信息化综合资料

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第5章数据库保护5.1概述(summarize)5.2安全保护(securityprotection)5.3完整性保护(integralityprotection)5.4事务及事务特性(transactionandit'scharacteristics)5.5并发控制技术(technologyofcontrolsimultaneously)5.6数据库恢复技术(technologyofrestoringDB)管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.1概述(summarize)必要性:共享数据任务:安全性控制(SecurityControl)完整性控制(IntegrityConstraints)并发控制(ConcurrencyControl)DB恢复(DBRecovery)管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)5.2.1概述1.问题的提出信息安全的重要性人员硬件无意地泄露数据?软件可能改变数据?通信天灾有意地破坏数据?措施管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)计算机系统安全范畴硬件安全软件安全数据安全计算机系统三类安全性问题技术安全管理安全政策法规管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)2.一般计算机系统安全控制机制计算机系统安全措施的软件安全涉及到:操作系统网络系统数据库管理系统特点:层层设防分头把关相互配合共保安全泄露改变第一道防线第二道防线第三道防线损坏数据财产预防性措施检测性措施纠正性措施消极因素威胁危险管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)3.DBS安全概念——防止对DB中的数据的非授权使用。是指保护数据库,以防止不合法的使用所造成的数据泄露、更改或破坏。(避免泄露、更改或破坏)。在妥当的时刻,以妥当的形式,向妥当的人,提供妥当的数据。4.DBS中的一般方法1)用户鉴别2)存取控制3)密文存储4)审计5)子模式隔离管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)5.2.2用户鉴别系统提供一定的方式让用户标识自己的名字和身份,系统进行核实,通过鉴定后才提供系统使用权。每次用户要求进入系统时,由系统将用户提供的身份标识与系统内部记录的用户合法标识进行核对,通过鉴定后才提供对系统的使用权。常用方法•口令•过程识别•上机密码卡•指纹、声音、照片等•回答问题管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)1.口令:口令是常用的一种用户标识①固定口令②随机口令③口令时限2.可读声份卡片声波、指纹、签名、图像3.回答问题用户名用户标识……管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)5.2.3存取控制1.存取控制对于获得上机权后又进一步发出存取数据库操作的户,DBMS查找数据字典,根据存取权限对操作的合法性进行检查,若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。2.方法定义用户权限合法权限检查管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)3.自主存取控制(DAC)方法自主存取控制DAC(DiscretionaryAccessControl)在TCSEC/TDI安全级别中,自主存取控制处于C1级。是由用户或DBA定义存取权限的一种控制策略。目前SQL标准对DAC提供支持,通过SQL的GRANT和REVOKE命令实现。用户权限数据对象操作类型授权语句GRANTREVOKE访问权限由两个要素组成:数据对象和操作类型系统通过控制它们防止非授权访问管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)DB数据对象名:模式、子模式、表、属性(精度)操作类型:Create,Select,update,insert,delete,all其它:如操作时间、范围,…数据对象和操作权限对应表对象对象类型操作权限属性列TABLESELECT,INSERT,UPDATE,DELETEALLPRIVIEGES视图TABLESELECT,INSERT,UPDATE,DELETEALLPRIVIEGES基本表TABLESELECT,INSERT,UPDATE,ALTER,INDEX,DELETEALLPRIVIEGES数据库DATABASECREATETAB管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)控制访问授权命令的组成SQL语言的数据访问控制命令授权命令GRANT收回授权REVOKE命令格式命令格式用户名数据对象名操作类型其他GRANT权限[,权限]...[ON对象类型对象名]TO用户[,用户|PUBLIC]...[WITHGRANTOPTION];REVOKE权限[,权限]...[ON对象类型对象名]FROM用户[,用户|public]...管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)4.强制存取控制(MAC)方法所谓MAC(MandatoryAccessControl)是为保证更高程度的安全性,按照TDI/TCSEC标准中的安全策略的要求,所采取强制的存取检查手段。MAC在标准中处于C2级。它不是用户能直接感知或进行控制的。适用于对数据有严格而固定密级分类的部门。1)实体类别主体(用户)客体(数据)2)敏感度标记(label)许可证级别(ClearanceLevel)密级(ClassificationLevel)绝密(TopSecret)、机密(Secret)可信(Confidential)、公开(Public)管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)3)存取规则当某一用户(主体)以某一许可证标记进入系统后,系统要求他对任何客体的存取必须遵循如下规则:仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别等于或小于客体的密级时,该主体才能写相应的客体。规则禁止拥有高许可证级别的主体更新低密级的数据对象,从而防止了敏感数据的泄漏。MAC对数据本身进行密级标记,无论数据如何复制,标记与数据是不可分割的整体。只有符合密级标记要求的用户才可以操作相应数据。管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)最高密级主体最低密级主体管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)DAC和MAC共同构成DBMS的安全机制安全检查DAC检查MAC检查SQL语法分析&语义检查继续管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)5.视图隔离机制视图是虚表,就象架设在用户与基表之间的一道桥梁,用户可以对视图引用的数据进行操作,也可以直接访问基表,但对安全级别要求较高的数据一般通过视图进行访问,从而避免直接访问基表中其他数据。对于终端用户,虽然数据库中的数据是面向全局的,但通过视图隔离,他只能看到专门为他定义的视图中与自己相关的数据。其他与他无关的数据被子模式即视图隔离或屏蔽了。USER-2通过VIEW-1可以访问COLUMN-1而无法访问COLUMN-2,这就是VIEW-1的屏蔽作用。CREATEVIEWVIEW-1ASSELECTCOLUMN-1FROMTABLE-1GRANTALLONVIEW-1TOUSER-2管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)4)攻击审计已发生攻击操作及危害系统安全事件的检测和审计。追踪恶意破坏活动。2.技术1)静态技术利用软件设计说明书、流程图分析、明确易被攻击的环节。2)动态技术实际运行检测(控制逻辑,…)性能测试(测试用例、仿真程序)3)结果验证数据的选择、收集和分析。管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.2安全保护(securityprotection)5.2.5数据加密以密文形式保存和传输数据(只有知道密钥的用户才能访问)。1.处理流程2.加密方法信息编码信息换位信息替换管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.3完整性保护(integralityprotection)5.3.1概述1、定义——数据的正确性,有效性和相容性。指数据库中数据与现实世界的实际情况是相符合的或数据库中数据自身不存在自相矛盾的现象。A=10A=10U1U1U1管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.3完整性保护(integralityprotection)2、功能1)完整性要求定义;2)监督事务执行,测试是否违反完整性限制条件;3)若发生违反情况,则进行相应处理(拒绝、报告、纠正、忽略)。现实世界的A与DB中的A保持一致,且U1、U2、U3等所有用户从DB中查询的结果均为10,则称A具有完整性,否则就是不完整的。管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.3完整性保护(integralityprotection)3、完整性类型1)实体完整性2)参照完整性3)用户定义完整性4.处理由DBMS提供的一种检查数据是否满足语义规定条件(即完整性约束条件)的机制(完整性检查)。――数据的约束条件是语义的体现,DBMS提供完整性约束条件定义机制,并将这些定义作为模式的一部分存入数据库中。SQL语言CREATETABLE命令的Constraint子句即用以定义完整性约束条件。管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.3完整性保护(integralityprotection)5.3.2完整性约束条件1、基本概念①定义:施加于DB中数据之上的语义限制条件.②约束对象粒度:列级、元组级、关系级③约束对象状态静态:反映DB状态合理性的约束。动态:反映DB状态变迁的约束。④约束时机(Immediateconstraints)(1)立即约束:——一条语句执行完后立即检查。(2)延迟约束:——事务执行结束后检查。例如:转帐,从A到B后,帐才能平,才能进行检查。管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.3完整性保护(integralityprotection)管理资源吧(www.glzy8.com),提供海量管理资料免费下载!5.3完整性保护(integralityprotection)2、静态列级约束——对一个列的取值域的约束。①数据类型约束(类型、长度、单位、精度)如:姓名XM为Char长8位;年龄NL为Int型,长3位。②数据格式约束如:工作证号前2位表示省,后3位表示县,后4位表示单位顺序号,后5位表示个人顺序号。③值域约束如:成绩CJ≤100,年龄NL≤150,性别XB={男,女}④空值约束是否允

1 / 93
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功