数据库系统概论第九章.ppt.ppt

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库系统概论第九章.ppt

第九章 数据库的安全性和完整性 计算机系统的安全性 计算机系统的安全性是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件和数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄漏等。 计算机系统安全问题的分类 技术安全类 技术安全是指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机受到有意的或无意的攻击时仍能保证系统的正常运行,保证系统内的数据不增加、不丢失、不泄露。 管理安全类 技术安全之外的,诸如软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题视为管理安全。 政策法律类 指政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令。 可信计算机评测标准 1985年,美国国防部制定了可信计算机评估标准TCSEC(Trusted Computer System Evaluation Criteria)。1991年4月,美国国家计算机安全中心NCSC发布《可信计算机系统评估标准关于数据库系统的解释TDI(Trusted Database Interpretation),将TCSEC扩展到数据库管理系统。它们从安全策略、责任、保证、文档四个方面描述了安全级别划分的指标。 可信计算机评测标准(续I) 对数据库的安全威胁 原则上,凡是造成对数据库内存储数据的非授权访问–读取,或非授权的写入–增加、删除、修改等,都属于对数据库的数据安全造成了威胁或破坏。另一方面,凡是影响授权用户以正常方式使用数据库系统的数据服务的,也称之为造成侵犯,对数据库的安全形成了威胁或破坏。 对数据库的安全威胁的分类 偶然地、无意地接触或修改DBMS管理下的数据 自然的或意外的事故 硬件或软件的故障/错误导致数据丢失 人为的失误,如错误的输入和应用系统的不正常使用。 对数据库的安全威胁的分类(I) 蓄意的侵犯和敌意的攻击 授权用户可能滥用其权力 信息的非正常扩散-泄密 由授权读取的数据推论出不应访问的数据 对信息的非正常修改 敌对方的攻击,内部的或外部的非授权用户从不同渠道进行攻击。 敌对方对软件和硬件的蛮力破坏 绕过DBMS直接对数据进行读写 病毒、特洛伊木马、天窗 通过各种途径干扰DBMS的正常工作状态,使之在正当用户提出数据请求时,不能正常提供服务。 数据库的安全性 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄漏、更改和破坏。它包括两个方面的含义: 向授权用户提供可靠的信息服务。 同时,拒绝非授权的对数据的存取访问请求,保证数据库管理下的数据的可用性、完整性和一致性,进而保护数据库所有者和使用者的合法权益。 数据库安全性控制 数据库安全性控制 数据库安全控制涉及多个方面,它可分为内部安全控制和外部安全控制。 内部安全控制由计算机系统的软硬件实现。它必须与管理系统物理存取的适当的外部安全控制相配合。 外部安全控制解决内部安全控制不能解决的问题 外部安全控制 实体安全控制 划定安全区域,设置安全屏障和建立安全控制 评估安全风险,将涉密设备和材料放置在不同的安全区域 人员、组织安全控制 建立安全管理机构和相应安全评估、管理制度 明确组织间的访问安全关系 明确明确组织内的安全角色和责任 建立人员聘用和考察制度,通过合同条款和保密协议,明确每个人的安全保密责任 建立责任追究制度 外部安全控制 过程安全控制 确定业务操作过程的安全需求 制订访问控制规则,并明确个人用户(或组用户)的权限 建立访问管理制度,确定用户、特权、密码等的管理措施和操作过程规定 明确用户在密码使用和设备安全等方面的责任 建立监测和审查制度 建立安全事故管理制度 数据库安全性控制 数据库系统的安全保护是由多个层次的构成的。 本章只涉及由数据库本身提供的安全机制。 用户标识与鉴别 用户标识和鉴别是系统提供的最外层安全保护措施。标识是指系统采用一定的方式标识其用户或应用程序的名字或身份。鉴别是指系统在用户或应用程序登录时判断其是否为合法的授权用户。应用系统、网络系统、操作系统、DBMS都可以进行用户标识和鉴别,通常的做法是采用用户名和口令。 存取控制 存取控制确保合法用户按照指定的权限使用DBMS和访问数据,而非法用户或不具有相关权限的用户则不能。 存取控制机制主要包括两个部分: 定义用户权限,并将用户权限记录到数据字典中,形成安全规则或授权规则。其中,用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。 合法权限检查,每当用户发出数据库操作请求后,DBMS根据数据字典中的安全规则进行合法权限检查,决定是否接受用户的操作请求。 用户权限定义和合法权限检查机制一起组成了DBMS的安全子系统。 DAC与MAC 存取控制可以分为: 自

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档