资源预览内容
第1页 / 共49页
第2页 / 共49页
第3页 / 共49页
第4页 / 共49页
第5页 / 共49页
第6页 / 共49页
第7页 / 共49页
第8页 / 共49页
第9页 / 共49页
第10页 / 共49页
第11页 / 共49页
第12页 / 共49页
第13页 / 共49页
第14页 / 共49页
第15页 / 共49页
第16页 / 共49页
第17页 / 共49页
第18页 / 共49页
第19页 / 共49页
第20页 / 共49页
亲,该文档总共49页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,.,*,第九章数据库的安全性和完整性,.,第九章数据库的安全性和完整性.,1,计算机系统的安全性,计算机系统的安全性是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件和数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄漏等。,.,计算机系统的安全性计算机系统的安全性是指为计算机系统建立和采,2,计算机系统安全问题的分类,技术安全类,技术安全是指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机受到有意的或无意的攻击时仍能保证系统的正常运行,保证系统内的数据不增加、不丢失、不泄露。,管理安全类,技术安全之外的,诸如软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题视为管理安全。,政策法律类,指政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令。,.,计算机系统安全问题的分类技术安全类.,3,可信计算机评测标准,1985年,美国国防部制定了可信计算机评估标准TCSEC(Trusted Computer System Evaluation Criteria)。1991年4月,美国国家计算机安全中心NCSC发布可信计算机系统评估标准关于数据库系统的解释TDI(Trusted Database Interpretation),将TCSEC扩展到数据库管理系统。它们从安全策略、责任、保证、文档四个方面描述了安全级别划分的指标。,.,可信计算机评测标准1985年,美国国防部制定了可信计算机评估,4,可信计算机评测标准(续I),安全级别,定 义,A1,验证设计(Verified Design),B3,安全域(Security Domain),B2,结构化保护(Structural Protection),B1,标记安全保护(Labeled Security Protection),C2,受控存取保护(Controlled Access Protection),C1,自主安全保护(Discretionary Security Protection),D,最小保护(Minimal Protection),.,可信计算机评测标准(续I)安全级别定,5,对数据库的安全威胁,原则上,凡是造成对数据库内存储数据的非授权访问读取,或非授权的写入增加、删除、修改等,都属于对数据库的数据安全造成了威胁或破坏。另一方面,凡是影响授权用户以正常方式使用数据库系统的数据服务的,也称之为造成侵犯,对数据库的安全形成了威胁或破坏。,.,对数据库的安全威胁原则上,凡是造成对数据库内存储数据的非授权,6,对数据库的安全威胁的分类,偶然地、无意地接触或修改DBMS管理下的数据,自然的或意外的事故,硬件或软件的故障/错误导致数据丢失,人为的失误,如错误的输入和应用系统的不正常使用。,.,对数据库的安全威胁的分类偶然地、无意地接触或修改DBMS管理,7,对数据库的安全威胁的分类(I),蓄意的侵犯和敌意的攻击,授权用户可能滥用其权力,信息的非正常扩散-泄密,由授权读取的数据推论出不应访问的数据,对信息的非正常修改,敌对方的攻击,内部的或外部的非授权用户从不同渠道进行攻击。,敌对方对软件和硬件的蛮力破坏,绕过DBMS直接对数据进行读写,病毒、特洛伊木马、天窗,通过各种途径干扰DBMS的正常工作状态,使之在正当用户提出数据请求时,不能正常提供服务。,.,对数据库的安全威胁的分类(I)蓄意的侵犯和敌意的攻击.,8,数据库的安全性,数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄漏、更改和破坏。它包括两个方面的含义:,向授权用户提供可靠的信息服务。,同时,拒绝非授权的对数据的存取访问请求,保证数据库管理下的数据的可用性、完整性和一致性,进而保护数据库所有者和使用者的合法权益。,.,数据库的安全性数据库的安全性是指保护数据库以防止不合法的使用,9,数据库安全性控制,数据库安全控制涉及多个方面,它可分为内部安全控制和外部安全控制。内部安全控制由计算机系统的软硬件实现。它必须与管理系统物理存取的适当的外部安全控制相配合。,实体安全控制,人员安全控制,过程安全控制,.,数据库安全性控制数据库安全控制涉及多个方面,它可分为内部安全,10,数据库安全性控制,数据库系统的安全保护是由多个层次的构成的。,本章只涉及由数据库本身提供的安全机制。,网络,DBMS,OS,DB,用户标识和鉴别,网络系统安全保护,存取控制,操作系统安全保护,数据加密,.,数据库安全性控制数据库系统的安全保护是由多个层次的构成的。网,11,用户标识与鉴别,用户标识和鉴别是系统提供的最外层安全保护措施。标识是指系统采用一定的方式标识其用户或应用程序的名字或身份。鉴别是指系统在用户或应用程序登录时判断其是否为合法的授权用户。应用系统、网络系统、操作系统、DBMS都可以进行用户标识和鉴别,通常的做法是采用用户名和口令。,.,用户标识与鉴别用户标识和鉴别是系统提供的最外层安全保护措施。,12,存取控制,存取控制确保合法用户按照指定的权限使用DBMS和访问数据,而非法用户或不具有相关权限的用户则不能。,存取控制机制主要包括两个部分:,定义用户权限,并将用户权限记录到数据字典中,形成安全规则或授权规则。其中,用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。,合法权限检查,每当用户发出数据库操作请求后,DBMS根据数据字典中的安全规则进行合法权限检查,决定是否接受用户的操作请求。,用户权限定义和合法权限检查机制一起组成了DBMS的安全子系统。,.,存取控制存取控制确保合法用户按照指定的权限使用DBMS和访问,13,DAC与MAC,存取控制可以分为:,自主存取控制(discretionary access control,简称DAC)。用户对于不同的数据对象拥有不同的存取权限,不同的用户对同一对象也有不同的权限,而且用户还可以将其拥有的权限转授给其他用户。,强制存取控制(mandatory access control,简称MAC)。每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证。对于任一个对象,只有具有合法许可证的用户才可以存取。,.,DAC与MAC存取控制可以分为:.,14,自主存取控制方法,用户权限由两个要素组成,数据对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据对象上进行哪些类型的操作,在数据库系统中称之为授权。,数据对象,操作类型,模式,概念模式,外模式,内模式,建立、修改、检索,建立、修改、检索,建立、修改、检索,数据,表,属性列,查找、插入、删除、修改,查找、插入、删除、修改,.,自主存取控制方法用户权限由两个要素组成,数据对象和操作类型。,15,SQL的数据控制,当数据库管理员建立了一个新用户之后,必须授予它一定的权限,该用户才能使用数据库。在数据库系统中可以授予用户两类权限:,用户级权限 用户级权限是数据库管理员为每个用户授予的特定权限。这种权限与整个数据库相关,与数据库中具体的关系无关。这种权限是对用户使用整个数据库的权限的限定。,关系级权限 关系级权限是数据库管理员或数据库对象的拥有者为用户授予的与关系或视图有关的权限。这种权限是对用户使用关系和视图的权限的限定。,.,SQL的数据控制当数据库管理员建立了一个新用户之后,必须授予,16,角色与用户组,为了管理数据库特权的方便,数据库还支持角色和用户组的概念。,角色是一组权限的集合,可以把它授予用户或其他角色。当把某个角色授予用户(或角色)或从用户(或角色)处收回时,就同时授予或收回了该角色代表的全部权限。,用户组是一组具有相同特性用户的集合。在授权或收回权限时,可以以用户组为单位进行。,.,角色与用户组为了管理数据库特权的方便,数据库还支持角色和用户,17,用户级权限与角色的授予与收回,在SQL语言中,通过Grant语句为用户授予用户级权限或角色,其语法格式为:,Grant|,|,To|public,|,With Grant Option,其中,public指数据库中的全部用户。With Grant Option则允许被授权的用户将指定的用户级权限或角色授予其他用户。,.,用户级权限与角色的授予与收回在SQL语言中,通过Grant语,18,用户级权限与角色的授予与收回,为用户授予用户级权限,Grant Create Session to SCOTT;,为用户授予角色,Grant Connect to SCOTT;,将权限授予角色,Grant Create table to Student_role;,将角色授予角色,Grant Resource to Student_role;,将角色授予用户组,Grant Student_role to PUBLIC;,.,用户级权限与角色的授予与收回为用户授予用户级权限.,19,用户级权限与角色的授予与收回,当要取消一个用户或角色的权限时,可以使用REVOKE语句将其收回:,Revoke|,|,From|public,|,例:取消用户SCOTT的Create Table权限。,Revoke Create Table From SCOTT;,.,用户级权限与角色的授予与收回当要取消一个用户或角色的权限时,,20,关系级权限的授予与收回,每一个用户都拥有自己定义的数据库对象如(基本表、视图等),除了他自己和拥有DBA权限的用户以外,其他用户都不能访问这些数据库对象。如果想和其他用户共享其中一部分数据库对象,就必须将这些数据库对象上的部分或全部权限授予其他用户。其语法格式为:,Grant ALL|,On|,|,To ,|public,With Grant Option,.,关系级权限的授予与收回每一个用户都拥有自己定义的数据库对象如,21,关系级权限的授予与收回,授予用户Liming在Student表上的Select和Insert权限。,Grant Select,Update On Student,To Liming,With Grant Option;,Liming授予用户SCOTT在Student表的Sno列上的Update权限。,Grant Update(Sno)On Student To SCOTT;,将Student表上的全部权限授予全体用户。,Grant ALL On Student To PUBLIC;,.,关系级权限的授予与收回授予用户Liming在Student表,22,关系级权限的授予与收回,回收权限,Revoke ALL|,On|,|,From,|PUBLIC,例:收回Liming对Student表的全部权限,Revoke ALL On Student From Liming;,收回权限时,若该用户已将权限授予其它用户,则也一并收回。,.,关系级权限的授予与收回回收权限.,23,用户权限定义表,用户名,数据对象名,允许的操作类型,王平,关系Student,SELECT,张明霞,关系Student,UPDATE,张明霞,关系Course,ALL,张明霞,Sc.Grade,UPDATE,张明霞,Sc.Sno,SELECT,张明霞,Sc.Cno,SELECT,.,用户权限定义表用户名数据对象名允许的操作类型王平关系Stud,24,利用视图实现安全控制,为不同的用户定义不同的视图,可以将用户对数据的访问限制在一定的范围内。,例:限制王平只能检索Student表中计算机系学生的学号和姓名。,Create View CS_Student,As Select Sno,Sname From Student,Where Sdept=CS;,Grant Select On CS_Student To Wangping;,.,利用视图实现安全控制为不同的用户定义不同的视图,可以将用户对,25,强制存取方法,主体 是系统中的活动实体,既包
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6