数据库系统原理第四章安全性控制.ppt
- 文档编号:18628468
- 上传时间:2023-08-21
- 格式:PPT
- 页数:19
- 大小:244.50KB
数据库系统原理第四章安全性控制.ppt
《数据库系统原理第四章安全性控制.ppt》由会员分享,可在线阅读,更多相关《数据库系统原理第四章安全性控制.ppt(19页珍藏版)》请在冰点文库上搜索。
1,第4章数据库安全性,4.1基本原理4.1.1概述1.概念防止对DB中的数据的非授权使用。
(避免泄露、更改或破坏)。
在妥当的时刻,以妥当的形式,向妥当的人,提供妥当的数据。
2,2.安全控制机制,3.DBS中的一般方法1)用户鉴别2)存取控制3)密码存储4.1.2用户鉴别1.口令,口令常用的一种用户标识,固定口令随机口令口令时限2.可读声份卡片声波、指纹、签名、图像,3,4.1.3访问控制防止非授权访问。
1)用户权限定义生成安全规则或者授权规则。
数据对象名:
模式、子模式、表、属性(不同粒度)操作类型:
Create,Select,update,insert,all其它:
如操作时间、范围,2)用户权限的检查DBMS查找资料字典,并控制用户的存取权限。
上述这两部分合起来可以作为DBMS的一个安全子系统。
存取控制分为自主存取控制和强制存取控制,其中强制存取控制的安全级别较高。
4,自主存取控制(DAC):
不同的用户有不同的存取权限,而且用户可以自主的将自己的权限授予其它用户。
强制存取控制(MAC):
(可防止非法拷贝)相关概念(主体、客体、敏感度标记、许可证级别)强制存取控制适用于对资料有严格而固定密级分类的部门。
“资料”对象被标定以相应的保密级别,每个用户被授予相应每个保密级别的许可证。
用户只能1)读取保密级别小于或者等于自身许可证级别的资料;2)修改保密级别大于或者等于自身许可证级别的资料。
强制存取控制中,密级标记和数据是不可分割的整体。
5,较高安全级别的数据保护要包含较低级别的所有保护,所以在实现强制存取控制(MAC,Mandatory)时首先要实现自主存取控制(DAC,Discretionary),6,最高密级主体,最低密级主体,强制存取控制原理:
7,4.1.4审计控制对用户使用系统资源(H、S)情况的登记和审查。
1.功能1)设备安全审计主要审查系统资源的安全策略、各种安全保护措施、故障恢复计划等。
2)操作审计各种操作的记录、分析(事务、操作类型、用户、终端、操作时间、审计时间、),8,3)应用审计应用系统功能、控制逻辑、数据流正确与否的审计。
4)攻击审计已发生攻击操作及危害系统安全事件的检测和审计。
2.技术1)静态技术利用软件设计说明书、流程图分析、明确易被攻击的环节。
2)动态技术实际运行测试(控制逻辑,)性能测试(测试用例、仿真程序)3)结果验证数据的选择、收集和分析。
9,4.1.5数据加密以密码文形式保存和传输数据(只有知道密钥的用户才能访问)。
1.处理流程处理流程如下图所示:
2.加密方法1.信息编码2.信息换位3.信息替换(密钥),10,4.1.6统计数据库安全性统计数据库允许用户查询聚集类型的信息(例如合计、平均值等),不允许查询单个记录信息。
问题:
存在隐蔽的信息通道可获得单个记录信息,例如由人数、最高值、总额、查询数据项的交集推算出个体信息。
解决办法:
规则1:
查询至少要涉及N个以上记录。
规则2:
任意两次查询的相交数据项不能超过M个。
规则3:
任一用户的查询次数不能超过1+(N-2)/M。
无法防止两个用户合作。
新的安全技术:
隐私(标识信息、敏感信息、位置信息)保护。
11,4.2ORACLE安全控制用户鉴别;操作授权控制;安全审计;用户定义安全控制。
4.2.1用户鉴别最外层安全措施;用户标识用户名;最多可重复标识三次。
4.2.2操作授权1.权限类别1)系统权限2)访问对象权限2、授权机制非集中式授权。
1)DBA负责授予回收系统权限。
2)用户负责授予与回收其创建的访问对象的权限。
12,3、系统权限。
1)权限责制(80多种系统权限)创建会话、创建表、创建视图、创建用户。
2)角色一组系统权限的集合,利于简化权限管理。
CONNECT角色:
允许用户登录DB、查询及操纵(ALTERTABLECREATEVIEW,CREATEINDEX,DROPTABLE,DROPVIEW,DROPINDEX,GRANT,REVOKE,INSERT,UPDATE,DELETE,AUDIT,NOAUDIT等),13,RESOURCE角色:
允许用户建立表(CREATETABLE)创建该表的用户具有对该表的各种操作权限。
DBA角色:
权力最大。
具有上两种角色的所有权限。
其它管理权限(如将Connect角色授予某个用户,可省掉多条GRANT语句)。
14,关于角色的SQL语句,创建角色CREATEROLE给角色授权GRANT,ON对象名TO,角色权限的收回REVOKE,ON对象名FROM,将角色授予其他角色或用户GRANT,TO,WITHADMINOPTION,15,4、访问对象权限1)对象基本表、视图、序列、同义词、存储过程、函数2)基本表安全性(最重要)表级行级列级3)表级安全性权限ALTER、DELETE、INDEX、INSERT、SELECT、UPDATE、ALL授权命令:
GRANT回收命令:
REVOKE,16,4)行级安全性由视图操作授权实现(视图是表的子集,相当于行级)。
权限同上述表级。
授权命令:
GRANT回收命令:
REVOKE5)列级安全性由视图操作授权实现或在基本表上实现。
权限:
基本表:
UPDATE视图:
同行级,17,授权命令:
GRANT例GRANTUPDATE(XH,XM)ONStudenttouser1回收命令:
REVOKESTUDENT(整个表的权回收)4.2.3安全审计1、任务:
登记和监测各类操作。
2、级别:
用户级系统级3、用户级审计用户自行设置的审计。
(1)审计对象用户创建的基本表用户创建的的视图
(2)审计内容对用户自己创建的基本表、视图的所有SQL操作的记录和监测。
18,4、系统级审计由DBA设置的审计。
审计对象DB一级审计内容GRANTREVOKE其它DB级操作5、说明用户有权决定审计对象与内容AUDITALTER,UPDATEONSTUDENT(用户要求对STUDENT的ALTER、UPDATE操作实施审计)用户有权取消审计NOAUDITALLONSTUDENT(取消对STUDENT的各种操作的审计),19,4.2.4用户定义安全控制1、控制内容审计精度更细的审计精度操作约束特殊的操作控制(如操作时间限制)2、控制技术建立触发器。
例:
(不能在星期六、星期天删除student中的数据)。
CREATEORREPLACETRIGGERTGR-STUDENTBEFOREDELETEONSTUDENTASBEGINIF(TO_CHAR(Sysdate,DY)IN(SAT,SUN))THENRAISE-APPLICATION-ERROR(-20506,此时,你不能册除该数据);ENDIFEND,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库 系统 原理 第四 安全性 控制