- 1、本文档共84页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2017-4-9
计算机系统安全原理与技术(第2版)
1
第6章 数据库安全
主讲人:王弈
E-mail:wangyi@ecupl.edu.cn
2017-4-9
计算机系统安全原理与技术(第2版)
2
本章主要内容
数据库安全问题
数据库安全控制
数据库安全研究的发展
2017-4-9
计算机系统安全原理与技术(第2版)
3
数据库安全问题
数据库安全的重要性
数据库安全问题
2017-4-9
计算机系统安全原理与技术(第2版)
4
数据库概念1.关系、层次和网状型数据库模型
(1)关系结构模型:把一些复杂的数据结构归结为简单的二元关系(即二维表格形式),按照关系运算理论(主要是三范式原则)组织与管理数据。
(2)层次结构模型:实质上是一种有根节点的定向有序树(在离散数学中“树”被定义为一个无回路的连通图)。
(3)网状结构模型:按照网状数据结构建立的数据库系统称为网状数据库系统。
2017-4-9
计算机系统安全原理与技术(第2版)
5
2.数据库
数据库由一些库表组成,每张库表由一些相关字段(也称为域)组成,这些字段对应着某个客观实体的属性集合。
库表是一张二维表,每张库表内可以存放多条记录,表的每一行是一条记录,表的每一列是一个字段,库表的每一行每一列的交叉点是一个数据元素,它是一个字段在一条记录中的取值。
2017-4-9
计算机系统安全原理与技术(第2版)
6
3.数据库管理系统DBMS
DBMS是专门负责数据库管理和维护的计算机软件系统。
DBMS的主要职能包括:
正确的编译功能,能正确执行规定的操作;
正确执行数据库命令;
保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容;
能识别用户、分配授权和进行访问控制,包括身份认证。
执行数据库访问,保证网络通信功能。
2017-4-9
计算机系统安全原理与技术(第2版)
7
2017-4-9
计算机系统安全原理与技术(第2版)
8
1.数据库安全的重要性
由于数据库的重要地位体现在以下几方面:
1.保护敏感信息和数据资产
2.计算机网络系统安全的关键环节
2017-4-9
计算机系统安全原理与技术(第2版)
9
2. 数据库面临的安全威胁
数据库的安全主要受到以下因素的威胁:
1.硬件故障与灾害破坏
2.数据库系统/应用软件的漏洞和黑客攻击
3.人为错误
4.管理漏洞
5.不掌握数据库核心技术
6.隐私数据的泄漏问题
2017-4-9
计算机系统安全原理与技术(第2版)
10
泄漏类型
除了数据本身,和数据相关的其他信息同样具有敏感性。
准确数据:泄漏了敏感数据的准确值,最严重的暴露——安全性被彻底破坏。
范围:知道敏感数据的范围,而不知道其准确值。部分泄漏了敏感数据。
否定结果:知道某个数据的值不是××。
存在性:与数据的具体值无关,而是知道数据本身是否存在。
大概值:能确定某个域是某个数值的概率。
安全与精确度
安全性角度——透露的数据越少越好。
用户查询角度——保护所有敏感的数据,而尽可能揭示不敏感的数据。
安全与精确度的理想结合:维护完善的机密性与最大的精确性。——实现非常困难。
图示:安全与精确度
隐藏的不能泄露的数据
不能通过查询推理出的数据
可以通过推理查询出的数据
一查讯就可以透露的数据
最敏感数据
最低敏感数据
尽可能安全隐藏
揭示 数据 尽可能精确
推理
推理问题(inference problem):是一种通过非敏感数据推断或推导敏感数据的方法。
它是数据库的一个弱点。
直接从数据库确定敏感数据的方法
直接攻击
间接攻击
聚集
直接攻击
直接攻击是指用户试图通过直接查询敏感域,根据产生的少量记录决定敏感数据域的值。
最成功的技术:形成一个与数据项精确匹配的查询。
Name
Sex
Race
Aid
Fines
Drugs
Dorm
adam
M
C
5000
45
1
holm
bail
M
B
0
0
0
grey
chin
F
A
3000
20
0
west
dewit
M
B
1000
35
3
grey
earart
F
C
2000
95
1
holm
fein
F
C
1000
15
0
west
groff
M
C
4000
0
3
west
hill
F
B
5000
10
2
holm
koch
F
C
0
0
1
west
liu
F
A
0
10
2
grey
major
M
C
2000
0
2
grey
直接攻击
直接攻击指用户通过直接查询敏感域,根据产生的少量记录确定敏感域的值。
成功技术:形成一个与数据项精确匹配的查询。
例子:
List Name where
Sex=M ? Drugs=1
揭示了记录adam, Drugs=1。
这是
您可能关注的文档
- 氢燃料公交车开发技术路线的探讨答案.pptx
- 氢气瓶高压阀门TV-2XX-seriestankvalvemanual答案.doc
- 第4章网络安全2013终稿.pptx
- 人教版物理八九年级课后动手动脑学物理习题答案.docx
- 人教版物理《测量小灯泡的电功率》答案.ppt
- 第4章-文字处理软件Word2010终稿.pptx
- 商业中心脚手架施工方案答案.doc
- 地球仪及经纬线经纬度_七年级地理中图版终稿.ppt
- 第4章学习心理终稿.docx
- 第5讲VerilogHDL行为建模方法终稿.pptx
- 2025年成都市玩偶生产荧光涂鸦互动玩偶开发可行性研究报告.docx
- 2025年成都市海绵生产用于体育馆室外运动场地透水改造可行性研究报告.docx
- 2025年天津市体操鞋企业团建运动应用报告.docx
- 2025年上海市溶洞极限运动(速降)场地开发可行性研究报告.docx
- 2025年上海市涵洞工程施工技术应用可行性研究报告.docx
- 2025年上海市体育场馆设施扎带安全防护可行性研究报告.docx
- 2025年上海市牦牛育肥产业园区建设可行性研究报告.docx
- 2025年旅拍宠物陪伴拍摄项目可行性研究报告.docx
- 2025年上海市进口食品节庆主题快闪店可行性研究报告.docx
- 2025年上海市洗选厂尾矿综合利用产业化可行性研究报告.docx
文档评论(0)