《数据库安全性.ppt》由会员分享,可在线阅读,更多相关《数据库安全性.ppt(77页珍藏版)》请在第壹文秘上搜索。
1、2023-3-271第四章 数据库安全性p 问题的提出n数据库的一大特点是数据可以共享n但数据共享必然带来数据库的安全性问题n数据库系统中的数据共享不能是无条件的共享例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据2023-3-272数据库安全性(续)p什么是数据库的安全性n数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。p各系统安全性之间是相互紧密联系、相互支持的p数据库安全的重要性2023-3-2734.1 计算机安全性概论4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简
2、介2023-3-2744.1.1 计算机系统的三类安全性问题 p什么是计算机系统安全性n为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。2023-3-275计算机系统的三类安全性问题(续) p三类计算机系统安全性问题n技术安全类n管理安全类n政策法律类2023-3-276计算机系统的三类安全性问题(续) p技术安全n指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。202
3、3-3-277计算机系统的三类安全性问题(续) p管理安全n软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题2023-3-278计算机系统的三类安全性问题(续) p政策法律类n政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令2023-3-2794.1 计算机安全性概论4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介2023-3-27104.1.2 安全标准简介p为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准nTCSEC (桔皮书)nTDI (紫皮书)2023-3-2711安全标准简介(续)p19
4、85年美国国防部(DoD)正式颁布 DoD可信计算机系统评估标准(简称TCSEC或DoD85)nTCSEC又称桔皮书nTCSEC标准的目的p提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估。p给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好地满足敏感应用的安全需求。2023-3-2712安全标准简介(续)p1991年4月美国NCSC(国家计算机安全中心)颁布了可信计算机系统评估标准关于可信数据库系统的解释( Trusted Database Interpretation 简称TDI)nTDI又称紫皮书。它将TCSEC扩展到数据库管理系统。nTDI中定义了数据
5、库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。2023-3-2713安全标准简介(续)pTDI/TCSEC标准的基本内容nTDI与TCSEC一样,从四个方面来描述安全性级别划分的指标p安全策略p责任p保证p文档2023-3-2714安全标准简介(续)pR1 安全策略(Security Policy) R1.1 自主存取控制 (Discretionary Access Control,简记为DAC) R1.2 客体重用(Object Reuse) R1.3 标记(Labels) R1.4 强制存取控制(Mandatory Access Control,简记为MAC)2023-3-
6、2715安全标准简介(续)pR2 责任(Accountability) R2.1 标识与鉴别(Identification & Authentication) R2.2 审计(Audit)pR3 保证(Assurance) R3.1 操作保证(Operational Assurance) R3.2 生命周期保证(Life Cycle Assurance)2023-3-2716安全标准简介(续)pR4 文档(Documentation) R4.1 安全特性用户指南(Security Features Users Guide) R4.2 可信设施手册(Trusted Facility Manual
7、) R4.3 测试文档(Test Documentation) R4.4 设计文档(Design Documentation)2023-3-2717安全标准简介(续) pTCSEC/TDI安全级别划分安安 全全 级级 别别 定定 义义A1验证设计(验证设计(Verified Design) B3安全域(安全域(Security Domains) B2结构化保护(结构化保护(Structural Protection) B1标记安全保护(标记安全保护(Labeled Security Protection) C2受控的存取保护受控的存取保护(Controlled Access Protectio
8、n) C1自主安全保护自主安全保护(Discretionary Security Protection) D最小保护(最小保护(Minimal Protection)2023-3-2718安全标准简介(续)n四组(division)七个等级p Dp C(C1,C2)p B(B1,B2,B3)p A(A1)n按系统可靠或可信程度逐渐增高n各安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。2023-3-2719安全标准简介(续)pD级n将一切不符合更高标准的系统均归于D组n典型例子:DOS是安全标准为D的操作系统p
9、 DOS在安全性方面几乎没有什么专门的机制来保障2023-3-2720安全标准简介(续)pC1级n非常初级的自主安全保护n能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。2023-3-2721安全标准简介(续)pC2级n安全产品的最低档次n提供受控的存取保护,将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离n达到C2级的产品在其名称中往往不突出“安全”(Security)这一特色2023-3-2722安全标准简介(续)n典型例子p 操作系统 Microsoft的Windows NT 3.5, 数字设备公司的Open VMS VAX 6.0和
10、6.1p 数据库 Oracle公司的Oracle 7 Sybase公司的 SQL Server 11.0.62023-3-2723安全标准简介(续)pB1级n标记安全保护。“安全”(Security)或“可信的”(Trusted)产品。n对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MAC)、审计等安全机制2023-3-2724安全标准简介(续)n典型例子p 操作系统 数字设备公司的SEVMS VAX Version 6.0 惠普公司的HP-UX BLS release 9.0.9+ p 数据库 Oracle公司的Trusted Oracle 7 Sybase公司的Secure S
11、QL Server version 11.0.6 Informix公司的Incorporated INFORMIX-OnLine / Secure 5.02023-3-2725安全标准简介(续)pB2级n结构化保护n建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。n经过认证的B2级以上的安全系统非常稀少2023-3-2726安全标准简介(续)n典型例子p 操作系统 只有Trusted Information Systems公司的Trusted XENIX一种产品p 标准的网络产品 只有Cryptek Secure Communications公司的LLC VSLAN一种产
12、品p 数据库 没有符合B2标准的产品2023-3-2727安全标准简介(续)pB3级n安全域。n该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。2023-3-2728安全标准简介(续)pA1级n验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。2023-3-2729安全标准简介(续)pB2以上的系统n还处于理论研究阶段n应用多限于一些特殊的部门如军队等n美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别下放到商业应用中来,并逐步成为新的商业标准。2023-3-2730安全标准简介(续) 表示该级不提供对该指标的
13、支持; 表示该级新增的对该指标的支持; 表示该级对该指标的支持与相邻低一级的 等级一样;表示该级对该指标的支持较下一级有所增 加或改动。2023-3-2731第四章 数据库安全性4.1 计算机安全性概论4.2 数据库安全性控制4.3视图机制4.4审计4.5 数据加密4.6统计数据库安全性4.7 小结2023-3-27324.2 数据库安全性控制4.2.1 用户标识与鉴别4.2.2 存取控制4.2.3 自主存取控制方法4.2.4 授权与回收4.2.5 数据库角色4.2.6 强制存取控制方法2023-3-2733计算机系统中的安全模型 应用应用DBMSOS DB 低低 高高安全性控制层次安全性控制
14、层次 方法:方法: 用户标识用户标识和鉴定和鉴定 存取控制存取控制审计审计视图视图 操作系统操作系统 安全保护安全保护 密码存储密码存储 2023-3-27344.2.1 用户标识与鉴别p用户标识与鉴别(Identification & Authentication)n系统提供的最外层安全保护措施2023-3-2735用户标识与鉴别基本方法p系统提供一定的方式让用户标识自己的名字或身份;p系统内部记录着所有合法用户的标识;p每次用户要求进入系统时,由系统核对用户提供的身份标识;p通过鉴定后才提供机器使用权。p用户标识和鉴定可以重复多次2023-3-2736用户标识自己的名字或身份p用户名/口令
15、n简单易行,容易被人窃取p每个用户预先约定好一个计算过程或者函数n系统提供一个随机数n用户根据自己预先约定的计算过程或者函数进行计算n系统根据用户计算结果是否正确鉴定用户身份2023-3-27374.2.2 存取控制p存取控制机制的功能n存取控制机制的组成p 定义存取权限p 检查存取权限用户权限定义和合法权检查机制一起组成了DBMS的安全子系统2023-3-2738存取控制(续)n定义存取权限p在数据库系统中,为了保证用户只能访问他有权存取的数据,必须预先对每个用户定义存取权限。n检查存取权限p对于通过鉴定获得上机权的用户(即合法用户),系统根据他的存取权限定义对他的各种操作请求进行控制,确保
16、他只执行合法操作。2023-3-2739存取控制(续)p常用存取控制方法n自主存取控制(Discretionary Access Control ,简称DAC)p C2级p 灵活n强制存取控制(Mandatory Access Control,简称 MAC)p B1级p严格2023-3-2740自主存取控制方法p同一用户对于不同的数据对象有不同的存取权限p不同的用户对同一对象也有不同的权限p用户还可将其拥有的存取权限转授给其他用户2023-3-2741强制存取控制方法p每一个数据对象被标以一定的密级p每一个用户也被授予某一个级别的许可证p对于任意一个对象,只有具有合法许可证的用户才可以存取2023-3-27424.2.3自主存取控制方法n优点p能够通过授权机制有效地控制其他用户对敏感数据的存取n缺点p可能存在数据的“无意泄露”p原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记。 p解决:对系统控制下的所有主客体实施强制存取控制策略2023-3-27434.2.4 授权与回收p谁定义? DBA和表的建立者(即表的属主)p如何定义? SQL语句: GRANT