不一样的。,姓名,部门,工资,电话,绩效考核,张三,培训部,1800,2175349,优,李四,技术部,2500,2171420,良,王五,办公室,1600,2582322,中,赵六,客户服务部,2000,2582254,良,第10章,数据库系统安全,Network and Information Security,1.,一个元素的敏感度,可能,不同于,同一记录的其他元素,或,同一属性的其他值,。这要求应该对每个元素单独实行安全保护。,2.,敏感和不敏感,两种级别,不足以描绘,某些安全要求,需要,多个安全级别,。,3.,集合安全不同于单个元素的安全,,如数据库中的和、平均值。集合安全可能高于也可能低于单个元素的安全。,第10章,数据库系统安全,Network and Information Security,数据库安全特点,虽然,DBMS,在操作系统的基础上增加了不少安全措施,例如基于权限的访问控制等,但操作系统和,DBMS,对数据库文件本身仍然缺乏有效的保护措施,有经验的黑客会“绕道而行”,,直接利用操作系统工具窃取或篡改数据库文件内容,。,被称为通向,DBMS,的“,隐秘通道,”,它所带来的危害一般数据库用户难以觉察。,分析和堵塞,“隐秘通道”被认为是,B2,级的安全技术措施。,对数据库中的,敏感数据进行加密,处理,是堵塞这一“隐秘通道”的有效手段。,10.2 数据库加密,第10章,数据库系统安全,Network and Information Security,80,的计算机犯罪来自系统内部。,在传统的数据库系统中,,数据库管理员的权力至高无上,,他既负责各项系统管理工作,例如,资源分配、用户授权、系统审计,等,又可以查询数据库中的一切信息。,为此,可采用技术手段来,削弱系统管理员的权力,,如采用,多权分立,的策略,除了系统管理员以外,增加安全员和审计员,使,系统管理员、安全员和审计员之间相互牵制、制约,。,实现数据库加密以后,各用户(或用户组)的数据由,用户用自己的密钥加密,,数据库管理员没有密钥无法进行正常解密,从而保证了用户信息的安全。,另外,通过加密,数据库的部分内容成为密文,从而能,减少因介质失窃或丢失而造成的损失,。,数据库加密对于企业内部安全管理,也是不可或缺的。,一般,来,来说,,,,一,个,个良,好,好的,数,数据,库,库加,密,密系,统,统应,该,该满,足,足以,下,下基,本,本要,求,求:,1.,支,支,持,2.良好的密钥管理机制,3.合理处理数据,4.不影响合法用户的操作,第10,章,章,数,据,据,库,库,系,系,统,统,安,安,全,全,10.2.1,数,数,据,据,库,库,加,加,密,密,的,的,基,基,本,本,要,要,求,求,1.,操,操,2.,DBMS,内核层实现加密,3.,DBMS,外层实现加密,第10,章,章,数,据,据,库,库,系,系,统,统,安,安,全,全,NetworkandInformationSecurity,10.2.2,数,数,据,据,库,库,加,加,密,密,的,的,方,方,式,式,数,据,据,库,库,加,加,密,密,系,系,统,统,分,分,成,成,两,两,个,个,功,功,能,能,独,独,立,立,的,的,主,主,要,要,部,部,件,件,:,:,一,一,个,个,是,是加,密,密,字,字,典,典,及,及,其,其,管,管,理,理,程,程,序,序,,另,另,一,一,个,个,是,是,数,数,据,据,库,库加/解密引,擎,擎,第9章,数据库系统,安,安全,通过调用数据加,/,解密引擎实现对数据,库,库数据的加密,、,、解密及数,据,据转换等功能。,用户对数据库信息,具,具体的加密,要,要求以及参,数,数信息保存在加密字典中,优点,首先,系统,对,对数据库的,最,最终用户是完全透明的,,系统,(?),可以根据需,要,要进行明文,和,和密文的转,换,换工作;,其次,加密系统完,全,全独立于数,据,据库应用系,统,统,无须改动,数,数据库应用,系,系统就能实,现,现数据加密,功,功能;,第三,加,/,解密处理在,客,客户端进行,,,,不会影响数,据,据库服务器,的,的效率。,数据库加,/,解密引擎是,数,数据库加密,系,系统的核心,部,部件,它位于客,户,户程序与数,据,据库服务器,之,之间,负责,在,在后台完成,数,数据库信息,的,的加,/,解密处理,,对,对操作人员,来,来说是透明,的,的。,数据加,/,解密引擎没,有,有操作界面,,,,在需要时,由,由操作系统,自,自动加载并,驻,驻留在内存,中,中。,数据库加密,如,如果采用序列密码,那么同步将成为一个,大,大问题。,需要,对,对大片,密,密文,中,中的,极,极小,部,部分解密,时,时,,如,如何,同,同步,密,密文,与,与密,钥,钥呢,?,?,非对,称,称加,密,密,?,所以,数,数据,库,库加,密,密一,般,般采用,分,分组,密,密码。,对于,分,分组,密,密码,中,中常,用,用的,ECB,和,CBC,两种,模,模式,,,,又,该,该如,何,何确,定,定呢,?,?,考虑,到,到数,据,据库,中,中会,有,有大量,相,相同的数,据,据,,比,比如,性,性别,、,、职,务,务、,年,年龄,等,等信,息,息,,我,我们,应,应该,采,采用,CBC,模式,。,。,对于,在,在,DBMS,上实,现,现的,加,加密,,,,加密,粒,粒度可以,细,细分,为,为基表,、,、记,录,录、,字,字段,或,或数,据,据元,素,素。,第10章,数据,库,库系,统,统安,全,全,NetworkandInformationSecurity,10.2.3,数,数据,库,库加,密,密的,方,方法,及,及加,密,密粒,度,度,10.2.4,数,数据,库,库加,密,密系,统,统的,密,密钥,管,管理,第10章,数据,库,库系,统,统安,全,全,NetworkandInformationSecurity,当一用户,访,访问数据,库,库时,密,钥,钥管理中,心,心利用某,种,种技术对,用,用户进行身份认证。,如果是,合,合法用,户,户,则,允,允许访,问,问,.,密钥管,理,理中心,根,根据用户的,权,权限取,出,出相应,的,的数据,密,密钥,根据,用,用户的请求对,有,有关数,据,据进行,加,加解密,处,处理。,其中密,钥,钥的产,生,生应满,足,足下列,条,条件:,1.,在产生,大,大量密,钥,钥的过,程,程中,产生重,复,复密钥,的,的概率,要,要尽可,能,能的低。,2.,从一个数,据,据项的,密,密钥推导出另一个,数,数据项,的,的密钥在计算上,是,是不可,行,行的,这,样,样,即,使,使部分,密,密钥泄,露,露,其,他,他密钥,也,也是安,全,全的。,3.,即使知,道,道一些,明,明文值,的,的统计分,布,布,要从,密,密文中,获,获取未,知,知明文,,,,在计,算,算上是,不,不可行,的,的。,10.3.1,统,统,计,计数据,库,库的安,全,全问题,具体地,说,说,统,计,计数据,库,库是这,样,样一种,数,数据库,;,;从库中,取,取得的,信,信息是,关,关于一实体集,子,子集的汇总,信,信息。,统计数,据,据库只,为,为提供统,计,计数据所用,,如,如人口,普,普查数,据,据库就,是,是这样,。,。,在统计,数,数据库,中,中,除,了,了禁止非,法,法存取等一般,安,安全问,题,题外,,还,还存在特殊的,安,安全问题。,保护统,计,计数据,库,库的目,的,的是,,由,由该数据,库,库发布,统,统计信,息,息时,,保,保证不,会,会使其,中,中受保,护,护的具,体,体信息,泄,泄露。,10.3,统,统计数,据,据库的,安,安全,第10,章,章,数据库,系,系统安,全,全,Network andInformationSecurity,一般的,统,统计数,据,据库有,下,下面几,种,种统计,信,信息类,型,型:,1.计数:,count(c),,求满足特征,表,表达式,c,的记录个数,。,。,2.求和:,sum(c,a),,求满足特征,表,表达式,c,的记录中字,段,段,a,的和。,3.求平均,值,值:,average(c,a),,求满足特征,表,表达式,c,的记录中字,段,段,a,的平均值。,4.求最大,值,值:,max(c,a),,求满足特征,表,表达式,c,的记录中字,段,段,a,的最大值。,5.求最小,值,值:,min(c,a),,求满足特征,表,表达式,c,的记录中字,段,段,a,的最小值。,第10章,数据库系统,安,安全,Network and Information Security,编号,章,节,题型,难度,分值,1,1,1,选择,A,2,2,1,1,填空,B,2,3,2,1,判断,C,2,4,2,1,简答,A,5,5,3,1,应用,B,10,6,3,1,选择,C,2,7,4,1,填空,A,2,8,4,1,简答,B,5,题库分析人,如,如果想知道,第,第三章各题,的,的分值,他,直,直接查询将,会,会被拒绝。,但他可以先,查,查询,count(,章,=3),,得到结果,为,为,2,;,他再查询,sum(,章,=3,,分值,),,得到结果,12,;,他再查询,max(,章,=3,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!