您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 数据库原理_第4章_数据库安全性
2019/10/2第4章数据库安全性4.1数据库安全性概述4.2访问控制4.3数据库加密技术4.4SQLServer的安全机制4.5Oracle的安全机制小结本章主要内容2019/10/2数据库的应用越来越广泛,存储的信息越来越有价值,一旦这些信息暴露,其后果不可设想。因此,数据库中的数据必须得到有力的保护。数据库的特点之一是DBMS提供统一的数据保护功能来保证数据的安全可靠和正确有效,数据库的数据保护包括数据的安全性和数据的完整性。2019/10/2第4章数据库安全性4.1数据库安全性概述4.2访问控制4.3数据库加密技术4.4SQLServer的安全机制4.5Oracle的安全机制小结2019/10/2数据库系统的安全必须在以下几个层次上采取安全措施:数据库系统层次;操作系统层次;网络层次;物理层次(物理结点保护);人员层次。2019/10/24.1.1数据库安全的基本概念可信计算基可信计算基是指为实现系统安全保护策略的各种安全保护机制的集合。它是数据安全的基本概念。主体、客体与主客体分离主体是数据的访问者,包括用户、应用程序、进程以及线程等。客体是数据及其载体,包括表、视图、数据文件、磁盘区域、内存区域、存储过程等。主、客体集间存在单向(主体向客体)访问关系。2019/10/2身份鉴别身份鉴别就是主体访问客体前,系统要求主体用一定标志标识自己身份。可信计算基使用这些标志以鉴别用户身份,并阻止非法主体的访问。数据完整性数据完整性指保护数据的修改并保持其一致性。通过完整性策略阻止非授权主体修改或破坏数据。在网络环境下可使用敏感标志以确保数据在传输中不被破坏。2019/10/2自主访问控制即可信计算基定义和控制系统中命名主体对客体的访问,实施机制(如访问控制表)允许主体规定和控制对客体的共享,并阻止非授权主体访问客体。自主访问控制适合在单机方式下的访问控制,并允许规定客体的共享控制。审计指设置审计功能记录可疑主体访问客体的轨迹,以防止非法主体对客体的访问。记录的内容包括:访问时间、用户、操作类型、是否成功等。2019/10/2标记与强制访问控制它是与自主访问控制是完全不同的访问控制手段。需对主体与客体加上标记,标记可以是一个数字或一个字母集合。一般有两种标记:一是安全级别标记,是一个数字,规定了主客体的安全级别,只有主体级别高于客体级别时,才允许访问;另一个是安全范围标记,是一个字母集合,规定了主体的访问范围,只有主体的标记包含或相等于客体的标记时才允许访问。2019/10/24.1.2信息安全标准简介1、国际及国内的相关信息安全评估标准发展阶段:奠基时期1967年美国国防部(DOD)成立了一个研究组,针对当时计算机使用环境中的安全策略进行研究。1969年,C.Weisman发表了有关Adept-50的安全控制研究成果;1970年,W.H.Ware推出的研究报告对多渠道访问的资源共享的计算机系统引起的安全问题进行了研究;1972年,J.P.Anderson提出了引用监控机、引用验证机制和安全核等根本思想,揭示安全规则的严格模型化的重要性,并提出了独立的安全评价方法问题。之后,D.E.Bell和L.J.LaPadula提出了著名Bell&LaPadula模型,该模型在Multics系统中得到了成功实现。2019/10/2在以上成果的基础上,1983年美国国防部首次公布了《可信计算机系统评估准则》(TCSEC)以用于对操作系统的评估,这是IT历史上的第一个安全评估标准,1985年公布了第二版。TCSEC为业界所熟知的名字“桔皮书”则是因其封面的颜色而得来。后来DOD又发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列与TCSEC相关的说明和指南,由于这些文档发行时封面均为不同的颜色,因此常被人称为“彩虹计划”。这一时期进行了大量的基础研究工作,并最终形成第一个美国国内的信息安全评估标准TCSEC。2019/10/21988年,德国(当时的西德)信息安全局推出的计算机安全评价标准—绿皮书。1989年英国的贸易工业部和国防部联合开发了计算机安全评价标准。1990年,欧共体委员会(CEC)首度公布了由英国、德国、法国和荷兰提出的《信息技术安全性评估准则》(ITSEC)安全评估标准。1992年4月,《加拿大可信计算机产品评估准则》(CTCPEC)的草案发布,它可被看作为在TCSEC和ITSEC范围之上的一个进一步发展,而且它实现结构化安全功能的方法也影响了后来的国际标准。1992年8月,日本电子工业发展协会(JEIDA)公布了《日本计算机安全评估准则-功能要求》(JCSEC2FR)。1992年12月,美国NIST和国家安全局(NSA)发布一个TCSEC的替代标准《信息技术安全联邦准则》(FC2ITS)的草案1.0。混沌时期2019/10/2合并时期1996年,六国七方(英国、加拿大、法国、德国、荷兰、NSA和NISA)公布了《信息技术安全性评估通用准则》(简称为《通用准则》,CC),该标准是北美和欧盟联合以开发一个统一的国际互认的安全标准的结果,是在美国、加拿大、欧洲等国家和地区分别自行推出的评估标准及具体实践的基础上,通过相互间的总结和互补发展起来的。1998年,六国七方又公布了CC的2.0版。统一时期1999年12月ISO采纳CC,并作为国际标准ISO15408发布,因此ISO15408实际上就是CC标准在国际标准化组织里的称呼。这一时期称为统一时期。2019/10/2美国的TCSEC1983年美国国防部首次公布了《可信计算机系统评估准则》(TCSEC)以用于对操作系统的评估,这是IT历史上的第一个安全评估标准,1985年公布了第二版。TCSEC为业界所熟知的名字“桔皮书”则是因其封面的颜色而得来。TCSEC所列举的安全评估准则主要是针对美国政府的安全要求,着重点是基于大型计算机系统的机密文档处理方面的安全要求。CC被接纳为国际标准后,美国已停止了基于TCSEC的评估工作。2、各标准的基本内容2019/10/2美国颁布的TCSEC把数据安全级别划分为四类七级:D级:无安全保护的系统。Cl级:具有主体、客体及主客体分离、身份鉴别、数据完整性、自主访问控制功能的系统;核心是自主访问控制。C2级:满足C1级全部功能,且具有审计功能的系统;核心是审计功能。目前国内使用的系统大部分符合此标准。2019/10/2B1级:满足C2级全部功能,且具有标记及强制访问控制功能的系统;核心是强制访问控制。国际上有部分系统符合此标准,国内基本上没有满足此标准的系统;满足此标准的系统可称为可信系统或安全系统。B2级:满足B1级全部功能,且具有形式化安全模型与隐蔽通道功能的系统;核心是形式化安全模型。目前国内外均无满足此标准的系统。2019/10/2B3级:满足B2级全部功能,且具有访问监控器功能的系统;核心是访问监控器。目前国内外均无满足此标准的系统。A级:更高的形式化要求。目前国内外均无满足此标准的系统。2019/10/2目前市面上常用软件经过权威机构的评测,确定了其安全级别。如Oracle,Sybase,informix,SQLServer等数据库系统软件符合C1或C2级安全要求;Windows,Unix操作系统符合Cl或C2级安全要求。市场上大部分系统软件都处于C1或C2级安全级别。此外,美国有符合Bl级的军用版本Oracle数据库系统和WinNT操作系统。国内有一些符合B1级的安全原型DBMS:如OpenBASE,Cobase等。2019/10/2欧共体委员会的ITSEC《信息技术安全性评估准则》(ITSEC)是英国、德国、法国和荷兰四个欧洲国家安全评估标准的统一与扩展,由欧共体委员会在1990年首度公布。ITSEC的目标在于成为国家认证机构所进行的认证活动的一致基准,还有更重要的一点就是评估结果的互认。自1991年7月以来,ITSEC就一直被实际应用在欧洲国家的评估和认证方案中,直到其为CC所取代。2019/10/2加拿大系统安全中心的CTCPEC1992年4月,《加拿大可信计算机产品评估准则》(CTCPEC)3.0版的草案发布,它可被看作为在TCSEC及ITSEC范围之上的一个进一步发展,而且它实现结构化安全功能的方法也影响了后来的国际标准。2019/10/2国际通用准则CC(ISO/IEC15408-1999)国际《信息技术安全性评估通用准则》(简称为《通用准则》,CC)是北美和欧盟联合以开发一个统一的国际互认的安全标准的结果,是在美国、加拿大、欧洲等国家和地区分别自行推出的评估标准及具体实践的基础上,通过相互间的总结和互补发展起来的。2019/10/21996年,六国七方(英国、加拿大、法国、德国、荷兰、NSA国家安全局和NIST国家标准技术研究所)公布了CC的1.0版,1998年,六国七方又公布了CC的2.0版。CC取代了TCSEC、ITSEC,及CTCPEC,是事实上的国际安全评估标准。1999年,CC被国际标准化组织(ISO)批准成为国际标准(ISO/IEC15408-19999)并正式颁布发行,其对应的CC版本为2.1版。2019/10/2CC作为评估信息技术产品和系统安全性的国际性通用准则,是信息技术安全性评估结果国际互认的基础,遍及世界各地的众多组织现在均已实施了CC。互认通过签署互认协定(MRA)来实现,产品在一个MRA成员国评估通过就可被其他的成员国所接受,从而避免重复的评估行为。对于其他国家来讲,只要能够证明他们能够实现MRA中的互认所要求的极其严格的技术与程序上的条件,就可寻求加入MRA。Windows2000、SunSolaris8、Oracle9i、DB2V8.2等都已通过了CC的EAL4(B1)。2019/10/2我国的安全评估标准为提高我国计算机信息系统安全保护水平,1999年9月国家质量技术监督局发布了国家标准GB17859-1999《计算机信息安全保护等级划分准则》,它是建立安全等级保护制度、实施安全等级管理的重要基础性标准。该标准是我国计算机信息系统保护等级系列标准的第一部分,其他数十个相关标准的制订工作还正在紧张进行。该标准的制定参照了美国的TCSEC。2019/10/2该标准共分为五级与美国TCSEC标准的对应关系如下:第一级:用户自主保护级C1级第二级:系统审计保护级C2级第三级:安全标记保护级B1级第四级:结构化保护级B2级第五级:访问验证保护级B3级2019/10/2自从CC1.0版公布后,我国相关部门就一直密切关注着它的发展情况,并对该版本做了大量的研究工作。2001年3月,国家质量技术监督局正式颁布了援引CC的国家标准GB/T18336-2001《信息技术安全技术信息技术安全性评估准则》。2019/10/2无意损坏天窗心存不满的专业人员数据库受保护数据物理损坏火灾、水灾等非法访问黑客数据复制工业间谍通信损坏蓄意破坏者3、对数据库安全的威胁2019/10/2基于计算机技术的防卫措施主要有:用户授权:包括授权用户的身份验证以及为他们授予访问权限。通过视图调整授权:定义可向用户授权数据库特定部分的用户视图。备份和恢复:定期建立数据库备份副本,并测试和实现恢复过程。保护机密数据:使用加密技术保护机密数据。2019/10/2第4章数据库安全性4.1数据库安全性概述4.2访问控制4.3数据库加密技术4.4SQLServer的安全机制4.5Oracle的安全机制小结2019/10/2从本质上讲,数据库安全依赖于数据库系统的访问控制。数据库安全的一部分是控制物理访问,另一主要部分是通过DBMS控制访问。所有DBMS都包含安全系统,以保证授权用户访问数据库,这些安全机制一般指任意安全机制和强制安全机制。2019/10/2DBMS的安全机制SQL语法分析*语义检查DAC检查MAC检查继续安全检查2019/10/2采用该方法以若干种指派模式授予各个用户访问特定数据项的权限或权力。建立数据库对象的用户自动得到此对象的所
本文标题:数据库原理_第4章_数据库安全性
链接地址:https://www.777doc.com/doc-1263022 .html