数据库安全实现技术

数据库安全实现技术

ID:33852330

大小:51.00 KB

页数:10页

时间:2019-03-01

数据库安全实现技术_第1页
数据库安全实现技术_第2页
数据库安全实现技术_第3页
数据库安全实现技术_第4页
数据库安全实现技术_第5页
资源描述:

《数据库安全实现技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.数据库安全的实现技术 王法能 周晓娟  摘 要介绍了数据库安全的重要意义和评估安全数据库的相关标准,讨论了保证数据库安全的机制,并进一步研究了实现安全数据库所应考虑的各方面问题,包括:实施存取控制策略、数据库加密、审计与攻击检测等。最后就数据库加密展开具体讨论。关键词安全数据库数据加密1 引言  在现代社会中,信息是人类最宝贵的资源,以数据库为核心的信息系统在人们的社会生活和经验生活中起着越来越重要的作用,信息安全也日益成为关系企业成败、战争胜负乃至国家根本利益的重要问题,越来越引起人们的广泛重视。数据库安全是指保护数据库中数据不被非法访问和非法更新,

2、并防止数据的泄露和丢失。保证数据库的安全涉及立法、管理和技术等多方面的问题,本文只讨论技术问题。2  安全数据库评估标准...  随着人们对安全问题认识和对安全产品的要求不断提高,在计算机安全技术方面逐步建立一套安全评估标准,以规范和指导安全信息的建立、安全产品的生产,并能较准确地评测产品的安全性能指标。在当前各国制定和采用的标准中,最重要的是1985年美国国防部颁布的“可信计算机系统评估标准(TCSEC)”桔皮书(又简称为DoD85)。1991年,美国国家计算机安全中心(NCSC)又颁布了“可信计算机评估标准关于可信数据库管理系统的解释(TDI)”。我

3、国也于1994年2月发布了“中华人民共和国计算机信息系统安全保护条例”。在TCSEC中将安全系统分为四大类七个等级,其基本特征如表1所示。表1  可信计算机系统评估标准类等级 定义基本特征DD1最小保护基本无安全保护CC1自主安全保护 初级自主存取控制,审计功能 C2受控存取保护细化自主存取控制,实施审计与资源分离BB1带标记的安全保护基于标识的强制存取控制,审计功能 B2结构化保护形式化安全策略模型,对所有主体与客体实施 DAC与MAC,隐秘通道约束 B3安全域保护安全内核,更强的审计功能,系统恢复功能AA1可验证保护提供B3级保护并提供形式化验证  

4、TDI是TCSEC在数据库管理系统方面的扩充和解释,并从安全策略、责任、保护和文档四个方面进一步描述了每级的安全标准。按照TCSEC标准,D类产品是基本没有安全保护措施的产品,C类产品只提供了安全保护措施,一般不称为安全产品。B类以上产品是实行强制存取控制的产品,也是真正意义上的安全产品。所谓安全产品均是指安全级别在B1以上的产品,而安全数据库研究原型一般是指安全级别在B1级以上的以科研为目的,尚未产品化的数据库管理系统原型。3  保证数据库安全的基本方法  从DBMS实现的角度看,保证数据库安全的一般方法包括:用户身份认证、存取认证、存取控制、数据加密

5、、审计跟踪与攻击检测。 3.1用户身份认证...  用户身份认证是安全系统的第一道防线,目的是防止非法用户访问系统。除口令控制外,用户身份认还可以采用比较复杂的计算过程和函数来完成,而智能卡技术、数字签名技术和生理特征(如:指纹、体温、声纹、视网膜纹等)认证技术的迅速发展也为具有更高安全要求的用户身份认证提供了实用可行的技术基础。 3.2存取控制  数据库的存取控制机制是定义和控制用户对数据库数据的存取访问权限,以确保只授权给有资格的用户访问数据库的权限并防止和杜绝对数据库中数据的非授权访问。存取控制又可以分为自主存取控制(DAC)和强制存取控制(MAC

6、)两类。  自主存取控制方法中,拥有数据对象的用户即拥有对数据的所有存取权限,而且用户可以将其所拥有的存取权限转授予其他用户。自主存取控制很灵活,但在采用自主存取控制策略的数据库中,这种由授权定义的存取限制很容易被旁路,使系统无法对抗对数据库的恶意攻击。因此,在要求保证更高程度的安全性系统中采用了强制存取控制的方法。  强制存取控制方法中,对数据库中每个存取对象指派一个密级,对每个用户授予一个存取级。对任意一个对象,只有具备合法存取级的用户才可以存取,可以有效地防止“特洛伊木马”类的恶意攻击。 3.3数据加密  数据加密是防止数据库中数据泄漏的有效手段,

7、与传统的通信或网络加密技术相比,由于数据保存的时间要长得多,对加密强调的要求更高,要求不会明显降低系统性能。... 3.4审计追踪与攻击检测  审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件,分析发现系统安全弱点,追查相关责任者。  虽然存取控制在经典和现代安全理论中都是系统安全策略的最重要的手段,但软件工程技术目前还没有达到形式证明一个系统的安全体系的程度,因此不可能保证任何一个系统完全不存在安全漏洞,也还没有一种可行的方法可以彻底解决合法用户通过身份

8、认证后滥用特权的问题。这样,审计追踪与攻击检测不仅是保证数据库安全的重要措施,也

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。