☒ 《数据库原理及应用》 第5章数据库安全 新疆大学软件学院 钱育蓉 qyr@xju.edu.cn 2025年2月24日星期一 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 新疆大学 软件学院 钱育蓉 qyr@xju.edu.cn 2025年2月24日星期一 《数据库原理及应用》 第5章 数据库安全
a 本章内容 ☒ 计算机安全概述 数据库安全性控制 3 自主访问控制(DAC) 强制访问控制(MAC) 跟踪审计 *数据库安全性的其他技术 学以致用 用以促学 DATABASE@UESTC
学以致用 DATABASE@UESTC 用以促学 1 Click to add Title 计算机安全概述 2 Click to add Title 数据库安全性控制 23 Click to add Title 自主访问控制(DAC) 14 Click to add Title 强制访问控制(MAC) 15 Click to add Title 跟踪审计 16 Click to add Title *数据库安全性的其他技术
安全概述 @ ■ 数据库的一大特点:数据共享,但数据共享必然带来 数据库的安全性问题; ■数据库系统中的数据共享是在DBMS统一的严格的控制 之下的共享,即只允许有合法使用权限的用户访问允 许他存取的数据; ■数据库系统的安全保护措施是否有效是数据库系统主 要的性能指标之一; ■数据库的安全性和计算机系统的安全是紧密联系、互 相支持的; 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 ◼ 数据库的一大特点:数据共享,但数据共享必然带来 数据库的安全性问题; ◼ 数据库系统中的数据共享是在DBMS统一的严格的控制 之下的共享,即只允许有合法使用权限的用户访问允 许他存取的数据; ◼ 数据库系统的安全保护措施是否有效是数据库系统主 要的性能指标之一; ◼ 数据库的安全性和计算机系统的安全是紧密联系、互 相支持的;
安全概述 ☒ ■什么是数据库的安全性? ◆保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破 坏。 ■什么是数据的保密? ◆数据保密是指用户合法地访问到机密数据后能否对这些数据保证不 泄密。 ◆通过制订法律道德准则和政策法规来保证。 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 ◼ 什么是数据库的安全性? ◆保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破 坏。 ◼ 什么是数据的保密? ◆数据保密是指用户合法地访问到机密数据后能否对这些数据保证不 泄密。 ◆通过制订法律道德准则和政策法规来保证
安全概述 @ ☒ ■计算机系统安全性 ◆保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原 因使系统遭到破坏,数据遭到更改或泄露等。 ◆立体防御:进不来、看不见、搞不掉、跑不了 ■三类安全性问题 ◆技术安全类 ◆管理安全类 ◆政策法律类 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 ◼ 计算机系统安全性 ◆保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原 因使系统遭到破坏,数据遭到更改或泄露等。 ◆立体防御:进不来、看不见、搞不掉、跑不了 ◼ 三类安全性问题 ◆技术安全类 ◆管理安全类 ◆政策法律类
安全概述 ☒ ■可信计算机系统评测标准 ■TCSE0(桔皮书) ◆1985年美国国防部(DoD)正式颁布《DoD可信计算机系统评估标准 》,简称TCSEC或DoD85。 ■TDI(紫皮书) ◆1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系 统评估标准关于可信数据库系统的解释》,简称TD1。 ◆将TCSEC扩展到数据库管理系统。定义了数据库管理系统的设计与实 现中需满足和用以进行安全性级别评估的标准。 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 ◼ 可信计算机系统评测标准 ◼ TCSEC (桔皮书) ◆1985年美国国防部(DoD)正式颁布《 DoD可信计算机系统评估标准 》,简称TCSEC或DoD85。 ◼ TDI (紫皮书) ◆1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系 统评估标准关于可信数据库系统的解释》,简称TDI。 ◆将TCSEC扩展到数据库管理系统。定义了数据库管理系统的设计与实 现中需满足和用以进行安全性级别评估的标准
安全概述 @ ■TCSEC/TDI安全 安 全级 级别划分 别 定义 ◆四组七个等级。 验证设计(Tei面ed Design) ◆按系统可靠或可信 程度逐渐增高。 B3 安全域(Security Domain】 ◆各安全级别之间具 有一种偏序向下兼 B2 结构化保护(Structural P1 otection 容的关系。 BI 标记安全保护(1 abeled Secur而 Protection C2 受控的存取保护(Controlled Access Protection) C1 自主安全保护(Discretionary Security Protection) D 最小保护(Minimal Protection) 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 ◼ TCSEC/TDI安全 级别划分 ◆四组七个等级。 ◆按系统可靠或可信 程度逐渐增高。 ◆各安全级别之间具 有一种偏序向下兼 容的关系。 安 全 级 别 定 义 A1 验证设计(Verified Design) B3 安全域(Security Domains) B2 结构化保护(Structural Protection) B1 标 记 安 全 保护 ( Labeled Security Protection) C2 受控的存取保护( Controlled Access Protection) C1 自主安全保护(Discretionary Security Protection) D 最小保护(Minimal Protection)
安全概述 ☒ ■D级 ◆将一切不符合更高标准的系统均归于D组 ◆典型例子:D0S是安全标准为D的操作系统,D0S在安全性方面几乎没有 什么专门的机制来保障 ■C1级 ◆非常初级的自主安全保护,能够实现对用户和数据的分离,进行自主存 取控制(DAC),保护或限制用户权限的传播。 ■C2级 ◆安全产品的最低档次; ◆提供受控的存取保护,将C1级的DAC进一步细化,以个人身份注册负责, 并实施审计和资源隔离; ◆达到C2级的产品在其名称中往往不突出“安全”(Secur ity)这一特色。 ◆典型例子 操作系统:Microsoft的Windows NT3.5 ●数据库:Oracle公司的Dracle7,Sybase公司的SQL Server11.0.6 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 ◼ D级 ◆将一切不符合更高标准的系统均归于D组 ◆典型例子:DOS是安全标准为D的操作系统, DOS在安全性方面几乎没有 什么专门的机制来保障 ◼ C1级 ◆非常初级的自主安全保护,能够实现对用户和数据的分离,进行自主存 取控制(DAC),保护或限制用户权限的传播。 ◼ C2级 ◆安全产品的最低档次; ◆提供受控的存取保护,将C1级的DAC进一步细化,以个人身份注册负责, 并实施审计和资源隔离; ◆达到C2级的产品在其名称中往往不突出“安全”(Security)这一特色。 ◆典型例子 ⚫ 操作系统:Microsoft的Windows NT 3.5 ⚫ 数据库:Oracle公司的Oracle 7,Sybase公司的 SQL Server 11.0.6
安全概述 @ ■B1级 ◆标记安全保护。“安全”(Secur ity)或“可信的”(Trusted))产品。 ◆对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MC) 审计等安全机制。 ◆典型例子 ●操作系统:数字设备公司的SEVMS VAX Version6.0,HP-UX BLS release 9.0.9+ ●数据库:Oracle公司的Trusted Oracle7,Sybase公司的Secure SQL Server version 11.0.6,InformixIncorporated INFORMIX-OnLine Secure 5.0 ■B2级 ◆结构化保护 ◆建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。 ◆经过认证的B2级以上的安全系统非常稀少 ◆典型例子 ●操作系统:Trusted Information Systems公司的Trusted XENIX一种产品 ●网络产品:Cryptek Secure Communications公司的LLC VSLAN-一种产品 ●数据库:没有符合B2标准的产品 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 ◼ B1级 ◆标记安全保护。“安全”(Security)或“可信的”(Trusted)产品。 ◆对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MAC)、 审计等安全机制。 ◆典型例子 ⚫ 操作系统:数字设备公司的SEVMS VAX Version 6.0,HP-UX BLS release 9.0.9+ ⚫ 数据库:Oracle公司的Trusted Oracle 7,Sybase公司的Secure SQL Server version 11.0.6,Informix公司的Incorporated INFORMIX-OnLine / Secure 5.0 ◼ B2级 ◆结构化保护 ◆建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。 ◆经过认证的B2级以上的安全系统非常稀少 ◆典型例子 ⚫ 操作系统:Trusted Information Systems公司的Trusted XENIX一种产品 ⚫ 网络产品:Cryptek Secure Communications公司的LLC VSLAN一种产品 ⚫ 数据库:没有符合B2标准的产品
安全概述 ☒ ■B3级 ◆安全域 ◆该级的TB必须满足访问监控器的要求,审计跟踪能力更强,并提供 系统恢复过程。 ■A1级 ◆验证设计:即提供B3级保护的同时给出系统的形式化设计说明和验 证以确信各安全保护真正实现 ■说明:B2以上的系统 ◆还处于理论研究阶段; ◆应用多限于一些特殊的部门如军队等; ◆美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2 安全级别下放到商业应用中来,并逐步成为新的商业标准。 学以致用 DATABASE@UESTC 用以促学
学以致用 DATABASE@UESTC 用以促学 ◼ B3级 ◆安全域 ◆该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供 系统恢复过程。 ◼ A1级 ◆验证设计:即提供B3级保护的同时给出系统的形式化设计说明和验 证以确信各安全保护真正实现 ◼ 说明:B2以上的系统 ◆还处于理论研究阶段; ◆应用多限于一些特殊的部门如军队等; ◆美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2 安全级别下放到商业应用中来,并逐步成为新的商业标准