没有合适的资源?快使用搜索试试~ 我知道了~
数据库的安全性与完整性.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 14 浏览量
2022-06-17
04:57:22
上传
评论
收藏 110KB DOC 举报
温馨提示
试读
15页
4 数据库的安全性与完整性 数据库在各种信息系统中得到广泛的应用,数据在信息系统中的价值越来越重要, 数据库系统的安全与保护成为一个越来越值得重要关注的方面。 数据库系统中的数据由DBMS统一管理与控制,为了保证数据库中数据的安全、完整 和正确有效,要求对数据库实施保护,使其免受某些因素对其中数据造成的破坏。 一般说来,对数据库的破坏来自以下4个方面: (1)非法用户 非法用户是指那些未经授权而恶意访问、修改甚至破坏数据库的用户,包括那些超 越权限来访问数据库的用户。一般说来,非法用户对数据库的危害是相当严重的。 (2)非法数据 非法数据是指那些不符合规定或语义要求的数据,一般由用户的误操作引起。 (3)各种故障 各种故障指的是各种硬件故障(如磁盘介质)、系统软件与应用软件的错误、用户 的失误等。 (4)多用户的并发访问 数据库是共享资源,允许多个用户并发访问(Concurrent Access),由此会出现多个用户同时存取同一个数据的情况。如果对这种并发访问不加 控制,各个用户就可能存取到不正确的数据,从而破坏数据库的一致性。 针对以上4种对数据库破坏的可能情况,数据库管理系统(DB
资源推荐
资源详情
资源评论
数据库的安全性与完整性
4 数据库的安全性与完整性
数据库在各种信息系统中得到广泛的应用,数据在信息系统中的价值越来
越重要,数据库系统的安全与保护成为一个越来越值得重要关注的方面。
数据库系统中的数据由 DBMS 统一管理与控制,为了保证数据库中数据的
安全、完整和正确有效,要求对数据库实施保护,使其免受某些因素对其中数
据造成的破坏。
一般说来,对数据库的破坏来自以下 4 个方面:
(1)非法用户
非法用户是指那些未经授权而恶意访问、修改甚至破坏数据库的用户,包
括那些超越权限来访问数据库的用户。一般说来,非法用户对数据库的危害是
相当严重的。
(2)非法数据
非法数据是指那些不符合规定或语义要求的数据,一般由用户的误操作引
起。
(3)各种故障
各种故障指的是各种硬件故障(如磁盘介质)、系统软件与应用软件的错
误、用户的失误等。
(4)多用户的并发访问
数据库是共享资源,允许多个用户并发访问(Concurrent Access),由此会
出现多个用户同时存取同一个数据的情况。如果对这种并发访问不加控制,各
个用户就可能存取到不正确的数据,从而破坏数据库的一致性。
针对以上 4 种对数据库破坏的可能情况,数据库管理系统(DBMS)核心已
采取相应措施对数据库实施保护,具体如下:
(1)利用权限机制,只允许有合法权限的用户存取所允许的数据,这就是
本章 4.1 节“数据库安全性”应解决的问题。
(2)利用完整性约束,防止非法数据进入数据库,这是本章 4.2 节“数据库
完整性”应解决的问题。
(3)提供故障恢复(Recovery)能力,以保证各种故障发生后,能将数据
库中的数据从错误状态恢复到一致状态,此即本章 4.3 节“故障恢复技术”的内
容。
(4)提供并发控制(Concurrent Control)机制,控制多个用户对同一数据
的并发操作,以保证多个用户并发访问的顺利进行,此即本章 4.4 节“并发控
制”的内容。
4.1 数据库安全性
4.1.1 数据库安全性问题的概述
1.数据库安全问题的产生
数据库的安全性是指在信息系统的不同层次保护数据库,防止未授权的数
据访问,避免数据的泄漏、不合法的修改或对数据的破坏。安全性问题不是数
数据库的安全性与完整性
据库系统所独有的,它来自各个方面,其中既有数据库本身的安全机制如用户
认证、存取权限、视图隔离、跟踪与审查、数据加密、数据完整性控制、数据
访问的并发控制、数据库的备份和恢复等方面,也涉及到计算机硬件系统、计
算机网络系统、操作系统、组件、Web 服务、客户端应用程序、网络浏览器等。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而
使安全性问题更为突出,每一个方面产生的安全问题都可能导致数据库数据的
泄露、意外修改、丢失等后果。
例如,操作系统漏洞导致数据库数据泄漏。微软公司发布的安全公告声明
了一个缓冲区溢出漏洞(http://www.microsoft.com/china/security/), Windows
NT、Windows 2000、Windows 2003 等操作系统都受到影响。有人针对该漏洞开
发出了溢出程序,通过计算机网络可以对存在该漏洞的计算机进行攻击,并得
到操作系统管理员权限。如果该计算机运行了数据库系统,则可轻易获取数据
库系统数据。特别是 Microsoft SQL Server 的用户认证是和 Windows 集成的,更
容易导致数据泄漏或更严重的问题。
又如,没有进行有效的用户权限控制引起的数据泄露。Browser/Server 结构
的网络环境下数据库或其他的两层或三层结构的数据库应用系统中,一些客户
端应用程序总是使用数据库管理员权限与数据库服务器进行连接(如 Microsoft
SQL Server 的管理员 SA),在客户端功能控制不合理的情况下,可能使操作人
员访问到超出其访问权限的数据。
在安全问题上,DBMS 应与操作系统达到某种意向,理清关系,分工协作,
以加强 DBMS 的安全性。数据库系统安全保护措施是否有效是数据库系统的主
要指标之一。
为了保护数据库,防止恶意的滥用,可以从低到高的五个级别上设置各种
安全措施。
(1)环境级:计算机系统的机房和设备应加以保护,防止有人进行物理破
坏。
(2)职员级:工作人员应清正廉洁,正确授予用户访问数据库的权限。
(3)OS 级:应防止未经授权的用户从 OS 处着手访问数据库。
(4)网络级:由于大多数 DBS 都允许用户通过网络进行远程访问,因此
网络软件内部的安全性至关重要。
(5)DBS 级:DBS 的职责是检查用户的身份是否合法及使用数据库的权
限是否正确。
本章只讨论与数据库系统中的数据保护密切相关的内容。
2.数据库的安全标准
目前,国际上及我国均颁布有关数据库安全的等级标准。最早的标准是美
国国防部(DOD)1985 年颁布的《可信计算机系统评估标准》( Computer
System Evaluation Criteria , TCSEC ) 。 1991 年 美 国 国 家 计 算 机 安 全 中 心
(NCSC)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》
(Trusted Datebase Interpreation,TDI),将 TCSEC 扩展到数据库管理系统。
1996 年国际标准化组织 ISO 又颁布了《信息技术安全技术——信息技术安全性
评估准 则》 ( Information Technology Security Techniques——Evaluation Criteria
For It Secruity)。我国政府于 1999 年颁布了《计算机信息系统评估准则》。目
前国际上广泛采用的是美国标准 TCSEC(TDI),在此标准中将数据库安全划分为
数据库的安全性与完整性
4 大类,由低到高依次为 D、C、B、A。其中 C 级由低到高分为 C1 和 C2,B 级
由低到高分为 B1、B2 和 B3。每级都包括其下级的所有特性,各级指标如下:
(1)D 级标准:为无安全保护的系统
(2)C1 级标准:只提供非常初级的自主安全保护。能实现对用户和数据
的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。
(3)C2 级标准:提供受控的存取保护,即将 C1 级的 DAC 进一步细化,
以个人身份注册负责,并实施审计和资源隔离。很多商业产品已得到该级别
的认证。
(4)B1 级标准:标记安全保护。对系统的数据加以标记,并对标记的主
体和客体实施强制存取控制(MAC)以及审计等安全机制。
一个数据库系统凡符合 B1 级标准者称之为安全数据库系统或可信数据库系
统。
(5)B2 级标准:结构化保护。建立形式化的安全策略模型并对系统内的
所有主体和客体实施 DAC 和 MAC。
(6)B3 级标准:安全域。满足访问监控器的要求,审计跟踪能力更强,
并提供系统恢复过程。
(7)A 级标准:验证设计,即提供 B3 级保护的同时给出系统的形式化设
计说明和验证,以确信各安全保护真正实现。
我国的国家标准的基本结构与 TCSEC 相似。我国标准分为 5 级,从第 1 级
到第 5 级依次与 TCSEC 标准的 C 级(C1、C2)及 B 级(B1B2B3)一致。
4.1.2 数据库的安全性机制
在一般计算机系统中,安全措施是一级一级层层设置的,如图 6-1 所示。
在图 6.1 的安全模型中,用户要进入计算机系统,系统首先根据输入的用户
标识进行用户身份鉴定,只有合法的用户才准许进入计算机系统。对已经进入
系统的用户,DBMS 要进行存取控制,只允许用户执行合法操作。操作系统一
级也会有自己的保护措施。数据最后还可以以密码形式存储在数据库中。在本
节中对数据库的一些逻辑安全机制进行介绍,包括用户认证、存取权限,视图
隔离、数据加密、跟踪与审查等内容作介绍。
1.用户认证
数据库系统不允许一个未经授权的用户对数据库进行操作。用户标识与鉴
别,即用户认证,是系统提供的最外层安全保护措施。其方法是由系统提供一
定的方式让用户标识自己的名字或身份,每次用户要求进入系统时,由系统进
行核对,通过鉴定后才提供机器使用权。对于获得上机权的用户若要使用数据
库时,数据库管理系统还要进行用户标识和鉴定。
用户标识和鉴定的方法有很多种,而且在一个系统中往往多种方法并用,
以得到更强的安全性。常用的方法是用户名和口令。
剩余14页未读,继续阅读
资源评论
是空空呀
- 粉丝: 171
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功