没有合适的资源?快使用搜索试试~ 我知道了~
数据库安全性,数据库完整性学习攻略
需积分: 7 3 下载量 196 浏览量
2017-07-09
22:46:42
上传
评论 1
收藏 103KB DOC 举报
温馨提示
关于数据库安全性,数据库完整性的学习攻略
资源推荐
资源详情
资源评论
数据库的安全性与完整性
数据库在各种信息系统中得到广泛的应用,数据在信息系统中的价值越来
越重要,数据库系统的安全与保护成为一个越来越值得重要关注的方面。
数据库系统中的数据由 DBMS 统一管理与控制,为了保证数据库中数据的
安全、完整和正确有效,要求对数据库实施保护,使其免受某些因素对其中数
据造成的破坏。
一般说来,对数据库的破坏来自以下 4 个方面:
(1)非法用户
非法用户是指那些未经授权而恶意访问、修改甚至破坏数据库的用户,包
括那些超越权限来访问数据库的用户。一般说来,非法用户对数据库的危害是
相当严重的。
(2)非法数据
非法数据是指那些不符合规定或语义要求的数据,一般由用户的误操作引
起。
(3)各种故障
各种故障指的是各种硬件故障(如磁盘介质)、系统软件与应用软件的错
误、用户的失误等。
(4)多用户的并发访问
数据库是共享资源,允许多个用户并发访问(Concurrent Access),由此会
出现多个用户同时存取同一个数据的情况。如果对这种并发访问不加控制,各
个用户就可能存取到不正确的数据,从而破坏数据库的一致性。
针对以上 4 种对数据库破坏的可能情况,数据库管理系统(DBMS)核心已
采取相应措施对数据库实施保护,具体如下:
(1)利用权限机制,只允许有合法权限的用户存取所允许的数据,这就是
本章 4.1 节“数据库安全性”应解决的问题。
(2)利用完整性约束,防止非法数据进入数据库,这是本章 4.2 节“数据库
完整性”应解决的问题。
(3)提供故障恢复(Recovery)能力,以保证各种故障发生后,能将数据
库中的数据从错误状态恢复到一致状态,此即本章 4.3 节“故障恢复技术”的内
容。
(4)提供并发控制(Concurrent Control)机制,控制多个用户对同一数据
的并发操作,以保证多个用户并发访问的顺利进行,此即本章 4.4 节“并发控
制”的内容。
4 数据库安全性
4.1 数据库安全性概述
1.数据库安全问题的产生
数据库的安全性是指在信息系统的不同层次保护数据库,防止未授权的数
据访问,避免数据的泄漏、不合法的修改或对数据的破坏。安全性问题不是数
据库系统所独有的,它来自各个方面,其中既有数据库本身的安全机制如用户
认证、存取权限、视图隔离、跟踪与审查、数据加密、数据完整性控制、数据
访问的并发控制、数据库的备份和恢复等方面,也涉及到计算机硬件系统、计
算机网络系统、操作系统、组件、Web 服务、客户端应用程序、网络浏览器等。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而
使安全性问题更为突出,每一个方面产生的安全问题都可能导致数据库数据的
泄露、意外修改、丢失等后果。
例如,操作系统漏洞导致数据库数据泄漏。微软公司发布的安全公告声明
了一个缓冲区溢出漏洞(http://www.microsoft.com/china/security/), Windows
NT、Windows 2000、Windows 2003 等操作系统都受到影响。有人针对该漏洞开
发出了溢出程序,通过计算机网络可以对存在该漏洞的计算机进行攻击,并得
到操作系统管理员权限。如果该计算机运行了数据库系统,则可轻易获取数据
库系统数据。特别是 Microsoft SQL Server 的用户认证是和 Windows 集成的,更
容易导致数据泄漏或更严重的问题。
又如,没有进行有效的用户权限控制引起的数据泄露。Browser/Server 结构
的网络环境下数据库或其他的两层或三层结构的数据库应用系统中,一些客户
端应用程序总是使用数据库管理员权限与数据库服务器进行连接(如 Microsoft
SQL Server 的管理员 SA),在客户端功能控制不合理的情况下,可能使操作人
员访问到超出其访问权限的数据。
在安全问题上,DBMS 应与操作系统达到某种意向,理清关系,分工协作,
以加强 DBMS 的安全性。数据库系统安全保护措施是否有效是数据库系统的主
要指标之一。
为了保护数据库,防止恶意的滥用,可以从低到高的五个级别上设置各种
安全措施。
(1)环境级:计算机系统的机房和设备应加以保护,防止有人进行物理破
坏。
(2)职员级:工作人员应清正廉洁,正确授予用户访问数据库的权限。
(3)OS 级:应防止未经授权的用户从 OS 处着手访问数据库。
(4)网络级:由于大多数 DBS 都允许用户通过网络进行远程访问,因此
网络软件内部的安全性至关重要。
(5)DBS 级:DBS 的职责是检查用户的身份是否合法及使用数据库的权
限是否正确。
本章只讨论与数据库系统中的数据保护密切相关的内容。
2.数据库的安全标准
目前,国际上及我国均颁布有关数据库安全的等级标准。最早的标准是美
国国防部(DOD)1985 年颁布的《可信计算机系统评估标准》( Computer
System Evaluation Criteria , TCSEC ) 。 1991 年 美 国 国 家 计 算 机 安 全 中 心
(NCSC)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》
(Trusted Datebase Interpreation,TDI),将 TCSEC 扩展到数据库管理系统。
1996 年国际标准化组织 ISO 又颁布了《信息技术安全技术——信息技术安全性
评估准 则》 ( Information Technology Security Techniques——Evaluation Criteria
For It Secruity)。我国政府于 1999 年颁布了《计算机信息系统评估准则》。目
前国际上广泛采用的是美国标准 TCSEC(TDI),在此标准中将数据库安全划分为
4 大类,由低到高依次为 D、C、B、A。其中 C 级由低到高分为 C1 和 C2,B 级
由低到高分为 B1、B2 和 B3。每级都包括其下级的所有特性,各级指标如下:
(1)D 级标准:为无安全保护的系统
(2)C1 级标准:只提供非常初级的自主安全保护。能实现对用户和数据
的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。
(3)C2 级标准:提供受控的存取保护,即将 C1 级的 DAC 进一步细化,
以个人身份注册负责,并实施审计和资源隔离。很多商业产品已得到该级别
的认证。
(4)B1 级标准:标记安全保护。对系统的数据加以标记,并对标记的主
体和客体实施强制存取控制(MAC)以及审计等安全机制。
一个数据库系统凡符合 B1 级标准者称之为安全数据库系统或可信数据库系
统。
(5)B2 级标准:结构化保护。建立形式化的安全策略模型并对系统内的
所有主体和客体实施 DAC 和 MAC。
(6)B3 级标准:安全域。满足访问监控器的要求,审计跟踪能力更强,
并提供系统恢复过程。
(7)A 级标准:验证设计,即提供 B3 级保护的同时给出系统的形式化设
计说明和验证,以确信各安全保护真正实现。
我国的国家标准的基本结构与 TCSEC 相似。我国标准分为 5 级,从第 1 级
到第 5 级依次与 TCSEC 标准的 C 级(C1、C2)及 B 级(B1B2B3)一致。
4.2 数据库的安全性控制
在一般计算机系统中,安全措施是一级一级层层设置的,如图 6-1 所示。
在图 6.1 的安全模型中,用户要进入计算机系统,系统首先根据输入的用户
标识进行用户身份鉴定,只有合法的用户才准许进入计算机系统。对已经进入
系统的用户,DBMS 要进行存取控制,只允许用户执行合法操作。操作系统一
级也会有自己的保护措施。数据最后还可以以密码形式存储在数据库中。在本
节中对数据库的一些逻辑安全机制进行介绍,包括用户认证、存取权限,视图
隔离、数据加密、跟踪与审查等内容作介绍。
1.用户认证
数据库系统不允许一个未经授权的用户对数据库进行操作。用户标识与鉴
别,即用户认证,是系统提供的最外层安全保护措施。其方法是由系统提供一
定的方式让用户标识自己的名字或身份,每次用户要求进入系统时,由系统进
行核对,通过鉴定后才提供机器使用权。对于获得上机权的用户若要使用数据
库时,数据库管理系统还要进行用户标识和鉴定。
用户标识和鉴定的方法有很多种,而且在一个系统中往往多种方法并用,
以得到更强的安全性。常用的方法是用户名和口令。
剩余15页未读,继续阅读
资源评论
LJQ_1500350115
- 粉丝: 0
- 资源: 11
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功