数据库安全机制知识分享

合集下载

数据库安全管理制度机制

数据库安全管理制度机制

一、引言随着信息技术的飞速发展,数据库已经成为企事业单位、政府机关等组织存储和管理数据的重要工具。

然而,数据库的安全问题日益凸显,黑客攻击、内部泄露、误操作等因素都可能对数据库造成严重损害。

为了确保数据库的安全,维护组织的数据资产,特制定以下数据库安全管理制度机制。

二、组织架构与职责1. 成立数据库安全管理小组,负责制定、实施和监督数据库安全管理制度。

2. 各部门负责人为数据库安全管理第一责任人,负责本部门数据库的安全管理工作。

3. 数据库管理员(DBA)负责数据库的日常维护、安全配置、权限管理等工作。

4. 系统管理员负责数据库服务器的安全管理,包括硬件、软件、网络等方面的安全。

三、安全策略与措施1. 访问控制(1)实行严格的用户认证机制,确保只有授权用户才能访问数据库。

(2)根据用户角色和权限,合理分配数据库访问权限,实现最小权限原则。

(3)定期审核用户权限,及时调整和撤销不必要的权限。

2. 数据加密(1)对敏感数据进行加密存储,防止数据泄露。

(2)采用强加密算法,确保数据加密强度。

3. 安全审计(1)对数据库操作进行审计,记录用户登录、查询、修改、删除等操作。

(2)定期分析审计日志,及时发现异常行为,采取措施防范风险。

4. 安全漏洞管理(1)定期对数据库系统进行安全漏洞扫描,及时修复已知漏洞。

(2)关注数据库安全动态,及时更新安全补丁。

5. 数据备份与恢复(1)制定数据备份策略,确保数据库数据的完整性。

(2)定期进行数据备份,并存放在安全的地方。

(3)建立数据恢复机制,确保在数据丢失或损坏时能够及时恢复。

6. 应急预案(1)制定数据库安全事件应急预案,明确事件处理流程。

(2)定期组织应急演练,提高应对数据库安全事件的能力。

四、培训与宣传1. 定期对数据库管理员、系统管理员等进行安全培训,提高安全意识。

2. 通过内部刊物、网络平台等方式,宣传数据库安全知识,提高全员安全意识。

五、监督与考核1. 定期对数据库安全管理制度执行情况进行检查,确保各项措施落实到位。

Oracle数据库基本知识

Oracle数据库基本知识

Oracle数据库基本知识Oracle数据库基本知识Oracle Database,又名OracleRDBMS,或简称Oracle。

是甲骨文公司的一款关系数据库管理系统。

本文为大家分享的是Oracle数据库的基本知识,希望对大家有所帮助!它是在数据库领域一直处于领先地位的产品。

可以说Oracle数据库系统是目前世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。

它是一种高效率、可靠性好的适应高吞吐量的数据库解决方案。

介绍ORACLE数据库系统是美国ORACLE公司(甲骨文)提供的以分布式数据库为核心的一组软件产品,是目前最流行的客户/服务器(CLIENT/SERVER)或B/S体系结构的数据库之一。

比如SilverStream 就是基于数据库的一种中间件。

ORACLE数据库是目前世界上使用最为广泛的数据库管理系统,作为一个通用的数据库系统,它具有完整的数据管理功能;作为一个关系数据库,它是一个完备关系的产品;作为分布式数据库它实现了分布式处理功能。

但它的所有知识,只要在一种机型上学习了ORACLE知识,便能在各种类型的机器上使用它。

Oracle数据库最新版本为OracleDatabase 12c。

Oracle数据库12c引入了一个新的多承租方架构,使用该架构可轻松部署和管理数据库云。

此外,一些创新特性可最大限度地提高资源使用率和灵活性,如Oracle Multitenant可快速整合多个数据库,而Automatic Data Optimization和Heat Map能以更高的密度压缩数据和对数据分层。

这些独一无二的技术进步再加上在可用性、安全性和大数据支持方面的主要增强,使得Oracle数据库12c 成为私有云和公有云部署的理想平台。

就业前景从就业与择业的角度来讲,计算机相关专业的大学生从事oracle 方面的技术是职业发展中的最佳选择。

其一、就业面广:ORACLE帮助拓展技术人员择业的广度,全球前100强企业99家都在使用ORACLE相关技术,中国政府机构,大中型企事业单位都能有ORACLE技术的工程师岗位,大学生在校期间兴趣广泛,每个人兴趣特长各异,不论你想进入金融行业还是电信行业或者政府机构,ORACLE都能够在你的职业发展中给你最强有力的支撑,成为你最贴身的金饭碗。

MySQL数据库的安全机制分析与入侵检测开发

MySQL数据库的安全机制分析与入侵检测开发

摘要 : 针对 My QL开源数据库 , s 具体分析其 内部 和外部的安全机 制 ; 重点分析 了如何 防止 未经授 权的文件 系统访 问和 网络访 问。 通过与其他 大型数据库 的对 比, 出My QL  ̄@库存在 的不安全隐患 ; 指 S c 4d 总结 了各种漏洞的存在对 系统构成的风 险, 并给 出相应的 防范对策。最后 , 以My QL为后 台数据库的 网络环境 中, 在 S 进行 了针对 多种漏洞的攻击实验 。
c nrs t te r e saed tb ssi so ehd e a g r ta xs i eMy QL d tb s. e ,t u pt ersso v r t o t t oo h rl g — cl aa ae,t h wst id n dn es h te i t S aa ae Th n i sms h k fa a e a a h tn h u i iy
r m ee le ng a tr f t r . si i
Ke o d : a b s;e u t me h ns My Q v lea i eet n i et n yw r s d t a s r c a i a e ci y m; S un r l d tc o ;n ci bi y t i j o
ห้องสมุดไป่ตู้
n t o ke vrn n ae nMy QL T e euts o t a My OL d t a a st h t c f r eu t t n s n e n u a e r n i me t s o S . h sl w t S aa s cn r i e t ka e sc r s t g a dt p t - w o b d r sh h b e e st a a t i ei y h i p

用户数据管理知识:数据库的数据管控与审计

用户数据管理知识:数据库的数据管控与审计

用户数据管理知识:数据库的数据管控与审计随着互联网时代的到来,企业积累的数据量也在不断增长。

这些数据往往涉及用户个人隐私、商业机密等重要信息,如果处理不当可能导致信息泄露、安全漏洞等风险。

因此,对企业的数据进行有效管控和审计显得尤为重要。

首先,企业需要建立起一个完善的数据库系统。

数据库中应当包含有各种重要数据,比如用户数据、交易数据、财务数据等。

并且在建立数据库之前需要明确系统管理员、数据管理员、安全管理员等角色并制作好其权限范围及责任矩阵。

这些信息都应该有记录,以备后续分析。

数据库的数据管控需要确保数据的安全性、完整性及可用性。

数据安全性需要保证数据不受恶意攻击、病毒侵袭等影响;数据完整性要求数据不受篡改、删改等影响;数据可用性需要保证数据能够及时有效地被授权用户进行访问。

为了实现数据的安全性,第一步应该建立数据备份机制。

一旦发生数据丢失等情况,可以立即进行恢复。

第二步可以采取数据加密等技术手段进行提高安全性。

数据加密将用户的敏感数据转换成一组不能识别的随机码,提高用户个人信息的安全性。

数据完整性可以通过设置数据校验机制来完成。

比如用户地址输入错误、数据库在数据插入过程中传输错误等误操作会导致数据丢失或缺失,进行数据校验可以有效地检测出这类错误并及时进行处理,避免影响数据库的数据完整性。

最后,数据可用性需要让用户能够快速、方便地获得他们所需的信息。

需要注意的是,为了实现这一目标,需要确保数据能够被合适的用户访问,并实现数据的快速检索和查询。

数据库审计能够帮助企业更好地管理和维护数据库。

数据库审计旨在跟踪对数据库的访问、更改、添加、删除操作等,以便监控和评估对数据库的访问行为。

据此,可以监测到任何不当行为,防止数据库被攻击和滥用,从而保障企业数据的安全。

数据库审计既可以是基于事件的审计,也可以是基于策略的审计。

基于事件的审计是一种被动的审计方式,它跟踪和存储所有与数据库相关的事件。

在发生重要事件之后,可以按照记录的详细数据进行后续分析,以便寻找异常并处理。

数据安全心得体会

数据安全心得体会

数据安全心得体会数据安全心得体会1很多消费者习惯货比三家,比对完价格以后杀回第一家,结果第一家平台非常狡猾地告知消费者已售罄,但是价格更高的还可以购买,诸如此类的大数据杀熟事件见怪不怪。

如果说平台利用消费者数据分析出了用户习惯从而精准盈利的方式令人反感又无力反抗,那么俄罗斯黑客在大数据基础上分析用户心理,在Facebook上精准投放信息,从而引导舆论,干扰选举,对国家安全的危害性非同小可。

随着商品市场的日益繁盛,在一堆商品里挑选一个自己满意的将花费越来越多的时间,大数据针对消费者的喜好推荐反而帮助消费者提高效率。

当初创企业需要新开展某项业务,但是没有熟悉的服务商渠道,打开浏览器就会有平台推送相关信息,却能更高效实现买卖交易。

因此,令消费者不满的不完全是这种“精准服务”,更多的是不满自己被剥夺了一定的选择权,屏蔽了接触其他信息的机会。

消费者不完全信任大数据是否真的筛选了无用信息,还是有意筛掉了不想让消费者看到的信息。

所以,大数据的精准服务并不能等同于侵犯隐私。

为避免大数据侵犯隐私,用限制数据采集的办法并不能保证数据安全。

因噎废食的做法很大程度上会限制大数据技术的发展。

数据采集前就向用户说明使用范围,从具体操作上有困难性。

因为大数据时代不同于IT时代,并不是先设定好程序,再将信息填进去,而是先拥有大量数据才能产生应用。

而不同平台交换数据,实现数据更新,更有利于人工智能深度学习。

某些特定的场景下,数据的合理使用反而保护安全。

例如AI大数据寻人,缺少数据支撑,寻人系统并不能发挥作用。

而多数人对于隐私和数据安全的概念认识不深。

对于隐私的界定,不同的人有不同的概念。

随着时间推移,同一个人对于自己的隐私衡量标准也会改变。

即使是大型经营成熟的公司也不知道应该对谁的`隐私负责。

隐私是不愿意公开的信息,不愿意公开的对象更多是其他自然人或者机构。

担心有别有用心的人通过机构的数据库提取到自己的数据加以利用。

因此,大众更恐惧的是针对个人或个别机构的数据泄露和隐私攻击。

关于网络环境下数据库安全机制问题的若干思考

关于网络环境下数据库安全机制问题的若干思考
---— —
3 -— 4 - - —
计 算 机光 盘软 件 与应 用
2 1 第 1 期 02年 1
C m u e D S fw r n p l c t o s o p t r C o t a e a d A p ia in 工 程 技 术
4未授 权访 问数 据库 , 盗取数 据库 中数 据信 息 ; . 5未授 权修 改数据 库 中数据 ,使数 据真 实性 丢 失 ; . 6 过 非正 常路劲 对数 据库 进 行攻击 ; . 通 7 为 的破坏 ,管理 员操作 不 当使 数据 丢失 。 . 人 四 、 网络 数 据库 的安 全隐 患 本文 以 I + P A cs 网站程序 为例 来解 析 网络 数据 库 的 I AS + ces S 安全 隐 患 。 在这个 网站程序 中 Aces cs 数据 库 的安 全隐 患是 最主 要 的 ,再者 是 AS 网页设 计 中的安 全意 识 。这里 重 点讲 A cs 数 P ces
台程序 , 然后通过浏览器将数据储存、 查询等一系列操作的系统。
这 样 的语言 表达 比较 专业 ,我 们可 以简 单 点来 说 ,在 上 网的 时候 我们 一般 都是通 过 浏览 器来 获取 自己想要 的资 源信 息 ,但是 这些 信息 从何 处而 来 ,那就 是从 一个 很大 的数 据仓 库传 来 的,我 们所
( )数据 备份 与恢 复 五 软硬 件 的故 障我 们不 能 百分 百 的保证 , 因此 数据库 备 份是 很 有 必要 的 。 果数 据库 被 入侵 、被病 毒破 坏 、以及 发 生 自燃灾 害 、 如 盗 窃等情 况 数据 就会 丢 失造成 损 失 ,但是 如 果我们 做 好 了数据 备 份 并且 在短 时 间 内恢 复好 数据 库 ,那 么造 成 的影 响应 该会 很 小 。 因此定 期做 好数 据备 份 、对数 据 库进 行安 全 管理 是保 护数 据库 的 手段 之 一 。备份 数据库 的方法 有 :静态 、动态 、逻 辑备 份三 种 。 还可 以采 用磁 盘镜 像 、数 据备 份文 件 、数据 库 在线 日志来恢 复 数

知识库问答

知识库问答问:什么是知识库?答:知识库是一个集中存储和管理知识的综合性数据库。

它包含了组织、维护和分享组织或个人知识的各种工具和方法。

知识库可以用来储存和组织有关某个特定领域或主题的信息,提供快速的查询和访问,并促进知识的共享与传播。

问:为什么需要知识库?答:知识库的存在有助于有效地管理和利用知识资源。

它可以帮助组织或个人快速定位所需的知识,提高工作效率。

另外,知识库还可以促进知识的共享和传播,避免信息孤岛的存在,加强团队合作和协作。

问:知识库有哪些分类?答:知识库可以根据不同的分类标准进行划分。

按照知识的来源,知识库可以分为内部知识库和外部知识库。

内部知识库是组织内部的知识共享平台,主要用于组织内部员工的知识存储和共享。

外部知识库则是针对外部用户或公众开放的知识共享平台,包括各种网络上的知识资源、在线课程和文档等。

另外,根据知识的主题,知识库还可以分为专业知识库、技术知识库、学术知识库等。

问:如何建立知识库?答:建立知识库需要经过以下几个步骤:首先,确定知识库的目标和需求,明确知识库的范围和内容。

其次,开展知识库的调研工作,搜集和整理相关知识资源。

然后,选择和配置适合的知识库软件或平台,建立知识库的基础框架和分类系统。

接下来,将搜集到的知识资源进行整理和归纳,确定知识的层级关系和组织结构。

最后,建立知识库的访问和管理机制,并进行知识的维护和更新。

问:如何有效利用知识库?答:要有效利用知识库,首先需要充分了解和熟悉知识库的内容和结构。

其次,要善于使用查询和搜索工具,通过关键词检索快速定位所需的知识。

此外,还可以通过浏览和阅读相关文档、资料,了解更多相关知识。

另外,要积极参与知识共享和讨论,与他人交流和分享自己的知识和经验。

同时,要定期更新和维护知识库,保持知识的及时性和准确性。

问:如何保护知识库的安全性?答:保护知识库的安全性非常重要。

首先,要采取适当的访问控制和权限控制措施,确保只有授权人员能够访问知识库。

办公自动化系统网络数据库安全机制的研究与实现的开题报告

办公自动化系统网络数据库安全机制的研究与实现的开题报告一、选题的背景和意义随着互联网和电子信息技术的快速发展,办公自动化系统已成为现代企业管理的关键工具。

然而,随之而来的是海量的数据和网络安全威胁。

因此,建立办公自动化系统网络数据库的安全机制,具有非常重要的现实意义。

二、选题的研究内容本次研究的内容主要包括以下几个方面:1. 办公自动化系统的基本原理和分类:介绍办公自动化系统的概念、分类、发展状况及常见的应用软件。

2. 办公自动化系统的网络架构:介绍办公自动化系统的网络架构,包括各种硬件设备、通信协议和网络拓扑结构等。

3. 办公自动化系统网络数据库的安全机制:介绍办公自动化系统网络数据库的安全机制,包括访问控制、身份认证、加密技术以及安全审计等。

4. 办公自动化系统网络数据库安全机制的实现:探讨办公自动化系统网络数据库安全机制的实现方法,包括软件设计、系统配置、数据库管理等。

三、选题的研究方法本次研究采用文献调研和实际应用相结合的方法。

通过收集相关文献资料,分析办公自动化系统网络数据库安全机制的研究现状,掌握相关技术和方法。

同时,结合实际企业应用的需求,设计并实现办公自动化系统网络数据库的安全机制。

四、预期研究结果通过本次研究,预期达到以下几个目标:1. 系统地了解和掌握办公自动化系统的基本原理和分类。

2. 深入了解办公自动化系统网络数据库的安全机制及其实现方法,掌握相关技术和方法。

3. 设计并实现办公自动化系统网络数据库的安全机制,提高系统的安全性和可靠性,为企业提供更好的管理服务。

五、论文结构本次研究将围绕选题的研究内容和方法,展开论述。

论文主要分为以下几个部分:第一章:绪论。

阐述本文的选题背景和意义,提出研究的目的和意义,概述本文的结构和内容。

第二章:办公自动化系统的基础知识。

介绍办公自动化系统的概念、分类、应用场景和发展现状。

第三章:办公自动化系统网络架构。

分析办公自动化系统的网络架构,包括硬件设备、通信协议和网络拓扑结构等。

SQLServer的安全性专题知识讲座


8. 4 管理数据库旳角色
固定数据库角色旳权限。 见P262
8. 4 管理数据库旳角色
8. 4. 2 创建顾客自定义角色 使用企业管理器创建顾客自定义角色
8. 4 管理数据库旳角色
8. 4. 3 删除顾客自定义角色 在企业管理器中,右击待删除角色,从弹
出旳快捷菜单中选择“删除”选项,并在 随即弹出确实认对话框中选择“是”就能 够删除一种顾客自定义角色。但需注意, 首先,系统固定旳数据库角色不能被删除; 其次,不能删除一种有组员旳角色,即必 须首先删除该角色旳组员,不然系统将提 醒应先删除其组员。
登录帐户到一种数据库中旳映射。 在企业管理器中删除一种数据库顾客
能够用鼠标右击欲删除旳顾客,从弹 出旳快捷菜单中选择“删除”选项。
8. 4 管理数据库旳角色
8. 4. 1 固定旳数据库角色 固定数据库角色是在每个数据库中都存在
旳预定义组。管理员能够将一种顾客加入 到一种或多种数据库角色中。固定数据库 角色不能被添加、修改或删除。SQL Server 在数据库级设置了固定数据库角色来提供 最基本旳数据库权限旳基本管理。 SQL Server提供了十种常用旳固定数据库角 色,这些固定数据库角色信息存储在系统 表sysusers中。
8. 2 管理服务器旳安全性
8. 2. 3 添加SQL Server身份验证登录 帐户 使用企业管理器添加登录帐户
8. 2 管理服务器旳安全性
8. 2. 4 添加Windows身份验证登录帐户 使用企业管理器添加登录帐户
8. 2 管理服务器旳安全性
8. 2. 5 修改登录帐户属性 能够在添加了新旳登录帐户后修改其属
8. 5 权限管理
1、使用企业管理器管理数据库顾客旳权限 2、使用企业管理器管理数据库角色权限 3、使用企业管理器管理数据库对象权限

003-数据库安全(CISP-PTE)


第4页
3/19/2020 4:58 PM
© 2015谷安天下版权所有
Mssql数据库
mssql安全机制介绍
• 网络传输的安全机制 对关键数据进行了加密,即使攻击者通过了防火墙和服务器上的操作系统到达了数据库,还要对数据进行破 解。 有两种对数据加密的方式:数据加密和备份加密。 数据加密:数据加密执行所有的数据库级别的加密操作,消除了应用程序开发人员创建定制的代码来加密和 解密数据的过程。数据在写到磁盘时进行加密,从磁盘读的时候解密。使用mssql来管理加密和解密,可以 保护数据库中的业务数据而不必对现有应用程序做任何更改。 备份加密:对备份进行加密可以防止数据泄露和被篡改。
第5页
3/19/2020 4:58 PM
© 2015谷安天下版权所有
Mssql数据库
mssql安全机制介绍
• 实例级别的安全机制
采用了标准mssql登录和集成Windows登录两种方式。无论使用哪种登录方式,用户在登录时必须提供登录 密码和账号,管理和设计合理的登录方式是mssql数据库管理员的重要任务,也是mssql安全体系中重要的组 成部分。mssql服务器中预先设定了许多固定服务器的角色,用来为具有服务器管理员资格的用户分配使用 权利,固定服务器角色的成员可以用于服务器级的管理权限。
第7页
3/19/2020 4:58 PM
© 2015谷安天下版权所有
Mssql数据库
Mssql基本安全术语
• 数据库所有者 数据库所有者(DBO)是数据库的创建者,每个数据库只有一个数据库所有者。DBO有数据库中的所有特权,可 以提供给其他用户访问权限。 • 数据库对象 数据库对象包含表、索引、视图、触发器、规则和存储过程,创建数据库对象的用户是数据库对象的所有者,数 据库对象可以授予其他用户使用其拥有对象的权利。 •域 域是一组计算机的集合,它们可以共享一个通用安全性数据库。 • 数据库组 数据库组是一组数据库用户的集合。这些用户接受相同的数据库用户许可。使用组可以简化大量数据库用户的管 理,组提供了让大量用户授权和取消许可的一种简便方法。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库安全机制1.1数据库安全机制数据库安全机制是用于实现数据库的各种安全策略的功能集合,正是由这些安全机制来实现安全模型,进而实现保护数据库系统安全的目标。

数据库系统的安全机制如图所示:1.1.1用户标识与鉴别用户标识是指用户向系统出示自己的身份证明,最简单的方法是输入用户ID和密码。

标识机制用于惟一标志进入系统的每个用户的身份,因此必须保证标识的惟一性。

鉴别是指系统检查验证用户的身份证明,用于检验用户身份的合法性。

标识和鉴别功能保证了只有合法的用户才能存取系统中的资源。

由于数据库用户的安全等级是不同的,因此分配给他们的权限也是不一样的,数据库系统必须建立严格的用户认证机制。

身份的标识和鉴别是DBMS对访问者授权的前提,并且通过审计机制使DBMS保留追究用户行为责任的能力。

功能完善的标识与鉴别机制也是访问控制机制有效实施的基础,特别是在一个开放的多用户系统的网络环境中,识别与鉴别用户是构筑DBMS安全防线的第1个重要环节。

近年来一些实体认证的新技术在数据库系统集成中得到应用。

目前,常用的方法有通行字认证、数字证书认证、智能卡认证和个人特征识别等。

通行字也称为“口令”或“密码”,它是一种根据已知事物验证身份的方法,也是一种最广泛研究和使用的身份验证法。

在数据库系统中往往对通行字采取一些控制措施,常见的有最小长度限制、次数限定、选择字符、有效期、双通行字和封锁用户系统等。

一般还需考虑通行字的分配和管理,以及在计算机中的安全存储。

通行字多以加密形式存储,攻击者要得到通行字,必须知道加密算法和密钥。

算法可能是公开的,但密钥应该是秘密的。

也有的系统存储通行字的单向Hash值,攻击者即使得到密文也难以推出通行字的明文。

数字证书是认证中心颁发并进行数字签名的数字凭证,它实现实体身份的鉴别与认证、信息完整性验证、机密性和不可否认性等安全服务。

数字证书可用来证明实体所宣称的身份与其持有的公钥的匹配关系,使得实体的身份与证书中的公钥相互绑定。

智能卡(有源卡、IC卡或Smart卡)作为个人所有物,可以用来验证个人身份,典型智能卡主要由微处理器、存储器、输入输出接口、安全逻辑及运算处理器等组成。

在智能卡中引入了认证的概念,认证是智能卡和应用终端之间通过相应的认证过程来相互确认合法性。

在卡和接口设备之间只有相互认证之后才能进行数据的读写操作,目的在于防止伪造应用终端及相应的智能卡。

根据被授权用户的个人特征来进行确证是一种可信度更高的验证方法,目前已得到应用的个人生理特征包括指纹、语音声纹(voice- print)、DNA、视网膜、虹膜、脸型和手型等。

1.1.2访问控制1.1.2.1 概述访问控制的目的是确保用户对数据库只能进行经过授权的有关操作。

在存取控制机制中,一般把被访问的资源称为“客体”,把以用户名义进行资源访问的进程、事务等实体称为“主体”。

传统的存取控制机制有两种,即DAC(Discretionary Access Control,自主存取控制)和MAC(Mandatory Access Control,强制存取控制)。

近年来,RBAC(Role-based Access Control,基于角色的存取控制)得到了广泛的关注。

1.1.2.2 数据访问级别和类型DBMS中的安全系统必须具有伸缩性以便为各种数据级别授权。

数据级别有以下几种:整个数据库、单个关系表(所有行和所有列)、关系表中特定列(所有行)、关系表中的特定行(所有列)以及关系表的特定行和特定列。

数据的所有访问模式和类型如下:●插入或建立。

在文件中添加数据,不销毁任何数据。

●读取。

用户可通过应用程序或数据库查询,将数据从数据库复制到用户环境。

●更新。

编写更新值。

●删除。

删除和销毁特定数据库对象。

●移动。

移动数据对象,但没有读取内容的权限。

●执行。

使用执行需要的权限,运行程序或过程。

●确认存在性。

确认数据库是否存在特定数据库对象。

1.1.2.3 任意控制(DAC)采用该方法以若干种指派模式授予各个用户访问特定数据项的权限或权力。

基于权限说明,用户能以读取、更新、插入或删除模式随意访问数据项。

建立数据库对象的用户自动得到此对象的所有访问权限,包括将此对象的权限再授予他人。

在授予或撤消访问权限时,有两种主要级别:数据库对象:数据项或数据元素,一般是基本表或视图用户:可以用一些授权标识符识别的单个用户或用户组授权通常都是在这两种级别上进行。

1. 授权DBMS提供了功能强大的授权机制,它可以给用户授予各种不同对象(表、视图、存储过程等)的不同使用权限(如Select、update、insert、delete等)。

在用户级别,可以授予数据库模式和数据操纵方面的以下几种授权,包括:创建和删除索引、创建新关系、添加或删除关系中的属性、删除关系、查询数据、插入新数据、修改数据、删除数据等。

在数据库对象级别,可将上述访问权限应用于数据库、基本表、视图和列等。

2. 数据库角色如果要给成千上万个雇员分配许可,将面临很大的管理难题,每次有雇员到来或者离开时,就得有人分配或去除可能与数百张表或视图有关的权限。

这项任务很耗时间而且非常容易出错。

即使建立SQL 过程来帮忙,也几乎需要时时去维护。

一个相对特别简单有效的解决方案就是定义数据库角色。

数据库角色是被命名的一组与数据库操作相关的权限,角色是一组相关权限的集合。

因此,可以为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程。

先创建一个角色,并且把需要的许可分配给角色,而不是分配给个人用户,然后再把角色分配给特定用户。

当有新的雇员到来时,把角色添加给用户就提供了所有必要的权限。

授权管理机制如图4-3所示。

1.1.2.4 强制控制(MAC )强制访问控制模型基于与每个数据项和每个用户关联的安全性标识(Security Label)。

安全性标识被分为若干级别:绝密 (Top Secret)、机密 (Secret)、秘密 (Confidential)、一般 (Public)。

数据的标识称为密级(Security Classification),用户的标识称为许可级别证(Security Clearance)。

在计算机系统中,每个运行的程序继承用户的许可证级别,也可以说,用户的许可证级别不仅仅应用于作为人的用户,而且应用于该用户运行的所有程序。

当某一用户以某一密级进入系统时,在确定该用户能否访问系统上的数据时应遵守如下规则:● 当且仅当用户许可证级别大于等于数据的密级时,该用户才能对该数据进行读操作。

● 当且仅当用户的许可证级别小于或等于数据的密级时,该用户才能对该数据进行写操作。

第二条规则表明用户可以为其写入的数据对象赋予高于自己许可证级别的密级,这样的数据被写入后用户自己就不能再读该数据对象了。

这两种规则的共同点在于它们禁止了拥有高级许可证级别的主体更新低密级的数据对象,从而防止了敏感数据的泄露。

DBA 角色用户 用户 用户 用户授权 授权1.1.2.5 基于角色的存取控制(RBAC)RBAC在主体和权限之间增加了一个中间桥梁——角色。

权限被授予角色,而管理员通过指定用户为特定角色来为用户授权。

从而大大简化了授权管理,具有强大的可操作性和可管理性。

角色可以根据组织中的不同工作创建,然后根据用户的责任和资格分配角色,用户可以轻松地进行角色转换。

而随着新应用和新系统的增加,角色可以分配更多的权限,也可以根据需要撤销相应的权限。

RBAC核心模型包含了5个基本的静态集合,即用户集(users)、角色集(roles)、特权集(perms)(包括对象集(objects)和操作集(operators)),以及一个运行过程中动态维护的集合,即会话集(sessions),如图1-1所示。

用户集包括系统中可以执行操作的用户,是主动的实体;对象集是系统中被动的实体,包含系统需要保护的信息;操作集是定义在对象上的一组操作,对象上的一组操作构成了一个特权;角色则是RBAC模型的核心,通过用户分配(UA)和特权分配(PA)使用户与特权关联起来。

RBAC属于策略中立型的存取控制模型,既可以实现自主存取控制策略,又可以实现强制存取控制策略。

它可以有效缓解传统安全管理处理瓶颈问题,被认为是一种普遍适用的访问控制模型,尤其适用于大型组织的有效的访问控制机制。

1.1.2.6 视图机制几乎所有的DBMS都提供视图机制。

视图不同于基本表,它们不存储实际数据,数据库表存储数据,视图好象数据库表的窗口,是虚拟表。

当用户通过视图访问数据时,是从基本表获得数据,但只是由视图中定义的列构成。

视图提供了一种灵活而简单的方法,以个人化方式授予访问权限,是强大的安全工具。

在授予用户对特定视图的访问权限时,该权限只用于在该视图中定义的数据项,而未用于完整基本表本身。

因此,在使用视图的时候不用担心用户会无意地删除数据或者给真实表中添加有害的数据,并且可以限制用户只能使用指定部分的数据,增加了数据的保密性和安全性。

1.1.3数据库加密1.1.3.1 概述由于数据库在操作系统中以文件形式管理,所以入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者篡改数据库文件内容。

另一方面,数据库管理员(DBA)可以任意访问所有数据,往往超出了其职责范围,同样造成安全隐患。

因此,数据库的保密问题不仅包括在传输过程中采用加密保护和控制非法访问,还包括对存储的敏感数据进行加密保护,使得即使数据不幸泄露或者丢失,也难以造成泄密。

同时,数据库加密可以由用户用自己的密钥加密自己的敏感信息,而不需要了解数据内容的数据库管理员无法进行正常解密,从而可以实现个性化的用户隐私保护。

对数据库加密必然会带来数据存储与索引、密钥分配和管理等一系列问题,同时加密也会显著地降低数据库的访问与运行效率。

保密性与可用性之间不可避免地存在冲突,需要妥善解决二者之间的矛盾。

数据库中存储密文数据后,如何进行高效查询成为一个重要的问题。

查询语句一般不可以直接运用到密文数据库的查询过程中,一般的方法是首先解密加密数据,然后查询解密数据。

但由于要对整个数据库或数据表进行解密操作,因此开销巨大。

在实际操作中需要通过有效的查询策略来直接执行密文查询或较小粒度的快速解密。

一般来说,一个好的数据库加密系统应该满足以下几个方面的要求。

①足够的加密强度,保证长时间且大量数据不被破译。

②加密后的数据库存储量没有明显的增加。

③加解密速度足够快,影响数据操作响应时间尽量短。

④加解密对数据库的合法用户操作(如数据的增、删、改等)是透明的。

⑤灵活的密钥管理机制,加解密密钥存储安全,使用方便可靠。

1.1.3.2 数据库加密的实现机制数据库加密的实现机制主要研究执行加密部件在数据库系统中所处的层次和位置,通过对比各种体系结构的运行效率、可扩展性和安全性,以求得最佳的系统结构。

相关文档
最新文档