网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全案例教程:技术与应用作者陈波Ch5系统软件安全5-2数据库安全课件.pptx

信息安全案例教程:技术与应用作者陈波Ch5系统软件安全5-2数据库安全课件.pptx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库安全陈 波南京师范大学计算机科学与技术学院信息安全案例教程:技术与应用本讲主要内容信息安全案例教程:技术与应用数据库安全概述 数据库安全控制 数据库安全研究的发展5.4 数据库系统安全概述信息安全案例教程:技术与应用1. 数据库安全的重要性1)包含敏感信息和数据资产。2)计算机信息系统安全的关键环节。5.4 数据库系统安全概述信息安全案例教程:技术与应用2. 数据库面临的安全问题5.4 数据库系统安全概述信息安全案例教程:技术与应用2. 数据库面临的安全问题1)硬件故障与灾害破坏。2)数据库系统/应用软件的漏洞和黑客攻击。3)人为错误。4)管理漏洞。5)不掌握数据库核心技术。6)隐私数据的泄漏问题。5.4 数据库系统安全概述信息安全案例教程:技术与应用3. 数据库的安全需求C.P. Pfleeger在“Security in Computing”一书中从以下方面对数据库安全进行了描述:1)数据库的物理完整性:数据库中的数据不被各种自然的或物理的问题而破坏,如电力问题或设备故障等;2)数据库的逻辑完整性:对数据库结构的保护,例如,对其中一个字段的修改不应该破坏其他字段;5.4 数据库系统安全概述信息安全案例教程:技术与应用3. 数据库的安全需求3)元素正确性:存储在数据库中的每个元素都是正确的;4)可审计性:可以追踪存取和修改数据库元素的用户;5)访问控制:确保只有授权的用户才能访问数据库,这样不同的用户被限制用不同的访问方式;5.4 数据库系统安全概述信息安全案例教程:技术与应用3. 数据库的安全需求6)身份认证:不管是审计追踪或者是对特定数据库的访问,都要经过严格的身份认证。7)可用性:确保用户可以访问数据库中的授权数据和一般数据。5.4 数据库系统安全概述信息安全案例教程:技术与应用3. 数据库的安全需求《计算机信息系统安全等级保护 数据库管理系统技术要求》,给出了数据库安全更加全面的定义:数据库安全是指,保证数据库信息的保密性、完整性、可用性、可控性和隐私性的理论、技术与方法。数据库的安全需求包括以下几个方面:1)保密性。指保护数据库中的数据不被泄露和未授权的获取。5.4 数据库系统安全概述信息安全案例教程:技术与应用3. 数据库的安全需求2)完整性。包括数据库物理完整性、数据库逻辑完整性和数据库数据元素取值的准确性和正确性。3)可用性。指确保数据库中的数据不因人为的和自然的原因对授权用户不可用。4)可控性。指对数据操作和数据库系统事件的监控属性,也指对违背保密性、完整性、可用性的事件具有监控、记录和事后追查的属性。5.4 数据库系统安全概述信息安全案例教程:技术与应用3. 数据库的安全需求5)可存活性。指基于数据库的信息系统在遭受攻击或发生错误的情况下能够继续提供核心服务并及时恢复全部服务。6)隐私性。指在使用基于数据库的信息系统时,保护使用主体的个人隐私(如个人属性、偏好、使用时间等)不被泄露和滥用。5.5 数据库安全控制信息安全案例教程:技术与应用1 数据库的安全存取控制2 数据库的完整性控制3 数据库的其他安全机制5.5.1 数据库的安全存取控制信息安全案例教程:技术与应用数据库的安全存取控制可分为两层:系统级和数据级。在数据库系统这一级中一般提供两种控制:用户认证和数据存取控制。在数据存储这一级可采用密码技术,当物理存储设备失窃后,它起到保密作用。5.5.1 数据库的安全存取控制信息安全案例教程:技术与应用1.用户认证包括用户的标识与鉴别。2.访问控制访问控制是通过某种途径显式地准许或限制访问能力及范围,以防止非授权用户的侵入或合法用户的不慎操作所造成的破坏。和操作系统相比,数据库的访问控制难度要大得多。5.5.1 数据库的安全存取控制信息安全案例教程:技术与应用2.访问控制(1)DAC和MAC(2)RBAC(3)视图机制(4)基于证书的访问控制(5)信任管理(6)数字版权管理(7)访问控制新技术UCON5.5.1 数据库的安全存取控制信息安全案例教程:技术与应用3.加密存储(1)数据库加密方式1)库内加密在DBMS内核层实现加密,加密/解密过程对用户与应用透明。即数据进入DBMS之前是明文,DBMS在数据物理存取之前完成加密/解密工作。2)库外加密是指在DBMS之外实现加密/解密,DBMS所管理的是密文。加密/解密过程可以在客户端实现,或由专门的加密服务器完成。5.5.1 数据库的安全存取控制信息安全案例教程:技术与应用3.加密存储(2)影响数据库加密的关键因素1)加密粒度。2)加密算法。3)密钥管理。5.5.2 数据库的完整性控制信息安全案例教程:技术与应用数据库的完整性包括数据库物理完整性、数据库逻辑完整性和数据库数据元素取值的准确性和正确性。在物理完整性方面,要求从硬件或环境方面保护数据库的安

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档