- 64
- 0
- 约3.63万字
- 约 150页
- 2018-03-09 发布于河南
- 举报
数据与数据库安全
第6章 数据与数据库安全 重点和难点 数据安全的基本概念和保护数据安全的基本方法 数据库安全的基本内容和保护数据库安全的基本方法 掌握 保护数据和数据库安全的基本方法 数据库安全系统的基本结构、特征和实现方法 了解 数据及其基本安全问题 数据安全准则 数据库及其特性 典型数据库系统(SQL Server和Oracle)的安全性能及实现特点 6.1 概 述 在计算机系统中,通常把被计算处理的对象统称为数据,而把用于计算处理这些数据的部分称为计算机程序。计算机程序也是一种可被计算处理的对象,是一种具有特殊身份的数据对象,它既是处理相关数据的程序,又是被其他程序处理的数据。 借助主体和客体的概念,数据就是指客体。当计算机程序以静态形式存在时,就是一个客体。信息系统中的客体都是按着一定规则保存的,它们以某种形式直接的或间接的与主体关联在一起,一个主体既可以独占多个客体,也可以与其他主体共享同一个客体。 当一个主体关联多个客体时,客体安全性主要依赖于主体身份的合法性和合法主体操作的正确性;当一个客体被多个主体所共享时,客体安全性不仅依赖于主体的身份和操作还需要对主体的各种行为进行有效控制和管理,否则会导致客体出错或不可用。 数据库本身作为一个由多用户所共享的客体资源,其中保存着许多用户的数据资源,而这些数据资源,有些是供某用户专用的,有些则是多用户共享的。 导致客体安全问题的诸多可能因素中,最主要的就是主体对客体(数据)的操作问题。主体对客体的操作可分为主动和被动两种情况,在主动情况下,主体对客体的操作是完全由主体控制的,而在被动情况下,主体对客体的操作则是由另外一个主体操纵的,如图6.1所示。一般情况下,无论是主动还是被动,主体对客体的操作最终是下列情形之一: 1)合法主体对合法客体操作(正常状态,客体可能受到威胁)。 2)合法主体对非法客体操作(异常状态,受威胁的可能是主体也可能是客体)。 3)非法主体对合法客体操作(异常状态,受威胁的是客体)。 4)非法主体对非法客体操作(不定状态,威胁正常操作)。 计算机网络信息系统中的数据一般具有三种存在形式:保存在存储介质上的原始数据、被调入终端(包括网络节点)或服务器系统中加工处理的数据、在网络系统中或系统总线上传输的数据。 任何主体对客体的操作必将引起数据存在形式的变化,例如,保存在物理介质上的数据直到它们被访问前仅具有一种存在形式,当它们被访问时,随着时间的变化其存在形式也在发生改变,如图6.2所示。 6.1.2 数据安全准则 数据是信息系统中最重要的内容,从某种意义上讲,网络安全最终是保证数据的安全。在计算机信息系统中,数据的安全性反映了整个信息系统的安全目标和要求。 从主体对客体的操作形式来看,无论是主动操作还是被动操作,除一些不可抗拒的因素(如自然灾害、设备被毁坏等)外,数据安全总是与主体和客体有关。除主体对客体的正常操作情况外,主体对客体访问时可能会遇到的典型安全问题如图6.3所示。 图6.3中描述了四种可能的数据安全问题,其中,(a)表示主体无法访问到所需要的客体,主体访问被中断;(b)表示主体访问到了客体,同时,客体也被非法用户截获;(c)表示主体访问到的客体是被非法用户篡改过的,而不是原来的;(d)表示主体访问的客体是别人伪造的,而非真正的客体。 上述这些问题的出现主要是由以下原因所致: 1)非法主体对客体的操作; 2)合法主体对客体的误操作; 3)主体和客体自身存在的缺陷。 因此,要提高数据的安全性,必须严格限制和约束主体和客体的行为,包括禁止非法主体对客体进行操作,限制合法主体对客体的操作,消除主体和客体中存在的安全隐患。 从技术角度讲,信息系统中的数据是否具有安全性,主要从数据的保密性、完整性、可用性和不可否认性四个方面判定。保密性是指非法主体不能对客体进行访问;完整性是指针对合法主体,客体必须保证其数据的正确性、有效性和一致性;可用性是指针对合法主体,客体是可用的,而非法主体是不能使用客体的;不可否认性(又称抗抵赖性)是指主体不能否认对客体的各种操作行为。 6.1.3 数据库及其特性 1.数据库及其结构 一个完整的数据库系统包括数据库、数据库管理系统和用户三大部分,大多数数据库系统都采用层次结构,典型的层次结构如图6.4所示,它将数据库系统划分为内模式、模式和外模式三个层次。 内模式所描述的是数据库中数据的物理结构和存储方式,它是数据在数据库中的内部表示。数据库文件是由一个或多个数据表组成的,每个数据表都包含若干条记录,每条记录均由一组相关联的数据构成。 表6.1是一个数据表的例子,通常将数据表中的每一行称为一个记录,将数据表中的每一列称为一个域(
原创力文档

文档评论(0)