数据库安全与安全数 据库
数据库安全与安全数 据库
信息安全的基本概念 信息安全 ■安全防卫策略 口可用性 口预防和避免 口机密性 口转移 口完整性 口减少脆弱性 口非否认性 口实时检测 口可控性 口非实时检测 威胁、脆弱性和攻击 口减少影响 口威胁是信息遭到破坏、更改和 口实时恢复 泄露的可能性 口非实时恢复 口脆弱性是可能被利用来侵害雄■可信计算基(TCB) 系统内信息的任何弱点 口攻击是利用计算机系统的弱点 口話盘季体内负责执行安全策 来达到特定目的所故意进行的 行为 口包括硬件、固件和软件
信息安全的基本概念 ◼ 信息安全 可用性 机密性 完整性 非否认性 可控性 ◼ 威胁、脆弱性和攻击 威胁是信息遭到破坏、更改和 泄露的可能性 脆弱性是可能被利用来侵害雄 获系统内信息的任何弱点 攻击是利用计算机系统的弱点 来达到特定目的所故意进行的 行为 ◼ 安全防卫策略 预防和避免 转移 减少脆弱性 实时检测 非实时检测 减少影响 实时恢复 非实时恢复 ◼ 可信计算基(TCB) 计算机系统内负责执行安全策 略的组合体 包括硬件、固件和软件
安全机制 标识和认证 口用户向系统出示自己的身份证明 访问控制 口主体:以用户名义进行资源访问的进程、事务等实体 口客体:把被访问的资源 口使只有被授予相应访问权限的主体才能对客体进行相应的操作 审计 口记录和察看所有与安全相关的时间 客体重用 口保证可重用的客体(如磁盘、内存空间等)被释放后,重新分配之前应 该清除其中数据,以防止箕他主体苁中获取残余机密数据 可信路径 口保证使用终端的用户可以直接与可信计算基通信的机制
安全机制 ◼ 标识和认证 用户向系统出示自己的身份证明 ◼ 访问控制 主体:以用户名义进行资源访问的进程、事务等实体 客体:把被访问的资源 使只有被授予相应访问权限的主体才能对客体进行相应的操作 ◼ 审计 记录和察看所有与安全相关的时间 ◼ 客体重用 保证可重用的客体(如磁盘、内存空间等)被释放后,重新分配之前应 该清除其中数据,以防止其他主体从中获取残余机密数据 ◼ 可信路径 保证使用终端的用户可以直接与可信计算基通信的机制
数据库安全问题 ■数据库的安全的价值 □现代信息系统中存储了大量的商业、保密信息 网络和操作系统的安全是否是足够的? □数据库的很多特征会破坏系统的安全 ■存储过程
数据库安全问题 ◼ 数据库的安全的价值 现代信息系统中存储了大量的商业、保密信息 ◼ 网络和操作系统的安全是否是足够的? 数据库的很多特征会破坏系统的安全 ◼ 存储过程
数据库安全威胁 后果分类 口非授权的信息泄漏 口非授权的数据修改 口拒绝服务 ■发生方式 口自然或以外灾害 口系统软硬件错误 口人为错误 ■威胁的主体 口授权用户 口恶意代理
数据库安全威胁 ◼ 后果分类 非授权的信息泄漏 非授权的数据修改 拒绝服务 ◼ 发生方式 自然或以外灾害 系统软硬件错误 人为错误 ◼ 威胁的主体 授权用户 恶意代理
数据库安全需求 ■防止非法数据访问 ■防止推理 ■保证数据库的完整 ■保证数据的操作完整性 ■数据的语义完整性 审计和日志 ■标识和认证 ■机密数据管理 ■多级保护 界限
数据库安全需求 ◼ 防止非法数据访问 ◼ 防止推理 ◼ 保证数据库的完整 ◼ 保证数据的操作完整性 ◼ 数据的语义完整性 ◼ 审计和日志 ◼ 标识和认证 ◼ 机密数据管理 ◼ 多级保护 ◼ 界限
数据库系统安全与操作系统安全 ■数据库与操作系统的体系结构 数据库管理系统 数据库管操作 数据库管理系统 操作系统 理系统系统 硬件 硬件 硬件 ■数据库与操作系统的安全需求不同
数据库系统安全与操作系统安全 ◼ 数据库与操作系统的体系结构 ◼ 数据库与操作系统的安全需求不同 数据库管理系统 操作系统 硬件 数据库管 理系统 操作 系统 硬件 数据库管理系统 硬件
安全模型 ■自主访问控制( discretionary access contro,DAC) □决定用户能否访问某数据对象的依据是系统中是否存在明确授权 口每个对象都有且仅有一个属主,他制定对象的保护策略 ■强制访问控制( mandatory access control,MAC) 口所有的权限都归于系统集中管理,保证信息的流动始终处于系统 的控制下 口主体和客体均有相应的安全属性,系统根据安全属性来控制主体 对客体的访问
安全模型 ◼ 自主访问控制(discretionary access control, DAC) 决定用户能否访问某数据对象的依据是系统中是否存在明确授权 每个对象都有且仅有一个属主,他制定对象的保护策略 ◼ 强制访问控制(mandatory access control, MAC) 所有的权限都归于系统集中管理,保证信息的流动始终处于系统 的控制下 主体和客体均有相应的安全属性,系统根据安全属性来控制主体 对客体的访问
访问控制矩阵模型 ■HRU模型 O1 02 口 Harrison、 Ruzzo和Uman 在1976年提出的 口一种基本的自主访问控制模 型 S1 读 读、写 ■基本操作 口赋予存储权限、删除存储权 限、创建主体、创建客体、 删除主体、删除客体、 s2读、写
访问控制矩阵模型 ◼ HRU模型 Harrison、Ruzzo和Ullman 在1976年提出的 一种基本的自主访问控制模 型 ◼ 基本操作 赋予存储权限、删除存储权 限、创建主体、创建客体、 删除主体、删除客体、… O1 O2 S1 读 读、写 S2 读、写
基于角色的访问控制模型 起始于20世纪90年代 ■最早出现在1992年 Ferraiolo和Kuhn的文章中 ■RBAC的核心 口用户集( users) 口角色集( roles) 口对象集( objects) 口操作集( operaors) 口特权集(perm) 口会话集( sessions)
基于角色的访问控制模型 ◼ 起始于20世纪90年代 ◼ 最早出现在1992年Ferraiolo和Kuhn的文章中 ◼ RBAC的核心 用户集(users) 角色集(roles) 对象集(objects) 操作集(operaors) 特权集(perm) 会话集(sessions)