数据库系统概论新技术篇 秦波+第一讲+数据库安全基础
网络安全培训教程--数据库系统安全

网络安全培训教程----数据库安全篇
2.数据库系统不被非法用户入侵 (1)组和安全性 (2)Oracle服务器实用例程的安全性
(3)SQL*DBA命令的安全性
(4)数据库文件的安全性
(5)网络安全性
网络安全培训教程----数据库安全篇
3.建立安全性策略 (1)系统安全性策略 (2)数据的安全性策略
返回本节
网络安全培训教程----数据库安全篇
1.2.4 数据库系统的基本安全架构
1 .用户分类: 一般将权限分为三类:数据库登 录权限类、资源管理权限类和数据库管理员权限 类。 2.数据分类:建立视图。 3 .审计功能: 监视各用户对数据库施加的动作。 有两种方式的审计,即用户审计和系统审计。
返回本节
死锁、活锁和可串行化 数据库的备份与恢复 攻击数据库的常用方法 数据库系统安全保护实例
网络安全培训教程----数据库安全篇
本章学习目标
( 1 )理解数据库系统的安全性要求、故障类型、 基本安全架构和安全特性。 ( 2 )了解数据库安全控制模型;数据库的死锁、 活锁和可串行化;掌握数据库的备份与恢复方法。 (3)熟悉攻击数据库的常用方法。
返回本节
网络安全培训教程----数据库安全篇
1.3.3
数据库并发控制
1)未加控制的并发操作,见表11.3。 2 )未加控制的并发操作读取造成数据不一致, 见表11.4。 3)未提交更新发生的并发操作错误,见表1.5。 解决方案见表1.6、表1.7、表1.8。
网络安全培训教程----数据库安全篇
表1.3 未加控制的并发操作过程
1.7.2 Oracle数据库的安全性策略
返回本章首页
网络安全培训教程----数据库安全篇
数据库系统概论目录

第一篇基础篇第一章绪论1.1数据库系统概述1.1.1 四个基本概念1.1.2 数据管理技术的产生和发展1.1.3 数据库系统的特点1.2数据模型1.2.1 两大类数据模型1.2.2 数据模型的组成要素1.2.3 概念模型1.2.4 最常用的数据模型1.2.5 层次模型1.2.6 网状模型1.2.7 关系模型1.3数据库系统结构1.3.1 数据库系统模式的概念1.3.2 数据库系统的三级模式结构1.3.3 数据库的二级映像功能与数据独立性1.4数据库系统的组成1.5小结第二章关系数据库2.1关系数据结构及形式化定义2.1.1 关系2.1.2 关系模式2.1.3 关系数据库2.2关系操作2.2.1基本关系操作2.2.2 关系数据库语言的分类2.3关系的完整性2.3.1 关系的三类完整性约束2.3.2 实体完整性2.3.3 参照完整性2.3.4 用户定义的完整性2.4关系代数2.4.1传统的集合运算2.4.2专门的关系运算2.5关系演算2.6小结第三章关系数据库标准语言SQL3.1SQL概述3.1.1 SQL 的产生与发展3.1.2 SQL的特点3.1.3 SQL的基本概念3.2学生-课程数据库3.3数据定义3.3.1 模式的定义与删除3.3.2 基本表的定义、删除与修改3.3.3 索引的建立与删除3.4数据查询3.4.1 单表查询3.4.2 连接查询3.4.3 嵌套查询3.4.4 集合查询3.4.5 Select语句的一般形式3.5数据更新3.5.1 插入数据3.5.2 修改数据3.5.3 删除数据3.6视图3.6.1 定义视图3.6.2 查询视图3.6.3 更新视图3.6.4 视图的作用3.7小结第四章数据库安全性4.1计算机安全性概述4.1.1 计算机系统的三类安全性问题4.1.2 安全标准简介4.2数据库安全性控制4.2.1 用户标识与鉴别4.2.2 存取控制4.2.3 自主存取控制方法4.2.4 授权与回收4.2.5 数据库角色4.2.6 强制存取控制方法4.3视图机制4.4审计(Audit)4.5数据加密4.6统计数据库安全性4.7小结第五章数据库完整性5.1实体完整性5.1.1 实体完整性定义5.1.2 实体完整性检查和违约处理5.2参照完整性5.2.1 参照完整性定义5.2.2 参照完整性检查和违约处理5.3用户定义的完整性5.3.1 属性上的约束条件的定义5.3.2 属性上的约束条件检查和违约处理5.3.3 元组上的约束条件的定义5.3.4元组上的约束条件检查和违约处理5.4完整性约束命名子句*5.5域中的完整性限制5.6触发器5.6.1 定义触发器5.6.2 激活触发器5.6.3 删除触发器5.7小结第二篇设计与应用开发篇第六章关系数据理论6.1问题的提出6.2规范化6.2.1 函数依赖6.2.2 码6.2.3 范式6.2.4 2NF6.2.5 3NF6.2.6 BCNF6.2.7 多值依赖6.2.8 4NF6.2.9 规范化小结6.3数据依赖的公理系统*6.4模式的分解6.5小结第七章数据库设计7.1数据库设计概述7.1.1 数据库设计的特点7.1.2 数据库设计方法7.1.3 数据库设计的基本步骤7.1.4 数据库设计过程中的各级模式7.2需求分析7.2.1 需求分析的任务7.2.2 需求分析的方法7.2.3 数据字典7.3概念结构设计7.3.1 概念结构7.3.2 概念结构设计的方法与步骤7.3.3 数据抽象与局部视图设计7.3.4 视图的集成7.4逻辑结构设计7.4.1 E-R图向关系模型的转换7.4.2 数据模型的优化7.4.3 设计用户子模式7.5数据库的物理设计7.5.1 数据库物理设计的内容和方法7.5.2 关系模式存取方法选择7.5.3 确定数据库的存储结构7.5.4 评价物理结构7.6数据库的实施和维护7.6.1 数据的载入和应用程序的调试7.6.2 数据库的试运行7.6.3 数据库的运行和维护7.7小结第八章数据库编程8.1 嵌入式SQL8.1.1 嵌入式SQL的处理过程8.1.2 嵌入式SQL语句与主语言之间的通信8.1.3 不使用游标的SQL语句8.1.4 使用游标的SQL语句8.1.5 动态SQL8.1.6 小结8.2 存储过程8.2.1 PL/SQL的块结构8.2.2 变量常量的定义8.2.3 控制结构8.2.4 存储过程8.2.5 小结8.3 ODBC编程8.3.1 数据库互连概述8.3.2 ODBC工作原理概述8.3.3 ODBC API 基础8.3.4 ODBC的工作流程8.3.5 小结第三篇系统篇第九章关系查询处理和查询优化9.1 关系数据库系统的查询处理9.1.1 查询处理步骤9.1.2 实现查询操作的算法示例9.2 关系数据库系统的查询优化9.2.1 查询优化概述9.2.2 一个实例9.3 代数优化9.3.1 关系代数表达式等价变换规则9.3.2 查询树的启发式优化9.4 物理优化9.4.1 基于启发式规则的存取路径选择优化9.4.2 基于代价的优化9.5 小结第十章数据库恢复技术10.1 事务的基本概念10.2 数据库恢复概述10.3 故障的种类10.4 恢复的实现技术10.4.1 数据转储10.4.2 登记日志文件10.5 恢复策略10.5.1 事务故障的恢复10.5.2 系统故障的恢复10.5.3 介质故障的恢复10.6 具有检查点的恢复技术10.7 数据库镜像10.8 小结第十一章并发控制11.1 并发控制概述11.2 封锁11.3 活锁和死锁11.3.1 活锁11.3.2 死锁11.4 并发调度的可串行性11.4.1 可串行化调度11.4.2 冲突可串行化调度11.5 两段锁协议11.6 封锁的粒度11.6.1 多粒度封锁11.6.2 意向锁11.7 小结*第十二章数据库管理系统第四篇新技术篇第十三章数据库技术新发展*第十四章分布式数据库系统第十五章对象关系数据库系统第十六章XML数据库第十七章数据仓库与联机分析处理技术。
数据库系统讲义(1)

《数据库系统讲义》第1章绪论第一节数据库系统概述1.1.1 数据、数据库、数据库管理系统、数据库系统数据、数据库、数据库管理系统和数据库系统是与数据库技术密切相关的四个基本概念。
一、数据(DATA)数据是数据库中存储的基本对象。
数据在大多数人头脑中的第一个反应就是数字。
其实数字只是最简单的一种数据,是数据的一种传统和狭义的理解。
广义的理解,数据的种类很多,文字、图形、图像、声音、学生的档案记录、货物的运输情况等,这些都是数据。
可以对数据做如下定义:描述事物的符号记录称为数据。
描述事物的符号可以是数字,也可以是文字、图形、图像、声音、语言等,数据有多种表现形式,它们都可以经过数字化后存入计算机。
为了了解世界,交流信息,人们需要描述这些事物。
在日常生活中直接用自然语言(如汉语)描述。
在计算机中,为了存储和处理这些事物,就要抽出对这些事物感兴趣的特征组成一个记录来描述。
例如:在学生档案中,如果人们最感兴趣的是学生的姓名、性别、年龄、出生年月、籍贯、所在系别、入学时间,那么可以这样描述:(李明,男,21,1972,江苏,计算机系,1990)因此这里的学生记录就是数据。
对于上面这条学生记录,了解其含义的人会得到如下信息:李明是个大学生,1972年出生,男,江苏人,1990年考入计算机系;而不了解其语义的人则无法理解其含义。
可见,数据的形式还不能完全表达其内容,需要经过解释。
所以数据和关于数据的解释是不可分的,数据的解释是指对数据含义的说明,数据的含义称为数据的语义,数据与其语义是不可分的。
二、数据库(DataBase,简称DB)数据库,顾名思义,是存放数据的仓库。
只不过这个仓库是在计算机存储设备上,而且数据是按一定的格式存放的。
人们收集并抽取出一个应用所需要的大量数据之后,应将其保存起来以供进一步加工处理,进一步抽取有用信息。
在科学技术飞速发展的今天,人们的视野越来越广,数据量急剧增加。
过去人们把数据存放在文件柜里,现在人们借助计算机和数据库技术科学地保存和管理大量的复杂的数据,以便能方便而充分地利用这些宝贵的信息资源。
数据库系统全面概述(doc 33页)

数据库系统全面概述(doc 33页)第一章数据库系统概论本章目的在于使读者对数据库系统的基本知识能有一个较为全面的了解,为今后的学习和工作打下基础。
本章重点介绍了有关数据库结构和数据库系统组织的基本知识和基本概念,以及常见的三种类型的数据库系统的特点。
重点介绍关系数据库的有关知识。
1.1 数据管理技术发展史随着生产力的不断发展,社会的不断进步,人类对信息的依赖程度也在不断地增加。
数据作为表达信息的一种量化符号,正在成为人们处理信息时重要的操作对象。
所谓数据处理就是对数据的收集、整理、存储、分类、排序、检索、维护、加工、统计和传输等一系列工作全部过程的概述。
数据处理的目的就是使我们能够从浩瀚的信息数据海洋中,提取出有用的数据信息,作为我们工作、生活等各方面的决策依据。
数据管理则是指对数据的组织、编码、分类、存储、检索和维护,它是数据处理的一个重要内容中心。
数据处理工作由来以久,早在1880年美国进行人口普查统计时,就已采用穿孔卡片来存储人口普查数据,并采用机械设备来完成对这些普查数据所进行的处理工作。
电子计算机的出现以及其后其硬件、软件的迅速发展,加之数据库理论和技术的发展,为数据管理进入一个革命性阶段提供有力的支持。
根据数据和应用程序相互依赖关系、数据共享以及数据的操作方式,数据管理的发展可以分为三个具有代表性的阶段,即人工管理阶段、文件管理阶段和数据库管理阶段。
【1】人工管理阶段这一阶段发生于六十年代以前,由于当时计算机硬件和软件发展才刚刚起步,数据管理中全部工作,都必须要由应用程序员自己设计程序完成去完成。
由于需要与计算机硬件以及各外部存储设备和输入输出设备直接打交道,程序员们常常需要编制大量重复的数据管理基本程序。
数据的逻辑组织与它的物理组织基本上是相同的,因此当数据的逻辑组织、物理组织或存储设备发生变化时,进行数据管理工作的许多应用程序就必须要进行重新编制。
这样就给数据管理的维护工作带来许多困难。
《数据库安全》课件

等。
安全培训与意识提升
1 2 3
安全培训与意识提升定义
安全培训与意识提升是指通过培训和教育,提高 员工的安全意识和技能,使其能够更好地保护系 统和数据的安全。
安全培训与意识提升的目的
通过安全培训与意识提升,可以提高员工的安全 意识和技能,使其能够更好地发现和防止安全威 胁。
安全培训与意识提升的方法
安全审计的方法
安全审计的方法包括日志分析、入侵检测、漏洞扫描等。
数据访问控制策略
数据访问控制定义
01
数据访问控制是指对数据的访问权限进行控制,以防止未经授
权的数据泄露或被篡改。
数据访问控制的目的
02
通过数据访问控制,可以保护数据的机密性和完整性,防止数
据被非法获取或篡改。
数据访问控制的方法
03
数据访问控制的方法包括用户身份验证、权限控制、数据加密
和存储过程中的机密性。
总结词
加密过程需要使用密钥。
详细描述
加密和解密数据需要使用密钥,密钥的管 理和保护也是加密过程中的重要环节。
总结词
选择合适的加密算法和强度。
详细描述
根据数据的敏感程度和安全需求选择合适 的加密算法和加密强度,确保数据的安全 性。
数据库防火墙
总结词
防止恶意用户和网络攻击者访问数据库。
安全培训与意识提升的方法包括定期的安全培训 、模拟攻击演练、安全知识竞赛等。
04
数据库安全实践
安全配置与优化
01 02
安全配置
确保数据库服务器的安全配置,包括操作系统、数据库管理系统和网络 设备。这包括限制不必要的服务、关闭未使用的端口、设置强密码策略 等。
访问控制
实施严格的访问控制策略,只允许授权用户访问数据库,并限制其权限 。使用最小权限原则,即只授予用户执行其工作所需的最小权限。
数据库系统概论新技术篇 秦波+第二讲+细粒度访问控制、加密数据查询

3.3 可搜索加密(Searchable Encryption,SE)
➢ 功能:不解密数据的条件下,允许直接对加密结果进行关键字或范围搜索 ➢ 原理:为每一个加密结果增加索引信息
数据使用方可以使用特殊的方法验证等式,实现搜索的功能 ➢ 扩展:综合使用OPE、HE和SE,可实现对加密数据的SQL查询
2.4 实例:Advanced Crypto Software Collection
➢ 简介:面向安全系统工程师的高级密码学工具库,由著名密码学家们维护 ➢ 链接: /acsc/
已包含工具库 Ciphertext-Policy Attribute-
Based Encryption Broadcast Encryption
PIRATTE
Charm PBC Library
对应方案
实现语言
密文策略属性加密
C
广播加密,谓词加密特例 具有密钥撤销功能的 属性加密方案
多个谓词加密特例实现 各谓词加密低层数学库
C C Python C
1 数据库安全基础
2 细粒度访问控制 3 加密数据查询 4 隐私保护数据发布 5 隐私保护统计数据发布 6 总结与展望
仅当属性集合满足访问结构时,数据才可被解密 ➢ 分类:密钥策略属性加密(KP-ABE),密文策略属性加密(CP-ABE)
CP-ABE:访问结构与加密数据绑定,属性集合与用户密钥绑定
王教授;软件学院;教师
或
与
王教授
张小丽;软件学院;学生 李讲师;计算机学院;教师
计算机学院
教师
加密数据访问结构:王教授 或 (计算机学院 与 教师)
谢 谢!
搜索KW3
1,3 数据查 询方
云存储服务
第一次课:第一讲 数据库基础(1)

24
1.5.2 信息世界
4. 域:属性的取值范围称为该属性的域。例如, 姓名的域为字符串集合;年龄的域为不小于零的 整数;性别的域为(男,女)。 5. 实体型:用实体名及其属性名集合来描述实体, 例如,学生实体型描述为: 学生(学号,姓名,性别,年龄) 例如,课程实体型可以描述为: 课程(课程号,课程名,学分) 6. 实体集:同型实体的集合构成了实体集。 例如,全体学生构成了学生实体集。
还不具备象磁盘这样的可直接存取的存储设备,
因此也无法实现对大量数据的保存,也没有用来
管理数据的相应软件,计算机主要用于科学计算。
这个阶段的数据管理是以人工管理的方式进行的,
人们还没有形成一套数据管理的完整的概念。
6
1.2 数据管理技术的发展
人工管理阶段的主要特点: (1) 数据不保存。计算机主要用于科学计算, 计算时输入数据,用完就撤走数据。 (2) 还没有文件的概念。数据由每个程序的程 序员自行组织和安排。 (3) 数据不共享:每组数据和一个应用程序相 对应,因此可能导致大量的数据重复。 (4) 没有形成完整的数据管理的概念,更没有 对数据进行管理的软件系统。每个程序都要包 括数据存取方法、输入/输出方法和数据组织方 法,程序直接面向存储结构,因此存储结构的 任何修改都将导致程序的修改。程序和数据不 具有独立性。
数据库系统概论 1 绪论课件

• 形成了一个巨大的软件产业
• DBMS及相关工具产品、应用解决方案
PPT学习交流
10
三位图灵奖得主
C.W.Bachman
E.F.Codd
PPT学习交流
Jim Gray
11
Charles.W.Bachman 网状数据库之父
1960年为通用电气制造了世界上第一个网状数据库系 统IDS
7
数据库在计算机系统中的位置
软件产品 应用软件平台 软件基础构架平台 基础软件平台
硬件平台
协同软件 办公软件
中间件 应用服务器
数据库系统 操作系统
PPT学习交流
8
数据库的地位
• 数据库技术产生于六十年代末,是数据管理的最 新技术,是计算机科学的重要分支。
• 数据库技术是信息系统的核心和基础,它的出现 极大地促进了计算机应用向各行各业的渗透。
• 数据操纵功能
• 提供数据操纵语言(DML) • 实现对数据库的基本操作 (查询、插入、删除和修改)
PPT学习交流
22
DBMS的主要功能
• 数据库的事务管理和运行管理
• 保证数据的安全性、完整性 • 多用户对数据的并发使用 • 发生故障后的系统恢复
• 数据组织、存储和管理
• 分类组织、存储和管理各种数据 • 确定组织数据的文件结构和存取方式 • 实现数据之间的联系 • 提供多种存取方法提高存取效率
积极推动与促成了数据库标准的制定:DBTG报告
在数据库技术的产生、发展与推广应用方面都发挥了 巨大的作用
由于他在数据库方面的杰出成就1973获图灵奖,获奖 演说“作为导航员的程序员” 。
1983年成立自己的公司 Bachman Information System
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
有效性
可审计性
数据库安全需求之二:真实性
确保只有有资格的用
户获得访问数据库的
权限,其他未被授权 的人员无法访问数据。
访问控制
真实性
主要通过身份识别和
存取控制实现。
基本
目标
数据的准确性、可靠 性和防止数据被篡改。
有效性
可审计性
数据库安全需求之三:有效性
确保只有有资格的用 户获得访问数据库的
权限,其他未被授权 的人员无法接近数据。
保证对数据库的操作 进行跟踪记录,以实 现对修改和访问数据 库的用户进行追踪, 事后进行审计、取证, 从而方便追查并防止 否认对数据库进行的 操作。常用办法有审 计检测、取证。
1.2 数据库安全策略 之一:身份鉴别
➢ 定义:确认用户真实身份与其声称的身份是否相符 ➢ 目的:确保合法用户获得数据库的使用权限 ➢ 方法:静态口令鉴别,动态口令鉴别,生物特征鉴别,智能卡鉴别
相同!
abc
#@&
明文
加密器
密文
库安全策略 之四:数据加密
➢ 定义:通过算法将明文变换为不可直接识别的密文,合法用户才可解密 ➢ 目的:有效解决数据明文存储引起的泄密风险,防止入侵和越权访问行为 ➢ 方法:私钥加密算法、公钥加密算法 公钥加密:加密和解密的过程中使用不同的密钥,也称双钥加密、非对称加密 典型算法:RSA,ElGamal、椭圆曲线密码算法(ECC)
谢 谢!
对数据库中记录的每个字段采用不同密钥进行加密。安全强度高,抗 攻击。但在密钥的管理使用、定期更新方面较复杂。
1.2 数据库安全策略 之四:数据加密
➢ 定义:通过算法将明文变换为不可直接识别的密文,合法用户才可解密 ➢ 目的:有效解决数据明文存储引起的泄密风险,防止入侵和越权访问行为 ➢ 方法:私钥加密算法、公钥加密算法
数据库系统概论新技术篇
数据库安全
秦波 中国人民大学信息学院
2017年5月 An Introduction to Database System
1 数据库安全基础
2 细粒度访问控制 3 加密数据查询 4 隐私保护数据发布 5 隐私保护统计数据发布 6 总结与展望
数据库安全事件频发
➢ 2011年,黑客在网上公开了某知名程序员网站的用户数据库,大量明 文注册邮箱账号和密码遭到曝光和外泄。随后,多个论坛的网站相继被 曝出用户数据遭到泄密。这是中国互联网历史上一次具有深远意义的数 据库安全事故。
数据库安全事件频发
➢ 美国洛杉矶一家医院的计算机系统在2016年初遭到了黑客的入侵。成 功入侵之后,黑客便将医院计算机系统中的文件进行了加密,并且向医 院索要了三百四十万美金(9000个比特币)来解锁这些数据信息。原因主 要是该医院的计算机系统感染了勒索软件,勒索软件通过加密文件锁定 了医院的系统,导致医院电脑无法正常工作。医院的管理层因为担心恶 意软件继续传播而一度禁止医院员工开启电脑,于是雇员被迫使用纸和 笔来进行日常办公,并且用传真机来代替电子邮件。但是在此次事件中, 病人没有受到影响,但一些急症病人被转移到了其它医院以接受治疗。 根据《洛杉矶时报》的报道,为了尽快恢复计算机的正常工作,医院无 奈选择了支付赎金,但医院只支付了40个比特币(约1.7万美元)。截止 到2016年12月,总共有十四家医院遭受过勒索软件的侵害。
访问控制
真实性
主要通过身份识别和 存取控制实现。
基本
包含数据的可用性和 可生存性:能够阻止 非法用户试图对数据 库的破坏,并且能够 对已经损坏的数据库 进行及时的修复。常
目标
有效性
可审计性
用的办法有数据加密
和数据备份。
数据的准确性、可靠 性和防止数据被篡改。
数据库安全需求之四:可审计性
确保只有有资格的用
学号
11001 11002 11003 11004 11005 11006 11007
性别
男 男 女 男 女 女 男
年龄
23 21 24 23 22 24 21
专业
计算机 电子 生物 数学 电子 通信 计算机
➢ 新插入的数据为 {11003,男,23,计算机} 比较发现,数据库中已经存在学号 为 11003的 同 学 , 插 入 则 造 成 数 据 库主码(学号)不唯一,因此拒绝 插入该条数据。
在不解密的前提下,用户应允许第三方对数据进行检索
数据安全第三方发布需求
用户授权下允许进行数据分析,发布数据保护用户隐私
解决方案
高级数据库安全技术
支撑技术
加密数据细粒度访问控制
属性加密、谓词加密、函数加密
加密数据查询
保序加密、同态加密、可搜索加密
隐私保护(统计)数据发布
K-匿名性、L-多样性、差分隐私
静态口令鉴别
用户输入口令,与事先存储在数据库中的 静态不变的口令进行比较。
动态口令鉴别
口令是动态变化的,即采用一次一密的方 法。常用的方式有短信密码与动态令牌。
生物特征鉴别
基于图像处理等技术对生物个体唯一、稳 定生物特征如指纹,虹膜,声纹进行鉴别。
智能卡鉴别
智能卡是一种不可复制,具有密码功能的 硬件。拥有智能卡就意味着合法的身份。
1.2 数据库安全策略 之二:存取控制
➢ 定义:对系统内的所有数据规定每个用户对它的操作权限
➢ 目的:定义并检查用户权限,使数据在合法范围内使用
➢ 方法:自主访问控制、强制访问控制、角色访问控制
自主存取控制 (DAC)
用户对于不同的数据库对象有不同的存取 权限,不同的用户对不同对象也有不同权 限,允许用户将操作权限传递给其他用户
➢ 2016年11月底,某金融平台用户数据泄露。所泄露数据内包含用户详 尽的个人身份信息、亲友联系方式、甚至包括大量学生的学籍资料。
➢ 2016年12月初,某电子商务平台用户数据因软件漏洞导致泄露,数据 包括用户名、密码、邮箱、QQ号码、电话号码、身份证等多个维度, 数量多达数千万条。
➢ 2016年12月中旬,美国著名互联网门户网站雅虎宣布,该公司发现大 规模黑客攻击事件,导致10亿用户账号在2013年8月被盗。这是有史以 来最大规模的数据库安全事件。
强制存取控制 用户不能更改自己或他人的操作权限,一 (MAC) 切操作权限由系统管理员统一分配
角色存取控制 数据权限相同的用户定义为同一角色,系 (RBAC) 统管理员确定用户角色并分配权限
1.3 数据库安全策略 之三:真实性检测
➢ 定义:对系统内的所有数据进行数据准确性、可靠性和防篡改等检查 ➢ 目的:防止数据库中存在不正确的数据,防止恶意破坏和非法存取 ➢ 方法:完整性约束,断言,触发器,杂凑运算等
每次只备份相比于上一次备份 后修改过的内容。
每次只备份相比于上一次全备 份后修改过的内容。
1.2 数据库安全策略 之六:审计检测
➢ 定义:启用专用的审计日志(Audit Log),记录用户对数据库的操作 ➢ 目的:通过审计日志追踪操作信息,找出非法存取数据的恶意用户 ➢ 方法:本地审计、安全信息和事件管理、数据库活动监控、专门审计平台
表级加密
对数据库中的每一个表格使用专门的函数来进行加密,效率略低,灵 活度提高
记录级加密
对数据库中每一条记录使用专门的函数来进行加密,比表级加密有更 高的灵活性、查询性能更好。但对单个字段查询需要对整条记录解密。
字段级加密 数据项级加密
对表格中的某一个或者几个字段进行加密,适用性和灵活性高,适合 频繁查询操作,但字段采用同一密钥加密,攻击者可对比明文获取密 文信息。
1. 数据库安全需求 2. 数据库安全策略 3. 当前数据库安全挑战
1.1 数据库安全需求
访问控制
真实性
基本 目标
有效性
可审计性
数据库安全需求之一:访问控制
确保只有有资格的用 户获得访问数据库的 权限,其他未被授权 的人员无法访问数据。 主要通过身份识别和 存取控制实现。
访问控制
真实性
基本 目标
操作B 越权报警
……
操作N 未知来源
1.3 当前数据库安全挑战
云平台:大数据存储与计算服务 ➢ 由云服务运行商提供服务 ➢ 按需请求存储与计算资源 ➢ 节省数据存储与处理成本 ➢ 无需专业存储与处理能力 ➢ 随时随地获取与处理数据
云发展:市场规模爆发式增长
➢ 2013年,我国云计算市场
规模达到1174.12亿元
户获得访问数据库的
权限,其他未被授权 的人员无法接近数据。
访问控制
真实性
主要通过身份识别和
存取控制实现。
基本
包含数据的可用性和 可生存性:能够阻止 非法用户试图对数据 库的破坏,并且能够 对已经损坏的数据库 进行及时的修复。常 用的办法有数据加密 和数据备份。
目标
有效性
可审计性
数据的准确性、可靠 性和防止数据被篡改。
1.3 当前数据库安全挑战
针对云平台的攻击中,60%的攻击可在数分钟内窃取云平台中的数据信息
数据来源: Verizon Data Breach 2015 report
1.3 当前数据库安全挑战
云存储 安全需求
数据细粒度访问控制需求
用户应可指定数据的访问控制政策,满足安全数据共享
数据安全第三方检索需求
数据库级加密
表级加密 记录级加密
根据实际情况适当 选择加密方法!
字段级加密
数据项级加密
1.2 数据库安全策略 之五:数据备份
➢ 定义:将数据库中的数据复制到其它存储介质上的过程 ➢ 目的:防止系统出现操作失误或系统故障导致数据丢失 ➢ 方法:全备份,增量备份,差分备份
全备份 增量备份 差分备份
按备份周期对整个系统所有的 数据进行备份。
➢ 2015年,我国云计算上下
游产值规模超过3500亿元