第9章讲义数据库安全性
第九章数据讲义库安全性
品能够更好地满足敏感应用的安全需求。
•1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计 算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation,简称TDI,即紫皮书),将TCSEC扩
•经过认证的、B2级以上的安全系统非常稀少。
•例如,符合B2标准的操作系统只有Trusted lnformation Systems公司的 Trusted XENIX一种产品,
符合B2标准的网络产品只有Cryptek Secure Communications 公司的LLC VSLAN一种产品,
•而数据库方面则没有符合B2
B3级
安全域。该级的TCB必须满足访问监控器的要求,审计跟踪 能力更强,并提供系统恢复过程。 ,
A1级
验证设计,即提供B3级保护的同时给出系统的形式化设计说 明和验证以确信各安全保护真正实现。
B2级以上的系统标准更多地还处于理论研究阶段 支持自主存取控制的DBMS大致属于C级, 而支持强制存取控制的DBMS则可以达到B1级。
•用户权限是指不同的用户对于不同的数据对象允许执行的操
作权限。
•系统必须提供适当的语言定义用户权限,这些定义经过编译 后存放在数据字典中,被称作安全规则或授权规则。
2.合法权限检查 •每当用户发出存取数据库的操作请求后(请求一般应包括操 作类型、操作对象和操作用户等信息), • DBMS查找数据字典,根据安全规则进行合法权限检查, •若用户的操作请求超出了定义的权限,系统将拒绝执行此操 作。
安全需求,这一级别的产品才认为是真正意义上的安全产品。
•满足此级别的产品前一般多冠以“安全”(Securiy)或“可信 的”
9数据库安全性课件
可以证明,在上述两条规定下,如果想获知用户B的工资额 A至少需要进行1+(N-2)/M次查询
规则3:任一用户的查询次数不能超过1+(N-2)/M
如果两个用户合作查询就可以使这一规定失效
数据库安全机制的设计目标: 试图破坏安全的人所花费的代价 >> 得到的利益
常用存取控制方法自主存取控制(Discretionary Access Control ,简称DAC)同一用户对于不同的数据对象有不同的存取权限不同的用户对同一对象也有不同的权限用户还可将其拥有的存取权限转授给其他用户强制存取控制(Mandatory Access Control,简称 MAC)每一个数据对象被标以一定的密级每一个用户也被授予某一个级别的许可证对于任意一个对象,只有具有合法许可证的用户才可以存取
④ 对数据操作引入的数据错误 ── 数据库完整性。
① System 大特点是数据可以共享,但数据共享必然带来数据库的安全性问题,数据库系统中的数据共享不能是无条件的共享。例:军事秘密、国家机密、新产品实验数据、市场需求分析、市场营销策略、销售计划、客户档案、医疗档案、银行储蓄数据
关系系统中的存取权限定义方法: GRANT/REVOKE
检查存取权限 对于获得上机权后又进一步发出存取数据库操作的用户DBMS查找数据字典,根据其存取权限对操作的合法性进行检查;若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。
授权粒度 授权粒度是指可以定义的数据对象的范围它是衡量授权机制是否灵活的一个重要指标。授权定义中数据对象的粒度越细,即可以定义的数据对象的范围越小,授权子系统就越灵活。
9.1.1 计算机系统的三类安全性问题
什么是计算机系统安全性为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。
数据库安全性管理培训教材(PPT 72张)
– 列:SELECT, UPDATE
Oracle数据库的安全性措施
ORACLE的安全措施:
– 用户标识和鉴定
– 授权和检查机制
– 审计技术
– 用户通过触发器灵活定义自己的安全性措施
ORACLE的用户标识和鉴定
用户标识与鉴定
基本方法
– 系统提供一定的方式让用户标识自己的名字或身份; – 系统内部记录着所有合法用户的标识; – 每次用户要求进入系统时,由系统核对用户提供的身 份标识; – 通过鉴定后才提供机器使用权。 – 用户标识和鉴定可以重复多次
用户标识与鉴定
让用户标识自己的名字或身份的方法 – 用户名/口令 简单易行,容易被人窃取
用户标识和鉴定
服务器登录标识管理 sa和Administrator是系统在安装时创建的分别用 于SQL Server混合验证模式和Windows验证模式 的系统登录名。如果用户想创建新的登录名或删除 已有的登录名,可使用下列两种方法 – 使用SQL Server企业管理器管理登录名 – 使用SQL Server系统存储过程管理登录名
数据库系统的安全机制
身份验证 授权机制 约束机制 审计
用户
操作系统
数据库服务器 (RDBMS)
存储过程
触发器
视图
计算机系统中的安全模型
安全性控制层次
高 低
应用
方法: 用户标识 和鉴定
DBMS
OS
DB
存取控制 审计 视图
操作系统 安全保护
密码存储
数据库安全性控制的常用方法
全国计算机等级考试《三级数据库技术》复习全书核心讲义历年真题详解
最新资料,WORD格式,可编辑修改!目录第一部分备考指南............................................................第1章考试概述..........................................................第2章复习技巧.......................................................... 第二部分核心讲义............................................................第1章数据库应用系统开发方法............................................第2章需求分析..........................................................第3章数据库结构设计....................................................第4章数据库应用系统功能设计与实施......................................第5章UML与数据库应用系统...............................................第6章高级数据查询......................................................第7章数据库及数据库对象................................................第8章数据库后台编程技术................................................第9章安全管理..........................................................第10章数据库运行维护与优化.............................................第11章故障管理.........................................................第12章备份与恢复数据库.................................................第13章大规模数据库架构.................................................第14章数据仓库与数据挖掘............................................... 第三部分历年真题及详解......................................................全国计算机等级考试《三级数据库技术》真题精选(一)........................全国计算机等级考试《三级数据库技术》真题精选(二)........................ 第四部分模拟试题及详解......................................................全国计算机等级考试《三级数据库技术》模拟试题及详解(一)..................全国计算机等级考试《三级数据库技术》模拟试题及详解(二)..................第一部分备考指南第1章考试概述一、考试简介全国计算机等级考试(National Computer Rank Examination,简称NCRE),是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。
数据库的安全性和完整性ppt课件
管理安全类
– 技术安全之外的,诸如软硬件意外故障、场地的意 外事故、管理不善导致的计算机设备和数据介质的 物理破坏、丢失等安全问题视为管理安全。
政策法律类
– 指政府部门建立的有关计算机犯罪、数据安全保密
的法律道德准则和政策法规、法令。
3
可信计算机评测标准
1985年,美国国防部制定了可信计算机评估标 准TCSEC(Trusted Computer System Evaluation Criteria)。1991年4月,美国国家计 算机安全中心NCSC发布《可信计算机系统评 估标准关于数据库系统的解释TDI(Trusted Database Interpretation),将TCSEC扩展到数 据库管理系统。它们从安全策略、责任、保证、 文档四个方面描述了安全级别划分的指标。
[With Grant Option]
24
关系级权限的授予与收回
授予用户Liming在Student表上的Select和 Insert权限。
– Grant Select , Update On Student To Liming With Grant Option;
Liming授予用户SCOTT在Student表的Sno列 上的Update权限。
渠道进行攻击。 – 敌对方对软件和硬件的蛮力破坏 – 绕过DBMS直接对数据进行读写 – 病毒、特洛伊木马、天窗 – 通过各种途径干扰DBMS的正常工作状态,使之在
正当用户提出数据请求时,不能正常提供服务。 8
数据库的安全性
数据库的安全性是指保护数据库以防止 不合法的使用所造成的数据泄漏、更改 和破坏。它包括两个方面的含义:
19
角色与用户组
为了管理数据库特权的方便,数据库还 支持角色和用户组的概念。
数据库的安全性优秀课件
第12章 数据库安全
(2) 参数解释如下: [@old =] 'old_password' 旧密码。其默认值为 NULL。
[@new =] 'new_password' 新密码。 [@loginame =] 'login' 受密码更改影响的登录名。 例如:
第12章 数据库安全
(2) 在进行修改和删除操作时用到的所有存储过程和使 用企业管理器进行的有关帐户、密码、角色、权限的操作, 都只有被赋予sysadmin或securityadmin固定服务器角色的用 户才可以使用。
12.2.2 与Windows集成的帐户管理
1.帐户的建立
所谓与Windows集成的登录帐户,实际上是将Windows 的用户和工作组映射为SQL Server的登录帐户。对于已经映 射的Windows帐户,SQL Server可以对这些帐户采取信任登 录的方式。如果这些Windows的用户或工作组成员能够成功 地登录Windows,则SQL Server就承认他们是合法的用户, 从而允许他们连接上服务器。与Windows集成的登录模式实 际上是让Windows代替SQL Server执行登录审查任务。
第12章 数据库安全
保证操作系统安全性是操作系统管理员或者网络管理 员的任务。由于SQL Server采用了与Windows集成的网络安 全机制,因此使得操作系统的安全性也显得尤为重要,同 时也加大了管理数据库系统安全性和灵活性的难度。
2.服务器级别的验证
SQL Server的服务器级安全性建立在控制服务器登录帐 户和密码的基础上。SQL Server采用了标准SQL Server登录 和集成Windows登录两种方式。无论是使用哪种登录,用 户在登录时提供的登录帐户和密码决定了用户能否获得 SQL Server的访问权,以及在获得访问权以后,用户在访问 SQL Server进程时可以拥有的权利。管理和设计合理的登录 帐户是SQL Server 系统管理员的重要任务。
数据库技术讲义 第9章 数据库安全性
9.1 计算机安全性概论
安全性:
是指保护数据库,以防止不合法的使用所造成的数据泄露、
更改或破坏。 数据库系统中大量数据集中存放,许多用户直接共享。 系统安全保护措施是否有效是数据库系统的主要性能指 标之一。 计算机系统安全性:是指为计算机系统建立和采取的各 种安全保护措施,以保护计算机系统中的硬件、软件及 数据,防止其因偶然或恶意的原因使系统遭到破坏,数 据遭到更改或泄露等。
9.2.1 用户标识与鉴别
用户标识和鉴别是系统提供的最外层安全 保护措施。其方法是由系统提供一定的方式 让用户标识自己的名字或身份。每次用户要 求进入系统时,由系统进行核对,通过鉴定 后才提供机器使用权。 常用方式:帐号、密码
9.2.2 存取控制
存取控制机制主要包括两部分:
定义用户权限,并将用户权限登记到数据字典中。 合法权限检查,每当用户发出存取数据库的操作
请求后,DBMS查找数据字典,根据安全规则进 行合法权限检查。
9.2.2 存取控制
自主存取控制:用户对于不同的数据对象有 不同的存取权限,不同的用户对同一对象也 有不同的存取权限,而且用户还可以将其拥 有的存取权限转授给其他用户。 强制存取控制:每一个数据对象被标以一定 的密级,每一个用户也被授予某一个级别的 许可证。对于任意一个对象,只有具有合法 许可证的用户才可以存取。
9.4 Oracle数据库的安全性措施
用户标识和鉴定; 授权和检查机制; 审计技术(是否使用审计技术可由用户灵活选 择 ); 用户定义的安全性措施。
Байду номын сангаас
9.2.5 视图机制
进行存取权限控制时可以为不同的用户定义 不同的视图,把数据对象限制在一定的范围 内。 视图机制可以间接地实现对存取谓词用户权 限定义。
08-第8章 数据库安全性共49页PPT资料
特殊数据库用户
理数 据 库 用 户 管
dbo
是数据库对象的所有者,每个数据库中都存在, 不能删除,具有操作该数据库的所有权限,与该 数据库创建者的登录账户关联。
guest
默认情况下,新建的数据库中没有guest用户。可 以在数据库中添加或删除。它自动关联服务器所 有登录账户,允许在该数据库中没有相应用户的 登录账户访问数据库。
CREATE LOGIN [LIUZC\winlogin] FROM WINDOWS
Winlogin必须是合法的Windows用户
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
Step2
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
删除和修改登录账户
T-SQL语句
户服 务 器 登 录 帐
用户标识和鉴定
数
存取控制
据
视图 审计
库
数据加密
安
全
概
述
SQL Server的安全机制
6级/2阶段
计算机连接
身份验证/连接权
数
服务器的登录
据
数据库的访问
库 安
权限验证/访问权
表或视图的访问 过程、内嵌表值函数的访问
全
表或视图中列的访问
概
述
学习要点
登录身份验证模式
录服 务 器 登
Windows身份验证模式
特殊数据库用户
理 据 库 用 户 管
当一个登录账户试图访问某个数据库时,SQL Server将
在库中的sysusers表中查找对应的用户名,如果登录名不能 映射到数据库的某个用户,系统会试图将该登录名映射成 guest用户,如果当前数据库中不存在guest用户,该登录 账户将无法访问数据库。
第九章数据库的安全性ppt课件
第九章 数据库的安全性
9.1 计算机安全性概述 9.2 数据库安全性控制 9.3 视图机制 9.4 审计(Audit) 9.5 数据加密 9.6 统计数据库安全性 9.7 小结
精品课件
1
数据库安全性
问题的提出 数据库的一大特点是数据可以共享 数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享
数据对象 操作类型
定义用户存取权限:定义用户可以在哪些数据库对象上进行哪些类型 的操作
定义存取权限称为授权
精品课件
18
自主存取控制方法(续)
对象类型 对象
操作类型
数据库
模式
CREATE SCHEMA
基本表
CREATE TABLE,ALTER TABLE
关模系式数据库视系图 统中存取C控RE制ATE对VI象EW
WITH GRANT OPTION子句: 指定:可以再授予 没有指定:不能传播
不允许循环授权
精品课件
23
例题
[例1] 把查询Student表权限授给用户U1
GRANT SELECT ON TABLE Student TO U1;
精品课件
24
例题(续)
[例2] 把对Student表和Course表的全部权限授予用户U2和 U3
[WITH GRANT OPTION];
语义:将对指定操作对象的指定操作权限授予指定的用户
精品课件
21
GRANT(续)
发出GRANT:
➢ DBA ➢ 数据库对象创建者(即属主Owner) ➢ 拥有该权限的用户
《数据库安全》课件
数据库审计和监控
总结词
数据库审计和监控是对数据库操作的记录和分析,有助于发现潜在的安全威胁和异常行 为。
详细描述
数据库审计是对数据库操作的记录,包括用户的登录、查询、修改等操作。监控则是对 这些操作的分析,以发现异常行为或潜在的安全威胁。通过审计和监控,可以及时发现
并处理安全问题,确保数据库的安全性。
《数据库安全》PPT课件
目录
• 数据库安全概述 • 数据库安全技术 • 数据库安全最佳实践 • 数据库安全案例分析 • 数据库安全未来展望
01
数据库安全概述
数据库安全的定义
数据库安全是指保护数据库免受未经授权的访问、使用、泄 露、破坏、修改或销毁的能力。它涵盖了数据的机密性、完 整性和可用性三个方面的保护。
安全备份和恢复
总结词
安全备份和恢复是数据库安全的重要环 节,能够确保在数据遭受攻击或损坏时 能够及时恢复。
VS
详细描述
安全备份是指定期对数据库进行备份,并 确保备份数据的安全性。恢复是指当数据 库出现问题时,能够从备份中恢复数据。 安全备份和恢复能够最大程度地减少数据 丢失和业务中断的风险。
防火墙和入侵检测系统
数据机密性是指保护数据不被非授权用户访问或获取的能力 ;数据完整性是指保护数据不被非授权用户修改或损坏的能 力;数据可用性是指保护数据对授权用户可访问和使用的程 度。
数据库安全的重要性
数据库作为企业的重要资产,存储着大量的敏感信息和重要数据,如客户信息、 财务数据、商业机密等。保护数据库的安全对于企业的正常运营和持续发展至关 重要。
02
数据库安全技术
身份验证和访问控制
总结词
身份验证和访问控制是数据库安全的基础,能够确保只有合法的用户能够访问 数据库,并限制其对数据的访问权限。
数据库安全性培训课件
Go 界面方式创建登录?
注意sp_addlogin与sp_grantlogin的区别。 sp_grantlogin用于建立SQL Server与
windows帐号的信任关系。 exp:
Exec sp_grantlogin ‘Nanjing\chengfang’ 建立与windows帐号的信任关系。 windows帐号格式:“域\用户名”
用户权限定义和合法权检查机制一起组成了DBMS的安全子系 统。
6.2.2.1 自主存取控制(DAC)方法
自主存取控制方法: (Discretionary Access Control)
(1)用户对于不同的数据对象有不同的存取权限; (2)不同的用户对同一对象也有不同的权限,而且用户 还可将其拥有的存取权限转授给其他用户。
信息安全发展的历史:P132 图4.1
1991年4月美国国家计算机安全中心发布了《可信 计算机系统评估标准关于可信数据库系统的解释 简 称 TDI , 将 TCSEC ( 美 国 国 防 部 Trusted Computer
Systems Evaluation Criteria)
扩展到数据库管理系统。
9
CC (Common Criteria)
美英法德荷加六国制定的共同标准
包含的类
FAU 安全审计 FCO 通信 FCS 密码支持 FDP 用户数据保护 FIA 标识与鉴别 FMT 安全管理 FPR 隐私 FPT TSF保护(固件保护,TOE Security Functions, TOE
6.1 计算机安全性概论
数据库的安全性:指保护数据库以防止不 合法的使用造成数据泄露、更改或破坏。
数据库安全性 ppt课件
ppt课件
4
4
计算机安全性概述
安全标准 计算机以及信息安全技术方面有一系列的安全标准,最 有影响的是TCSEC和CC。 TCSEC标准 TCSEC是指1985年美国国防部正式颁布的《DoD可信计 算机系统评估准则》。1991年4月美国NCSC(美国计算机安 全中心)颁布了《可信计算机系统评估准则关于可信数据库 系统的解释》(简称TDI),将TCSEC扩展到数据库管理系统。 TDI中定义了数据库管理系统的设计与实现中需要满足和用以 进行安全性级别评估的标准。 TCSEC/TDI从安全策略、责任、保证、文档等四个方面 来描述安全性级别划分的指标。同时根据计算机系统对各项 指标的支持情况,将系统划分为四组七个等级,依次是D、C (C1,C2)、B(B1,B2,B3)、A(A1)。按系统可靠或
GRANT <权限>[,<权限>]…
ON <对象类型>对象名
TO <角色>[,<角色>]… 这里:DBA和用户可以将权限授予某一个或某几个用户。
11
11
用户标识与鉴别
用户标识与鉴别是系统提供的最外层安全保护措 施。是由用户提供一定的方式让用户标识自己的名字 或身份,每次用户要求进入系统时,由系统进行核对 通过鉴定后才提供机器使用权。 实现方法: 用户标识:用用户名或ID号来标明用户身份, 系统内部记录着所有合法用户的标识,系统鉴别此用 户是否是合法用户,若是,则可以进入下一步的核实; 若不是,则不能使用系统。 口令:系统要求用户输入口令,系统核对口令 以进一步核实用户身份。此时需要防止口令与用户名 被窃取。
ppt课件 13
13
存取控制——自主存取控制方法 自主存取控制方法即是 DBA拥有对数据库中所有对象 的所有权限,并可根据实际情况将不同的权限授予不同的用 户。用户可以“自主”地决定将数据的操作权限授予何人、 决定是否也将“授权”的权限授予别人。 理解 用户对自己建立的基本表和视图拥有全部的操作权 限,对于不同的数据库对象有不同的存取权限,不同的用户 对同一对象也有不同的权限; 用户还可将其拥有的某些权限转授给其他用户,被 授权的用户如果有“继续授权”的许可,还可以把获得的权 限再授予其他用户。 所有授予出去的权力在必要时可以收回。 实现方法 GRANT:授权
数据库安全性教学课件
数据库安全性的挑战
挑战一
随着互联网的发展,数据库面临 着来自内部和外部的多种威胁, 如黑客攻击、病毒传播、内部人
员误操作等。
挑战二
数据库访问权限管理困难,特别是 对于大型企业或政府机构,用户数 量众多,权限分配复杂。
挑战三
数据库的备份与恢复机制不完善, 可能导致数据丢失或损坏。
数据库安全性策略
策略一
详细描述
1. 安全漏洞:Oracle数据库存在一些已知的安全漏洞,如利用漏洞获取 系统权限、数据泄露等。攻击者可能利用这些漏洞绕过身份验证和授权
控制,获得未授权访问权限。
2. 密码安全:Oracle数据库密码存储采用加密方式,相对较安全。建议 使用长且复杂的密码,并定期更换密码。同时,启用多因素身份验证, 提高账户安全性。
05
数据库安全性最佳实践
定期更新与打补丁
及时更新数据库软件
定期检查数据库软件的更新和补丁,确保使用最新版本,以获得 最新的安全修复和漏洞修复。
自动更新与手动更新
配置自动更新和手动更新策略,确保在新的安全补丁发布后能够及 时应用。
测试更新
在更新数据库软件之前,应在测试环境中进行测试,以确保更新不 会导致任何兼容性问题。
2. 密码安全:SQL Server密码存储方式相对较安全,但仍然存在被破解的风险。建议使用 强密码并定期更换,同时启用多因素身份验证提高账户安全性。
案例三
3. 访问控制
SQL Server提供了较完善的访问控制机制 ,如角色管理和权限管理。应合理分配角色 和权限,避免权限过大导致数据泄露或损坏 。同时,监控和管理登录账户的异常行为, 及时发现和处理潜在的安全威胁。
02
数据库访问控制
《数据库安全 》课件
数据库安全的重要性
数据是企业的核心资产,数据库作为数据的存 储和管理平台,其安全性直接关系到企业的正 常运营和持续发展。
数据库中存储着大量的敏感信息,如个人信息 、财务数据、客户资料等,一旦泄露或被篡改 ,将对个人隐私和企业声誉造成严重损害。
、SQL注入等。
数据库安全技术的发展趋势
总结:数据库安全技术不断发展,呈现出动态防御、主动 防御和智能防御等趋势。
动态防御是指通过实时监测和响应,及时发现和处置安全 威胁;主动防御是指通过数据加密、访问控制等手段,提 前预防潜在的安全风险;智能防御是指利用人工智能技术 进行入侵检测、威胁分析和响应处置。
用户身份验证
总结词:权限管理
详细描述:根据用户角色和职责,分配相应的数据库权限,防止越权操作。
数据加密
总结词
保护数据隐私和完整性
详细描述
对敏感数据进行加密存储,确保即使数据被窃取也无法轻易解密。
总结词
数据传输安全
数据加密
• 详细描述:使用SSL/TLS加密数据传输通道,防止数据在 传输过程中被窃取或篡改。
数据库安全产业的未来发展
专业化发展
随着数据库安全需求的增长,专业化的数据库安全服务市场将不 断扩大。
技术创新
新技术的发展将推动数据库安全产品的创新和升级,提高数据库 安全的防护能力。
融合发展
数据库安全与网络安全、数据治理等领域将进一步融合,形成更 全面的安全保障体系。
05
总结与展望
数据库安全的重要性和挑战
安全策略制定
制定安全策略
01
根据业务需求和安全风险评估,制定合理的数据库安全策略,
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
技
术
数据安全
数据加密技术 数据备份 数据存储的安全性
数据传输的安全性等
软件学院自评报告
5
9.1 安全性概述
数据库管理系统层次安全性
数据库系统的安全性很大程度上依赖于数据库管理系 统。如果数据库管理系统安全机制非常强大,则数据 库系统的安全性能就较好。
软件学院自评报告
6
9.2数据库安全控制 计算机系统的安全模型
精品
第9章数据库安全 性
第九章 数据库安全性
9.1 安全性概述 9.2 数据库安全控制 9.3 DB2 数据库的安全性措施
软件学院自评报告
2
9.1 安全性概述
数据库的安全性是指保护数据库以防止不合法的 使用所造成的数据泄露、更改或破坏。 安全性问题不是数据库系统所独有的,所有计算 机系统都有安全性问题。 从广义上讲,数据库系统的安全框架可以划分为 三个层次: ⑴ 网络系统层次; ⑵ 宿主操作系统层次; ⑶ 数据库管理系统层次。
令,DB2会使用提供的用户名和口令进行验证。 用户还可以通过提供用户名、现有口令、新口令和确认
口令(为保证新口令输入的正确性,通常需要重新输入 一次口令进行比较)来请求更改现有口令。
软件学院自评报告
12
9.3 DB2数据库的安全性措施
二、DB2中的身份验证(2 of 2)
验证位置的确定 验证类型定义了如何进行验证,以及在哪里进行验证 客户端直接连接到DB2 UDB服务器的情况下:
软件学院自评报告
14
9.3 DB2数据库的安全性措施
三、DB2中的权限与特权(2 of 3)
特权是针对某个数据库对象(如表、视图等)的用户权 力,通常授予那些只需要对数据库对象进行存取的用户。 三种类型的特权 拥有者特权:对于大多数数据库对象,创建对象的用
户通常对于该对象具有全面的控制。 个体特权:个体特权允许用户对数据库对象执行特定
软件学院自评报告
11
9.3 DB2数据库的安全性措施
二、DB2中的身份验证(1 of 2)
安全性管理的第一步就是核实用户身份,该过程称为验证。 DB2提供了ATTACH和CONNECT两条命令来实现对实例和数据 库的连接。 如果连接时没有提供用户名和口令,DB2会使用用户在
客户端操作系统登录时使用的用户名和口令进行验证; 如果使用CONNECT 或者ATTACH命令时提供了用户名和口
服务器端的验证类型
客户端的验证类型
SERVER SERVER_ENCRYPT CLIENT KERBEROS KRB_SERVER_ENCRYPT
软件学院自评报告
SERVER SERVER_ENCRYPT CLIENT KERBEROS DCE
13
9.3 DB2数据库的安全性措施
三、DB2中的权限与特权(1 of 3) 权限是一组高层次的用户权力,通常授予那些需要对数据 库和实例进行管理和维护的用户。 DB2有五种权限 SYSADM –系统管理权限 SYSCTRL –系统控制权限 SYSMAINT –系统维护权限 LOAD –对表进行LOAD操作的权限 DBADM –数据库管理权限
(Audit Log)中。DBA可以利用审计跟踪的信息,重现 导致数据库现有状况的一系列事件,找出非法存取数据 的人、时间和内容等。 数据加密 根据一定的算法将原始数据变换为不可直接识别的格式, 从而使得不知道解密算法的人无法获知数据内容。
软件学院自评报告
9
9.3 DB2数据库的安全性措施
DB2安全性简介 DB2中的身份验证 DB2中的权限与特权 DB2审计
操作,有时针对特定对象。 隐式特权:隐式特权是当用户被显式赋予某些高层次
特权时,自动赋予用户的特权。
软件学院自评报告
15
9.3 DB2数据库的安全性措施
三、DB2中的权限与特权(3 of 3) DB2数据库特权
软件学院自评报告
16
The end
观感 看谢
软件学院自评报告
10
9.3 DB2数据库的安全性措施
一、DB2安全性简介 可从三个级别来对DB2系统的安全性进行控制: 第一个级别是控制对实例的存取 所有对实例的存取都由DB2之外的安全设施来管理; 第二个级别是控制对数据库的存取; 第三个级别是控制对数据库内数据和相关对象的存取 对数据库及其内部数据对象的存取受到DB2数据库管理 器的控制,对数据库及其内部数据对象的存取受到DB2 数据库管理器的控制。
软件学院自评报告
3
9.1 安全性概述
网络系统层次
面临的威胁:
a)欺骗(Masquerade); b)重发(Replay); c)报文修改(Modification of message); d)拒绝服务(Deny of service); e)陷阱门(Trapdoor); f)特洛伊木马(Trojan horse); g)攻击:如透纳攻击(Tunneling
Attack)、 应用软件攻击等。
相关安全防范技术
防火墙
入侵检测 协作式入侵检测
软件学院自评报告
4
9.1 安全性概述
宿主操作系统层次
密码策略
账户锁定策略
审核策略
主
操作系统安全策略
要
IP安全策略 用户权利指派 加密数据的恢复代理
安
其它安全选项
全
安全管理策略 其核心是保证服务器的安全和分配好各类用户的权限。
模 式
模式、外模式、内模式型 建立、修改、检索 查找、插入、修改、删除
关系系统中的存取权限
软件学院自评报告
8
9.2数据库安全控制
视图机制 通过视图机制把要保密的数据对无权存取的用户隐藏起
来,从而自动地对数据提供一定程度的安全保护。 通常是视图机制与授权机制配合使用。 审计追踪 把用户对数据库的所有操作自动记录下来放入审计日志
用户
用户标识 和鉴别
DBMS
存取控制
OS DB
操作系统 数据密码 安全保护 存储
计算机系统的安全模型
软件学院自评报告
7
9.2数据库安全控制
二、安全性控制的一般方法
用户标识与鉴别 用户标识和鉴别是系统提供的最外层安全保护措施 存取控制 定义获得上机权的用户可在哪些数据对象上进行哪些
类型的操作
数据对象