- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章数据库安全性祥解.ppt
LOGO LOGO 《第8章 数据库安全性》 第8章 数据库安全性 数据库安全概述 8.2 SQL Server数据库的安全性措施 8.1 3 数据库安全性策略 8.3 8.1 数据库安全概述 信息系统中的数据库是共享资源,其数据量庞大、用户访问频繁,有些数据具有保密性,具有重要的价值,应当受到严格的控制和管理以确保数据库的安全性。数据库的安全性是指保护数据库,防止不合法的使用,以免数据被篡改、损坏和窃取。 8.1.1数据库面临的威胁 威胁是指有意或无意的、可能负面影响系统,进而影响企业的任何情况或事件。威胁可能是显式的,例如硬件、软件或数据的损坏;也可能是隐式的,例如企业信誉或客户信任程度的降低。任何威胁都必须看成是一种潜在的安全漏洞。为了防患于未然,必须在威胁变成现实之前,对造成数据库安全问题的威胁有一个清晰的认识。 对数据库安全的威胁主要有以下3种:篡改、损坏和窃取。 8.1 数据库安全概述 图8.1 数据库面临的威胁 8.1.2数据库安全评测标准 数据库系统的安全除了依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为3个层次:网络系统安全、宿主操作系统安全和数据库管理系统安全。这3个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据库的安全。 8.1 数据库安全概述 为提高我国计算机信息系统安全保护水平,1999年9月国家质量技术监督局发布了国家标准 GB17859-1999《计算机信息安全保护等级划分准则》,它是建立安全等级保护制度、实施安全等级管理的重要基础性标准。该标准将计算机安全保护划分为以下5个级别: 第1级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第2级为系统审计保护级:除具备第1级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。 第3级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。 第4级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。 第5级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 8.1 数据库安全概述 数据库的安全策略是管理、保护和传递敏感信息的法则、方法和准则的集合。它包括安全管理策略、访问控制策略和信息控制策略。对于不同的数据库形式有着不同的安全控制策略,但数据库的基本安全策略控制都是相同的。数据库系统提供了以下5种基本策略进行安全性控制。 1 用户标识 2 访问控制 3 审计 4 视图 5 数据加密 8.2 数据库安全性策略 8.2 数据库安全性策略 8.2.1用户标识 每次用户要求进入系统时,由系统对用户进行身份验证。要对用户进行验证,一般需要有用户标识以及对用户进行鉴别的手段。一般用“用户名”来作为用户的标识。系统内部记录所有合法用户的标识,系统以此鉴别此用户是否为合法用户,若是,可进入下一步核实,如果不是,则不能使用系统。为了进一步核实用户,系统常常会要求用户输入口令或是用户具有的物品(如IC卡等)或特征(如指纹等)。最常见的用户鉴别手段是口令。口令方法简单易行,但容易被破解或窃取,因此,为了保护口令,一般可采用一些措施,如要求口令设置长度至少为6、必须满足密码复杂性要求(数字与大小写混用)、限制口令使用周期和时间、口令不回显及加密保存口令等。 8.2 数据库安全性策略 8.2.2访问控制 从本质上讲,数据库的安全依赖于数据库系统的访问控制。数据库一般都面向不同的用户群体,用户对所有数据的无限制访问从机密性和安全性角度考虑是不允许的。数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人无法接近数据,这主要是通过DBMS的访问控制机制实现的。DBMS主要提供了两种基本访问控制方法:自主访问控制(DAC)和强制访问控制(MAC)。 8.2 数据库安全性策略 8.2.3审计 审计功能是指把用户对数据库的所有操作自动记录下来,并放入数据库日志中。数据库系统提供了审计追踪服务,该服务能够全面审计跟踪服务器上一切活动,实时监控网络数据库的所有访问操作。如果怀疑数据库被篡改了,那么开始执行DBMS的审计软件。该软件将扫描审计追踪中某一时间段内的日志,以
文档评论(0)