数据库系统原理-第4章-数据库安全性PPT文档格式.ppt

上传人:b****2 文档编号:15555359 上传时间:2022-11-04 格式:PPT 页数:83 大小:1.90MB
下载 相关 举报
数据库系统原理-第4章-数据库安全性PPT文档格式.ppt_第1页
第1页 / 共83页
数据库系统原理-第4章-数据库安全性PPT文档格式.ppt_第2页
第2页 / 共83页
数据库系统原理-第4章-数据库安全性PPT文档格式.ppt_第3页
第3页 / 共83页
数据库系统原理-第4章-数据库安全性PPT文档格式.ppt_第4页
第4页 / 共83页
数据库系统原理-第4章-数据库安全性PPT文档格式.ppt_第5页
第5页 / 共83页
点击查看更多>>
下载资源
资源描述

数据库系统原理-第4章-数据库安全性PPT文档格式.ppt

《数据库系统原理-第4章-数据库安全性PPT文档格式.ppt》由会员分享,可在线阅读,更多相关《数据库系统原理-第4章-数据库安全性PPT文档格式.ppt(83页珍藏版)》请在冰豆网上搜索。

数据库系统原理-第4章-数据库安全性PPT文档格式.ppt

区别两个概念什么是数据库的安全性数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。

什么是数据的保密数据保密是指用户合法地访问到机密数据后能否对这些数据保密。

通过制订法律道德准则和政策法规来保证。

4.1计算机安全性概述4.1.1计算机系统的三类安全性问题v什么是计算机系统安全性什么是计算机系统安全性为计算机系统建立和采取的各种安全保护措施,以为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的保护计算机系统中的硬件硬件、软件软件及及数据数据,防止其因,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。

或泄露等。

v计算机安全涉及问题计算机安全涉及问题计算机系统本身的技术问题计算机系统本身的技术问题管理问题管理问题法学法学计算机安全法律计算机安全法律犯罪学犯罪学心理学心理学n计算机安全理论与策略计算机安全理论与策略n计算机安全技术计算机安全技术n安全管理安全管理n安全评价安全评价n安全产品安全产品n计算机犯罪与侦察计算机犯罪与侦察n安全监察安全监察4.1计算机安全性概论4.1.1计算机系统的三类安全性问题v三类计算机系统安全性问题三类计算机系统安全性问题技术安全类技术安全类管理安全类管理安全类政策法律类政策法律类指计算机系统中采用具有一定指计算机系统中采用具有一定安全性安全性的的硬件、硬件、软件软件来实现来实现对计算机系统及其所存数据的安全对计算机系统及其所存数据的安全保护保护,当计算机系统受到无意或恶意的攻击时,当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。

增加、不丢失、不泄露。

软硬件意外故障、场地的意外事故、管软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题理破坏、丢失等安全问题政府部门建立的有关计算机犯罪、数据政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法安全保密的法律道德准则和政策法规、法令令4.1.2安全标准介绍信息安全标准的发展历史1985年美国国防部可信计算机系统评估准则(TCSEC)1991年欧洲信息技术安全评估准则(ITSEC)1993年加拿大可信计算机产品评估准则(CTCPEC)1993年美国信息技术安全联邦标准(FC)草案通用准则(CC)V1.01996V2.01998V2.119991999年CCV2.1成为国际标准(ISO15408)TCSEC/TDITCSEC:

TrustedComputerSystemEvaluationCriteria1985年美国国防部(DoD)正式版本的DoD可信计算机系统评估准则又称桔皮书TDI:

TrustedDatabaseInterpretation1991年美国NCSC(国家计算机安全中心)颁布可信计算机系统评估准则关于可信数据库系统的解释,将TCSEC扩展到数据库管理系统。

又称紫皮书TCSEC/TDI安全级别划分安安全全级级别别定定义义A1验证设计(验证设计(VerifiedDesign)B3安全域(安全域(SecurityDomains)B2结构化保护(结构化保护(StructuralProtection)B1标记安全保护(标记安全保护(LabeledSecurityProtection)C2受控的存取保护(受控的存取保护(ControlledAccessProtection)C1自主安全保护(自主安全保护(DiscretionarySecurityProtection)D最小保护(最小保护(MinimalProtection)可信计算机系统评测标准四组四组(division)七个等级;

七个等级;

vDvC(C1,C2)vB(B1,B2,B3)vA(A1)按系统可靠或可信程度逐渐增高;

按系统可靠或可信程度逐渐增高;

各安全级别之间具有一种偏序向下兼容的关各安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

或更完善的保护能力。

可信计算机系统评测标准D级级将一切不符合更高标准的系统均归于将一切不符合更高标准的系统均归于D组组典型例子:

典型例子:

DOS是安全标准为是安全标准为D的操作系统的操作系统vDOS在安全性方面几乎没有什么专门的机制来保在安全性方面几乎没有什么专门的机制来保障障C1级级非常初级的自主安全保护非常初级的自主安全保护能够实现对用户和数据的分离,进行自主存取能够实现对用户和数据的分离,进行自主存取控制(控制(DAC),),保护或限制用户权限的传播。

保护或限制用户权限的传播。

可信计算机系统评测标准C2级级安全产品的最低档次安全产品的最低档次提供受控的存取保护,将提供受控的存取保护,将C1级的级的DAC进一步细化,进一步细化,以个人身份注册负责,并实施审计和资源隔离以个人身份注册负责,并实施审计和资源隔离达到达到C2级的产品在其名称中往往不突出级的产品在其名称中往往不突出“安全安全”(Security)这一特色这一特色典型例子典型例子v操作系统操作系统lMicrosoft的的WindowsNT3.5,l数字设备公司的数字设备公司的OpenVMSVAX6.0和和6.1v数据库数据库lOracle公司的公司的Oracle7lSybase公司的公司的SQLServer11.0.6可信计算机系统评测标准B1级级标记安全保护。

标记安全保护。

“安全安全”(Security)或或“可信的可信的”(Trusted)产品。

产品。

对系统的数据加以标记,对标记的主体和客体实施强制对系统的数据加以标记,对标记的主体和客体实施强制存取控制(存取控制(MAC)、)、审计等安全机制审计等安全机制典型例子典型例子v操作系统操作系统l数字设备公司的数字设备公司的SEVMSVAXVersion6.0l惠普公司的惠普公司的HP-UXBLSrelease9.0.9+v数据库数据库lOracle公司的公司的TrustedOracle7lSybase公司的公司的SecureSQLServerversion11.0.6lInformix公司的公司的IncorporatedINFORMIX-OnLine/Secure5.0可信计算机系统评测标准B2级级结构化保护结构化保护建立形式化的安全策略模型并对系统内的所有主体和客体建立形式化的安全策略模型并对系统内的所有主体和客体实施实施DAC和和MAC。

经过认证的经过认证的B2级以上的安全系统非常稀少级以上的安全系统非常稀少典型例子典型例子v操作系统操作系统l只有只有TrustedInformationSystems公司的公司的TrustedXENIX一种一种产品产品v标准的网络产品标准的网络产品l只有只有CryptekSecureCommunications公司的公司的LLCVSLAN一种产一种产品品v数据库数据库l没有符合没有符合B2标准的产品标准的产品可信计算机系统评测标准B3级级安全域。

安全域。

该级的该级的TCB必须满足访问监控器的要求,审计跟踪能力必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。

更强,并提供系统恢复过程。

A1级级验证设计,即提供验证设计,即提供B3级保护的同时给出系统的形式化设级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。

计说明和验证以确信各安全保护真正实现。

B2以上的系统以上的系统还处于理论研究阶段还处于理论研究阶段应用多限于一些特殊的部门如军队等应用多限于一些特殊的部门如军队等美国正在大力发展安全产品,试图将目前仅限于少数领美国正在大力发展安全产品,试图将目前仅限于少数领域应用的域应用的B2安全级别下放到商业应用中来,并逐步成为安全级别下放到商业应用中来,并逐步成为新的商业标准。

新的商业标准。

不同安全级别对安全指标的支持情况表示该级新增的对该指标的支持表示该级不提供对该指标的支持;

表示该级对该指标的支持与相邻低一级的等级一样表示该级对该指标的支持较下一级有所增加或改动4.2数据库安全性控制在在一般计算机系统中,安全措施是一级一般计算机系统中,安全措施是一级一级层层设置的。

如:

一级层层设置的。

应用应用DBMSOSDB低低高高安全性控制层次安全性控制层次方法:

方法:

用户标识用户标识和鉴定和鉴定存取控制存取控制审计审计视图视图操作系统操作系统安全保护安全保护密码存储密码存储4.2.1用户标识与鉴别是系统提供的最外层安全保护措施。

基本方法:

系统提供一定的方式让用户标识自己的名字或身份,系统内部记录着所有合法用户的标识。

每次用户要求进入系统时,由系统核对用户提供的身份标识,通过鉴定后才提供机器使用权。

用户标识用一个用户名或者用户标识号来标明用户身份。

口令用户标识和鉴定可以重复多次用户标识和鉴定可以重复多次4.2.2存取控制数据库安全最重要的一点就是确保只授权给有资数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未授权的格的用户访问数据库的权限,同时令所有未授权的人员无法接近数据。

这主要是通过人员无法接近数据。

这主要是通过DBMSDBMS提供的存提供的存取控制机制实现的。

取控制机制实现的。

在数据库系统中,为了保证用户只能在数据库系统中,为了保证用户只能访问他有权存取的数据,必须预先对每访问他有权存取的数据,必须预先对每个用户定义存取权限。

这些定义放在数个用户定义存取权限。

这些定义放在数据字典中,被称为安全规则或授权规则。

据字典中,被称为安全规则或授权规则。

对于通过鉴定获得上机权的用户(即对于通过鉴定获得上机权的用户(即合法用户),系统根据他的存取权限定合法用户),系统根据他的存取权限定义对他的各种操作请求进行控制,确保义对他的各种操作请求进行控制,确保他只执行合法操作他只执行合法操作用户权限定义和合法权检查机制一起组成了用户权限定义和合法权检查机制一起组成了DBMSDBMS的安全子系统的安全子系统存取控制机制主要包括两部分:

存取控制机制主要包括两部分:

n定义存取权限定义存取权限n合法权限检查合法权限检查自主存取控制自主存取控制(简称(简称DAC)C2级级灵活灵活n强制存取控制强制存取控制(简称(简称MAC)nB1级级n严格严格n同一用户对于不同的数据对象有不同一用户对于不同的数据对象有不同的存取权限同的存取权限n不同的用户对同一对象也有不同的不同的用户对同一对象也有不同的权限权限n用户还可将其拥有的存取权限转授用户还可将其拥有的存取权限转授给其他用户给其他用户n每一个数据对象被标以一定的密级每一个数据对象被标以一定的密级n每一个用户也被授予某一个级别的许可证每一个用户也被授予某一个级别的许可证n对于任意一个对象,只有具有合法许可证的对于任意一个对象,只有具有合法许可证的用户才可以存取用户才可以存取常用存取控制方法常用存取控制方法4.2.3自主存取控制(DAC)方法大型数据库管理系统几乎都支持自主存取大型数据库管理系统几乎都支持自主存

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1