当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

复旦大学:《数据库系统引论》PPT教学课件_数据库安全与安全数据库

资源类别:文库,文档格式:PPT,文档页数:22,文件大小:95.5KB,团购合买
点击下载完整版文档(PPT)

数据库安全与安全数 据库

数据库安全与安全数 据库

信息安全的基本概念 信息安全 ■安全防卫策略 口可用性 口预防和避免 口机密性 口转移 口完整性 口减少脆弱性 口非否认性 口实时检测 口可控性 口非实时检测 威胁、脆弱性和攻击 口减少影响 口威胁是信息遭到破坏、更改和 口实时恢复 泄露的可能性 口非实时恢复 口脆弱性是可能被利用来侵害雄■可信计算基(TCB) 系统内信息的任何弱点 口攻击是利用计算机系统的弱点 口話盘季体内负责执行安全策 来达到特定目的所故意进行的 行为 口包括硬件、固件和软件

信息安全的基本概念 ◼ 信息安全  可用性  机密性  完整性  非否认性  可控性 ◼ 威胁、脆弱性和攻击  威胁是信息遭到破坏、更改和 泄露的可能性  脆弱性是可能被利用来侵害雄 获系统内信息的任何弱点  攻击是利用计算机系统的弱点 来达到特定目的所故意进行的 行为 ◼ 安全防卫策略  预防和避免  转移  减少脆弱性  实时检测  非实时检测  减少影响  实时恢复  非实时恢复 ◼ 可信计算基(TCB)  计算机系统内负责执行安全策 略的组合体  包括硬件、固件和软件

安全机制 标识和认证 口用户向系统出示自己的身份证明 访问控制 口主体:以用户名义进行资源访问的进程、事务等实体 口客体:把被访问的资源 口使只有被授予相应访问权限的主体才能对客体进行相应的操作 审计 口记录和察看所有与安全相关的时间 客体重用 口保证可重用的客体(如磁盘、内存空间等)被释放后,重新分配之前应 该清除其中数据,以防止箕他主体苁中获取残余机密数据 可信路径 口保证使用终端的用户可以直接与可信计算基通信的机制

安全机制 ◼ 标识和认证  用户向系统出示自己的身份证明 ◼ 访问控制  主体:以用户名义进行资源访问的进程、事务等实体  客体:把被访问的资源  使只有被授予相应访问权限的主体才能对客体进行相应的操作 ◼ 审计  记录和察看所有与安全相关的时间 ◼ 客体重用  保证可重用的客体(如磁盘、内存空间等)被释放后,重新分配之前应 该清除其中数据,以防止其他主体从中获取残余机密数据 ◼ 可信路径  保证使用终端的用户可以直接与可信计算基通信的机制

数据库安全问题 ■数据库的安全的价值 □现代信息系统中存储了大量的商业、保密信息 网络和操作系统的安全是否是足够的? □数据库的很多特征会破坏系统的安全 ■存储过程

数据库安全问题 ◼ 数据库的安全的价值 现代信息系统中存储了大量的商业、保密信息 ◼ 网络和操作系统的安全是否是足够的? 数据库的很多特征会破坏系统的安全 ◼ 存储过程

数据库安全威胁 后果分类 口非授权的信息泄漏 口非授权的数据修改 口拒绝服务 ■发生方式 口自然或以外灾害 口系统软硬件错误 口人为错误 ■威胁的主体 口授权用户 口恶意代理

数据库安全威胁 ◼ 后果分类  非授权的信息泄漏  非授权的数据修改  拒绝服务 ◼ 发生方式  自然或以外灾害  系统软硬件错误  人为错误 ◼ 威胁的主体  授权用户  恶意代理

数据库安全需求 ■防止非法数据访问 ■防止推理 ■保证数据库的完整 ■保证数据的操作完整性 ■数据的语义完整性 审计和日志 ■标识和认证 ■机密数据管理 ■多级保护 界限

数据库安全需求 ◼ 防止非法数据访问 ◼ 防止推理 ◼ 保证数据库的完整 ◼ 保证数据的操作完整性 ◼ 数据的语义完整性 ◼ 审计和日志 ◼ 标识和认证 ◼ 机密数据管理 ◼ 多级保护 ◼ 界限

数据库系统安全与操作系统安全 ■数据库与操作系统的体系结构 数据库管理系统 数据库管操作 数据库管理系统 操作系统 理系统系统 硬件 硬件 硬件 ■数据库与操作系统的安全需求不同

数据库系统安全与操作系统安全 ◼ 数据库与操作系统的体系结构 ◼ 数据库与操作系统的安全需求不同 数据库管理系统 操作系统 硬件 数据库管 理系统 操作 系统 硬件 数据库管理系统 硬件

安全模型 ■自主访问控制( discretionary access contro,DAC) □决定用户能否访问某数据对象的依据是系统中是否存在明确授权 口每个对象都有且仅有一个属主,他制定对象的保护策略 ■强制访问控制( mandatory access control,MAC) 口所有的权限都归于系统集中管理,保证信息的流动始终处于系统 的控制下 口主体和客体均有相应的安全属性,系统根据安全属性来控制主体 对客体的访问

安全模型 ◼ 自主访问控制(discretionary access control, DAC)  决定用户能否访问某数据对象的依据是系统中是否存在明确授权  每个对象都有且仅有一个属主,他制定对象的保护策略 ◼ 强制访问控制(mandatory access control, MAC)  所有的权限都归于系统集中管理,保证信息的流动始终处于系统 的控制下  主体和客体均有相应的安全属性,系统根据安全属性来控制主体 对客体的访问

访问控制矩阵模型 ■HRU模型 O1 02 口 Harrison、 Ruzzo和Uman 在1976年提出的 口一种基本的自主访问控制模 型 S1 读 读、写 ■基本操作 口赋予存储权限、删除存储权 限、创建主体、创建客体、 删除主体、删除客体、 s2读、写

访问控制矩阵模型 ◼ HRU模型  Harrison、Ruzzo和Ullman 在1976年提出的  一种基本的自主访问控制模 型 ◼ 基本操作  赋予存储权限、删除存储权 限、创建主体、创建客体、 删除主体、删除客体、… O1 O2 S1 读 读、写 S2 读、写

基于角色的访问控制模型 起始于20世纪90年代 ■最早出现在1992年 Ferraiolo和Kuhn的文章中 ■RBAC的核心 口用户集( users) 口角色集( roles) 口对象集( objects) 口操作集( operaors) 口特权集(perm) 口会话集( sessions)

基于角色的访问控制模型 ◼ 起始于20世纪90年代 ◼ 最早出现在1992年Ferraiolo和Kuhn的文章中 ◼ RBAC的核心  用户集(users)  角色集(roles)  对象集(objects)  操作集(operaors)  特权集(perm)  会话集(sessions)

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共22页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有