计算机系统安全原理与技术 5第6章 数据库安全(zl).ppt

计算机系统安全原理与技术 5第6章 数据库安全(zl).ppt

  1. 1、本文档共46页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机系统安全原理与技术(第2版) 第6章 数据库安全 本章主要内容 6.1 数据库安全概述 6.2 数据库安全控制 6.3 SQL Server数据库的安全机制 6.1 数据库安全概述 6.1.1 数据库概念 (不讲) 6.1.2 数据库安全的重要性 (不讲) 6.1.3 数据库面临的安全威胁 6.1.4 数据库的安全需求 6.1.5 数据库的安全策略 6.1.1 数据库概念 1.关系、层次和网状型数据库模型 (1)关系结构模型:把一些复杂的数据结构归结为简单的二元关系(即二维表格形式),按照关系运算理论(主要是三范式原则)组织与管理数据。 (2)层次结构模型:实质上是一种有根节点的定向有序树(在离散数学中“树”被定义为一个无回路的连通图)。 (3)网状结构模型:按照网状数据结构建立的数据库系统称为网状数据库系统。 6.1.1 数据库概念 2.数据库 数据库由一些库表组成,每张库表由一些相关字段(也称为域)组成,这些字段对应着某个客观实体的属性集合。 库表是一张二维表,每张库表内可以存放多条记录,表的每一行是一条记录,表的每一列是一个字段,库表的每一行每一列的交叉点是一个数据元素,它是一个字段在一条记录中的取值。 6.1.1 数据库概念 3.数据库管理系统DBMS DBMS是专门负责数据库管理和维护的计算机软件系统。 DBMS的主要职能包括: 正确的编译功能,能正确执行规定的操作; 正确执行数据库命令; 保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容; 能识别用户、分配授权和进行访问控制,包括身份认证。 执行数据库访问,保证网络通信功能。 6.1.2 数据库安全的重要性 由于数据库的重要地位,其安全性也备受关注,其重要性体现在以下几方面: 1.保护敏感信息和数据资产 2.计算机网络系统安全的关键环节 6.1.3 数据库面临的安全威胁 数据库的安全主要受到以下因素的威胁: 1.软硬件故障与灾害破坏 2.缺乏保护机制 3.管理漏洞 4.黑客攻击 5.不掌握数据库核心技术 6.数据错误 7.敏感数据的泄漏问题 6.1.4 数据库的安全需求 数据库主要的安全需求是数据库的访问控制、保密性与可用性、完整性、可审计性,其中完整性包括物理完整性、逻辑完整性和元素完整性;保密性要求包括访问控制、用户认证、审计跟踪、数据加密等内容。 6.1.4 数据库的安全需求 1. 访问控制与用户认证 和操作系统相比,数据库的访问控制的难度要大得多。在操作系统中,文件之间没有关联关系,但在数据库中,不仅库表文件之间有关联,在库表内部记录、字段都是相互关联的。 操作系统中控制的粒度是文件,数据库中则需要控制到记录和字段一级。操作系统中几百个文件的访问控制表的复杂性远比同样具有几百个库表文件,而每个库表文件又有几十个字段和数十万条记录的数据库的访问控制表的复杂性要小得多。 6.1.4 数据库的安全需求 1. 访问控制与用户认证 由于访问数据库的用户的安全等级是不同的,分配给他们的权限是不一样的,为了保护数据的安全,数据库被逻辑地划分为不同安全级别数据的集合。有的数据允许所有用户访问,有的则要求用户具备一定的权限。在DBMS中,用户有数据库的创建、删除,库表结构的创建、删除与修改,对记录的查询、增加、修改、删除,对字段的值的录入、修改、删除等权限,DBMS必须提供安全策略管理用户这些权限。 6.1.4 数据库的安全需求 1. 访问控制与用户认证 由于数据库中的访问目标数据库、库表、记录与字段是相互关联的,字段与字段的值之间、记录与记录之间也是具有某种逻辑关系的,存在通过推理从已知的记录或字段的值间接获取其他记录或字段值的可能。而在操作系统中一般不存在这种推理泄漏问题,它所管理的目标(文件)之间并没有逻辑关系。 6.1.4 数据库的安全需求 1. 访问控制与用户认证 这就使数据库的访问控制机制不仅要防止直接的泄漏,而且还要防止推理泄漏的问题,因而使数据库访问控制机制要比操作系统的复杂得多。限制推理访问需要为防止推理而限制一些可能的推理路径。通过这种方法限制可能的推理,也可能限制了合法用户的正常查询访问,会使他们感到系统访问效率不高甚至一些正常访问被拒绝。 6.1.4 数据库的安全需求 1. 访问控制与用户认证 DBMS是作为操作系统的一个应用程序运行的,数据库中的数据不受操作系统的用户认证机制的保护,也没有通往操作系统的可信路径。DBMS必须建立自己的用户认证机制。DBMS要求很严格的用户认证功能,例如DBMS可能要求用户传递指定的通行字和时间-日期检查。DBMS的认证是在操作系统认证之后进行的,这就是说,用户进入数据库,一个用户需要进行操作系统和DBMS两

文档评论(0)

bm5044 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档