第9章数据库安全性.ppt

上传人:本田雅阁 文档编号:2912467 上传时间:2019-06-04 格式:PPT 页数:21 大小:440.02KB
返回 下载 相关 举报
第9章数据库安全性.ppt_第1页
第1页 / 共21页
第9章数据库安全性.ppt_第2页
第2页 / 共21页
第9章数据库安全性.ppt_第3页
第3页 / 共21页
第9章数据库安全性.ppt_第4页
第4页 / 共21页
第9章数据库安全性.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《第9章数据库安全性.ppt》由会员分享,可在线阅读,更多相关《第9章数据库安全性.ppt(21页珍藏版)》请在三一文库上搜索。

1、1,回顾 P4,数据库系统阶段管理数据具有如下特点:,(1)共享性高、冗余度小;,(3)数据独立性高;,(2)数据的结构化;,(4)具有完整的数据管理和控制功能,数据的完整性,数据的安全性,并发控制,数据恢复,2,第九章 数据库安全性,3,9.1 安全性概述 9.2 数据库安全控制 9.3 DB2 数据库的安全性措施,第九章 数据库安全性,4,9.1 安全性概述,数据库的安全性是 指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。,从广义上讲,数据库系统的安全框架可以划分为三个层次:, 网络系统层次;, 宿主操作系统层次;, 数据库管理系统层次。,5,9.1 安全性概述, 网络系统层

2、次;, 宿主操作系统层次;, 数据库管理系统层次。,6,面临的威胁: a)欺骗(Masquerade); b)重发(Replay); c)报文修改(Modification of message); d)拒绝服务(Deny of service); e)陷阱门(Trapdoor); f)特洛伊木马(Trojan horse); g)攻击:如透纳攻击(Tunneling Attack)、 应用软件攻击等。,相关安全防范技术 防火墙 入侵检测 协作式入侵检测,9.1.1 网络系统层次的安全技术,7,9.1.2 宿主操作系统层次的安全技术,主 要 安 全 技 术,操作系统安全策略 安全管理策略 数据

3、安全,密码策略 账户锁定策略 审核策略 IP安全策略 用户权利指派 加密数据的恢复代理 其它安全选项,其核心是保证服务器的安全和分配好各类用户的权限。,数据加密技术 数据备份 数据存储的安全性 数据传输的安全性等,8,数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。,9.1.2 数据库管理系统层次的安全技术,数据库管理系统在操作系统下都是以文件形式进行管理的。,9,9.2.1 计算机系统的安全模型 9.2.2 安全性控制的一般性方法,9.2 数据库安全控制,10,在计算机系统中安全措施是一级一级层层设置的:,9.2.1 计算机

4、系统的安全模型,用户,用户标识 和鉴别,DBMS,存取控制,OS,DB,操作系统 安全保护,数据密码 存储,11,9.2.1 安全性控制的一般方法,1. 用户标识与鉴别,用户标识和鉴别是系统提供的最外层安全保护措施;,2. 存取控制 定义获得上机权的用户可在哪些数据对象上进行哪些类型的操作;,12,9.2.1 安全性控制的一般方法,授权编译程序和合法权限检查机制一起组成了安全子系统。,衡量授权机制是否灵活的一个重要指标是授权粒度,即可以定义的数据对象的范围。,授权定义中数据对象的粒度越细,即可以定义的数据对象的范围越小,授权子系统就越灵活。,13,9.2.1 安全性控制的一般方法,3. 视图机

5、制,通过视图机制把要保密的数据对无权存取的用户隐藏 起来,从而自动地对数据提供一定程度的安全保护,通常是视图机制与授权机制配合使用。,例如,用户WangPing只能检索计算机系学生的信息。我们可以先建立计 算机系学生的视图CSStudent,然后在视图上再定义授予王平的 SELECT权限。,CREATE VIEW CSStudent AS SELECT * FROM Student WHERE Sdept=CS; GRANT select ON CSStudent TO WangPing;,14,9.2.1 安全性控制的一般方法,4. 审计追踪,把用户对数据库的所有操作自动记录下来放入审计日志

6、(Audit Log)中。DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。,5. 数据加密,根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据内容。,15,DB2安全性简介 DB2中的身份验证 DB2中的权限与特权 DB2审计,9.3 DB2数据库的安全性措施,16,可从三个级别来对DB2系统的安全性进行控制:,9.3.1 安全性简介,第二个级别是控制对数据库的存取;,第一个级别是控制对实例的存取 所有对实例的存取都由DB2之外的安全设施来管理;,第三个级别是控制对数据库内数据和相关对象的存取。,17,

7、安全性管理的第一步就是核实用户身份,该过程称为验证。,9.3.2 DB2中的身份验证,如果连接时没有提供用户名和口令,DB2会使用用户在客户端操作系统登录时使用的用户名和口令进行验证;,DB2提供了ATTACH和CONNECT两条命令来实现对实例和数据库的连接:,如果使用CONNECT 或者ATTACH命令时提供了用户名和口令,DB2会使用提供的用户名和口令进行验证;,用户还可以通过提供用户名、现有口令、新口令和确认口令(为保证新口令输入的正确性,通常需要重新输入一次口令进行比较)来请求更改现有口令。,1.身份验证,18,9.3.2 DB2中的身份验证,2.身份验证的位置,验证位置的确定 验证

8、类型定义了如何进行验证,以及在哪里进行验证,19,9.3.2 DB2中的身份验证,3.DB2中的权限与特权(1 of 2),权限是一组高层次的用户权力,通常授予那些需要对数据库和实例进行管理和维护的用户。,DB2有五种权限:P200,SYSADM 系统管理权限,DB2系统最高级别的权限。,SYSCTRL 系统控制权限,SYSMAINT 系统维护权限,LOAD 对表进行LOAD操作的权限,DBADM 数据库管理权限,在数据库级别,最高权限是DBADM权限。,20,9.3.2 DB2中的身份验证,3.DB2中的权限与特权(2 of 2),特权是针对某个数据库对象(如表、视图等)的用户权力,通常授予

9、那些只需要对数据库对象进行存取的用户。,拥有者特权 对于大多数数据库对象,创建对象的用户通常对于该对象具有全面的控制;,个体特权 个体特权允许用户对数据库对象执行特定操作,有时针对特定对象;,隐式特权 隐式特权是当用户被显式赋予某些高层次特权时,自动赋予用户的特权。,21,9.3.2 DB2中的身份验证,4.DB2审计,在DB2中,审计设施与特定实例有关。 只有具有SYSADM权限的用户可以使用审计设施 使用审计设施,对DB2系统上执行的每一个操作,比如都会有一个或多个审计记录生成。审计记录可以分成以下几类: AUDIT CHECKING OBJMAINT SECMAINT SYSADMIN VALIDATE CONTEXT,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1