欢迎来到天天文库
浏览记录
ID:40344802
大小:543.00 KB
页数:54页
时间:2019-07-31
《计算机网络安全技术(第二版) 蔡立军 ch8》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第四篇信息安全技术第8章数据库系统安全技术本章学习目标数据库系统的安全框架和安全性要求数据库的死锁、活锁和可串行化数据库的备份与恢复方法攻击数据库的常用方法Oracle数据库的安全管理引言数据库系统担负着存储和管理数据信息的任务,是计算机应用技术的一个重要分支,从20世纪70年代后期开始发展,虽然起步较晚,但近30年来已经形成为一门新兴学科。数据库应用涉及面很广,几乎所有领域都要用到数据库系统。因而,如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。8.1数据库系统安全概述8.1.1数据库系统的组成数据库系统的组成数据库:按一定的规则和方式存取数据
2、的集合体。数据库管理系统(DBMS):专门负责数据库管理和维护的计算机软件系统。DBMS的功能有正确的编译功能,能正确执行规定的操作。能正确执行数据库命令。能保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容。能识别用户、分配授权和进行访问控制,包括身份识别和验证。顺利执行数据库访问,保证网络通信功能。DBA的职责决定数据库的信息内容和结构;决定数据库的存储结构和存取策略;定义数据的安全性要求和完整性约束条件;确保数据库的安全性和完整性;监督和控制数据库的使用和运行。8.1.2数据库系统安全的含义数据库系统运行安全数据库系统运行安全包括法律
3、、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、故障恢复;避免和解除死锁;防止电磁信息泄漏。数据库系统信息安全数据库系统信息安全包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,审计跟踪,数据加密。8.1.3数据库系统的安全性要求安全问题注释物理上的数据库完整性预防数据库数据物理方面的问题。如掉电,以及当被灾祸破坏后能重构数据库逻辑上的数据库完整性保持数据的结构。如一个字段的值的修改不至于影响其他字段元素的完整性包含在每个元素中的数据是准确的可审计性能够追踪到谁访问修
4、改过数据的元素访问控制允许用户只访问被批准的数据,以及限制不同的用户有不同的访问模式,如读或写用户认证确保每个用户被正确地识别,既便于审计跟踪,也为了限制对特定的数据进行访问可获(用)性用户一般可以访问数据库以及所有被批准访问的数据数据库管理系统对完整性的要求数据库的完整性数据库的完整性是DBMS和计算系统管理者的责任。整个数据库的一种保护形式是对系统上的所有文件做周期性备份。元素的完整性数据库元素的完整性是指它们的正确性和准确性。字段检查通过访问控制来维护数据库的完整性和一致性维护数据库的更改日志。可审计性数据库管理系统对保密性和可获性的要求访问控制数据库常常根
5、据用户访问权限进行逻辑分割。数据库管理系统(DBMS)必须实施访问控制策略,指定哪些数据允许被访问或者禁止访问;指定允许谁访问哪些数据,这些数据可以是字段或记录,或者甚至是元素。对数据库的访问控制和操作系统的访问控制有根本区别。通过推理访问数据可能不需要有对安全目标的直接访问权。操作系统和数据库的访问控制目标在规模上是不同的。用户认证DBMS在操作系统之外作为一个应用程序被运行,这意味着它没有互操作系统的可信赖路径,因此必须怀疑它所收到的任何数据,包括用户认证。可获性DBMS的可获性。问题之一来自于对两个用户请求同一记录的仲裁;问题之二是为了避免暴露被保护的数据而
6、需要扣发某些非保护的数据8.1.4数据库系统的安全框架数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关。因此,从广义上讲,数据库系统的安全框架可以划分为三个层次,分别为:网络系统层次、操作系统层次、数据库管理系统层次。网络系统层次的安全网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。所以,数据库的安全首先依赖于网络系统,网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络系
7、统层次的安全防范技术有很多种,主要有防火墙、入侵检测技术等。操作系统层次的安全操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在NT和UNIX,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。其中操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理及其他安全选项,具体可以体现在用户账户、口令、访问权限、审计等方面。安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、
8、网络环境,
此文档下载收益归作者所有