好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

数据库原理_第4章_数据库安全性精编版.pptx

104页
  • 卖家[上传人]:ahu****ng1
  • 文档编号:145312983
  • 上传时间:2020-09-19
  • 文档格式:PPTX
  • 文档大小:2.01MB
  • / 104 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第4章 数据库安全性,4.1 数据库安全性概述 4.2 访问控制 4.3 数据库加密技术 4.4 SQL Server的安全机制 4.5 Oracle的安全机制 小结,本章主要内容,2020/9/18,,数据库的应用越来越广泛,存储的信息越来越有价值,一旦这些信息暴露,其后果不可设想因此,数据库中的数据必须得到有力的保护数据库的特点之一是DBMS提供统一的数据保护功能来保证数据的安全可靠和正确有效,数据库的数据保护包括数据的安全性和数据的完整性2020/9/18,,第4章 数据库安全性,4.1 数据库安全性概述 4.2 访问控制 4.3 数据库加密技术 4.4 SQL Server的安全机制 4.5 Oracle的安全机制 小结,2020/9/18,,,数据库系统的安全必须在以下几个层次上采取安全措施: 数据库系统层次; 操作系统层次; 网络层次; 物理层次(物理结点保护); 人员层次2020/9/18,,4.1.1 数据库安全的基本概念 可信计算基 可信计算基是指为实现系统安全保护策略的各种安全保护机制的集合它是数据安全的基本概念 主体、客体与主客体分离 主体是数据的访问者,包括用户、应用程序、进程以及线程等。

      客体是数据及其载体,包括表、视图、数据文件、磁盘区域、内存区域、存储过程等主、客体集间存在单向(主体向客体)访问关系2020/9/18,,身份鉴别 身份鉴别就是主体访问客体前,系统要求主体用一定标志标识自己身份可信计算基使用这些标志以鉴别用户身份,并阻止非法主体的访问 数据完整性 数据完整性指保护数据的修改并保持其一致性通过完整性策略阻止非授权主体修改或破坏数据在网络环境下可使用敏感标志以确保数据在传输中不被破坏2020/9/18,,自主访问控制 即可信计算基定义和控制系统中命名主体对客体的访问,实施机制(如访问控制表)允许主体规定和控制对客体的共享,并阻止非授权主体访问客体自主访问控制适合在单机方式下的访问控制,并允许规定客体的共享控制 审计 指设置审计功能记录可疑主体访问客体的轨迹,以防止非法主体对客体的访问记录的内容包括:访问时间、用户、操作类型、是否成功等2020/9/18,,标记与强制访问控制 它是与自主访问控制是完全不同的访问控制手段需对主体与客体加上标记,标记可以是一个数字或一个字母集合一般有两种标记:一是安全级别标记,是一个数字,规定了主客体的安全级别,只有主体级别高于客体级别时,才允许访问;另一个是安全范围标记,是一个字母集合,规定了主体的访问范围,只有主体的标记包含或相等于客体的标记时才允许访问。

      2020/9/18,,4.1.2 信息安全标准简介,1、国际及国内的相关信息安全评估标准发展阶段: 奠基时期 1967年美国国防部(DOD)成立了一个研究组, 针对当时计算机使用环境中的安全策略进行研究1969年,C.Weisman发表了有关Adept-50的安全控制研究成果;1970年,W.H.Ware推出的研究报告对多渠道访问的资源共享的计算机系统引起的安全问题进行了研究;1972年,J.P.Anderson提出了引用监控机、引用验证机制和安全核等根本思想, 揭示安全规则的严格模型化的重要性,并提出了独立的安全评价方法问题之后,D.E.Bell和L. J.LaPadula提出了著名Bell & LaPadula模型,该模型在Multics系统中得到了成功实现2020/9/18,,,在以上成果的基础上,1983年美国国防部首次公布了可信计算机系统评估准则(TCSEC) 以用于对操作系统的评估, 这是IT历史上的第一个安全评估标准, 1985年公布了第二版TCSEC 为业界所熟知的名字“桔皮书”则是因其封面的颜色而得来后来DOD又发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列与TCSEC相关的说明和指南, 由于这些文档发行时封面均为不同的颜色, 因此常被人称为“彩虹计划”。

      这一时期进行了大量的基础研究工作,并最终形成第一个美国国内的信息安全评估标准TCSEC2020/9/18,,1988年, 德国(当时的西德) 信息安全局推出的计算机安全评价标准绿皮书1989 年英国的贸易工业部和国防部联合开发了计算机安全评价标准1990 年,欧共体委员会(CEC)首度公布了由英国、德国、法国和荷兰提出的信息技术安全性评估准则(ITSEC)安全评估标准1992年4月,加拿大可信计算机产品评估准则(CTCPEC)的草案发布, 它可被看作为在TCSEC和ITSEC范围之上的一个进一步发展, 而且它实现结构化安全功能的方法也影响了后来的国际标准1992年8月, 日本电子工业发展协会(JEIDA )公布了日本计算机安全评估准则-功能要求(JCSEC2FR)1992年12月,美国NIST和国家安全局(NSA)发布一个TCSEC的替代标准信息技术安全联邦准则(FC2ITS)的草案1.0混沌时期,2020/9/18,,合并时期 1996年, 六国七方(英国、加拿大、法国、德国、荷兰、NSA和NISA)公布了信息技术安全性评估通用准则(简称为通用准则,CC), 该标准是北美和欧盟联合以开发一个统一的国际互认的安全标准的结果, 是在美国、加拿大、欧洲等国家和地区分别自行推出的评估标准及具体实践的基础上, 通过相互间的总结和互补发展起来的。

      1998年,六国七方又公布了CC的2.0版统一时期 1999年12月ISO采纳CC,并作为国际标准ISO 15408发布,因此ISO 15408实际上就是CC标准在国际标准化组织里的称呼这一时期称为统一时期2020/9/18,,美国的TCSEC 1983年美国国防部首次公布了可信计算机系统评估准则(TCSEC)以用于对操作系统的评估,这是IT历史上的第一个安全评估标准,1985年公布了第二版 TCSEC为业界所熟知的名字“桔皮书”则是因其封面的颜色而得来TCSEC 所列举的安全评估准则主要是针对美国政府的安全要求,着重点是基于大型计算机系统的机密文档处理方面的安全要求CC被接纳为国际标准后,美国已停止了基于TCSEC的评估工作2、各标准的基本内容,2020/9/18,,美国颁布的TCSEC把数据安全级别划分为四类七级: D级:无安全保护的系统 Cl级:具有主体、客体及主客体分离、身份鉴别、数据完整性、自主访问控制功能的系统;核心是自主访问控制 C2级:满足C1级全部功能,且具有审计功能的系统;核心是审计功能目前国内使用的系统大部分符合此标准2020/9/18,,B1级:满足C2级全部功能,且具有标记及强制访问控制功能的系统;核心是强制访问控制。

      国际上有部分系统符合此标准,国内基本上没有满足此标准的系统;满足此标准的系统可称为可信系统或安全系统 B2级:满足B1级全部功能,且具有形式化安全模型与隐蔽通道功能的系统;核心是形式化安全模型目前国内外均无满足此标准的系统2020/9/18,,B3级:满足B2级全部功能,且具有访问监控器功能的系统;核心是访问监控器目前国内外均无满足此标准的系统 A级:更高的形式化要求目前国内外均无满足此标准的系统2020/9/18,,目前市面上常用软件经过权威机构的评测,确定了其安全级别如Oracle, Sybase, informix, SQL Server等数据库系统软件符合C1或C2级安全要求;Windows, Unix操作系统符合Cl或C2级安全要求市场上大部分系统软件都处于C1或C2级安全级别此外,美国有符合Bl级的军用版本Oracle数据库系统和WinNT操作系统国内有一些符合B1级的安全原型DBMS:如OpenBASE,Cobase等2020/9/18,,欧共体委员会的 ITSEC 信息技术安全性评估准则(ITSEC)是英国、德国、法国和荷兰四个欧洲国家安全评估标准的统一与扩展,由欧共体委员会在1990年首度公布。

      ITSEC 的目标在于成为国家认证机构所进行的认证活动的一致基准,还有更重要的一点就是评估结果的互认自1991年7月以来,ITSEC就一直被实际应用在欧洲国家的评估和认证方案中,直到其为CC所取代2020/9/18,,加拿大系统安全中心的 CTCPEC 1992年4月,加拿大可信计算机产品评估准则(CTCPEC)3.0版的草案发布,它可被看作为在TCSEC及ITSEC范围之上的一个进一步发展,而且它实现结构化安全功能的方法也影响了后来的国际标准2020/9/18,,国际通用准则CC (ISO/IEC15408-1999) 国际信息技术安全性评估通用准则(简称为通用准则,CC)是北美和欧盟联合以开发一个统一的国际互认的安全标准的结果,是在美国、加拿大、欧洲等国家和地区分别自行推出的评估标准及具体实践的基础上,通过相互间的总结和互补发展起来的2020/9/18,,1996年,六国七方(英国、加拿大、法国、德国、荷兰、NSA国家安全局和NIST国家标准技术研究所)公布了CC的1.0版,1998年,六国七方又公布了CC的2.0版CC取代了TCSEC、ITSEC, 及 CTCPEC,是事实上的国际安全评估标准。

      1999年,CC被国际标准化组织(ISO)批准成为国际标准 (ISO/IEC15408-19999) 并正式颁布发行,其对应的CC版本为2.1版2020/9/18,,CC作为评估信息技术产品和系统安全性的国际性通用准则,是信息技术安全性评估结果国际互认的基础,遍及世界各地的众多组织现在均已实施了CC互认通过签署互认协定(MRA)来实现,产品在一个MRA成员国评估通过就可被其他的成员国所接受,从而避免重复的评估行为对于其他国家来讲,只要能够证明他们能够实现MRA中的互认所要求的极其严格的技术与程序上的条件 ,就可寻求加入MRA Windows 2000、Sun Solaris 8、Oracle 9i、DB2 V8.2等都已通过了CC的EAL4 ( B1 )2020/9/18,,我国的安全评估标准 为提高我国计算机信息系统安全保护水平,1999年9月国家质量技术监督局发布了国家标准 GB17859-1999计算机信息安全保护等级划分准则,它是建立安全等级保护制度、实施安全等级管理的重要基础性标准该标准是我国计算机信息系统保护等级系列标准的第一部分,其他数十个相关标准的制订工作还正在紧张进行。

      该标准的制定参照了美国的TCSEC2020/9/18,,该标准共分为五级与美国TCSEC标准的对应 关系如下: 第一级:用户自主保护级C1级 第二级:系统审计保护级C2级 第三级:安全标记保护级B1级 第四级:结构化保护级B2级 第五级:访问验证保护级B3级,2020/9/18,,自从CC 1.0版公布后,我国相关部门就一直密切关注着它的发展情况,并对该版本做了大量的研究工作2001年3月,国家质量技术监督局正式颁布了援引CC的国家标准GB/T18336-2001信息技术 安全技术 信息技术安全性评估准则2020/9/18,,,3、对数据库安全的威胁,2020/9/18,,基于计算机技术的防卫措施主要有: 用户授权:包括授权用户的身份验证以及为他们授予访问权限 通过视图调整授权:定义可向用户授权数据库特定部分的用户视图 备份和恢复:定期建立数据库备份副本,并测试和实现恢复过程 保护机密数据:使用加密技术保护机密数据2020/9/18,,第4章 数据库安全性,4.1 数据库安全性概述 4.2 访问控制 4.3 数据库加密技术 4.4 SQL Server的安全机制 4.5 Oracle的安全机制 小结,2020/9/18,,从本质上讲,数据库安全依赖于数据库系统的访问控制。

      数据库安全的一部分是控制物理访问,另一主要部分是通过DBMS控制访问所有DBMS都包含。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.