[计算机软件及应用]第7章数据库的安全性与完整性.pptVIP

  • 1
  • 0
  • 约1.53万字
  • 约 56页
  • 2018-03-04 发布于浙江
  • 举报

[计算机软件及应用]第7章数据库的安全性与完整性.ppt

[计算机软件及应用]第7章数据库的安全性与完整性

第七章 数据库的安全性与完整性 7.1 基本概念 数据库的安全性: 是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 数据库安全性是一个涵盖许多问题的广阔领域。 安全性的类型: 某些信息的访问关系到法律和伦理的问题。有些信息可能会认为是属于个人信息,未授权人员不能对其进行访问。 有关政府、机构或公司层次上的政策问题,这些政策确定哪些信息不应该向公众公开。 与系统有关的问题。系统级上应加强哪几类安全功能(如:物理硬件级、OS级、DBMS级) 一些组织需要把安全性问题划分为多个安全级别(如:绝密、机密、秘密、公开)。 数据库的完整性: 是指数据的正确性、有效性和相容性。 7.2 数据库安全性控制 在一个多用户数据库系统中,DBMS必须提供相应的技术以保证特定的用户或用户组,只能访问数据库的指定部分,而不能访问数据库的其他部分。 典型的DBMS包含一个数据库安全和授权子系统,由它来负责实现一个数据库的安全性功能以避免发生未授权的访问。 DBMS的安全子系统主要包括两部分: 定义用户权限,并将用户权限登记到数据字典中。 合法权限检查,若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。 7.2 数据库安全性控制 安全措施应该一级一级层层设置。 计算机系统的安全模型: 7.2 数据库安全性控制 数据库安全控制方法 一、用户标识与鉴别 1. 利用用户自身具备的各种自然特征标识自己和提供鉴别的依据。 2. 利用用户持有的证件。 3. 利用口令。 口令保密可采用的一些方法: (1)扩大口令集和口令长度。 (2)规定口令的生效时间,定期或不定期地更换口令。 (3)设置多层口令系统。 (4)设置动态口令。 7.2 数据库安全性控制 二 、存取控制 1. 存取控制方法 (1) 自主存取控制(DAC-Discretionary Access Control ) 这种方法是基于授予和收回权限的机制。它已经发展成为关系数据库系统的主要安全机制。这种机制是一种“all-or-nothing”方法,即一个用户要么拥有该特权,要么没有该特权。但是在很多应用中,还需要另外一种安全性策略,这种策略需要在安全性级别的基础上对数据或用户进行分类。 7.2 数据库安全性控制 (2)强制存取控制(MAC-Mandatory Access Control) 在强制存取控制(MAC)方法中,每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证。 对于任意一个对象,只有具有合法许可证的用户才可以存取。强制存取控制因此相对比较严格。 MAC适用于对数据有严格而固定密级分类的部门。 主体是指数据库中数据访问者(用户、DBA)、进程、线程等,是系统中的活动实体。 客体是指数据库中数据及其载体(表、视图、索引、存储过程等),是系统中的被动实体。 7.2 数据库安全性控制 对于主体和客体,DBMS为它们每个实例(值)指派一 个敏感度标记(Label)。 敏感度标记被分成若干级别,例如绝密、机密、秘密、公开等。 主体的敏感度标记称为许可证级别。 客体的敏感度标记称为密级。 7.2 数据库安全性控制 MAC机制就是通过对比主体的Label和客体的Label,最终确定主体是否能够存取客体。 当某一主体以标记label注册入系统时,系统要求他对任何客体的存取必须遵循如下规则: ① 仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体; ② 仅当主体的许可证级别小于或等于客体的密级时,该主体才能写相应的客体。 这两种规则的共同点在于它们均禁止了拥有高许可证级别的主体更新低密级的数据对象,从而防止了敏感数据的泄漏。 自主访问控制与强制访问控制的比较 自主访问控制 优点:有高度的灵活性,这使得它适用于多个应用领域。 缺点:防范恶意攻击的脆弱性。因为一旦被授权用户访问以后,自主授权模型就不能对如何传播和如何使用信息进行任何的控制了。 强制访问控制 优点:可以保证更高程度的保护,防止了信息的非法流动。适用于需要高度保护的政府、军事等应用。 缺点:过于严格,要求将主体和客体严格地划分到安全级别中,因此仅适用于少数环境。 7.2 数据库安全性控制 2.自主存取控制的实现 (1) 用户分类和权限 用户: 系统用户(DBA)、数据对象属主(owner)、一般用户、公共用户(public)。 权限:包括数据访问权限(读、插入、修改、删除等)和数据库模式修改权限(索引、资源、修改、撤消等)两

文档评论(0)

1亿VIP精品文档

相关文档