第3章网络数据库安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第3章网络数据库安全2019年12月20日8时26分1教学目的:了解数据库的安全概念理解数据库基本安全策略及安全评估原则掌握数据库在网络系统、宿主操作系统及数据库管理系统三个层次中所采用的安全技术熟悉SQLServer数据库管理的配置过程2019年12月20日8时26分2数据库代表了一种关键的企业资源,其数据量庞大、用户访问频繁,有些数据具有保密性,具有重要的价值,应当受到严格的控制和管理以确保数据库的安全性。所以管理者都应采取数据库的有效保护技术与措施,使得在异常事件发生后,能尽快的恢复系统数据,恢复系统正常工作。2019年12月20日8时26分3本章分为两小节:3.1数据库安全概述3.2数据库的数据安全内容包括:网络数据库系统特性及安全网络数据库的安全保护网络数据库的数据特性网络数据备份和恢复2019年12月20日8时26分43.1.1数据库安全1.数据库安全的概念数据库安全是指数据库任何部分都不会受到侵害或未经授权的存取和修改。数据库安全是DBA重要工作职责。数据管理系统(DBMS)不仅负责数据库的维护工作,还要保护数据的安全性和完整性。数据库安全主要包括数据库系统的安全性和数据库的数据安全性。3.1数据库安全概述2019年12月20日8时26分53.1.1数据库安全1.数据库安全的概念(1)第一层含义是数据库系统的安全性硬件运行安全物理控制安全操作系统安全用户有可连接数据库的授权灾害、故障恢复防止电磁信息泄漏3.1数据库安全概述2019年12月20日8时26分61.数据库安全的概念(2)第二层含义是数据库数据的安全性有效的用户名/口令鉴别用户访问权限控制数据存取权限控制审计跟踪数据加密2019年12月20日8时26分72.数据库系统(C/S)的缺陷和威胁(1)数据库的安全漏洞和缺陷:忽略数据库的安全没有内置一些基本安全策略数据库账号密码容易泄漏操作系统后门木马威胁2019年12月20日8时26分82.数据库系统的缺陷和威胁(2)对DBMS的威胁篡改:对数据库中的数据未经授权进行修改,失去原来的真实性、完整性。损坏:是指对网络系统中数据的损坏,失去原来的可用性、可靠性。窃取:对敏感数据进行的,失去原来的机密性。2019年12月20日8时26分93.1.2数据库的安全保护1.数据库的安全性数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。在数据库系统中有大量的计算机系统数据集中存放,为许多用户所共享,使安全问题更为突出。在数据库系统中可提供数据库安全性控制,来实施数据库的数据保护。2019年12月20日8时26分10(1)数据库安全性控制方法①用户标识和鉴别②用户存取权限控制③定义视图④数据加密⑤安全审计⑥事务管理和故障恢复2019年12月20日8时26分11(2)数据库的安全机制多用户数据库系统提供的安全机制可做到防止非授权的数据库存取。防止非授权对模式对象的存取。控制磁盘使用。控制系统资源使用。审计用户动作。2019年12月20日8时26分12(3)模式和用户机制多用户数据库系统使用多种不同的机制管理数据库安全性,其中有模式和用户两种机制。模式为模式对象的集合,模式对象如表、视图、过程和包等。每个数据库有一组合法的用户。当建立一个数据库用户时,对该用户建立一个相应的模式,模式名与用户名相同。一旦用户连接一个数据库,该用户就可存取相应模式中的全部对象,一个用户仅与同名的模式相联系。2019年12月20日8时26分132.数据库安全策略(1)系统安全性策略DBMS中的DBA的安全权限分配(2)数据安全性策略数据对象访问的有效控制(3)用户安全性策略终端用户制定安全性策略,利用“角色”管理(4)数据库管理员安全性策略改动SYS和SYSTEM用户的管理权限(5)应用程序开发者安全性策略系统设计人才的层次结构是不同的,权限不同。2019年12月20日8时26分143.数据库的安全保护层次数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此从广义上讲,数据库系统的安全框架可以划分为三个层次:网络系统层次安全;操作系统层次安全;数据库管理系统层次安全。2019年12月20日8时26分15这三个层次构筑成数据库系统的安全体系,与数据库安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。2019年12月20日8时26分16(1)网络系统层次安全从广义上讲,数据库的安全首先倚赖于网络系统。网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大的作用离不开网络系统的支持,数据库系统的异地和分布式用户也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。2019年12月20日8时26分17(2)操作系统层次安全操作系统是大型数据库系统的运行平台,为数据库系统提供了一定程度的安全保护。Windows和Unix系统的安全级别通常为C2级。主要安全技术有访问控制安全策略、系统漏洞分析与防范、操作系统安全管理等。访问控制策略用于配置本地计算机的安全设置,具体可以体现在用户账户、口令、访问权限、审计等方面。2019年12月20日8时26分18(3)数据库管理系统层次安全DBMS层次安全技术用来解决当前两个层次已被突破的情况下仍能保障数据库数据的安全问题,要求数据库管理系统有一套强有力的安全机制。数据库系统的安全性很大程度上依赖于数据库管理系统。数据库管理系统的安全性机制决定数据库系统的安全性。我们应用最多的关系型数据库管理系统,其安全性功能较弱,是导致数据库系统的安全性存在一定的威胁。采取对数据库文件进行加密处理是解决该层次安全的有效方法。2019年12月20日8时26分194.数据库的加密保护大型DBMS的运行平台一般都具有用户注册、用户识别、任意存取控制、审计等安全功能。DBMS在操作系统的基础上增加了不少安全措施,但操作系统和DBMS对数据库文件本身仍然缺乏有效的保护措施。有经验的网上黑客也会绕过一些防范措施,直接利用操作系统工具窃取或篡改数据库文件内容。这种隐患被称为通向DBMS的“隐秘通道”,所带来的危害一般数据库用户难以觉察。2019年12月20日8时26分204.数据库的加密保护对数据库中存储的数据实现加密是一种保护数据库数据安全的有效方法。数据库的数据加密一般是在通用的数据库管理系统之上,增加一些加密/解密控件,来完成对数据本身的控制。与一般通信中加密的情况不同,数据库的数据加密通常不是对数据文件加密,而是对记录的字段加密。当然,在数据备份到离线的介质上送到异地保存时,也有必要对整个数据文件加密。2019年12月20日8时26分214.数据库的加密保护实现数据库加密以后,各用户(或用户组)的数据由用户使用自己的密钥加密,数据库管理员对获得的信息无法随意进行解密,从而保证了用户信息的安全。通过加密,数据库的备份内容成为密文,能减少因备份介质失窃或丢失而造成的损失。由此可见,数据库加密对于企业内部安全管理,也是不可或缺的。2019年12月20日8时26分225.数据库的审计对于数据库系统,数据的使用、记录和审计是同时进行的。审计的主要任务是对应用程序或用户使用数据库资源的情况进行记录和审查,一旦出现问题,审计人员对审计事件记录进行分析,查出原因。数据库审计可作为保证数据库安全的补救措施。安全系统的审计过程是记录、检查和回顾系统安全相关行为的过程。通过对审计记录的分析,可以明确责任个体,追查违反安全策略的违规行为。审计过程不可省略,审计记录也不可更改或删除。2019年12月20日8时26分23数据库审计有用户审计和系统审计两种方式:用户审计。进行用户审计时,DBMS的审计系统记录下所有对表和视图的访问及每次操作的用户名、时间、操作代码等信息。这些信息一般都被记录在数据字典中,利用这些信息可以进行审计分析。系统审计。系统审计由系统管理员进行,其审计内容主要是系统一级命令及数据库客体的使用情况。2019年12月20日8时26分243.2.1数据库的数据特性1.数据库管理系统特性数据库管理系统(DBMS):专门负责数据库管理和维护的计算机软件系统。它是数据库系统的核心,不仅负责数据库的维护工作,还能保证数据库的安全性和完整性。3.2数据库的数据安全2019年12月20日8时26分25在安全方面,DBMS还具有以下职能:保证数据的安全性和完整性,抵御一定程度的物理破坏,能维护和提交数据库内容;能识别用户,分配授权和进行访问控制,包括身份证识别和验证。2019年12月20日8时26分26(1)数据的安全性保证数据库数据安全,通常采取以下措施:DBMS能够提供有效的备份和恢复功能,确保在故障和错误发生后,数据能尽快恢复;将数据库中需要保护和不需要保护的数据分开;采取ID号、口令和权限等防止未授权的数据访问控制;数据加密后存于数据库。2019年12月20日8时26分27(2)数据的共享性数据库中数据的共享主要体现在:不同的应用程序可以使用同一个数据库。不同的应用程序可以在同一时刻去存取同一个数据。数据库中的数据不但可供现有的应用程序共享,还可为新开发的应用程序使用。应用程序可用不同的程序设计语言编写,它们可以访问同一个数据库。2019年12月20日8时26分28(3)数据的结构化基于文件的数据的主要优势在于它利用了数据结构。数据库中的文件相互联系,并在整体上服从一定的结构形式。数据库的结构使开发者避免针对每一个应用都需要重新定义数据逻辑关系的过程。2019年12月20日8时26分29(4)逻辑独立性DBMS的数据独立性可分为物理独立性和逻辑独立性两方面。物理独立性。数据库物理结构的变化不影响数据库的应用结构,从而也就不影响其相应的应用程序。这里的物理结构是指数据库的物理位置、物理设备等。逻辑独立性。数据库逻辑结构的变化不影响用户的应用程序,数据类型的修改或增加、改变各表之间的联系等都不会导致应用程序的修改2019年12月20日8时26分302.数据的完整性数据完整性的目的就是保证网络数据库系统数据处于一种完整或未被损坏的状态。数据完整性意味着数据不会由于有意或无意的事件而被改变或丢失。相反,数据完整性的丧失,就意味着发生了导致数据被改变或丢失的事件。为此,应首先检查造成数据完整性破坏的原因,以便采取适当的方法予以解决,从而提高数据完整性的程度。2019年12月20日8时26分31(1)影响数据完整性的原因影响数据完整性有5种因素:硬件故障、网络故障、逻辑问题、意外灾难事件和人为因素。硬件故障有磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障等。网络故障有网卡和驱动程序问题、网络连接问题和辐射问题等。软件和数据文件故障故障有软件错误、文件损坏、数据交换错误和操作系统错误等。意外灾难事件有自然灾害、工业事故、蓄意破坏和恐怖活动等。人为因素有误操作、意外事故、通信不畅、蓄意破坏和窃取等。2019年12月20日8时26分32(2)数据完整性策略常用的数据库数据完整性策略是容错技术。恢复数据完整性和防止数据丢失的容错技术有:备份和镜像、归档和分级存储管理、转储、奇偶检验和突发事件的恢复计划等。容错是以牺牲软硬件成本为代价达到保证系统的可靠性的,如双机热备份系统。2019年12月20日8时26分333.数据的并发控制(1)数据的一致性和并发控制有效的利用数据库资源,有多个程序或一个程序的多个进程并行运行,就是数据库的并发操作。并发控制是在多用户环境下,对数据库并行操作进行规范的机制,主要目的为了避免对数据的修改、无效数据的读出、不可重复读数据,从而保证数据的正确性和一致性。2019年12月20日8时26分343.数据的并发控制(1)数据的一致性和并发控制一致性的数据库是指并发数据处理响应过程已完成的数据

1 / 52
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功