数据库原理及应用 第九章 数据库安全性

合集下载

第九章数据讲义库安全性

第九章数据讲义库安全性
(2)给计算机行业的制造商提供一种可循的指导规则,使其产
品能够更好地满足敏感应用的安全需求。
•1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计 算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation,简称TDI,即紫皮书),将TCSEC扩
•经过认证的、B2级以上的安全系统非常稀少。
•例如,符合B2标准的操作系统只有Trusted lnformation Systems公司的 Trusted XENIX一种产品,
符合B2标准的网络产品只有Cryptek Secure Communications 公司的LLC VSLAN一种产品,
•而数据库方面则没有符合B2
B3级
安全域。该级的TCB必须满足访问监控器的要求,审计跟踪 能力更强,并提供系统恢复过程。 ,
A1级
验证设计,即提供B3级保护的同时给出系统的形式化设计说 明和验证以确信各安全保护真正实现。
B2级以上的系统标准更多地还处于理论研究阶段 支持自主存取控制的DBMS大致属于C级, 而支持强制存取控制的DBMS则可以达到B1级。
•用户权限是指不同的用户对于不同的数据对象允许执行的操
作权限。
•系统必须提供适当的语言定义用户权限,这些定义经过编译 后存放在数据字典中,被称作安全规则或授权规则。
2.合法权限检查 •每当用户发出存取数据库的操作请求后(请求一般应包括操 作类型、操作对象和操作用户等信息), • DBMS查找数据字典,根据安全规则进行合法权限检查, •若用户的操作请求超出了定义的权限,系统将拒绝执行此操 作。
安全需求,这一级别的产品才认为是真正意义上的安全产品。
•满足此级别的产品前一般多冠以“安全”(Securiy)或“可信 的”

第9章SQL SERVER 2012

第9章SQL SERVER 2012
数据库原理与应用教程
9.1.3 SQL Server 2012的主要组件与实用程序
Hale Waihona Puke ❖ SQL Server Management Studio管理器的使用
❖ Microsoft SQL Server Management Studio(SQL Server 集成管理器)是 Microsoft SQL Server 2012 提供的一种新 集成环境,用于访问、配置、控制、管理和开发 SQL Server 的所有组件。SQL Server Management Studio 将早 期版本的 SQL Server 中所包含的企业管理器、查询分析器 和 Analysis Manager 功能整合到单一的环境中。此外, SQL Server Management Studio 提供了用于数据管理和图 形工具和功能丰富的开发环境。
图9.5 属性工具栏
数据库原理与应用教程
❖ 方法二:在已注册的服务器中,右键单击您的服务器名,选择“连接”, 再单击“新建查询”。在这种情况下,查询编辑器将使用已注册的服务 器的连接信息。如图9.6所示。
图9.6 显示查询窗口
数据库原理与应用教程
❖ 在查询窗口输入Transact-SQL查询语句,执行后,可以将查 询结果以3种不同的方式显示。点击编辑窗口的空白处,在 右键弹出的快捷菜单中,选择“将结果保存到”中的三个显 示方式:以文本格式显示结果、以网络显示结果、将结果保 存到文件。如图9.7所示。
SQL Server 2012 的综合分析、集成和数据迁移功能使 各个企业无论采用何种基础平台都可以扩展其现有应用程序 的价值。构建于 SQL Server 2012 的 BI(Business Intelligence,商业智能) 解决方案使所有员工可以及时获 得关键信息,从而在更短的时间内制定更好的决策。

超强数据库原理 第九章 数据库安全性

超强数据库原理 第九章 数据库安全性

Protection)增高
13
第九章 数据库安全性 9.1 计算机安全性概述
在TCSEC中建立的安全级别之间具有一种偏序向下兼容的关系,即较高安全性 级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善 的保护能力
14
第九章 数据库安全性 9.1 计算机安全性概述
一、安全性等级 1. D级
19
第九章 数据库安全性 9.2 数据库安全性控制
9.2.1 用户标识与鉴别 用户标识和鉴别是系统提供的最外层安全保护措施。 方法是由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,
由系统进行核对,通过鉴定后才提供机器使用权。 常用检查方法:(1)确认用户标识
(2)口令 (3)过程识别
(A)数据本身 (B)外模式、模式、内模式
(2)操作类型 (A)检索 (B)修改、删除和插入
定义一个用户的存取权限就是要定义这个用户可以在哪些数据对象上进行哪些类型的操作。 在数据库系统中,定义存取权限称为授权(Authorization)。
25
第九章 数据库安全性 9.2 数据库安全性控制
用户的存取权限可以用授权矩阵表示:
3
第九章 数据库安全性
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改 或破坏。
数据库的安全性与计算机系统的安全性是紧密联系、相互支持的。
4
第九章 数据库安全性 9.1 计算机安全性概述
9.1.1 计算机系统的三类安全性问题 计算机系统安全性,是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系
7
第九章 数据库安全性 9.1 计算机安全性概述
2. 管理安全 技术安全之外的,诸如软硬件意外故障、场地的意外事故、管理不善导 致的计算机设备和数据介质的物理破坏、丢失等安全问题,视为管理安 全。

数据库 原理 及应用 数据库安全性

数据库 原理 及应用 数据库安全性

数据库原理及应用数据库安全性数据库原理及应用——数据库安全性在当今数字化的时代,数据成为了企业和组织的重要资产,而数据库则是存储和管理这些数据的关键设施。

数据库安全性是确保数据库中的数据不被未经授权的访问、修改、泄露或破坏的重要保障。

本文将探讨数据库安全性的原理、常见的安全威胁以及相应的应用策略。

一、数据库安全性的原理数据库安全性的核心目标是保护数据的机密性、完整性和可用性。

机密性意味着只有授权的用户能够访问敏感数据。

这通过访问控制机制来实现,例如设置用户账号和密码、定义用户的权限级别(如只读、读写、管理员等)。

完整性确保数据的准确性和一致性,防止数据被无意或恶意篡改。

这可以通过数据验证规则、约束条件(如主键、外键)以及事务处理来保障。

可用性则要求数据库在需要时能够正常访问和使用,避免因故障、攻击或其他原因导致服务中断。

为了实现这些目标,数据库管理系统通常采用多种技术和策略。

加密技术是保护数据机密性的常用方法,对敏感数据进行加密,即使数据被窃取,没有解密密钥也无法解读其内容。

审计跟踪可以记录数据库中的操作活动,有助于发现异常和潜在的安全威胁。

二、常见的数据库安全威胁1、 SQL 注入攻击这是一种常见的网络攻击手段,攻击者通过在输入字段中插入恶意的 SQL 代码,来获取或修改数据库中的数据。

例如,在登录表单中输入特定的字符串,绕过正常的验证逻辑,从而获取系统权限。

2、恶意软件和病毒恶意软件可能会感染数据库服务器,窃取数据、破坏数据库结构或阻塞数据库服务。

3、内部人员威胁内部员工可能由于疏忽、恶意或受到诱惑,泄露敏感数据或进行未经授权的操作。

4、网络攻击如拒绝服务攻击(DoS),使数据库服务器无法正常响应合法用户的请求,或者通过网络漏洞入侵数据库系统。

5、数据泄露由于数据库配置不当、存储设备丢失或被盗等原因,导致数据被未经授权的人员获取。

三、数据库安全性的应用策略1、访问控制实施严格的用户认证和授权策略。

数据库原理及应用教案

数据库原理及应用教案

数据库原理及应用教案第一章:数据库概述1.1 数据库基本概念介绍数据库的定义、发展历程和分类解释数据、数据项、数据结构、数据模型等基本概念1.2 数据库系统结构介绍数据库系统的三级模式结构:模式、外模式和内模式解释映像和数据库管理系统(DBMS)的作用1.3 数据库设计与管理介绍数据库设计的原则和方法讲解数据库管理的基本任务和功能第二章:关系数据库理论2.1 关系模型介绍关系模型的基本概念:关系、属性、元组、域等解释关系运算:选择、投影、连接等2.2 关系数据库的规范化讲解函数依赖、码的概念介绍范式理论:第一范式、第二范式、第三范式等2.3 数据库设计方法讲解E-R模型向关系模型的转换方法介绍数据库设计的过程和步骤第三章:SQL语言及其应用3.1 SQL基本概念介绍SQL语言的组成部分:数据定义、数据操纵、数据查询、数据控制等解释SQL中的基本操作:创建表、插入数据、查询数据等3.2 数据库的增、删、改、查操作讲解SQL语言中数据的增加、删除、修改和查询的具体语法和操作步骤3.3 数据库的高级查询介绍SQL语言中的聚合函数、分组查询、排序等操作讲解子查询、连接查询等高级查询技术第四章:数据库安全与保护4.1 数据库安全性讲解数据库安全性的概念和意义介绍SQL语言中的权限管理和角色管理4.2 数据库完整性解释完整性约束的概念和作用讲解实体完整性、参照完整性、用户定义的完整性等约束的实现方法4.3 数据库备份与恢复介绍数据库备份的方法和策略讲解数据库恢复的概念、原理和实现方法第五章:数据库应用系统设计与实现5.1 数据库应用系统概述介绍数据库应用系统的概念、特点和架构讲解数据库应用系统的设计原则和方法5.2 数据库应用系统的设计与实现介绍数据库应用系统的设计过程:需求分析、概念设计、逻辑设计、物理设计等讲解数据库应用系统的实现步骤:数据库创建、应用程序开发、系统测试等5.3 数据库应用系统的案例分析分析实际数据库应用系统的案例,讲解其设计思路和实现方法第六章:事务管理6.1 事务基本概念介绍事务的定义、属性(ACID)解释事务的作用和事务日志的重要性6.2 事务控制讲解并发控制的概念和必要性介绍封锁机制、事务隔离级别和并发调度策略6.3 事务的持久化解释事务提交和回滚的过程讲解事务的持久化机制和事务崩溃后的恢复策略第七章:数据库性能优化7.1 查询优化概述介绍查询优化的目的和基本方法解释查询优化器的作用和工作原理7.2 查询优化技术讲解索引、统计信息在查询优化中的作用介绍查询优化中的各种算法和策略,如规则优化、启发式优化等7.3 数据库性能监控与调整讲解数据库性能监控的工具和方法介绍性能调整的策略和技巧,包括索引调整、缓存管理、参数调整等第八章:分布式数据库与数据仓库8.1 分布式数据库系统介绍分布式数据库的概念、体系结构解释分布式数据库中的数据分片、复制和站点协调机制8.2 数据仓库与OLAP讲解数据仓库的概念、结构和组件介绍在线分析处理(OLAP)工具和多维数据模型8.3 数据挖掘与知识发现解释数据挖掘的概念、任务和过程介绍数据挖掘中常用的算法和技术,如分类、聚类、关联规则等第九章:数据库新技术与发展9.1 云计算与数据库介绍云计算的概念和数据库在云计算中的应用讲解云数据库服务模型和数据库即服务(DBaaS)9.2 物联网与数据库解释物联网的基本架构和数据库在物联网中的作用介绍物联网数据库的设计考虑和应用案例9.3 大数据技术与数据库讲解大数据的概念、特征和处理技术介绍大数据数据库解决方案和分布式文件系统如Hadoop的运用第十章:数据库项目实践10.1 项目需求分析讲解需求分析的方法和步骤解释如何从用户角度出发,明确项目需求和预期目标10.2 数据库设计介绍数据库设计的原则和方法讲解如何根据需求分析结果设计数据库模式和表结构10.3 数据库实施与测试解释数据库实施的过程和注意事项讲解数据库测试的目的和方法,以及如何评估测试效果10.4 项目维护与升级介绍数据库项目维护的内容和策略讲解数据库升级的原因和方法,以及如何处理升级过程中的问题重点和难点解析重点一:数据库基本概念和数据库系统结构数据库基本概念的掌握是理解数据库其他知识的基础。

数据库的安全性和完整性ppt课件

数据库的安全性和完整性ppt课件

管理安全类
– 技术安全之外的,诸如软硬件意外故障、场地的意 外事故、管理不善导致的计算机设备和数据介质的 物理破坏、丢失等安全问题视为管理安全。
政策法律类
– 指政府部门建立的有关计算机犯罪、数据安全保密
的法律道德准则和政策法规、法令。
3
可信计算机评测标准
1985年,美国国防部制定了可信计算机评估标 准TCSEC(Trusted Computer System Evaluation Criteria)。1991年4月,美国国家计 算机安全中心NCSC发布《可信计算机系统评 估标准关于数据库系统的解释TDI(Trusted Database Interpretation),将TCSEC扩展到数 据库管理系统。它们从安全策略、责任、保证、 文档四个方面描述了安全级别划分的指标。
[With Grant Option]
24
关系级权限的授予与收回
授予用户Liming在Student表上的Select和 Insert权限。
– Grant Select , Update On Student To Liming With Grant Option;
Liming授予用户SCOTT在Student表的Sno列 上的Update权限。
渠道进行攻击。 – 敌对方对软件和硬件的蛮力破坏 – 绕过DBMS直接对数据进行读写 – 病毒、特洛伊木马、天窗 – 通过各种途径干扰DBMS的正常工作状态,使之在
正当用户提出数据请求时,不能正常提供服务。 8
数据库的安全性
数据库的安全性是指保护数据库以防止 不合法的使用所造成的数据泄漏、更改 和破坏。它包括两个方面的含义:
19
角色与用户组
为了管理数据库特权的方便,数据库还 支持角色和用户组的概念。

数据库原理及应用教案

数据库原理及应用教案

数据库原理及应用教案第一章:数据库基础知识1.1 数据库概念介绍数据库的定义、特点和作用解释数据库管理系统(DBMS)的作用1.2 数据模型介绍实体-关系模型、关系模型和对象-关系模型解释模型中的概念,如实体、属性、关系等1.3 数据库设计介绍数据库设计的过程和方法解释需求分析、概念设计、逻辑设计和物理设计的关系第二章:SQL语言2.1 SQL概述介绍SQL的作用和特点解释SQL的基本语法和命令2.2 数据定义介绍数据表的创建、修改和删除命令解释字段数据类型的选择和约束条件的设置2.3 数据操作介绍数据插入、更新、删除和查询命令解释SQL语句中的条件筛选和排序功能第三章:关系数据库管理3.1 关系数据库概述介绍关系数据库的概念和特点解释关系数据库管理系统(RDBMS)的作用3.2 关系代数和元组演算介绍关系代数和元组演算的基本操作解释选择、投影、连接和除法等操作的含义和应用3.3 数据库事务管理介绍事务的概念和属性解释事务管理的基本操作,如提交、回滚和隔离级别第四章:数据库安全与性能优化4.1 数据库安全介绍数据库安全的重要性解释访问控制、用户身份验证和加密等安全措施4.2 数据库性能优化介绍数据库性能优化的目标和方法解释查询优化、索引创建和数据分区等技术的作用和应用4.3 数据库备份与恢复介绍数据库备份和恢复的概念和重要性解释备份策略、恢复模式和故障转移等操作的实现方法第五章:数据库应用系统设计与实现5.1 数据库应用系统概述介绍数据库应用系统的概念和组成部分解释系统分析、设计和实现的关系和流程5.2 数据库应用系统设计介绍数据库应用系统设计的方法和步骤解释需求分析、系统架构设计、界面设计和数据访问设计等内容5.3 数据库应用系统实现介绍数据库应用系统实现的工具和技术解释编程语言的选择、数据库连接和业务逻辑实现等步骤第六章:关系数据库高级功能6.1 函数依赖与规范化介绍函数依赖的概念和分类解释规范化理论及其应用,包括第一范式至第三范式6.2 数据库模式设计介绍模式设计的原则和方法解释如何进行模式分解和模式重构6.3 数据库触发器和存储过程介绍触发器和存储过程的概念和作用解释它们的语法和应用场景第七章:数据库编程技术7.1 数据库访问接口介绍ODBC、JDBC等数据库访问接口的概念和作用解释如何使用这些接口进行数据库编程7.2 参数化查询与预编译语句介绍参数化查询和预编译语句的概念解释它们的优点和编程实现方法7.3 事务处理与并发控制介绍事务的概念和并发控制的重要性解释事务处理和并发控制的技术,如锁定和乐观并发控制第八章:XML数据库和大数据技术8.1 XML数据库概述介绍XML数据库的概念和特点解释XML数据模型和XML查询语言8.2 大数据技术简介介绍大数据的概念、特征和挑战解释大数据处理技术,如Hadoop和Spark8.3 NoSQL数据库技术介绍NoSQL数据库的概念和分类解释非关系型数据库的优缺点和应用场景第九章:数据库系统的案例分析9.1 企业级数据库应用案例分析企业级数据库应用的典型案例解释案例中的数据库设计、性能优化和安全性考虑9.2 云计算环境下的数据库应用介绍云计算对数据库技术的影响分析云计算环境下的数据库部署和运维策略9.3 移动数据库应用案例探讨移动数据库的特点和挑战分析移动数据库在特定应用场景下的解决方案第十章:数据库发展趋势与未来10.1 数据库技术的发展趋势分析数据库技术的发展方向讨论新兴技术如NewSQL、图数据库等的发展状况10.2 数据库未来的挑战与机遇讨论数据库技术在未来的挑战探讨应对挑战的可能解决方案和发展机遇10.3 数据库教育的未来分析数据库教育在未来的发展需求讨论如何培养适应未来数据库技术发展的人才重点和难点解析重点环节1:数据库概念和特点数据库的定义和作用是理解数据库原理的基础,需要重点关注。

数据库课件 第九章 数据库安全

数据库课件 第九章 数据库安全
– 审计功能是一种监视措施,它跟踪记录有关数 据的访问活动 。 – DBA可以利用审计日志中的追踪信息,找出非 法存取数据的人、时间和内容。 • 注:审计很费时间和空间,DBA可以根据应用对 安全性的要求,灵活地打开或关闭审计功能。
9.1.7 数据加密
• 数据加密 – 防止数据库中数据在存储和传输中失密的有 效手段。 • 加密的基本思想 – 根据一定的算法将原始数据(明文)变换为 不可直接识别的格式(密文),使得不知道 解密算法的人无法获知数据的内容。
9.3.2 用户管理
创建SQL Server验证模式登录名
例:创建SQL Server登录名S2,密码为123456, 默认数据库是sample:
CREATE LOGIN s2 WITH password='123456', DEFAULT_DATABASE=sample
9.3.2 用户管理
9.1.2 存取控制
• 存取控制机制组成
– 定义存取权限:
• 为用户定义适当的存取权限,并登记入数据 字典(安全规则或授权规则)
– 合法权限检查:
• 查找数据字典,根据安全规则进行用户合法 权限检查 • 用户权限定义和合法权限检查机制一起组成DBMS 的安全子系统。
9.1.2 存取控制
• 存取控制方法
每次用户要求进入系统时,由系统核对用户提 供的身份标识;
– –
通过鉴定后才提供机器使用权; 用户标识和鉴定可以重复多次。
9.1.1 用户标识与鉴别
常用方法:
• 用户名/口令 – 简单易行,容易被人窃取。
• 每个用户预先约定好一个计算过程或者函数: – 系统提供一个随机数; – 用户根据自己预先约定的计算过程或者函数进 行计算; – 系统根据用户计算结果是否正确鉴定用户身份。

第九章数据库的安全性ppt课件

第九章数据库的安全性ppt课件
GRANT UPDATE(Sno), SELECT ON TABLE Student TO U4;
第九章 数据库的安全性
9.1 计算机安全性概述 9.2 数据库安全性控制 9.3 视图机制 9.4 审计(Audit) 9.5 数据加密 9.6 统计数据库安全性 9.7 小结
精品课件
1
数据库安全性
问题的提出 数据库的一大特点是数据可以共享 数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享
数据对象 操作类型
定义用户存取权限:定义用户可以在哪些数据库对象上进行哪些类型 的操作
定义存取权限称为授权
精品课件
18
自主存取控制方法(续)
对象类型 对象
操作类型
数据库
模式
CREATE SCHEMA
基本表
CREATE TABLE,ALTER TABLE
关模系式数据库视系图 统中存取C控RE制ATE对VI象EW
WITH GRANT OPTION子句: 指定:可以再授予 没有指定:不能传播
不允许循环授权
精品课件
23
例题
[例1] 把查询Student表权限授给用户U1
GRANT SELECT ON TABLE Student TO U1;
精品课件
24
例题(续)
[例2] 把对Student表和Course表的全部权限授予用户U2和 U3
[WITH GRANT OPTION];
语义:将对指定操作对象的指定操作权限授予指定的用户
精品课件
21
GRANT(续)
发出GRANT:
➢ DBA ➢ 数据库对象创建者(即属主Owner) ➢ 拥有该权限的用户

数据库原理与应用课件(安全性保护, 完整性保护)

数据库原理与应用课件(安全性保护, 完整性保护)

动态约束
• 列级约束 • 修改列的是约束,存在NULL的列不能修 修改列的是约束,存在NULL的列不能修 改成not null的类型,存在string的字 改成not null的类型,存在string的字 段,不能设置成date 段,不能设置成date • 修改列值的约束:符合自然规律和社会 规律
数据对象
• 1.数据对象分为:数据表,属性,元组 1.数据对象分为:数据表,属性,元组 • 2.数据模式:外模式,模式,内模式 2.数据模式:外模式,模式,内模式 • 非关系系统中,2类对象只能有DBA来操 非关系系统中,2类对象只能有DBA来操 作 • 关系系统中,用户经过授权,可以进行 DBA的部分工作:建立CREATE和修改 DBA的部分工作:建立CREATE和修改 ALERT数据表结构,建立索引 ALERT数据表结构,建立索引 视图
4.5.2 存取控制
• 用户权限是指用户对数据对象能执行的 操作种类。(CRUD) 操作种类。(CRUD) • 系统采用控制语言(DCL)进行授权,计 系统采用控制语言(DCL)进行授权,计 算机将编译后的授权决定存放在数据字 典中,用户在允许范围内进行操作 • 权限=数据对象+操作类型 权限=数据对象+
• 元组级约束 • 1.元组中属性的约束和属性之间的值的 1.元组中属性的约束和属性之间的值的 相互制约关系(属性之间有内在关系) • 静态表级约束 • 1.实体完整性约束 1.实体完整性约束 • 2.参照完整性约束 2.参照完整性约束 • 3.函数依赖约束(3NF) 3.函数依赖约束(3NF) • 统计约束(自定义)
存取控制机制分类
1.自主存取控制,用户对不同对象有不 • 1.自主存取控制,用户对不同对象有不 同的存取权限,不同用户对同一对象的 存取权限也不同,高权限用户可以拥有 的权限给低级用户 • 强制存取控制,每个数据对象具有密级 ,单个用户授予某一密级的许可证,具 有许可证的用户才能执行存取。 • 强制存取是开发程序时,可以借鉴的良 好习惯

第九章-数据库安全性

第九章-数据库安全性
将一种角色授予其他旳角色或顾客
• Grant<角色1>[,<角色2>] • To <角色3>[,<顾客1>] • [with admin option]
角色权限收回
• Revoke<权限>[,<权限>] • On<对象类型><对象> • From<角色>[,<角色>]
9.6 数据库角色
经过角色实现将一组权限授予顾客或角色。环节如 下:
把U2对SC表旳insert权限收回
• Revoke insert • On table sc • From U2 cascade
注:假如有cascade会产生级联收回权限,也就是 假如U2将insert权限又授予了其他顾客则进行级联 收回。
9.6 数据库角色
数据库角色是被命名旳一组与数据库操作 相关旳权限,角色是权限旳集合。所以, 可觉得一组具有相同权限旳用户创建一个 角色,使用角色来管理数据库权限可以简 化授权旳过程。
9.5 授权和回收
把查询student表旳权限授权给顾客U1.
• Grant select • On table student • To U1
把对SC表旳insert权限授予顾客U2.
• Grant insert • On table sc • To U5 • With grant option
• MAC措施中,每许可证, 对于任意一种对象,只有具有正当许可证旳顾 客才能够存取,所以MAC措施是比较严格旳。
9.4 自主存取控制(DAC)措施
对于自主存取控制主要是利用SQL语言旳 grant和revoke语句来实现;
顾客权限是由两个要素构成旳:数据库对 象和操作类型。

第九章数据库安全性

第九章数据库安全性

计算机系统的三类安全性问题(续)
政策法律类
政府部门建立的有关计算机犯罪、数 据安全保密的法律道德准则和政策法 规、法令
9.1 计算机安全性概论
9.1.1 计算机系统的三类安全性问题 9.1.2 可信计算机系统评测标准
9.1.2 可信计算机系统评测标 准
为降低进而消除对系统的安全攻击,各国引用 或制定了一系列安全标准 TCSEC (桔皮书) TDI (紫皮书)
可信计算机系统评测标准(续)
四组(division)七个等级
D C(C1,C2) B(B1,B2,B3) A(A1)
按系统可靠或可信程度逐渐增高 各安全级别之间具有一种偏序向下兼容的关系,
即较高安全性级别提供的安全保护要包含较低 级别的所有保护要求,同时提供更多或更完善 的保护能力。
计算机系统的三类安全性问题(续)
技术安全
指计算机系统中采用具有一定安全性 的硬件、软件来实现对计算机系统及 其所存数据的安全保护,当计算机系 统受到无意或恶意的攻击时仍能保证 系统正常运行,保证系统内的数据不 增加、不丢失、不泄露。
计算机系统的三类安全性问题(续)
管理安全
软硬件意外故障、场地的意外事故、 管理不善导致的计算机设备和数据介 质的物理破坏、丢失等安全问题
R2.2 审计(Audit)
R3 保证(Assurance)
R3.1 操作保证(Operational Assurance) R3.2 生命周期保证(Life Cycle Assurance)
可信计算机系统评测标准(续)
R4 文档(Documentation)
R4.1 安全特性用户指南(Security Features User's Guide)

数据库技术讲义 第9章 数据库安全性

数据库技术讲义 第9章 数据库安全性
第九章 数据库安 全性
9.1 计算机安全性概论

安全性:
是指保护数据库,以防止不合法的使用所造成的数据泄露、
更改或破坏。 数据库系统中大量数据集中存放,许多用户直接共享。 系统安全保护措施是否有效是数据库系统的主要性能指 标之一。 计算机系统安全性:是指为计算机系统建立和采取的各 种安全保护措施,以保护计算机系统中的硬件、软件及 数据,防止其因偶然或恶意的原因使系统遭到破坏,数 据遭到更改或泄露等。

9.2.1 用户标识与鉴别
用户标识和鉴别是系统提供的最外层安全 保护措施。其方法是由系统提供一定的方式 让用户标识自己的名字或身份。每次用户要 求进入系统时,由系统进行核对,通过鉴定 后才提供机器使用权。 常用方式:帐号、密码
9.2.2 存取控制
存取控制机制主要包括两部分:
定义用户权限,并将用户权限登记到数据字典中。 合法权限检查,每当用户发出存取数据库的操作
请求后,DBMS查找数据字典,根据安全规则进 行合法权限检查。
9.2.2 存取控制
自主存取控制:用户对于不同的数据对象有 不同的存取权限,不同的用户对同一对象也 有不同的存取权限,而且用户还可以将其拥 有的存取权限转授给其他用户。 强制存取控制:每一个数据对象被标以一定 的密级,每一个用户也被授予某一个级别的 许可证。对于任意一个对象,只有具有合法 许可证的用户才可以存取。

9.4 Oracle数据库的安全性措施
用户标识和鉴定; 授权和检查机制; 审计技术(是否使用审计技术可由用户灵活选 择 ); 用户定义的安全性措施。

Байду номын сангаас
9.2.5 视图机制
进行存取权限控制时可以为不同的用户定义 不同的视图,把数据对象限制在一定的范围 内。 视图机制可以间接地实现对存取谓词用户权 限定义。

《数据库技术与应用》数据库安全性

《数据库技术与应用》数据库安全性

《数据库技术与应用》数据库安全性(一)名词解释1. 计算机系统的三类安全问题所谓计算机安全性,是指为计算机建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄漏。

计算机系统安全性问题可分为三大类,即技术安全类,管理安全类和政策法律类。

2. MAC中将DBMS所管理的实体分为两大类。

P.144主体和客体两大类主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。

客体是系统中的被动实体,是受主体操纵的,包括文件、基本表、索引、视图等。

对于主体和客体,DBMS为它们每个实例指派一个敏感度标记。

3. 自主存取控制与强制存储控制(MAC)。

P.143自主存取控制能够通过授权机制有效地控制对敏感数据的存取。

所谓MAC是指系统为保证更高程度的安全性,按照TDI/TCSEC 标准中安全策略的要求,所采取的强制存取检查手段。

4. 数据库安全性数据库的安全性是指保护数据库以防不合法的使用所造成的数据泄漏、更改或破坏。

(二)简答1. 试述三种实现数据库安全性控制的常用方法。

(1)用户标识和鉴别:是系统提供的最外层安全保护措施。

其方法是由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过坚定后才提供机器使用权,常用的方法有:用户标识,口令。

(2)存取控制:数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据,这主要通过数据库系统的存取控制实现。

主要包括两部分:定义用户权限,并将用户权限等级到数据字典中;合法权限检查。

两者一起组成了DBMS的安全子系统。

自主存取控制(DAC):用户对于不同的数据库对象有不同的存取权限,不通的用户对同一对象也有不同的权限,而且用户还可将其拥有的存取权限传授给其他用户,因此DAC非常灵活。

强制存取控制(MAC):每一个数据库对象被标以一定的密级,每一个用户也被授予某一个级别的许可证。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档