第四章数据库安全性-精选文档107页

合集下载

数据库系统概论 第四章 数据库安全性

数据库系统概论 第四章  数据库安全性

数据库系统概论第四章数据库安全性在当今数字化的时代,数据已经成为了企业和组织最为重要的资产之一。

数据库作为存储和管理数据的核心设施,其安全性至关重要。

如果数据库的安全性得不到保障,可能会导致数据泄露、数据篡改、数据丢失等严重后果,给企业和组织带来巨大的损失。

因此,深入理解和掌握数据库安全性的相关知识,对于保障数据库的正常运行和数据的安全具有重要意义。

数据库安全性指的是保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

这包括了对数据库中的数据、数据库的访问控制、用户身份验证、数据加密、备份与恢复等多个方面的管理和保护。

访问控制是数据库安全性的重要环节之一。

它决定了谁能够访问数据库中的哪些数据,以及能够进行何种操作(如读取、写入、修改、删除等)。

访问控制通常通过用户身份验证和授权来实现。

用户在访问数据库之前,需要提供有效的身份信息(如用户名和密码)进行验证。

只有通过验证的用户才能获得相应的访问权限。

授权则是为不同的用户或用户组分配不同的权限,以确保他们只能在其权限范围内操作数据。

用户身份验证的方式多种多样。

常见的有基于用户名和密码的验证、基于数字证书的验证、基于生物特征(如指纹、面部识别等)的验证等。

用户名和密码是最基本也是最常用的验证方式,但这种方式存在密码容易被猜测或破解的风险。

因此,为了提高安全性,通常会要求用户设置复杂的密码,并定期更改密码。

数字证书则是一种更安全的验证方式,它基于公钥基础设施(PKI),通过数字签名来验证用户的身份。

生物特征验证则具有更高的安全性和便捷性,因为生物特征具有唯一性和难以伪造的特点。

除了访问控制和用户身份验证,数据加密也是保障数据库安全性的重要手段。

数据加密是将明文数据转换为密文数据的过程,只有拥有正确密钥的用户才能将密文数据解密为明文数据。

这样即使数据被窃取,窃取者也无法获取到有用的信息。

数据加密可以在数据存储时进行(静态加密),也可以在数据传输时进行(动态加密)。

数据库第四章——数据库安全性

数据库第四章——数据库安全性
输入用户名 cheng
输入密码
SQL Server 2005密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 字母、10个基本数字,非字母字符(!@等)
19
An Introduction to Database System
5
An Introduction to Database System
数据的安全性是指保护数据以防止因不合法的使用而 数据的安全性是指保护数据以防止因不合法的使用而 造成数据的泄露、更改和破坏。 造成数据的泄露、更改和破坏。这就要采取一定的安 全措施。 全措施。 数据库的安全性和计算机系统的安全性,包括计算机 数据库的安全性和计算机系统的安全性, 硬件、操作系统、网络系统等的安全性,是紧密联系、 硬件、操作系统、网络系统等的安全性,是紧密联系、 相互支持的。 相互支持的。
输入用户名 kk
输入密码
SQL Server 2000密码复杂性策略: 2000密码复杂性策略 密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 密码包含4类字符:英文大写字母、 字母、10个基本数字 非字母字符(! 个基本数字, (!@ 字母、10个基本数字,非字母字符(!@等)
14
An Introduction to Database System
删除Windows NT认证模式登录账号
步骤如下: 步骤如下: 以系统管理员身份进入企业管理器,并展开目录树; (1) 以系统管理员身份进入企业管理器,并展开目录树; 在目录树的“登录名” 节点下, (2) 在目录树的“登录名” 节点下,选中待删除的名称 wfy\wfytest” “wfy\wfytest”

第四章 数据库安全性

第四章 数据库安全性

– 通过鉴定后才提供机器使用权。
– 用户标识和鉴定可以重复多次
18 / 71
用户标识自己的名字或身份
• 用户名/口令
– 简单易行,容易被人窃取 字典式 攻击
• 每个用户预先约定好一个计算过程或者函数
– 系统提供一个随机数 – 用户根据自己预先约定的计算过程或者函数进 行计算 – 系统根据用户计算结果是否正确鉴定用户身份
• 定义存取权限称为授权
23 / 71
自主存取控制方法(续)
• 关系数据库系统中存取控制对象
对象类型 对象 操作类型
数据库
模式
基本表
CREATE SCHEMA
CREATE TABLE,ALTER TABLE CREATE VIEW CREATE INDEX SELECT,INSERT,UPDATE,DELETE, REFERENCES,ALL PRIVILEGES SELECT,INSERT,UPDATE, REFERENCES ALL PRIVILEGES
25 / 71
授权与回收
一、GRANT
• GRANT语句的一般格式:
GRANT <权限>[,<权限>]... [ON <对象类型> <对象名>] TO <用户>[,<用户>]... [WITH GRANT OPTION];
• 语义:将对指定操作对象的指定操作权限授予
指定的用户
26 / 71
GRANT
35 / 71
小结:SQL灵活的授权机制
• DBA:拥有所有对象的所有权限
– 不同的权限授予不同的用户
• 用户:拥有自己建立的对象的全部的操作权限
– GRANT:授予其他用户

数据库 第4章 数据库安全性

数据库 第4章 数据库安全性

数据库第4章数据库安全性在当今数字化的时代,数据库成为了各类组织和企业存储重要信息的核心所在。

然而,随着数据的价值不断提升,数据库安全性问题也日益凸显。

这就使得我们必须深入探讨数据库安全性这一关键课题,尤其是在其第 4 章所涵盖的重要内容。

首先,让我们来理解一下什么是数据库安全性。

简单来说,数据库安全性指的是保护数据库中的数据不被未授权的访问、修改、删除或泄露。

这包括了对数据本身的保护,以及对数据库系统的访问控制和管理。

在第 4 章中,一个关键的方面是用户身份认证和授权。

用户身份认证就像是进入一个房间的钥匙,只有证明你是合法的用户,才能获得进入数据库的资格。

这通常通过用户名和密码的组合来实现,但也可能包括更复杂的认证方式,如指纹识别、令牌认证等。

而授权则决定了用户在进入数据库后能够执行的操作。

比如,有些用户可能只能读取数据,而有些用户则可以修改甚至删除数据。

通过精细的授权管理,可以确保每个用户都只能在其被允许的范围内操作数据,从而降低数据被误操作或恶意篡改的风险。

数据加密也是这一章的重要内容。

想象一下,数据就像是珍贵的宝藏,加密则是给这些宝藏加上了一层坚固的锁。

即使数据被窃取,没有正确的解密密钥,窃取者也无法理解其中的内容。

加密可以在数据存储时进行,也可以在数据传输过程中进行。

对于敏感信息,如用户的个人身份信息、财务数据等,加密是必不可少的安全措施。

访问控制策略是数据库安全性的基石之一。

这包括定义谁可以访问数据库、在什么时间访问、从哪里访问等规则。

例如,可以限制特定的 IP 地址范围访问数据库,或者只允许在工作时间内进行访问。

访问控制还可以基于角色来设置,比如管理员角色、普通用户角色等,每个角色都有其特定的权限。

数据库审计也是保障安全性的重要手段。

它就像是一个监控摄像头,记录下数据库中的所有活动。

通过审计日志,可以追踪到谁在什么时候进行了什么操作。

这对于发现异常活动、调查安全事件以及满足合规性要求都非常重要。

第四章数据库的安全性

第四章数据库的安全性
除了PP和ST之外,还有一个重要的结构是包。 包是组件的特定组合,用来描述一组特定的安 全功能和保证要求。评估保证级(EAL)是在CC 第三部分中预先定义的由保证组件组成的保证 包,每一保证包描述了一组特定的保证要求, 对应着一种评估保证级别。
从EALl至EAL7共分为七级,按保证程度逐渐 增高。
4.1 计算机安全性概述
TCSEC是1985年美国国防部(DoD)正式颁布 的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简 称TCSEC或DoD85)。
制定这个标准的目的主要有:
⑴提供一种标准,使用户可以对其计算机系统内 敏感信息安全操作的可信程度作评估。
4.1 计算机安全性概述
CC是在上述各评估准则及具体实践基础上,通过相互 总结和互补发展而来的。和早期的评估准则相比,CC 只有结构开放、表达方式通用等特点。
CC提出了目前国际上公认的表述信息技术安全性的结 构,即把对信息产品的安全要求分为安全功能要求和 安全保证要求。
安全功能要求用以规范产品和系统的安全行为,安全 保证要求解决如何正确有效地实施这些功能。
目前有许多信息产品,操作系统如Windows2000、 Sun Solaris 8等,数据库管理系统如Oracle9i、 DB2 V8.2 、Sybase Adaptive Sever Enterprise Vl2.5.2等,都已通过了CC的EAL4。
4.2 数据库安全性控制
在一般计算机系统中,安全措施是一级一级层层设置 的。例如可以有如下的模型:
安全功能要求和安全保证要求都以“类-子类-组件” 的结构表达,组件是安全要求的最小构件块。
4.1 计算机安全性概述

第四章数据库安全性

第四章数据库安全性

第四章数据库安全性
内容概述
介绍计算机以及信息安全技术标准的进展。

详细讲解数据库安全性问题和实现技术。

RDBMS实现数据库系统安全性的技术和方法有多种,本章讲解最重要的存取控制技术、视图技术和审计技术。

讲解存取控制机制中用户权限的授权与回收,合法权限检查。

数据库角色的概念和定义等。

本章目标
掌握什么是数据库的安全性问题,牢固掌握数据库管理系统实现数据库安全性控制的常用方法和技术。

重点和难点
重点:使用SQL中的GRANT 语句和REVOKE 语句来实现数据库的实现自主存取控制功能。

使用SQL 中CREATE? ROLE语句创建角色,用GRANT 语句给角色授权。

掌握视图机制在数据库安全保护中的作用。

难点:强制存取控制(MAC)机制中确定主体能否存取客体的存取规则,同学们要理解并掌握存取规则为什么要这样规定。

实验内容
实验3 在安装好的数据库系统下对已经建立的数据库创建用户、角色、视图;使用SQL对数据进行安全性控制,包括:授权和权力回收。

操作完成后看看已授权的用户是否真正具有授予的数据操作的权力了;权力收回操作之后的用户是否确实丧失了收回的数据操作的权力。

第四章数据库的安全性

第四章数据库的安全性

SQL Server登录名和数据库用户
登录户1 DB1 DB2 将登录名1设为DB1和DB2的用户。
DBn
此时用户1方可通过SQL Server 使用数据库DB1和DB2。
登录名与数据库用户的创建: 1、启动SQL Server; 2、选择“安全性→登录名”,右击“登录名”,选择“新建登录名”,打开 “登录名-新建”对话框。在“常规”选项卡中,输入登录名,选择“SQL Server身份验证”,输入密码和确认密码,去掉“强制实施密码策略”、 “强制密码过期”、“用户在下次登录时必须更改密码”前的对勾,选择 默认数据库; 4、选择“用户映射”选项卡,选择数据库(可多选)。此时,所创建的登录 名即做为所选数据库的用户; 5、选择“状态”选项卡,“设置”里“是否允许连接到数据库引擎”选择
审计
审计:即把用户对数据库的操作自动记录下来。DBA可利用这些信息进行安 全分析与跟踪。 1、在SQL Server上选择“工具”菜单下的“SQL Server Profiler”功能; 2、选择“新建跟踪”,打开跟踪属性对话框; ① 输入跟踪名称; ② 选择“保存到表”,然后选择数据库,并输入存在跟踪信息的表名; ③ 在“事件选择”标签页中可以选择跟踪事件的详细设置。 3、点击“运行”。完成! 4、当不需要跟踪时,选择“暂停”或“停止”即可; 5、可以打开所建的跟踪表查看跟踪信息。 6、审计(跟踪)也可以使用触发器来实现。 注意:审计(跟踪)会降低系统效率。
数据库系统安全性控制(续)
4、存取控制 • 定义用户权限 • 合法权限检查 ① 权限:用户对某一数据对象的操作权力称为权限。 ② 某个用户应该具有何种权限是管理和政策问题,不是技术问题。 ③ 定义用户存取权限就是定义用户可在哪些数据库对象上进行哪些类型的 操作。 ④ 定义用户存取权限也称为授权。 ⑤ 存取控制是DBMS主要关心的问题。

第4章数据库安全性

第4章数据库安全性
界面方式
建立Windows验证模式的登录名 建立SQL Server验证模式的登录名
14
4.2.1 创建登录名
命令方式CREATE L源自GIN login_name /*WITH子句用于创建SQL Server登录名*/
{ WITH PASSWORD = 'password' [ HASHED ] [ MUST_CHANGE ] [ , <option_list> [ ,... ] ]
没有指定WITH GRANT OPTION子句:
获得某种权限的用户只能使用该权限,不能传播该权限
32
4.3 权限管理
GRANT语句 [例7]把对S表和C表的全部权限授予用户U1和U2
GRANT ALL PRIVILEGES ON S TO U1,U2; GRANT ALL PRIVILEGES ON C TO U1,U2;
功能:向当前数据库添加用户 [例5] 在student数据库中为登录账户sql_tao映射
一个数据库用户u1。 CREATE USER u1 FOR LOGIN sql_tao;
26
4.2 建立和管理用户账户
4.2.1 创建登录名 4.2.2 删除登录名 4.2.3 创建数据库用户 4.2.4 删除数据库用户
检查,以决定是否执行操作请求。
30
4.3 权限管理
GRANT语句
GRANT <权限>[,<权限>]… ON <对象类型><对象名>[,<对象类型><对象名>]… TO <用户>[,<用户>]… [WITH GRANT OPTION];

第4章数据库安全性

第4章数据库安全性

3、创建数据库模式的权限
GRANT CREATE TABLE TO CAO ; GRANT CREATE VIEW TO CAO ; //在某一数据库下完成,如点击student数据库,进入查
询分析器,输入上述命令并执行。 GRANT CREATE DATABASE TO CAO ; //在master数据库下完成。
例12 角色权限的修改 GRANT DELETE ON Student TO R1; //给角色R1增加DELETE权限 REVOKE SELECT ON Student FROM R1; //减少R1对Student表的 SELECT权限
数据库角色
第四章 数据库安全性
4.1 计算机系统安全性概述 4.2 数据库安全性控制 4.3 数据库存取控制方法 4.4 视图机制 4.5 审计 4.6 统计数据库安全性 4.7 小结
例题(续)
例5 把对表SC的INSERT权限授予U5用户,并允许他再将此权限 授予其他用户 GRANT INSERT ON SC TO U5 WITH GRANT OPTION;
执行例5后,U5不仅拥有了对表SC的INSERT权限,还可以传播此 权限:
GRANT INSERT ON SC TO U6 WITH GRANT OPTION; 同样,U6还可以将此权限授予U7: GRANT INSERT ON SC TO U7; 但U7不能再传播此权限。 U5--> U6--> U7
REVOKE create view from cao
按右键拉出菜单, 选择“属性”
查看用户即用户权限
4. 数据库角色
数据库角色是被命名的一组与数据库操作相关的权限,角色是 权限的集合。我们可以为一组具有相同权限的用户创建一个角 色,以简化授权过程。 角色创建 CREATE ROLE <角色名> 给角色授权 GRANT <权限>[, <权限>] ON 对象名 TO<角色>[, <角色>] 将一个角色授予其他角色或用户 GRANT <角色1>[, <角色2>…] TO <角色3>[, <用户1>…] sqlserver不支持命令方式,但支持角色的概念和方法。

精选第四章数据库安全性资料

精选第四章数据库安全性资料
常用存取控制方法(续)
38
存取控制(续)
常用存取控制方法
自主存取控制(Discretionary Access Control ,简称 DAC)
C2级 用户对不同的数据对象有不同的存取权限 不同的用户对同一对象也有不同的权限 用户还可将其拥有的存取权限转授给其他用户
10/8/2019
39
存取控制(续)
26
第四章 数据库安全性
4.1 数据库安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 其他安全性 4.7 小结
10/8/2019
27
4.2 数据库安全性控制
非法使用数据库的情况
编写合法程序绕过数据库管理系统及其授权机制 直接或编写应用程序执行非授权操作 通过多次合法查询数据库从中推导出一些保密数据
B2级
结构化保护 建立形式化的安全策略模型并对系统内的所有主体和
客体实施DAC和MAC
10/8/2019
22
TCSEC/TDI安全级别划分(续)
B3级
安全域 该级的TCB必须满足访问监控器的要求,审计跟踪能
力更强,并提供系统恢复过程
A1级
验证设计,即提供B3级保护的同时给出系统的形式化 设计说明和验证以确信各安全保护真正实现。
10/8/2019
17
TCSEC/TDI安全级别划分(续)
D级
将一切不符合更高标准的系统均归于D组 典型例子:DOS是安全标准为D的操作系统
DOS在安全性方面几乎没有什么专门的机制来保障
10/8/2019
18
TCSEC/TDI安全级别划分(续)

第4章 数据库安全性共43页文档

第4章  数据库安全性共43页文档

数据库原理 5/24/2020
主要通过 SQL 的 GRANT 语句和 REVOKE 语句实现自主存取 控制。
用户权限由两个要素组成: 数据库对象 操作类型
定义用户存取权限,是指定义用户可以在哪些数据库对象上进 行哪些类型的操作。
定义存取权限称为授权。
13
四、授权与回收
数据库原理 5/24/2020
6
数据库安全性控制
非法使用数据库的情况包括:
数据库原理 5/24/2020
用户编写一段合法的程序绕过DBMS及其授权机制,通过操 作系统直接存取、修改或备份数据库中的数据
直接或编写应用程序执行非授权操作
通过多次合法查询数据库从中推导出一些保密数据
例如:某数据库应用系统禁止查询个人的工资,但允许查任 意一组人的平均工资。用户甲想了解张三的工资,于是他:
规系、统法正令常。运行,保证系统内的数据不
增加、不丢失、不泄露。
5
本章的主要内容
4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 小结
数据库原理 5/24/2020
① 用户标识和鉴定 ② 存取控制 ③ 自主存取控制方法 ④ 授权与回收 ⑤ 强制存取控制方法
4
计算机安全性概述
数据库原理 5/24/2020
计算机系统安全性问题可以分成三大类:
技术安全类 管理安全类 政策法律类
指计算机系统中采用具有一定安全性 软的硬硬件件意、外软故件障来、实场现地对的计意算外机事系故统、及 政管其府理所部不存门善数建导据立致的的的安有计全关算保计机护算设,机备当犯和计罪数算、据机数介系 据质统安的受全物到保理无密破意的坏或法、恶律丢意道失的德等攻准安击则全时和问仍政题能策。保法证

第四章 数据库安全性

第四章 数据库安全性

41
4.2.3自主存取控制方法

优点
能够通过授权机制有效地控制其他用户对敏感数据
的存取

缺点
可能存在数据的“无意泄露”
原因:这种机制仅仅通过对数据的存取权限来进行
安全控制,而数据本身并无安全性标记。
解决:对系统控制下的所有主客体实施强制存取控
2019/4/5
制策略
42
4.2.4 授权与回收
2019/4/5 31
4.2 数据库安全性控制
4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 用户标识与鉴别 存取控制 自主存取控制方法 授权与回收 数据库角色 强制存取控制方法
2019/4/5
32
计算机系统中的安全模型
安全性控制层次
高 低
应用
DBMS
OS
DB
方法: 用户标识 和鉴定
保证(Assurance)
R3.1 操作保证(Operational Assurance) R3.2 生命周期保证(Life Cycle Assurance)
2019/4/5
15
安全标准简介(续)
R4 文档(Documentation) R4.1 安全特性用户指南(Security Features User's Guide) R4.2 可信设施手册(Trusted Facility Manual) R4.3 测试文档(Test Documentation) R4.4 设计文档(Design Documentation)

提供一种标准,使用户可以对其计算机系统内敏感信息安全 操作的可信程度做评估。

给计算机行业的制造商提供一种可循的指导规则,使其产品 能够更好地满足敏感应用的安全需求。

四章数据库安全

四章数据库安全

数据库系统概论
第四章 数据库安全性
4.2.4 授权与回收
一、授权: GRANT ❖ GRANT语句的一般格式:
GRANT <权限>[,<权限>]... [ON <对象类型> <对象名>] TO <用户>[,<用户>]... [WITH GRANT OPTION];
❖ 功能:将对指定操作对象的指定操作权限授予指定的用户。 接受权限的用户可以是一个或多个具体用户或PUBLIC(全体用 户)
数据库系统概论
第四章 数据库安全性
4.2 数据库安全性控制
在一般计算机系统中,安全措施是一级一级层层设置 的。如:
安全性控制层次
高பைடு நூலகம்

应用
DBMS
OS
DB
方法: 用户标识 和鉴定
存取控制 审计
视图
操作系统 安全保护
密码存储
第四章 数据库安全性
数据库系统概论
4.2.1 用户标识与鉴别(Identification & Authentication)
[例7] GRANT INSERT ON TABLE SC TO U7;
ON TABLE SC TO U5
但U7不能再传播此权限。 U5--> U6--> U7
WITH GRANT OPTION;
例6 DBA把在数据库S_C中建立表的权限授予用户U8
GRANT CREATETAB
ON DATABASE S_C
[例9] 收回所有用户对表SC的查询权限 REVOKE SELECT ON TABLE SC FROM PUBLIC;
数据库系统概论

第四章,数据库安全性

第四章,数据库安全性

新建登录帐号对话框
使用SQL 语句创建登录帐号
sp_addlogin 用户名 [,密码,登陆数据库,语言] 例如:
EXEC sp_addlogin gsr,123456 EXEC sp_addlogin 'Victoria' EXEC sp_addlogin 'Claire Picard', 'caniche',
第4章 数据库安全性 苟仕蓉
本章主要内容
计算机数安据全库性安概全述性是指防 数据库止安不全合性法控的制使用所造 视图机成制的数据泄露、更改 审计 或破坏
数据加密 统计数据库安全性
教学重点
计算机安全性概述 数据库安全性控制(*) 视图机制(*) 审计(*) 数据加密(*) 统计数据库安全性
存取控制类型 自主存取控制 强制存取控制
Sql Server权限管理策略
安全帐户认证是用来确认登录SQL Server的用户的登录帐号和密码的正 确性,由此来验证其是否具有连接 SQL Server的权限。 SQL Server提 供了两种确认用户的认证模式: 1. Windows身份验证模式 2. Windows和Sql Server身份验证
processadmin dbcreator diskadmin bulkadmin
可以管理在 SQL Server 中运行的进程 可以创建、更改和除去数据库 可以管理磁盘文件 可以执行 BULK INSERT 语句
固定服务器角色 服务器级权限
用户帐号管理
在数据库中,一个用户或工作组取得合法 的登录帐号,只表明该帐号通过了Windows NT认证或者SQL Server认证,但不能表明其 可以对数据库数据和数据库对象进行某种或 者某些操作,只有当他同时拥有了用户权限 后,才能够访问数据库。 利用对象资源管理器可以授予SQL Server 登录访问数据库的许可权限。使用它可创建
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据库系统概论
An Introduction to Database System
第四章 数据库安全性
数据库安全性
问题的提出
数据库的一大特点是数据可以共享 数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享
例: 军事秘密、国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、医疗档案、银行储蓄数据
2019/12/1
15
TCSEC/TDI安全级别划分
TCSEC/TDI安全级别划分
安全级别 A1 B3 B2 B1 C2 C1 D
定义 验证设计(Verified Design) 安全域(Security Domains) 结构化保护(Structural Protection) 标记安全保护(Labeled Security Protection) 受控的存取保护(Controlled Access Protection) 自主安全保护(Discretionary Security Protection) 最小保护(Minimal Protection)
2019/12/1
10
安全标准简介(续)
1993年,CTCPEC、FC、TCSEC和ITSEC联合 行动,解决原标准中概念和技术上的差异,称为 CC(Common Criteria)项目
2019年 CC V2.1版被ISO采用为国际标准 2019年 CC V2.1版被我国采用为国家标准
目前CC已基本取代了TCSEC,成为评估信息产 品安全性的主要标准。
审计日志分析
2019/12/1
7
数据库的不安全因素(续)
3.安全环境的脆弱性
数据库的安全性与计算机系统的安全性紧密联系
计算机硬件、操作系统、网络系统等的安全性
建立一套可信(Trusted)计算机系统的概念和标准
2019/12/1
8
4.1 数据库安全性概述
4.1.1 数据库的不安全因素 4.1.2 安全标准简介
还可以对用户访问行为和系统关键操作进行审计,对 异常用户行为进行简单入侵检测。
2019/12/1
32
数据库安全性控制(续)
数据库安全性控制的常用方法
用户标识和鉴定 存取控制 视图 审计 数据加密
2019/12/1
33
4.2 数据库安全性控制
4.2.1 用户身份鉴别 4.2.2 存取控制 4.2.3 自主存取控制方法 4.2.4 授权:授予与回收 4.2.5 数据库角色 4.2.6 强制存取控制方法
常用存取控制方法(续)
用户对某一数据对象的操作权力称为权限 DBMS提供适当的语言来定义用户权限,存放在数据字
典中,称做安全规则或授权规则
合法权限检查
用户发出存取数据库操作请求 DBMS查找数据字典,进行合法权限检查
用户权限定义和合法权检查机制一起组成了数据库管理系 统的存取控制子系统
2019/12/1
2019/12/1
36
4.2 数据库安全性控制
4.2.1 用户标识与鉴别
4.2.2 存取控制
4.2.3 自主存取控制方法
4.2.4 授权:授予与回收
4.2.5 数据库角色
4.2.6 强制存取控制方法
2019/12/1
37
4.2.2 存取控制
存取控制机制组成 定义用户权限,并将用户权限登记到数据字典中
B2级
结构化保护 建立形式化的安全策略模型并对系统内的所有主体和
客体实施DAC和MAC
2019/12/1
22
TCSEC/TDI安全级别划分(续)
B3级
安全域 该级的TCB必须满足访问监控器的要求,审计跟踪能
力更强,并提供系统恢复过程
A1级
验证设计,即提供B3级保护的同时给出系统的形式化 设计说明和验证以确信各安全保护真正实现。
TDI又称紫皮书。它将TCSEC扩展到数据库管理系统 TDI中定义了数据库管理系统的设计与实现中需满足和
用以进行安全性级别评估的标准
2019/12/1
14
TCSEC标准(续)
TCSEC/TDI标准的基本内容
TCSEC/TDI,从四个方面来描述安全性级别划分的指

安全策略 责任 保证 文档
2019/12/1
9
4.1.2 安全标准简介
1985年美国国防部(DoD)正式颁布《DoD可信 计算机系统评估准则》(简称TCSEC或DoD85)
不同国家建立在TCSEC概念上的评估准则
欧洲的信息技术安全评估准则(ITSEC) 加拿大的可信计算机产品评估准则(CTCPEC) 美国的信息技术安全联邦标准(FC)
2019/12/1
23
CC
CC
提出国际公认的表述信息技术安全性的结构 把信息产品的安全要求分为
安全功能要求 安全保证要求
2019/12/1
24
CC(续)
CC文本组成
简介和一般模型
有关术语、基本概念和一般模型以及与评估有关的一些 框架
安全功能要求
列出了一系列类、子类和组件
数据库安全性
2019/12/1
2
数据库安全性(续)
数据库的安全性是指保护数据库以防止不合法使用所 造成的数据泄露、更改或破坏 。
系统安全保护措施是否有效是数据库系统主要的性能 指标之一。
2019/12/1
3
第四章 数据库安全性
4.1 数据库安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 其他安全性保护 4.7 小结
Security)这一特色 典型例子
Windows 2000 Oracle 7
2019/12/1
20
TCSEC/TDI安全级别划分(续)
B1级
标记安全保护。“安全”(Security)或“可信的” (Trusted)产品。
对系统的数据加以标记,对标记的主体和客体实施强 制存取控制(MAC)、审计等安全机制
2019/12/1
28
数据库安全性控制(续)
计算机系统中,安全措施是一级一级层层设置
计算机系统的安全模型
2019/12/1
29
数据库安全性控制(续)
系统根据用户标识鉴定用户身份,合法用户才准许进 入计算机系统
数据库管理系统还要进行存取控制,只允许用户执行 合法操作
操作系统有自己的保护措施 数据以密码形式存储到数据库中
B1级典型例子
操作系统 惠普公司的HP-UX BLS release 9.09+
数据库 Oracle公司的Trusted Oracle 7 Sybase公司的Secure SQL Server version 11.0.6
2019/12/1
21
TCSEC/TDI安全级别划分(续)
2019/12/1
16
TCSEC/TDI安全级别划分(续)
四组(division)七个等级 D C(C1,C2) B(B1,B2,B3) A(A1)
按系统可靠或可信程度逐渐增高 各安全级别之间具有一种偏序向下兼容的关系,即较
高安全性级别提供的安全保护要包含较低级别的所有 保护要求,同时提供更多或更完善的保护能力
DAC),保护或限制用户权限的传播。 现有的商业系统稍作改进即可满足
2019/12/1
19
TCSEC/TDI安全级别划分(续)
C2级
安全产品的最低档次 提供受控的存取保护,将C1级的DAC进一步细化,以个
人身份注册负责,并实施审计和资源隔离 达到C2级的产品在其名称中往往不突出“安全”(
静态口令一般由用户自己设定,这些口令是静态不变的
2.动态口令鉴别
口令是动态变化的,每次鉴别时均需使用动态产生的新口 令登录数据库管理系统,即采用一次一密的方法
3.生物特征鉴别
通过生物特征进行认证的技术,生物特征如指纹、虹膜和 掌纹等
4.智能卡鉴别
智能卡是一种不可复制的硬件,内置集成电路的芯片,具 有硬件加密功能
半形式化设计和测试(semiformally designed and
B2
tested)
半形式化验证的设计和测试(semiformally verified
B3
design and tested)
形式化验证的设计和测试(formally verified
A1
design and tested)
2019/12/1
2019/12/1
11
安全标准简介(续)
信息安全标准的发展历史
2019/12/1
12
安全标准简介(续)
TCSEC标准 CC标准
2019/12/1
13
TCSEC标准
1991年4月美国NCSC(国家计算机安全中心) 颁布了《可信计算机系统评估标准关于可信数据 库系统的解释》( Trusted Database Interpretation 简称TDI)
2019/12/1
17
TCSEC/TDI安全级别划分(续)
D级
将一切不符合更高标准的系统均归于D组 典型例子:DOS是安全标准为D的操作系统
DOS在安全性方面几乎没有什么专门的机制来保障
2019/12/1
18
TCSEC/TDI安全级别划分(续)
C1级
非常初级的自主安全保护 能够实现对用户和数据的分离,进行自主存取控制(
2019/12/1
30
数据库安全性控制(续)
数据库管理系统安全性控制模型
相关文档
最新文档