关系数据库的安全性性.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南京航空航天大学金城学院 第四章 数据库安全性 数据库安全性 数据库的安全性 保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏 计算机系统安全性 以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等 通过制订法律道德准则和政策法规来保证 可信计算机系统评测标准 1985年美国国防部(DoD)正式颁布《 DoD可信计算机系统评估标准》 TCSEC标准的目的 对其计算机系统内敏感信息安全操作的可信程度做评估 给计算机行业的制造商提供一种可循的指导规则 可信计算机系统评测标准(续) TCSEC/TDI安全级别划分 安 全 级 别 定 义 A1 验证设计(Verified Design) B3 安全域(Security Domains) B2 结构化保护(Structural Protection) B1 标记安全保护(Labeled Security Protection) C2 受控的存取保护(Controlled Access Protection) C1 自主安全保护(Discretionary Security Protection) D 最小保护(Minimal Protection) 数据库安全性控制 非法使用数据库的情况 用户编写一段合法的程序绕过DBMS及其授权机制,通过操作系统直接存取、修改或备份数据库中的数据; 直接或编写应用程序执行非授权操作; 通过多次合法查询数据库从中推导出一些保密数据 统计数据库安全性 在统计数据库中可能存在隐藏的信息通道,使得可从合法的查询中推导出不合法的信息 某个用户A想知道另一用户B的工资数额,他可以通过下列两个合法查询获取 用户A和其他N个程序员的工资总额是多少 用户B和其他N个程序员的工资总额是多少 计算机系统的安全模型 应用 DBMS OS DB 方法: 用户标识 和鉴定 数据库 安全保护 操作系统 安全保护 数据密码存储 数据库安全性控制 数据库安全性控制的常用方法 用户标识和鉴别 存取控制 视图 审计 数据加密 用户标识与鉴别 基本方法 系统让用户标识自己的名字或身份 系统内部记录着所有合法用户的标识 用户进入系统时,由系统核对 通过鉴定后才提供使用权 用户标识和鉴定可以重复多次 视图 通过视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,可以对数据库提供一定程度的安全保护 实际应用中常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上进一步进行授权 授权(Grant):定义用户在哪些数据库对象上进行哪些类型的操作(如SELECT,INSERT,UPDATE,DELETE等) 审计 审计功能是把用户对数据库的所有操作自动记录下来放入审计日志(Audit Log) DBA可以利用审计跟踪的信息,重现数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等 一般主要用于安全性要求较高的部门 所有信息泄漏事件中,源自内部人员所为的占了绝大部分。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍 数据库审计产品:通过网络连接到重要业务系统(服务器、数据库、业务中间件、数据文件等)的数据流进行采集、分析和识别,实时监视用户访问业务系统的状态,记录各种访问行为,发现并及时制止用户的误操作、违规访问或者可疑行为 数据加密 数据加密是防止数据库中数据在存储和传输中失密的有效手段 加密的基本思想是根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容 《风语者》 ??第二次世界大战期间初期,在太平洋 战场上,日军总能用各种方法破译美军 的密电码,这令美军在战场上吃尽了苦头。为了改变这种局面,1942年,几百名印第安纳瓦霍族人被征召入伍,因为他们的语言没有外族人能够听懂,所以美军将他们训练成了专门的译电员,人称“风语者”。作为美国海军的秘密武器,每个“风语者”都肩负着美军的至高机密,因此,他们也受到了特别的“照顾”──每个纳瓦霍译电员都由一名海军士兵贴身保护,一方面确保其人身安全,另一方面,如果译电员即将被日军俘获,保护者必须杀死他以保证密码不外泄 存取控制 确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据 存取控制机制 定义用户权限,并将用户权限登记到数据字典中 合法权

文档评论(0)

xina171127 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档