网络安全数据库系统安全技术资料课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全数据库系统安全技术资料课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 数据库 系统安全 技术资料 课件
- 资源描述:
-
1、学习目的:学习目的:l掌握数据库安全的威胁掌握数据库安全的威胁l了解数据库安全技术的安全评估策略了解数据库安全技术的安全评估策略l了解并掌握数据库加密技术了解并掌握数据库加密技术l了解并掌握数据库备份和恢复技术方法及策略了解并掌握数据库备份和恢复技术方法及策略l了解并掌握了解并掌握PROTECTPROTECTl了解并运用了解并运用ORACLEORACLE中的安全技术中的安全技术学习重点:学习重点:数据库安全的威胁数据库安全的威胁 数据库加密技术数据库加密技术 数据库备份和恢复数据库备份和恢复 PROTECTPROTECT71 本节就对数据库系统安全的重要性、数据库系统面临的威胁、安全需求、数据
2、库系统的安全策略与安全评估和数据库系统安全模型与控制作讨论 计算机系统内数据的组织形式主要有计算机系统内数据的组织形式主要有2 2种:种:一种为文件的形式;另一种为数据库的形式一种为文件的形式;另一种为数据库的形式 。文件形式的数据缺乏数据的共享性,文件形式的数据缺乏数据的共享性,这种形式的数据组织方式在数据库系统内很这种形式的数据组织方式在数据库系统内很少被使用少被使用 。数据库组织形式的这种数据组织方式以数据库组织形式的这种数据组织方式以其数据具有共享性、独立性、一致性、完整其数据具有共享性、独立性、一致性、完整性和可控性的优点,这种形式的数据组织方性和可控性的优点,这种形式的数据组织方式
3、在数据库系统内被广泛应用,成为了目前式在数据库系统内被广泛应用,成为了目前计算机系统存储数据的主要形式。计算机系统存储数据的主要形式。.711 据库系统安全简介v1、数据库安全面临的威胁。v2、数据库安全的特性。v3、数据库安全的重要性.v4、数据库的安全需求 数据库面临的安全威胁大致主要有两个方面:一种为人为因素。另一种为自然因素。人为的因素主要有六种:1.非授权用户的非法存取数据或篡改数据2.授权用户在输入或处理数据过程中对发生了变动的数据进行了输入或处理导致了数据库内部的数据不正确;3.授权用户的故意破坏数据或泄露机密、敏感的数据资料;1.数据库安全面临的威胁4 程序员设计安装了木马程序
4、在装有数据库文件的计算机内部导致数据库内的数据资料被窃取;5 系统设计人员为了回避系统的安全功能安装了不安全的系统在系统内部;6 存储介质的丢失 自然因素主要有三种:1.计算机硬件故障引起数据库内数据的丢失或破坏(例如,存储设备故障造成数据信息的丢失或破坏);2.软件保护功能失效造成的数据信息的泄露(例如,系统本身在设计上的缺陷,如缺少或破坏了存取控制机制,造成了数据信息的泄露);3.计算机病毒入侵数据库系统破坏和修改数据库软件或数据。就数据库的而言,即要访问控制方便,同时也要保证数据的安全,为此它具有如下的特性:1.据库的完整性;2.数据库内数据元素的完整性;3.数据库内数据的一致性;4.数
5、据库内数据的稳定性;5.数据库内数据的可访问控制。2.数据库安全的特性 为何把数据库的安全提到如此高的原因?主要有以下几种因素:1.在一个数据库内有着大量的数据,同时这些数据被大量的用户共同使用共享,这些用户都有自己不同职责和权限,为保证各用户都能精确的完成自己的职责和 任务,为保证数据库内数据的完整性和数据的一致性,对其使用数据库内数据的范围和权限都必须作出严格的控制,使得每位用户都能得到与其权力相当的对数据库内数据的访问权限。3.3.数据库安全的重要性数据库安全的重要性2.2.数据库内数据的冗余度很小,一旦对数据进数据库内数据的冗余度很小,一旦对数据进行了修改,原来存储的数值就发生了破坏,
6、行了修改,原来存储的数值就发生了破坏,而几乎无同等的而几乎无同等的 数据来帮助恢复数据库内数据来帮助恢复数据库内数据原来的值。因此必须有一套数据库恢复数据原来的值。因此必须有一套数据库恢复技术,用以保证数据库系统出现故障后来恢技术,用以保证数据库系统出现故障后来恢复数据库。保证数据库内数据的稳定性。复数据库。保证数据库内数据的稳定性。3.由于通常情况下,数据库系统都是支持多个用户同时对数据库进行数据的存取,既要保证数据库系统内数据的易修改性,同时也要保证其一致性和稳定性,必须采取相应的安全策略,避免由此带来的对数据库的安全造成的威胁。由此可以知道数据库系统给人们的工作带来了效率和方便的同时也给
7、我们带来了数据安全的不稳定因素。数据库的安全可分为两大类:其一、是物理介质的安全。其二、是存储介质上的数据的逻辑安全。对于物理介质只要出现了破坏,那几乎是无法在恢复的,只能小心保管和使用,而下面主要讨论它的逻辑安全。4.数据库的安全需求数据库的安全需求 数据库的逻辑安全是指在不改变现有的数据库的逻辑安全是指在不改变现有的数据库管理系统的情况下,对现有的数据或数据库管理系统的情况下,对现有的数据或对新数据的新的应用力,它对数据库系统的对新数据的新的应用力,它对数据库系统的一个最为重要的要求就是其应用系统内数据一个最为重要的要求就是其应用系统内数据的独立性。的独立性。数据库的安全除了数据库内数据本
8、身外,数据库的安全除了数据库内数据本身外,还要考虑安全可靠数据库管理系统的和安全还要考虑安全可靠数据库管理系统的和安全可靠的操作系统。可靠的操作系统。对操作系统的安全主要表现有四种安全需求:对操作系统的安全主要表现有四种安全需求:1.1.操作系统应操作系统应 具有能防止对数据库系统管理程具有能防止对数据库系统管理程序和用户应用程序的非法修改能力;序和用户应用程序的非法修改能力;2.2.操作系统应具有对用户合法性的认证能力,操作系统应具有对用户合法性的认证能力,对非法用户进入时及时处理并报警能力;对非法用户进入时及时处理并报警能力;3.3.操作系统应具有能正确的使用操作系统应具有能正确的使用I/
9、OI/O操作的能力;操作的能力;4.4.操作系统应具有保护存储器(内部存储器和操作系统应具有保护存储器(内部存储器和外不存储器)内的数据不被非法使用和修改的外不存储器)内的数据不被非法使用和修改的能力。能力。对数据库系统除了要求使用方便外,对对数据库系统除了要求使用方便外,对数据库管理系统的安全主要有五种安全需求:数据库管理系统的安全主要有五种安全需求:1.1.具有正确识别用户的功能的能力:即能对用具有正确识别用户的功能的能力:即能对用户的身份进行识别和验证,防止户的身份进行识别和验证,防止 非法用户进非法用户进入系统;入系统;2.2.具有对合法用户进行访问控制的能力:即能具有对合法用户进行访
10、问控制的能力:即能对合法用户对数据库内的授权数据进行访问对合法用户对数据库内的授权数据进行访问控制,使不同的用户只能对它具有合法权限控制,使不同的用户只能对它具有合法权限的数据进行访问控制;的数据进行访问控制;3.3.具有对各种规定的功能的命令的正确的编译具有对各种规定的功能的命令的正确的编译和解释能力:即能正确的执行各种规定的功和解释能力:即能正确的执行各种规定的功能操作,同时还要能正确的传递各变量的值;能操作,同时还要能正确的传递各变量的值;4.4.具有保证和维护数据库系统内数据的安全性具有保证和维护数据库系统内数据的安全性和完整性的功能力:即能防止合法用户对数和完整性的功能力:即能防止合
11、法用户对数据库内数据的非法修改,还要有当合法用户据库内数据的非法修改,还要有当合法用户对数据库内数据进行逻辑上的修改后不会对对数据库内数据进行逻辑上的修改后不会对其他的合法用户造成影响,同时也能防止非其他的合法用户造成影响,同时也能防止非法用户对数据库内数据的访问和控制;法用户对数据库内数据的访问和控制;5.5.具有易维护性和可用性:即当数据库内数据具有易维护性和可用性:即当数据库内数据遭到破坏时能及时的修复能力,也能对数据遭到破坏时能及时的修复能力,也能对数据库内数据具有备份的功能,同时也具有方便库内数据具有备份的功能,同时也具有方便用户访问授权数据库内数据,并具有安全通用户访问授权数据库内
12、数据,并具有安全通信的能力。信的能力。对数据库系统内数据库的安全性的要求主要有六种对数据库系统内数据库的安全性的要求主要有六种需求:需求:1.1.数据库的完整性:数据库的完整性是数据库系统、数据库的完整性:数据库的完整性是数据库系统、操作系统和计算机管理和使用者操作系统和计算机管理和使用者3 3方面的责任。数方面的责任。数据库系统必须对数据库进行访问控制,确保只有据库系统必须对数据库进行访问控制,确保只有授权用户才能对数据库进行访问控制(更新修改、授权用户才能对数据库进行访问控制(更新修改、删除),防止非非人为因素的灾难。对操作系统删除),防止非非人为因素的灾难。对操作系统和计算机使用和管理者
13、来讲,必须对数据库系统和计算机使用和管理者来讲,必须对数据库系统内的数据进行周期性的备份,用以防止由于各种内的数据进行周期性的备份,用以防止由于各种灾害造成的重大影响。灾害造成的重大影响。2.2.数据元素的完整性:数据库元素的完整性指的是数据元素的完整性:数据库元素的完整性指的是数据库元素的正确性和准确性,数据库系统能帮数据库元素的正确性和准确性,数据库系统能帮助用户及时发现错误并纠正。助用户及时发现错误并纠正。3.3.审计性:在数据库的应用中需要对数据库的审计性:在数据库的应用中需要对数据库的所有访问产生审计记录,用以帮助在事后查所有访问产生审计记录,用以帮助在事后查看什么人对数据库进行了什
14、么操作,带来了看什么人对数据库进行了什么操作,带来了什么影响,以便维护数据库的完整性。数据什么影响,以便维护数据库的完整性。数据库的审计跟踪包括对记录、字段和数据元素库的审计跟踪包括对记录、字段和数据元素的访问记录。的访问记录。4.4.可获取性:数据库内的数据能被用户进行读可获取性:数据库内的数据能被用户进行读取。取。5.5.访问控制:访问控制:DBMSDBMS必须对用户访问的数据进行必须对用户访问的数据进行规定。规定哪些数据可以访问,哪些不能访规定。规定哪些数据可以访问,哪些不能访问。问。6.6.用户认证:用户认证:DBMSDBMS应具有严格的用户身份识别应具有严格的用户身份识别和认证。和认
15、证。DBMSDBMS可能要求用户输入口令、日期可能要求用户输入口令、日期时间,用以确定用户的合法性。时间,用以确定用户的合法性。区区 域域安全功能和安全过程安全功能和安全过程外部过程个人安全许可证、口令保护、信息等级和安全策略规则、检测和字段处理通信线路数据加密物理环境确定文件、处理者、计算机终端的安全(信息辐射的屏蔽和放泄密、防倒)数据存储数据加密、数据备份、存储器的安全(防倒、物理破坏)处理机软件、硬件用户授权、存取控制、对盗窃的监视记录、数据的痕迹、内容的保护、建立特权状态、安全可靠的硬件 数据库的安全策略是指导管理、保护和传递敏感信息的法则和方法的准则的集合(包括安全管理策略、访问控制
16、策略和信息控制策略)对于不同的数据库形式我们有不同的安全控制策略。但我们也需要对安全性有一个基本的评估原则,以及数据库的审计,在此基础上可以有多种安全策略。下面分别给予介绍。1.安全性问题的基本原则 v基于数据库的安全访问,提出以下几点实施安全的评估原则:v(1)选择性访问控制(Discretionary Access Controls DAC):DAC用来决定用户是否有权访问数据库对象;v(2)验证:验证就是保证只有授权的合法用户才能注册和访问;v(3)授权:对不同的用户访问数据库授予不同的权限;v(4)审计:监视系统发生的一切事件。2 数据库的安全评估 1.1.数据系统的完整性:指系统是否
17、存在功能上的缺陷,数据系统的完整性:指系统是否存在功能上的缺陷,由此带来的安全影患。由此带来的安全影患。2.2.数据库系统的可信性:通过对系统进行分析、测试、数据库系统的可信性:通过对系统进行分析、测试、观测和求证取得系统防止各种可能的攻击能力。观测和求证取得系统防止各种可能的攻击能力。3.3.篡改检测:防止非授权的修改,即使安全机制证明是篡改检测:防止非授权的修改,即使安全机制证明是正确的,未授权的合法用户的修改也会破坏其安全性。正确的,未授权的合法用户的修改也会破坏其安全性。4.4.系统的灵活性:指的是系统执行广泛、多种多样、不系统的灵活性:指的是系统执行广泛、多种多样、不同环境下不同安全
18、策略的能力。同环境下不同安全策略的能力。5.5.用户的方便性:在保证数据库系统安全的前提下,能用户的方便性:在保证数据库系统安全的前提下,能尽力使用户使用方便和灵活。尽力使用户使用方便和灵活。6.6.降低管理成本:对因安全需要的特殊操作带来的管理降低管理成本:对因安全需要的特殊操作带来的管理费用应尽量的减少,同时也要注意效率的提高,并能费用应尽量的减少,同时也要注意效率的提高,并能平衡。对一个数据库进行安全审计和评价,需要什么平衡。对一个数据库进行安全审计和评价,需要什么样的共享方式,什么样的存取控制方式,什么样的安样的共享方式,什么样的存取控制方式,什么样的安全等级,以及由此带来的成本开销和
19、安全需求都要考全等级,以及由此带来的成本开销和安全需求都要考虑,并尽量减到最低。虑,并尽量减到最低。基于上述四点原则,数据库系统提供了四种基本策略进行安全性控制:1.创建服务器时,数据库系统将所有权限都分配给系统管理员,系统管理员可以在服务器上增加注册者(Logins)(只有系统管理员有此权限)。Logins可以登录服务器但不能访问数据库。数据库属主(DBO)有权增加用户(users),users可以使用分配给它的数据库。当users访数据库时,首先以Logins身份进入服务器,系统自动打开默认数据库,Logins身份转化为users身份。2.用户登录后,系统要通过口令进行验证,以防止非法用户
20、盗用他人的用户名进行登录。这一验证步骤在登录时的注册对话框中出现,注册与验证同时进行,用户名与口令有一个不符,登录请求被拒绝。3.数据库系统提供了Audit Server,它是能够全面审计跟踪服务器上一切活动的工具,在某些情况下,我们难以阻止非法操作的发生,但至少可以监视非法操作,并采取跟踪措施,找出非法执行操作的人。4.权限使得用户在数据库中活动范围仅被容许在小范围内,大大提高了数据库的安全性。在数据库系统系统中,对象的所有者或创建者自动被授予对对象的许可权。所有者则有权决定把许可权授予其他用户。数据库系统提供了GRANT和REVOKE命令,以便授予或取消许可权。数据库所有者和系统管理员享有
21、特殊许可权,包括数据库所有者(Database Owner,DBO)对自己所拥有的数据库中的一切对象具有全部许可权;系统管理员(System Administrantion,SA)享有服务器内的所有数据库的一切对象的许可权。5.除了以上四点基本策略,数据库系统数据库中还提供了两种对象视图和存储过程用于增强系统的安全性。视图和存储过程像数据库中的其他对象,也要进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类,还能通过应用Where子句限制表返回的行。1.知需策略:根据用户对数据库内数据的需求,让用户得到与自己身份
22、相当的对数据库内数据访问控制权限。2.最大程度上的共享策略:数据库系统由于安全的需要对数据的访问控制有严格的控制和保护措施,但在这种共享策略的指导下,能使数据信息在最大可能的程度上给所有用户共享,但也不是所有用户都能对所有数据都能访问控制,而是只有与其身份相当的用户才能对其权限下的数据进行访问控制。3.3.根据历史的存取记录的访问控制策略:有的根据历史的存取记录的访问控制策略:有的数据本身不会泄露秘密,但我们与用户以前数据本身不会泄露秘密,但我们与用户以前得到的信息联系在一起就能从中推断出受到得到的信息联系在一起就能从中推断出受到保护的信息。因此可以根据用户以前的存取保护的信息。因此可以根据用
23、户以前的存取信息来控制其现在的请求。信息来控制其现在的请求。4.4.按存取类型控制策略:取得这种权限的用户按存取类型控制策略:取得这种权限的用户可根据需要作出存取控制(读、写、修改、可根据需要作出存取控制(读、写、修改、删除和插入等操作),或不做人何处理。但删除和插入等操作),或不做人何处理。但这样的控制对数据库的破坏特别大,所以需这样的控制对数据库的破坏特别大,所以需要进行严格的控制。要进行严格的控制。5.5.信息控制策略主要是指信息的加密处理,防信息控制策略主要是指信息的加密处理,防止信息被窃取,关于加密技术后面会详细介止信息被窃取,关于加密技术后面会详细介绍。绍。5.数据库的审计 数据库
24、的审计主要任务是指对数据库系统应用程序或用户使用资源(包括数据)的情况进行记录和审计,用以保证数据的安全。一旦当出现异常情况时,审计人员或管理员应能根据审计记录分析出原因,并分请责任。对审计的类型主要分为以下4种:(1)设备安全的审计:主要是对计算机资源(软件、硬件)的审计,同时还包括对传输介质的访问的稳定性和安全的审计。(2)应用程序的审计:其包括了对整个应用程序系统、控制程序的逻辑和数据的逻辑合法性和合理性的审计。(3)系统操作的审计:主要包括了对管理系统操作的合法性的设计。(4)欺诈行为的审计:对已发生的欺诈行为和危害系统安全的行为事件进行检测和审计。对数据库的审计可采用了解系统技术、验
25、证处理技术和处理结果验证技术3种技术来进行审计。(1)了解系统技术:审计者可以可以通过阅读各种日志文件来进行审计,由此可以查找到非法用户企图攻击的目标,非法访问的方法,对哪些数据对象曾经做出了非法的处理,从而为防止非法用户的攻击提供线索,在数据受到破坏后能找到处理的方法和找到肇事者和事故发生的时间。在这方面美国已经对EDP系统制定了审计标准。(2)验证处理技术:验证处理技术是为保证系统执行的操作能正确执行的一种验证方法。该技术一般分为事务选择、测试数据和并行仿真。事务选择是指审计者根据制定的审计标准选择好事务样板来仔细分析。测试数据指审计者通过检测被处理的测试数据。并行仿真是指审计者通过一组应
展开阅读全文