河南财经学院 Henan University of Fit nance an Id Economics 分布式数据库系统及其应用 崔明义 (mycu369@126cm) 计算机应用技术2007级研究生
崔明义 (mycui369@126.com) 计算机应用技术2007级研究生
第7章分布式数据库的安全性与目录管理 1.教据库安全性概述 2.安全数据模型与多级安全教据库 3.计算机糸统与教据库糸统的安全评估标准 4.分布式数据库的目录结构和答理 5.分布式教据库中权限保护和用户识别
1. 数据库安全性概述 2. 安全数据模型与多级安全数据库 3. 计算机系统与数据库系统的安全评估标准 4. 分布式数据库的目录结构和管理 5. 分布式数据库中权限保护和用户识别 第7章 分布式数据库的安全性与目录管理
1数据库安全性概述 11数据库安全性的概念 两个方面 保密性:即“私有”,控制属于自己的数据,包括 数据的收集、存储、处理、传输和使用 安全性:保护保密数据不被非法使用 扩展来说 保障DB数据的完整性(物理、逻辑和元素完整性) 保障DB数据的保密性 身份识别,访问控制,审计,隐蔽信道攻击、语义保密性等 保障DB数据的可用性 防止硬件系统引起的数据库破坏 及时休复上述破坏 拒绝和清除数据库垃圾
• 两个方面 – 保密性:即“私有”, 控制属于自己的数据,包括 数据的收集、存储、处理、传输和使用 – 安全性:保护保密数据不被非法使用 • 扩展来说 – 保障DB数据的完整性(物理、逻辑和元素完整性) – 保障DB数据的保密性 • 身份识别, 访问控制, 审计, 隐蔽信道攻击、语义保密性等 – 保障DB数据的可用性 • 防止硬件系统引起的数据库破坏 • 及时休复上述破坏 • 拒绝和清除数据库垃圾 1.1 数据库安全性的概念 1 数据库安全性概述
1数据库安全性概述 12分布式数据库的不安全因素 三个方面 数据存储在各个站点上存在的不安全因素 访问各个站点上数据存在的不安全因素 数据在各站点之间传输时存在的不安全因素 综合起来分析,不安全因素有 客攻击(猎取用户囗令、伪装、隐蔽通道 洛伊 、程序蠕虫、攻击电子 碳防火墙等) 病毒(病毒种类10几万种、破坏性更强、互联网环境 有利于传播) 网络环境的脆弱性 OS安全 DBMS安全 网络协议安全(TCP/P协议一开始没有考虑安全)
• 三个方面 – 数据存储在各个站点上存在的不安全因素 – 访问各个站点上数据存在的不安全因素 – 数据在各站点之间传输时存在的不安全因素 • 综合起来分析,不安全因素有: – 黑客攻击(猎取用户口令、伪装、隐蔽通道、特洛伊 木马、程序蠕虫、攻击电子邮件、突破防火墙等) – 病毒(病毒种类10几万种、破坏性更强、互联网环境 有利于传播) – 网络环境的脆弱性 • OS安全 • DBMS安全 • 网络协议安全(TCP/IP协议一开始没有考虑安全) 1.2 分布式数据库的不安全因素 1 数据库安全性概述
1数据库安全性概述 13分布式数据库安全需求和安全措施分析 DDB安全需求 安全环节 各站点上存储安全、本地/远程访问安全、传输安全 受破坏时的表现 非法用户对DB的访问;执行了不正确的修改;DB一致性, 完整性被破坏,DB中垃圾堆积,使DB不可用;数据库中数 据的机密被泄漏 提供服务 DB有保密性,数据加密 DB有一致性 DB有可用性,防止/及时修复错误造成的恶意破坏 对DB变化做跟踪记录
• DDB安全需求 – 安全环节 • 各站点上存储安全、本地/远程访问安全、传输安全 – 受破坏时的表现 • 非法用户对DB的访问; 执行了不正确的修改; DB一致性, 完整性被破坏, DB中垃圾堆积, 使DB不可用;数据库中数 据的机密被泄漏 – 提供服务 • DB有保密性,数据加密 • DB有一致性 • DB有可用性,防止/及时修复错误造成的恶意破坏 • 对DB变化做跟踪记录 1.3 分布式数据库安全需求和安全措施分析 1 数据库安全性概述
1数据库安全性概述 13分布式数据库安全需求和安全措施分析 安全层次 物理层 用户层 OS层 网络层 数据库系统
• 安全层次 – 物理层 – 用户层 – OS层 – 网络层 – 数据库系统 1.3 分布式数据库安全需求和安全措施分析 1 数据库安全性概述
1数据库安全性概述 13分布式数据库安全需求和安全措施分析 物理层 ·保护数据不受侵入者的物理破坏,传统方式用 锁和钥匙等 保护不受洪水,电力故障等 数据恢复 保护磁盘不被偷窃,清除,物理损坏等
物理层 • 保护数据不受侵入者的物理破坏, 传统方式用 锁和钥匙等 • 保护不受洪水, 电力故障等 – 数据恢复 • 保护磁盘不被偷窃, 清除, 物理损坏等 1.3 分布式数据库安全需求和安全措施分析 1 数据库安全性概述
1数据库安全性概述 13分布式数据库安全需求和安全措施分析 用户层 ·防止保密字被盜,偷看 主要的管理方法 经常变换保密字 使用不可猜测的保密字 日志所有非法的访问 数据审计 仔细雇用人员
用户层 • 防止保密字被盗, 偷看 • 主要的管理方法: – 经常变换保密字 – 使用不可猜测的保密字 – 日志所有非法的访问 – 数据审计 – 仔细雇用人员 1.3 分布式数据库安全需求和安全措施分析 1 数据库安全性概述
1数据库安全性概述 13分布式数据库安全需求和安全措施分析 OS层次的安全 防止非法登录 文件层访问保护(通常对DB安全作用不大) 防止“超级用户”的不正确使用 防止高级别优先权的指令的不正确使用
OS层次的安全 • 防止非法登录 • 文件层访问保护(通常对DB安全作用不大) • 防止“超级用户”的不正确使用 • 防止高级别优先权的指令的不正确使用 1.3 分布式数据库安全需求和安全措施分析 1 数据库安全性概述
1数据库安全性概述 13分布式数据库安全需求和安全措施分析 网络层安全 每个站点必须保证是与可信赖的站点通信 链路必须保证没有被窃听和篡改 方法 基于保密字的协议( password- based) 密码学( typography)
网络层安全 • 每个站点必须保证是与可信赖的站点通信 • 链路必须保证没有被窃听和篡改 • 方法: – 基于保密字的协议 (password-based), – 密码学(Cryptography) 1.3 分布式数据库安全需求和安全措施分析 1 数据库安全性概述