第9篇 数据库安全性.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * 软件学院自评报告 软件学院自评报告 * 第九章 数据库安全性 * 9.1 安全性概述 9.2 数据库安全控制 9.3 DB2 数据库的安全性措施 第九章 数据库安全性 * 9.1 安全性概述 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 安全性问题不是数据库系统所独有的,所有计算机系统都有安全性问题。 从广义上讲,数据库系统的安全框架可以划分为三个层次: ⑴ 网络系统层次; ⑵ 宿主操作系统层次; ⑶ 数据库管理系统层次。 * 网络系统层次 面临的威胁: a)欺骗(Masquerade); b)重发(Replay); c)报文修改(Modification of message); d)拒绝服务(Deny of service); e)陷阱门(Trapdoor); f)特洛伊木马(Trojan horse); g)攻击:如透纳攻击(Tunneling Attack)、 应用软件攻击等。 相关安全防范技术 防火墙 入侵检测 协作式入侵检测 9.1 安全性概述 * 宿主操作系统层次 9.1 安全性概述 主 要 安 全 技 术 操作系统安全策略 安全管理策略 数据安全 密码策略 账户锁定策略 审核策略 IP安全策略 用户权利指派 加密数据的恢复代理 其它安全选项 其核心是保证服务器的安全和分配好各类用户的权限。 数据加密技术 数据备份 数据存储的安全性 数据传输的安全性等 * 数据库管理系统层次安全性 数据库系统的安全性很大程度上依赖于数据库管理系 统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。 9.1 安全性概述 * 计算机系统的安全模型 计算机系统的安全模型 用户  DBMS OS DB 用户标识 和鉴别 存取控制 操作系统 安全保护 数据密码 存储 9.2数据库安全控制 * 二、安全性控制的一般方法 用户标识与鉴别 用户标识和鉴别是系统提供的最外层安全保护措施 存取控制 定义获得上机权的用户可在哪些数据对象上进行哪些类型的操作 数据对象 操作类型 模式 模式、外模式、内模式 建立、修改、检索 数据 表、属性列 查找、插入、修改、删除 关系系统中的存取权限 9.2数据库安全控制 * 视图机制 通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 通常是视图机制与授权机制配合使用。 审计追踪 把用户对数据库的所有操作自动记录下来放入审计日志(Audit Log)中。DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 数据加密 根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据内容。 9.2数据库安全控制 * DB2安全性简介 DB2中的身份验证 DB2中的权限与特权 DB2审计 9.3 DB2数据库的安全性措施 * 一、DB2安全性简介 可从三个级别来对DB2系统的安全性进行控制: 第一个级别是控制对实例的存取 所有对实例的存取都由DB2之外的安全设施来管理; 第二个级别是控制对数据库的存取; 第三个级别是控制对数据库内数据和相关对象的存取 对数据库及其内部数据对象的存取受到DB2数据库管理器的控制,对数据库及其内部数据对象的存取受到DB2数据库管理器的控制。 9.3 DB2数据库的安全性措施 * 二、DB2中的身份验证(1 of 2) 安全性管理的第一步就是核实用户身份,该过程称为验证。 DB2提供了ATTACH和CONNECT两条命令来实现对实例和数据库的连接。 如果连接时没有提供用户名和口令,DB2会使用用户在客户端操作系统登录时使用的用户名和口令进行验证; 如果使用CONNECT 或者ATTACH命令时提供了用户名和口令,DB2会使用提供的用户名和口令进行验证。 用户还可以通过提供用户名、现有口令、新口令和确认口令(为保证新口令输入的正确性,通常需要重新输入一次口令进行比较)来请求更改现有口令。 9.3 DB2数据库的安全性措施 * 二、DB2中的身份验证(2 of 2) 验证位置的确定 验证类型定义了如何进行验证,以及在哪里进行验证 客户端直接连接到DB2 UDB服务器的情况下: 服务器端的验证类型 客户端的验证类型 SERVER SERVER_ENCRYPT CLIENT KERBEROS KRB_SERVER_ENCRYPT SERVER

文档评论(0)

187****5045 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档