数据库与安全课件第三 数据库及其应用系统的安全语义.ppt

数据库与安全课件第三 数据库及其应用系统的安全语义.ppt

  1. 1、本文档共310页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库与安全课件第三 数据库及其应用系统的安全语义

第 三 章 数据库及其应用系统 的安全语义 本 章 概 要 3.1 安全的基本体系 3.2 系统安全基本原则 3.3 数据库安全的发展 3.4 数据库保护 3.1 安全的基本体系 3.1.1 安全的特征 安全的五个基本特征: 机密性:是防止信息泄漏给非授权个人、实体或过程,只允许授权用户访问的特性。 完整性:完整性是信息在未经合法授权时不能被改变的特性,也就是数据在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。完整性要求保持数据的原样,即信息的正确生成、存储和传输。 3.1.2 基本安全服务 安全服务的种类: 鉴别服务:提供对通信中对等实体和数据来源的鉴别。也称为认证服务。(安全入口) 对等实体鉴别:这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 用以证实一个或多个连接实体的身份。 数据来源鉴别:为数据单元的来源提供确认,鉴别数据项是否来自某个声称的实例. 鉴别服务对数据单元的复制或篡改不提供保护 访问控制服务:根据规定的安全策略和安全模式,对合法用户进行授权,防止对任何资源的非法访问。所谓非法访问是指未经授权的使用、泄露、销毁以及发布等及合法授权用户的非法访问。(实现最基本的安全目标) 机密性服务:确保数据交换安全,防止非法截获或泄漏给非授权个人、实体或过程,只允许授权用户访问的特性。对付被动攻击。 被动攻击:窃听和监视数据传输。获取数据。被动攻击两种形式是内容泄露和流量分析。 可用性:可用性是数据库系统中,在需要时允许授权用户或实体使用的特性;或者是不正常情况下能自我恢复及状态保护,为授权用户提供有效服务的特性.//延迟和拒绝使用 非抵赖性:非抵赖性也称作不可否认性,即在数据库系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。 可控性:在授权范围内控制信息流向和行为方式,对信息的传播和信息的内容具有控制能力。 机密性、完整性和可用性是信息安全的核心三要素,也是数据库安全的三要素。 完整性服务:主要是防止数据被非法增删、修改或替代,从而改变数据的价值或存在。这种服务对付主动攻击。 主动攻击:对数据流篡改或伪造数据流,划分为四类:重放、假冒、篡改消息和拒绝服务。 抗抵赖服务:限制合法授权用户的安全责任,为安全行为纠纷提供可以取证的凭据。以防止发送方或接收方否认已发送或已接收一个消息的事实。 3.1.3 系统安全的八大机制 安全机制(security mechanism):用来检测、防范安全攻击,或者可恢复系统的机制。 数据加密机制 访问控制机制 数据完整性机制 数字签名机制 鉴别交换机制 业务填充机制 路由控制机制 公证机制 一、数据加密机制 向数据和业务信息流提供保密性,对其他安全机制起补充作用。 加密算法: 对称密码体制 非对称密码体制 需要加密层选择、加密算法选择和密钥管理。 密钥管理:包括密钥的产生、存储、密钥分配、销毁、更新及应用。 实现服务种类:鉴别服务、机密性服务、完整性服务 二、访问控制机制 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。 实现服务种类:访问控制服务 访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。 使用的技术:访问控制矩阵、权限、安全标记、访问时间等。 三、数据完整性机制 是保护数据,以免未授权的数据乱序、丢失、重放、插入和纂改。 实现服务种类:完整性服务、抗抵赖服务。 [例1]通常通过消息验证码来提供完整性。Hash算法特点: 可以把任意长度的字符串经过运算生成固定长度的字符串,并且这个产生的字符串代表着原来字符串里的所有字符。通常叫消息摘要。 如:“admin”加密后: 16位8f00b204e9800998 32位d41d8cd98f00b204e9800998ecf8427e 该算法是不可逆的,即不能还原源代码。 如MD5算法生成128位比特的摘要消息。 设A发给B内容为“Hello”了一个Email, 当B收到后使用了Hash算法来确定这封Email在传送过程中没被修改过,以保证数据的完整性 工作方式如下: 1.A写一封Email内容为Hello 2.A用Hash算法对Hello进行编码 3.A将原始Email的Hello 及经过Hash算法编码过后的原始Email的消息摘要,一起发送给B 4.B接收到了A的Email,首先分离由2部分组成的邮件。 5.B通过Hash算法,根据收到的Email的内容,重新计

文档评论(0)

fangsheke66 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档