网站大量收购独家精品文档,联系QQ:2885784924

第7章数据库加密与安全.pptVIP

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章数据库加密与安全

第七章 数据库加密与安全;数据库 概念 数据模型;数据库安全的要求 数据库加密技术 数据库安全策略 ;一 数据库安全的要求;一 数据库安全的要求;一 数据库安全的要求;一 数据库安全的要求;数据库安全 系统实体安全 环境安全、设备安全、媒体安全 系统运行安全 审计跟踪、分险分析、备份与恢复、灾难应急 系统信息安全 身份鉴别、访问控制、病毒防护、数据库加密 ;一 数据库安全的要求;一 数据库安全的要求;二 数据库加密技术;二 数据库加密技术;3 数据库加密方法 库外加密 由文件系统内对数据进行加/解密 库外加密方式的优点 对数据库管理系统DBMS的特殊要求比较少,实现上只要增加一个中间层次负责加解密数据即可。相对于其它方法,密钥的管理也简单得多,与操作系统内部文件加密的密钥管理基本相同。 库外加密方式的缺点 但是由于数据在查找是必须全部进行解密操作,因此往往需要付出较大的时空代价。;3 数据库加密方法 库内加密 经典的数据库三层模式 数据库数据加密问题的核心就是在数据的各个层次的映射过程中增加一个加密映射层次,或者称之为加密模式。 加密映射层次位于内模式和存储模式之间为好。 加密单位或者粒度可以是表、记录、域或数据元素。 显然所选择的加密粒度越精细,需要掌管的加密密钥的数量就愈大,密钥管理的难度和复杂性就越高。 粒度细化,加密、解密的针对性比库外加密方式更强,所以原则上讲时空效率应当说是比较好的。 有利于和数据存取访问控制机制、授权机制等数据库安全机制的结合;3 数据库加密方法 硬件加密 硬件加密主要解决静态数据加密问题。 ;4 数据库加密算法 数据长时间保存,运行中又要对数据进行反复操作,操作时机又是随机的。 适用于数据库环境的特殊的数据库加密技术。 (1)子密钥数据库加密算法 (2)秘密同态算法 ;经过加密的数据经得起来自OS和DBMS的攻击; 另一方面,DBMS要完成对数据库文件的管理和使用,必须具有能够识别部分数据的条件。 因此,只能对数据库中数据进行部分加密。 下面列出一些不能加密的数据: 索引字段不能加密 关系运算的比较字段不??加密 表间的连接码字段不能加密 ;二 数据库加密技术;5 数据库加密的不同层次 2.DBMS内核层加密 指数据在物理存取之前完成加/解密工作。 优点 加密功能强,并且加密功能几乎不会影响DBMS 的功能。 缺点是在服务器端进行加重了数据库服务器的负载,同时需要有DBMS和加密器(硬件或软件)之间的接口。 ;5 数据库加密的不同层次 3.DBMS外层加密 常用的方法是将数据库加密系统做成DBMS的一个外层工具。 运算可以放在客户端进行,不会加重数据库服务器的负载并可实现网上传输加密,缺点是加密功能会受一些限制。;三 数据库安全策略;windows;三 数据库安全策略;1 异构数据库的安全分析 异构环境的数据库安全策略有: (1)全局范围的身份验证。 (2)全局的访问控制,以支持各类局部访问控制。 (3)全局完整性控制。 (4)网络安全管理,包括网络信息加密、网络入侵防护和检测等。 (5)审计技术。 (6)数据库及应用系统安全,如自动的应用系统集成、对象管理等。 (7)复杂的口令管理技术。包括数据库中多个事务的口令同步;异构数据库间的口令同步,如Oracle 和Unix口令;用户初始的口令更新;强制口令 更新;口令可用性、口令的时间限制、口令的历史管理、口令等级设置等。 (;8)口令安全漏洞检查和系统终止。包括检查系统终止前登录失败的次数,系统终止前登录成功与登录失败间的时间间隔,跟踪企图登录的站点地址。 (9)口令加密、审计技术。包括发现口令漏洞,记录口令历史, 记录对表、行、列的访问,记录应用系统的访问等。 ;2 三权分立的安全机制 传统数据库管理机制使得DBA 权力过于集中,存在安全隐患。 多级安全代理模型在安全管理方面采用三权分立的安全管理体制,把系统管理员分为 数据库管理员DBA ,负责自主存取控制及系统维护与管理方面的工作 数据库安全管理员SSO负责强制存取控制 数据库审计员Auditor 负责系统的审计。 各行其责,相互制约,可靠地保证数据库的安全性。 ;4自主访问与强制访问控制 自主访问控制就是对主体(用户)访问客体(数据库对象)的操作权限实施控制,目的就是要保证用户只能存取他有权存取的数据,当用户拥有数据库对象上的某些操作权限及相应的转授权时,可以自由地把这些操作权限部分或全部转授给其他用户,从而使得其他用户也获得在这些数据库对象上的使用权限 。 强制访问控制是通过给主体(用户)和客体(数据对象)指定安全级,并根据安全级匹配规则来确定某主体是否被准许访问某客体 ;5 隐通道分析技术 自主和强制访问控制限制了系统中的信息只能由低安全级主体向高安全级主体流动。

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档