数据库安全性和完整性
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可信计算机评测标准(续I)
No 安全级别
定
义
A1 验证设计(Verified Design)
B3 安全域(Security Domain)
B2 结构化保护(Structural Protection)
B1 C2 C1
Image 标记安全保护(Labeled Security Protection) 受控存取保护(Controlled Access Protection) 自主安全保护(Discretionary Security Protection)
No第九章 Image 数据库的安全性和完整性
计算机系统的安全性
No 计算机系统的安全性是指为计算机系统
建立和采取的各种安全保护措施,以保 护计算机系统中的硬件、软件和数据, 防止其因偶然或恶意的原因使系统遭到
Image 破坏,数据遭到更改或泄漏等。
计算机系统安全问题的分类
No 技术安全类
– 技术安全是指计算机系统中采用具有一定安全性的 硬件、软件来实现对计算机系统及其所存数据的安 全保护,当计算机受到有意的或无意的攻击时仍能 保证系统的正常运行,保证系统内的数据不增加、 不丢失、不泄露。
No 数据库的安全性是指保护数据库以防止
不合法的使用所造成的数据泄漏、更改 和破坏。它包括两个方面的含义:
– 向授权用户提供可靠的信息服务。
Image – 同时,拒绝非授权的对数据的存取访问请求, 保证数据库管理下的数据的可用性、完整性 和一致性,进而保护数据库所有者和使用者 的合法权益。
数据库安全性控制
Image 管理安全类
– 技术安全之外的,诸如软硬件意外故障、场地的意 外事故、管理不善导致的计算机设备和数据介质的 物理破坏、丢失等安全问题视为管理安全。
政策法律类
– 指政府部门建立的有关计算机犯罪、数据安全保密 的法律道德准则和政策法规、法令。
可信计算机评测标准
No 1985年,美国国防部制定了可信计算机评估标
D 最小保护(Minimal Protection)
对数据库的安全威胁
No 原则上,凡是造成对数据库内存储数据
的非授权访问–读取,或非授权的写入– 增加、删除、修改等,都属于对数据库 的数据安全造成了威胁或破坏。另一方
Image 面,凡是影响授权用户以正常方式使用
数据库系统的数据服务的,也称之为造 成侵犯,对数据库的安全形成了威胁或 破坏。
Image – 对信息的非正常修改
– 敌对方的攻击,内部的或外部的非授权用户从不同 渠道进行攻击。
– 敌对方对软件和硬件的蛮力破坏 – 绕过DBMS直接对数据进行读写 – 病毒、特洛伊木马、天窗 – 通过各种途径干扰DBMS的正常工作状态,使之在
正当用户提出数据请求时,不能正常提供服务。
数据库的安全性
管理、技术、 操作
多个方面
No 物理、网络、系统、应 用 多个层次
设计、构建、运行、 维护
整个周期
安 全
Image
数据库安全性控制
No 数据库安全控制涉及多个方面,它可分
为内部安全控制和外部安全控制。
– 内部安全控制由计算机系统的软硬件实现。 它必须与管理系统物理存取的适当的外部安
Image 全控制相配合。
数据库安全性控制
No 数据库系统的安全保护是由多个层次的
构成的。
网络
OS
DBMS
DB
Image 用户标识 网络系统 操作系统 存取控制 数据
和鉴别 安全保护 安全保护
加密
本章只涉及由数据库本身提供的安全机制。
ຫໍສະໝຸດ Baidu户标识与鉴别
No 用户标识和鉴别是系统提供的最外层安
全保护措施。标识是指系统采用一定的 方式标识其用户或应用程序的名字或身 份。鉴别是指系统在用户或应用程序登
– 外部安全控制解决内部安全控制不能解决的 问题
外部安全控制
No 实体安全控制
– 划定安全区域,设置安全屏障和建立安全控制 – 评估安全风险,将涉密设备和材料放置在不同的安
全区域
人员、组织安全控制
Image – 建立安全管理机构和相应安全评估、管理制度
– 明确组织间的访问安全关系 – 明确明确组织内的安全角色和责任 – 建立人员聘用和考察制度,通过合同条款和保密协
议,明确每个人的安全保密责任 – 建立责任追究制度
外部安全控制
No 过程安全控制
– 确定业务操作过程的安全需求 – 制订访问控制规则,并明确个人用户(或组
用户)的权限
Image – 建立访问管理制度,确定用户、特权、密码 等的管理措施和操作过程规定 – 明确用户在密码使用和设备安全等方面的责
任 – 建立监测和审查制度 – 建立安全事故管理制度
对数据库的安全威胁的分类
No 偶然地、无意地接触或修改DBMS管理
下的数据
– 自然的或意外的事故 – 硬件或软件的故障/错误导致数据丢失
Image – 人为的失误,如错误的输入和应用系统的不 正常使用。
对数据库的安全威胁的分类(I)
No 蓄意的侵犯和敌意的攻击
– 授权用户可能滥用其权力 – 信息的非正常扩散-泄密 – 由授权读取的数据推论出不应访问的数据
Image 录时判断其是否为合法的授权用户。应
用系统、网络系统、操作系统、DBMS 都可以进行用户标识和鉴别,通常的做 法是采用用户名和口令。
存取控制
No 存取控制确保合法用户按照指定的权限使用
DBMS和访问数据,而非法用户或不具有相关 权限的用户则不能。
存取控制机制主要包括两个部分:
Image – 定义用户权限,并将用户权限记录到数据字典中, 形成安全规则或授权规则。其中,用户权限是指不 同的用户对于不同的数据对象允许执行的操作权限。 – 合法权限检查,每当用户发出数据库操作请求后,
DBMS根据数据字典中的安全规则进行合法权限检 查,决定是否接受用户的操作请求。 – 用户权限定义和合法权限检查机制一起组成了 DBMS的安全子系统。
准TCSEC(Trusted Computer System Evaluation Criteria)。1991年4月,美国国家计 算机安全中心NCSC发布《可信计算机系统评
Image 估标准关于数据库系统的解释TDI(Trusted
Database Interpretation),将TCSEC扩展到数 据库管理系统。它们从安全策略、责任、保证、 文档四个方面描述了安全级别划分的指标。