第9章讲义数据库安全性

合集下载

第九章数据讲义库安全性

第九章数据讲义库安全性
(2)给计算机行业的制造商提供一种可循的指导规则,使其产
品能够更好地满足敏感应用的安全需求。
•1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计 算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation,简称TDI,即紫皮书),将TCSEC扩
•经过认证的、B2级以上的安全系统非常稀少。
•例如,符合B2标准的操作系统只有Trusted lnformation Systems公司的 Trusted XENIX一种产品,
符合B2标准的网络产品只有Cryptek Secure Communications 公司的LLC VSLAN一种产品,
•而数据库方面则没有符合B2
B3级
安全域。该级的TCB必须满足访问监控器的要求,审计跟踪 能力更强,并提供系统恢复过程。 ,
A1级
验证设计,即提供B3级保护的同时给出系统的形式化设计说 明和验证以确信各安全保护真正实现。
B2级以上的系统标准更多地还处于理论研究阶段 支持自主存取控制的DBMS大致属于C级, 而支持强制存取控制的DBMS则可以达到B1级。
•用户权限是指不同的用户对于不同的数据对象允许执行的操
作权限。
•系统必须提供适当的语言定义用户权限,这些定义经过编译 后存放在数据字典中,被称作安全规则或授权规则。
2.合法权限检查 •每当用户发出存取数据库的操作请求后(请求一般应包括操 作类型、操作对象和操作用户等信息), • DBMS查找数据字典,根据安全规则进行合法权限检查, •若用户的操作请求超出了定义的权限,系统将拒绝执行此操 作。
安全需求,这一级别的产品才认为是真正意义上的安全产品。
•满足此级别的产品前一般多冠以“安全”(Securiy)或“可信 的”

9数据库安全性课件

9数据库安全性课件
规则2:任意两个查询的相交数据项不能超过M个
可以证明,在上述两条规定下,如果想获知用户B的工资额 A至少需要进行1+(N-2)/M次查询
规则3:任一用户的查询次数不能超过1+(N-2)/M
如果两个用户合作查询就可以使这一规定失效
数据库安全机制的设计目标: 试图破坏安全的人所花费的代价 >> 得到的利益
常用存取控制方法自主存取控制(Discretionary Access Control ,简称DAC)同一用户对于不同的数据对象有不同的存取权限不同的用户对同一对象也有不同的权限用户还可将其拥有的存取权限转授给其他用户强制存取控制(Mandatory Access Control,简称 MAC)每一个数据对象被标以一定的密级每一个用户也被授予某一个级别的许可证对于任意一个对象,只有具有合法许可证的用户才可以存取
④ 对数据操作引入的数据错误 ── 数据库完整性。
① System 大特点是数据可以共享,但数据共享必然带来数据库的安全性问题,数据库系统中的数据共享不能是无条件的共享。例:军事秘密、国家机密、新产品实验数据、市场需求分析、市场营销策略、销售计划、客户档案、医疗档案、银行储蓄数据
关系系统中的存取权限定义方法: GRANT/REVOKE
检查存取权限 对于获得上机权后又进一步发出存取数据库操作的用户DBMS查找数据字典,根据其存取权限对操作的合法性进行检查;若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。
授权粒度 授权粒度是指可以定义的数据对象的范围它是衡量授权机制是否灵活的一个重要指标。授权定义中数据对象的粒度越细,即可以定义的数据对象的范围越小,授权子系统就越灵活。
9.1.1 计算机系统的三类安全性问题
什么是计算机系统安全性为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。

数据库安全性管理培训教材(PPT 72张)

数据库安全性管理培训教材(PPT 72张)
– 视图:SELECT, INSERT, UPDATE, DELETE – 存储过程:EXECUTE
– 列:SELECT, UPDATE
Oracle数据库的安全性措施

ORACLE的安全措施:
– 用户标识和鉴定
– 授权和检查机制
– 审计技术
– 用户通过触发器灵活定义自己的安全性措施
ORACLE的用户标识和鉴定
用户标识与鉴定

基本方法
– 系统提供一定的方式让用户标识自己的名字或身份; – 系统内部记录着所有合法用户的标识; – 每次用户要求进入系统时,由系统核对用户提供的身 份标识; – 通过鉴定后才提供机器使用权。 – 用户标识和鉴定可以重复多次
用户标识与鉴定

让用户标识自己的名字或身份的方法 – 用户名/口令 简单易行,容易被人窃取
用户标识和鉴定

服务器登录标识管理 sa和Administrator是系统在安装时创建的分别用 于SQL Server混合验证模式和Windows验证模式 的系统登录名。如果用户想创建新的登录名或删除 已有的登录名,可使用下列两种方法 – 使用SQL Server企业管理器管理登录名 – 使用SQL Server系统存储过程管理登录名
数据库系统的安全机制
身份验证 授权机制 约束机制 审计
用户
操作系统
数据库服务器 (RDBMS)
存储过程
触发器
视图
计算机系统中的安全模型
安全性控制层次
高 低
应用
方法: 用户标识 和鉴定
DBMS
OS
DB
存取控制 审计 视图
操作系统 安全保护
密码存储
数据库安全性控制的常用方法

全国计算机等级考试《三级数据库技术》复习全书核心讲义历年真题详解

全国计算机等级考试《三级数据库技术》复习全书核心讲义历年真题详解

最新资料,WORD格式,可编辑修改!目录第一部分备考指南............................................................第1章考试概述..........................................................第2章复习技巧.......................................................... 第二部分核心讲义............................................................第1章数据库应用系统开发方法............................................第2章需求分析..........................................................第3章数据库结构设计....................................................第4章数据库应用系统功能设计与实施......................................第5章UML与数据库应用系统...............................................第6章高级数据查询......................................................第7章数据库及数据库对象................................................第8章数据库后台编程技术................................................第9章安全管理..........................................................第10章数据库运行维护与优化.............................................第11章故障管理.........................................................第12章备份与恢复数据库.................................................第13章大规模数据库架构.................................................第14章数据仓库与数据挖掘............................................... 第三部分历年真题及详解......................................................全国计算机等级考试《三级数据库技术》真题精选(一)........................全国计算机等级考试《三级数据库技术》真题精选(二)........................ 第四部分模拟试题及详解......................................................全国计算机等级考试《三级数据库技术》模拟试题及详解(一)..................全国计算机等级考试《三级数据库技术》模拟试题及详解(二)..................第一部分备考指南第1章考试概述一、考试简介全国计算机等级考试(National Computer Rank Examination,简称NCRE),是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。

数据库的安全性和完整性ppt课件

数据库的安全性和完整性ppt课件

管理安全类
– 技术安全之外的,诸如软硬件意外故障、场地的意 外事故、管理不善导致的计算机设备和数据介质的 物理破坏、丢失等安全问题视为管理安全。
政策法律类
– 指政府部门建立的有关计算机犯罪、数据安全保密
的法律道德准则和政策法规、法令。
3
可信计算机评测标准
1985年,美国国防部制定了可信计算机评估标 准TCSEC(Trusted Computer System Evaluation Criteria)。1991年4月,美国国家计 算机安全中心NCSC发布《可信计算机系统评 估标准关于数据库系统的解释TDI(Trusted Database Interpretation),将TCSEC扩展到数 据库管理系统。它们从安全策略、责任、保证、 文档四个方面描述了安全级别划分的指标。
[With Grant Option]
24
关系级权限的授予与收回
授予用户Liming在Student表上的Select和 Insert权限。
– Grant Select , Update On Student To Liming With Grant Option;
Liming授予用户SCOTT在Student表的Sno列 上的Update权限。
渠道进行攻击。 – 敌对方对软件和硬件的蛮力破坏 – 绕过DBMS直接对数据进行读写 – 病毒、特洛伊木马、天窗 – 通过各种途径干扰DBMS的正常工作状态,使之在
正当用户提出数据请求时,不能正常提供服务。 8
数据库的安全性
数据库的安全性是指保护数据库以防止 不合法的使用所造成的数据泄漏、更改 和破坏。它包括两个方面的含义:
19
角色与用户组
为了管理数据库特权的方便,数据库还 支持角色和用户组的概念。

数据库的安全性优秀课件

数据库的安全性优秀课件
[, [ @new =] 'new_password' ] [ , [ @loginame = ] 'login' ]
第12章 数据库安全
(2) 参数解释如下: [@old =] 'old_password' 旧密码。其默认值为 NULL。
[@new =] 'new_password' 新密码。 [@loginame =] 'login' 受密码更改影响的登录名。 例如:
第12章 数据库安全
(2) 在进行修改和删除操作时用到的所有存储过程和使 用企业管理器进行的有关帐户、密码、角色、权限的操作, 都只有被赋予sysadmin或securityadmin固定服务器角色的用 户才可以使用。
12.2.2 与Windows集成的帐户管理
1.帐户的建立
所谓与Windows集成的登录帐户,实际上是将Windows 的用户和工作组映射为SQL Server的登录帐户。对于已经映 射的Windows帐户,SQL Server可以对这些帐户采取信任登 录的方式。如果这些Windows的用户或工作组成员能够成功 地登录Windows,则SQL Server就承认他们是合法的用户, 从而允许他们连接上服务器。与Windows集成的登录模式实 际上是让Windows代替SQL Server执行登录审查任务。
第12章 数据库安全
保证操作系统安全性是操作系统管理员或者网络管理 员的任务。由于SQL Server采用了与Windows集成的网络安 全机制,因此使得操作系统的安全性也显得尤为重要,同 时也加大了管理数据库系统安全性和灵活性的难度。
2.服务器级别的验证
SQL Server的服务器级安全性建立在控制服务器登录帐 户和密码的基础上。SQL Server采用了标准SQL Server登录 和集成Windows登录两种方式。无论是使用哪种登录,用 户在登录时提供的登录帐户和密码决定了用户能否获得 SQL Server的访问权,以及在获得访问权以后,用户在访问 SQL Server进程时可以拥有的权利。管理和设计合理的登录 帐户是SQL Server 系统管理员的重要任务。

数据库技术讲义 第9章 数据库安全性

数据库技术讲义 第9章 数据库安全性
第九章 数据库安 全性
9.1 计算机安全性概论

安全性:
是指保护数据库,以防止不合法的使用所造成的数据泄露、
更改或破坏。 数据库系统中大量数据集中存放,许多用户直接共享。 系统安全保护措施是否有效是数据库系统的主要性能指 标之一。 计算机系统安全性:是指为计算机系统建立和采取的各 种安全保护措施,以保护计算机系统中的硬件、软件及 数据,防止其因偶然或恶意的原因使系统遭到破坏,数 据遭到更改或泄露等。

9.2.1 用户标识与鉴别
用户标识和鉴别是系统提供的最外层安全 保护措施。其方法是由系统提供一定的方式 让用户标识自己的名字或身份。每次用户要 求进入系统时,由系统进行核对,通过鉴定 后才提供机器使用权。 常用方式:帐号、密码
9.2.2 存取控制
存取控制机制主要包括两部分:
定义用户权限,并将用户权限登记到数据字典中。 合法权限检查,每当用户发出存取数据库的操作
请求后,DBMS查找数据字典,根据安全规则进 行合法权限检查。
9.2.2 存取控制
自主存取控制:用户对于不同的数据对象有 不同的存取权限,不同的用户对同一对象也 有不同的存取权限,而且用户还可以将其拥 有的存取权限转授给其他用户。 强制存取控制:每一个数据对象被标以一定 的密级,每一个用户也被授予某一个级别的 许可证。对于任意一个对象,只有具有合法 许可证的用户才可以存取。

9.4 Oracle数据库的安全性措施
用户标识和鉴定; 授权和检查机制; 审计技术(是否使用审计技术可由用户灵活选 择 ); 用户定义的安全性措施。

Байду номын сангаас
9.2.5 视图机制
进行存取权限控制时可以为不同的用户定义 不同的视图,把数据对象限制在一定的范围 内。 视图机制可以间接地实现对存取谓词用户权 限定义。

08-第8章 数据库安全性共49页PPT资料

08-第8章 数据库安全性共49页PPT资料
数据库用户相关信息保存在各自数据库的 sysusers表中。
特殊数据库用户
理数 据 库 用 户 管
dbo
是数据库对象的所有者,每个数据库中都存在, 不能删除,具有操作该数据库的所有权限,与该 数据库创建者的登录账户关联。
guest
默认情况下,新建的数据库中没有guest用户。可 以在数据库中添加或删除。它自动关联服务器所 有登录账户,允许在该数据库中没有相应用户的 登录账户访问数据库。
CREATE LOGIN [LIUZC\winlogin] FROM WINDOWS
Winlogin必须是合法的Windows用户
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
Step2
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
删除和修改登录账户
T-SQL语句
户服 务 器 登 录 帐
用户标识和鉴定

存取控制

视图 审计

数据加密




SQL Server的安全机制
6级/2阶段
计算机连接
身份验证/连接权

服务器的登录

数据库的访问
库 安
权限验证/访问权
表或视图的访问 过程、内嵌表值函数的访问

表或视图中列的访问


学习要点
登录身份验证模式
录服 务 器 登
Windows身份验证模式
特殊数据库用户
理 据 库 用 户 管
当一个登录账户试图访问某个数据库时,SQL Server将
在库中的sysusers表中查找对应的用户名,如果登录名不能 映射到数据库的某个用户,系统会试图将该登录名映射成 guest用户,如果当前数据库中不存在guest用户,该登录 账户将无法访问数据库。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。



数据安全
数据加密技术 数据备份 数据存储的安全性
数据传输的安全性等
软件学院自评报告
5
9.1 安全性概述
数据库管理系统层次安全性
数据库系统的安全性很大程度上依赖于数据库管理系 统。如果数据库管理系统安全机制非常强大,则数据 库系统的安全性能就较好。
软件学院自评报告
6
9.2数据库安全控制 计算机系统的安全模型
精品
第9章数据库安全 性
第九章 数据库安全性
9.1 安全性概述 9.2 数据库安全控制 9.3 DB2 数据库的安全性措施
软件学院自评报告
2
9.1 安全性概述
数据库的安全性是指保护数据库以防止不合法的 使用所造成的数据泄露、更改或破坏。 安全性问题不是数据库系统所独有的,所有计算 机系统都有安全性问题。 从广义上讲,数据库系统的安全框架可以划分为 三个层次: ⑴ 网络系统层次; ⑵ 宿主操作系统层次; ⑶ 数据库管理系统层次。
令,DB2会使用提供的用户名和口令进行验证。 用户还可以通过提供用户名、现有口令、新口令和确认
口令(为保证新口令输入的正确性,通常需要重新输入 一次口令进行比较)来请求更改现有口令。
软件学院自评报告
12
9.3 DB2数据库的安全性措施
二、DB2中的身份验证(2 of 2)
验证位置的确定 验证类型定义了如何进行验证,以及在哪里进行验证 客户端直接连接到DB2 UDB服务器的情况下:
软件学院自评报告
14
9.3 DB2数据库的安全性措施
三、DB2中的权限与特权(2 of 3)
特权是针对某个数据库对象(如表、视图等)的用户权 力,通常授予那些只需要对数据库对象进行存取的用户。 三种类型的特权 拥有者特权:对于大多数数据库对象,创建对象的用
户通常对于该对象具有全面的控制。 个体特权:个体特权允许用户对数据库对象执行特定
软件学院自评报告
11
9.3 DB2数据库的安全性措施
二、DB2中的身份验证(1 of 2)
安全性管理的第一步就是核实用户身份,该过程称为验证。 DB2提供了ATTACH和CONNECT两条命令来实现对实例和数据 库的连接。 如果连接时没有提供用户名和口令,DB2会使用用户在
客户端操作系统登录时使用的用户名和口令进行验证; 如果使用CONNECT 或者ATTACH命令时提供了用户名和口
服务器端的验证类型
客户端的验证类型
SERVER SERVER_ENCRYPT CLIENT KERBEROS KRB_SERVER_ENCRYPT
软件学院自评报告
SERVER SERVER_ENCRYPT CLIENT KERBEROS DCE
13
9.3 DB2数据库的安全性措施
三、DB2中的权限与特权(1 of 3) 权限是一组高层次的用户权力,通常授予那些需要对数据 库和实例进行管理和维护的用户。 DB2有五种权限 SYSADM –系统管理权限 SYSCTRL –系统控制权限 SYSMAINT –系统维护权限 LOAD –对表进行LOAD操作的权限 DBADM –数据库管理权限
(Audit Log)中。DBA可以利用审计跟踪的信息,重现 导致数据库现有状况的一系列事件,找出非法存取数据 的人、时间和内容等。 数据加密 根据一定的算法将原始数据变换为不可直接识别的格式, 从而使得不知道解密算法的人无法获知数据内容。
软件学院自评报告
9
9.3 DB2数据库的安全性措施
DB2安全性简介 DB2中的身份验证 DB2中的权限与特权 DB2审计
操作,有时针对特定对象。 隐式特权:隐式特权是当用户被显式赋予某些高层次
特权时,自动赋予用户的特权。
软件学院自评报告
15
9.3 DB2数据库的安全性措施
三、DB2中的权限与特权(3 of 3) DB2数据库特权
软件学院自评报告
16
The end
观感 看谢
软件学院自评报告
10
9.3 DB2数据库的安全性措施
一、DB2安全性简介 可从三个级别来对DB2系统的安全性进行控制: 第一个级别是控制对实例的存取 所有对实例的存取都由DB2之外的安全设施来管理; 第二个级别是控制对数据库的存取; 第三个级别是控制对数据库内数据和相关对象的存取 对数据库及其内部数据对象的存取受到DB2数据库管理 器的控制,对数据库及其内部数据对象的存取受到DB2 数据库管理器的控制。
软件学院自评报告
3
9.1 安全性概述
网络系统层次
面临的威胁:
a)欺骗(Masquerade); b)重发(Replay); c)报文修改(Modification of message); d)拒绝服务(Deny of service); e)陷阱门(Trapdoor); f)特洛伊木马(Trojan horse); g)攻击:如透纳攻击(Tunneling
Attack)、 应用软件攻击等。
相关安全防范技术
防火墙
入侵检测 协作式入侵检测
软件学院自评报告
4
9.1 安全性概述
宿主操作系统层次
密码策略
账户锁定策略
审核策略

操作系统安全策略

IP安全策略 用户权利指派 加密数据的恢复代理

其它安全选项

安全管理策略 其核心是保证服务器的安全和分配好各类用户的权限。
模 式
模式、外模式、内模式型 建立、修改、检索 查找、插入、修改、删除
关系系统中的存取权限
软件学院自评报告
8
9.2数据库安全控制
视图机制 通过视图机制把要保密的数据对无权存取的用户隐藏起
来,从而自动地对数据提供一定程度的安全保护。 通常是视图机制与授权机制配合使用。 审计追踪 把用户对数据库的所有操作自动记录下来放入审计日志
用户
用户标识 和鉴别
DBMS
存取控制
OS DB
操作系统 数据密码 安全保护 存储
计算机系统的安全模型
软件学院自评报告
7
9.2数据库安全控制
二、安全性控制的一般方法
用户标识与鉴别 用户标识和鉴别是系统提供的最外层安全保护措施 存取控制 定义获得上机权的用户可在哪些数据对象上进行哪些
类型的操作
数据对象
相关文档
最新文档