计算机网络安全教程 978-7-302-26962-5 第07章

计算机网络安全教程 978-7-302-26962-5 第07章

ID:43811090

大小:783.00 KB

页数:26页

时间:2019-10-15

计算机网络安全教程 978-7-302-26962-5 第07章_第1页
计算机网络安全教程 978-7-302-26962-5 第07章_第2页
计算机网络安全教程 978-7-302-26962-5 第07章_第3页
计算机网络安全教程 978-7-302-26962-5 第07章_第4页
计算机网络安全教程 978-7-302-26962-5 第07章_第5页
资源描述:

《计算机网络安全教程 978-7-302-26962-5 第07章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、重点内容:数据库的安全特性数据库的访问控制数据库的完整性保护数据库备份与恢复SQLServer的访问控制第7章数据库安全一、数据库安全概述数据库系统的安全机制主要有:存取管理存取管理是一套防止未授权用户访问数据库的方法、机制,目的在于控制数据的存取,并防止非授权用户对数据库的访问。安全管理安全管理指采取何种安全机制实现数据库操作管理权限分配,通常分为集中控制、分散控制两种方式。数据库加密数据库加密主要包括:库内加密(以一条记录或记录的字段值为操作单位进行加密)、库外加密(以包含数据库结构和内容的整个数据库为操作单位进行加密)、硬件加密。1、数据库的安全特性一、数据库安全概述存取管理

2、存取管理技术包括用户身份认证技术和存取控制技术两方面。 用户身份认证技术包括用户身份验证和用户身份识别技术。存取控制包括数据的浏览控制和修改控制。浏览控制是为了保护数据的保密性,而修改控制是为了保护数据的正确性和提高数据的可信性。在数据资源共享的环境中,存取控制就显得非常重要。存取控制限制了访问者和程序可以进行的操作,通过存取控制可以防止安全漏洞隐患。DBMS中对数据库的存取控制是建立在操作系统和网络安全机制的基础之上的。1、数据库的安全特性一、数据库安全概述安全管理安全管理指采取何种安全管理机制实现数据库管理权限分配。安全管理分集中控制和分散控制两种方式。集中控制由单个授权者来控

3、制系统的整个安全维护,分散控制则采用不同的管理程序控制数据库的不同部分来实现系统的安全维护。集中控制的安全管理可以更有效、更方便实现安全管理。安全管理机制可采用数据库管理员、数据库安全员、数据库审计员各负其责,相互制约的方式,通过自主存取控制、强制存取控制实现数据库的安全管理。数据管理员必须专门负责每个特定数据的存取,DBMS必须强制执行这条原则,应避免多人或多个程序来建立新用户,确保每个用户或程序有唯一的注册账户来使用数据库。安全管理员能从单一地点部署强大的控制、符合特定标准的评估,以及大量的用户账号、口令安全管理任务。1、数据库的安全特性一、数据库安全概述数据库加密对于一些重要

4、部门或敏感领域的应用,仅有存取管理、安全管理是难以充分保证数据的安全性的,有必要对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。数据加密是防止数据库中数据泄露的有效手段,与传统的通信或网络加密技术相比,由于数据保存的时间要长得多,对加密强度的要求也更高。由于数据库中数据是多用户共享,对加密和解密的时间要求也更高,以尽量避免对系统性能的影响。1、数据库的安全特性二、数据库中的数据保护数据库的访问控制(AccessControl)是通过某种途径允许或限制用户访问能力及范围的一种方法。访问控制的目的是使用户只能进行经过授权的相关数据库操作。访问控制系统一般包括:主体(Su

5、bject):发出访问操作、存取要求的主动方,通常指用户或用户的某个进程。客体(Object):被调用的程序或欲存取的数据。安全访问政策:一套规则,用以确定一个主体是否对客体拥有访问能力。数据库访问控制方式分为:自主访问控制、强制访问控制和基于角色的访问控制三种方式。1、数据库中的访问控制自主访问控制 (DAC,DiscretionaryAccessControl)DAC是基于用户身份或所属工作组来进行访问控制的一种手段。具有某种访问特权的用户可以把该种访问许可传递给其他用户。DAC允许使用者在没有系统管理员参与的情况下对他们所控制的对象进行权限修改,这就造成信息在移动过程中其访问

6、权限关系会被改变。例如,用户A可将其对目标O的访问权限传递给用户B,从而使原来对O没有访问权限的B可以访问O。二、数据库中的数据保护1、数据库中的访问控制强制访问控制 (MAC,MandatoryAccessControl)MAC对于不同类型的信息采取不同层次的安全策略。MAC基于被访问对象的信任度进行权限控制,不同的信任度对应不同的访问权限。MAC给每个访问主体和客体分级,指定其信任度。MAC通过比较主体和客体的信任度来决定一个主体能否访问某个客体,具体遵循以下两条规则:其一,仅当主体的信任度大于或等于客体的信任度时,主体才能对客体进行读操作,即所谓的“向下读取规则”;其二,仅当

7、主体的信任度小于或等于客体的信任度时,主体才能对客体进行写操作,即所谓的“向上写入规则”。二、数据库中的数据保护1、数据库中的访问控制基于角色的访问控制(RBAC,Role-BasedAccessControl)RBAC中,引入角色(Role)这一重要概念。所谓角色,就是一个或一群用户在组织内可执行操作的集合。角色可以根据组织中不同的工作任务创建,然后根据用户的职责分配角色,用户可以轻松地进行角色转换。RBAC根据用户在组织内所处的角色进行访问授权与控制。只有系统管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。