当前位置:文档之家› 安全数据库访问控制模型

安全数据库访问控制模型

安全数据库访问控制模型
安全数据库访问控制模型

数据库安全技术研究与应用

学术.技术

学术.技术 (2)安全管理技术:安全管理指采取何种安全管理机制实现数据库管理权限分配,安全管理分集中控制和分散控制两种方式。集中控制由单个授权者来控制系统的整个安全维护,可以更有效、更方便地实现安全管理;分散控制则采用可用的管理程序控制数据库的不同部分来实现系统的安全维护[6]。 (3)数据库加密:是防止数据库中数据泄露的有效手段,通过加密,可以保证用户信息的安全,减少因备份介质失窃或丢失而造成的损失。数据库加密的方式主要有:库外加密、库内加密、硬件加密等[7]。 (4)审计追踪与攻击检测:审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件,分析发现系统安全弱点,追查相关责任者[8]。 (5)信息流控制:信息流控制机制对系统的所有元素、组成成分等划分类别和级别。信息流控制负责检查信息的流向,使高保护级别对象所含信息不会被传送到低保护级别的对象中去,这可以避免某些怀有恶意的用户从较低保护级别的后一个对象中取得较为秘密的信息[9]。 (6)推理控制:是指用户通过间接的方式获取本不该获取的数据或信息。推理控制的目标就是防止用户通过间接的方式获取本不该获取的数据或信息[9]。 (7)数据备份与恢复。 2.3.2数据安全传输常用协议 (1)SSL协议:SSL协议(Secure socket layer)现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。S S L 技术已建立到所有主要的浏览器和W e b服务器程序中,因此,仅需安装数字证书或服务器证书就可以激活服务器功能。 (2)IPSec协议:IPSec (Internet Protocol Security) 是由IETF 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。它指定了各种可选网络安全服务,而各组织可以根据自己的安全策略综合和匹配这些服务,可以在 IPSec 框架之上构建安全性解决方法,用以提高发送数据的机密性、完整性和可靠性。该协议提供了“验证头”、“封装安全载荷”和“互联网密钥管理协议”3个基本元素用以保护网络通信。 (3)H T T P S协议:H T T P S(S e c u r e H y p e r t e x t T r a n s f e r P r o t o c o l)安全超文本传输协议,它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。 2.4 数据库安全技术研究趋势 要在确保可用性的前提下研究数据库安全,随着计算机技术的发展和数据库技术应用范围的扩大,将会有以下发展趋势[6,9]: (1)安全模型的研究,包括旧安全模型在实际中的具体应用和新安全模型的研究。 (2)隐蔽信道问题,即如何通过信息流控制和推理控制等其他安全控制机制来彻底检测与消除。 (3)当前处于主流地位的R D B M S大都采用D A C机制,有必要进一步扩展D A C授权模型的表达能力以支持各种安全策略,并开发合适的工具和通用的描述安全策略的语言来支持这些模型。 (4)数据库的审计跟踪,目前粒度较细的审计很耗时间和空间,如何改进审计机制或者是否有可以借助的高效率的自动化审计工具与DBMS集成。 (5)数据库技术与其他相关技术的相互结合对数据库安全的影响。 (6)多级安全数据库语义的研究和D B M S的多级安全保护体制的进一步完善。 (7)数据库系统的弱点和漏洞可以被轻易地利用,因此数据库安全要和入侵检测系统、防火墙等其他安全产品应配套研究使用。 (8)对应用系统和数据库连接部分的程序本身的安全研究也是广义数据库系统安全研究的范围。 (9)数据库加密技术的研究应用是今后数据库在金融、商业等其他重要应用部门研究和推广的重点。 (10)推理问题将继续是数据库安全面临的问题。 3 高校实践教学管理系统数据库安全技术方案3.1系统安全体系结构 图1 系统安全体系结构框图 系统采用B/S模式实现功能基本业务模块。主要事务逻辑在W E B服务器(S e r v e r)上实现,极少部分事务

Oracle 数据库安全综述

Oracl e 数据库安全综述 邓明翥 2007061035 摘要信息时代,数据安全性和日俱增。对于企业数据库来说。安全性和系统性能同样重要.一旦数据丢失或者非法用户侵入,对于任何一个使用系统来说都是致命的问题.提高Oracle数据库安全性就要做好安全管理工作.文章从Oracle 入手从安全机制和安全策略两个角度分析其安全,并给出一些安全管理操作的具体方法,最后通过对比给出其安全策略的优点。 1数据库系统简介 1.1背景介绍 随着网络技术的飞速发展。网络安全问题日渐突出。数据库技术自20世纪60年代产生至今,也已得到了快速的发展和广泛使用,数据库中由于数据大量集中存放,且为众多用户直接共享,安全性问题尤为突出。 数据库是按照数据结构来组织、存储和管理数据的仓库,它产生于距今五十年前。经过几十年的发展,数据库技术在理论上得到不断完善的同时,也广泛地投入到财务、教育、电子政务、金融等领域中得到大规模的使用。目前,市场上不仅有能满足个人用户需要的桌面小型数据库管理系统,也有能提供大规模数据管理功能、使用在网络环境的大中型数据库管理系统。 1.2数据库系统产品简介 随着大规模数据组织和管理日益引起人们的关注,数据库系统显现出越来越大的市场价值,许多公司都推出了各具特色的数据库管理系统。下面对在市场上占据主流、具有一定代表意义的两款数据库系统做简要介绍。 1.2.1SQL Server简介 SQL Server是由Microsoft公司开发和推广的关系数据库管理系统。它最初是由Microsoft、Sybase、Ashton-Tate三家公司共同开发的,并于1988年推出了第一个OS/2版本。由于Microsoft公司强大的开发能力和市场影响力,自1988年起,不断有新版本SQL Server推出并迅速占领中小型数据库市场。根据来自BZ Research2007年数据库整合和统计报告的数据,SQL Server的市场占有率为74.7%,高居第一。其中,SQL Server2000的用户群最为庞大,SQL Server2008是最新版本。本文所提及的SQL Server,如未特别指出,都指的是SQL Server2000。 SQL Server具有典型的C/S结构。使用图形化用户界面,使系统管理和数据库管理更加直观、简介。同时,还提供了丰富的编程接口工具,为用户进行程序

第2章 数据库系统的数据模型

第2章数据库系统的数据模型 第二章数据库系统的数据模型 本章主要内容 数据库是个具有一定数据结构的数据集合,这个结构是根据现实世界中事物之间的联系来确定的。在数据库系统中不仅要存储和管理数据本身,还要保存和处理数据之间的联系,这种数据之间联系与就是实体之间的联系。研究如何表示和处理这种联系是数据库系统的一个核心问题,用以表示实体以及实体之间联系的数据库的数据结构称为数据模型。本章将着重介绍一下概念模型、层次模型、网状模型、关系模型、面向对象模型等数据库系统的数据模型的基本概念和设计方法,为后面的数据库设计打下基础。 2.1 数据模型概述 数据模型(Data Model)是对现实世界数据特征的抽象,是用来描述数据的一组概念和定义。 为了把现实世界的具体事物抽象、组织为某一DBMS现实世界支持的数据模型,通常首先把现实世界中的客观对象抽象 认识抽象为概念模型,然后把概念模型转换为某一DBMS支持的数 据模型,这一过程如图2,1所示。概念数据模型:信息世界 数据模型按不同的应用层次可划分为两类: 转换 (1)概念数据模型(又称概念模型) 是一种面向客观世界、面向用户的模型,独立于计算逻辑数据模型:DBMS支持的数据模型机系统的数据模型,完全不涉及信息在计算机中的表示,

只是用来描述某个特定组织所关心的信息结构。概念模型是按用户的观点对数据建模,是用户和数据设计人员之间进行交流的工具,主要是用于数据库设计。例如E,R模型、扩充E,R模型属于这一类模型。 (2)逻辑数据模型(又称数据模型) 是一种直接面向数据库系统的模型,主要用于DBMS的实现。例如层次模型、网状模型、关系模型均属于这一类模型。这类模型有严格的形式化定义,以便于在计算机系统中实现。 2.1.1 数据模型的基本组成 数据模型是现实世界中的事物及其间联系的一种抽象表示,是一种形式化描述数据、数据间联系以及有关语义约束规则的方法。通常一个数据库的数据模型由数据结构、数据操作和数据的约束条件三个部分组成。 (1)数据结构 是指对实体类型和实现间联系的表达实现。它是数据模型最基本的组织部分,规定了数据模型的静态特性。在数据库系统中通常按照数据结构的类型来命名数据模型,例如,采用层次型数据结构、网状型数据结构、关系型数据结构的数据模型分别称为层次模型、网状模型和关系模型。 (2)数据操作 是指对数据库进行的检索和更新(包括插入、删除和修改)两类操作。它规定了数据模型的动态操作。 (3)数据的约束条件 数据的约束条件是一组完整性规则的集合,它定义了给定数据模型中数据及其联系应具 1 有的制约和依赖规则。以确保数据库中数据的正确性、有效性和相容性。

数据库安全设计与分析

井冈山大学 《网络安全课程设计报告》 选题名称数据库的安全与分析 学院电子与信息工程 专业网络工程 班级网络工程13本(1) 姓名何依 学号130913029 日期2016.10.08

目录 一、背景与目的 (3) 二、实施方案概要 (3) 1、用户权限 (3) 2、访问权限 (3) 3、再次校对 (4) 4、登录 (4) 三、技术与理论 (4) 1、三层式数据访问机制 (4) 2、数据加密处理机制 (4) 3、数据库系统的安全策略: (5) 四、课程设计实施 (6) 1、第一步 (6) 2、第二步 (8) 3、第三步 (9) 4、第四步 (10) 5、第五步 (11) 五、课程设计结果分析 (11) 六、总结 (12)

一、背景与目的 无论是从十大酒店泄露大量开房信息,到工商银行的快捷支付漏洞导致用户存款消失,这一种种触目惊心的事件表明数据库的安全性能对于整个社会来说是十分重要的,数据库安全是对顾客的权益的安全保障,也是国家、企业以及更多的人的安全保障,从而数据库的安全性非常值得重视。 对于数据库的安全我将进行以下分析,旨在了解更多的数据库安全技术和对常见的数据库攻击的一些防范措施,并借鉴到今后的实际开发项目中去,更好的保护客户的权益。 二、实施方案概要 本次的数据库主要基于我们比较熟悉的SQLSever进行。 为了保障用户的数据的存储安全,保障数据的访问安全,我们应该对拘束看的用户采取监控的机制,分布式的处理各种应用类型的数据即采取三层式数据库连接的机制。 1、用户权限 当一个数据库被建立后,它将被指定给一个所有者,即运行建立数据库语句的用户。通常,只有所有者(或者超级用户)才能对该数据库中的对象进行任何操作,为了能让其它用户使用该数据库,需要进行权限设置。应用程序不能使用所有者或者超级用户的账号来连接到数据库,因为这些用户可以执行任何查询,例如,修改数据结构(如删除表格)或者删除所有的内容,一旦发生黑客事件数据库的安全将会岌岌可危。 2、访问权限 可以为应用程序不同的部分建立不同的数据库账号,使得它们职能对数据库对象行使非常有限的权限。对这些账号应该只赋予最需要的权限,同时应该防止相同的用户能够在不同的使用情况与数据库进行交流。这也就是说,如果某一个入侵者利用这些账号中的某一个获得了访问数据库的权限,他们也仅仅能够影响

数据库安全技术及其应用研究

数据库安全技术及其应用研究 文章首先概述了数据库安全面临的主要威胁,然后分析了数据库安全关键技术,有针对性地阐述了一个典型应用,最后总结了数据库安全技术的研究意义。 标签:访问控制;加密技术;数字水印 1 数据库安全面临的主要威胁 数据库安全面临的威胁主要来自两方面:一是数据库自身脆弱性。主要体现在数据库自身存在安全漏洞,数据库审计措施不力,数据库通信协议存在漏洞,没有自主可控的数据库,操作系统存在缺陷等方面;二是网络攻击。数据库受到的网络攻击包括网络传输威胁,SQL注入攻击,拒绝服务攻击以及病毒攻击等方面。开放的网络环境下,数据库系统面临的安全威胁和风险迅速增大,数据库安全技术研究领域也在迅速扩大,下面我们共同探讨一些关键的数据库安全技术。 2 数据库安全关键技术 2.1 数据库访问控制技术 访问控制是数据库最基本、最核心的技术,是指通过某种途径显式地准许或限制访问能力及范围,防止非法用户侵入或合法用户的不慎操作造成破坏。可靠的访问控制机制是数据库安全的必要保证,传统访问控制技术根据访问控制策略划分为自主访问控制、强制访问控制和基于角色的访问控制。在开放网络环境中,许多实体之间彼此并不认识,而且很难找到每个实体都信赖的权威,传统的基于资源请求者的身份做出授权决定的访问控制机制不再适用开放网络环境,因此如信任管理、数字版权管理等概念被提了出来,进而形成了使用控制模型研究。 2.2 数据库加密技术 数据库加密是对敏感数据进行安全保护的有效手段。数据库加密系统实现的主要功能:对存储在数据库中的数据进行不同级别的存储加密,可以在操作系统层、DBMS内核层和DBMS外层三个层次实现;数据库的加密粒度可以分为数据库级、表级、记录级、字段级和数据项级,在数据库加密时应根据不同的应用需要,选择合适的加密粒度;数据库加密算法是数据加密的核心,加密算法包括对称和非对称密码算法,根据不同的应用领域和不同的敏感程度选择加合适的算法。 2.3 数据库水印技术 随着网络数据共享和数据交换需求的不断增多,如果不采取有效的安全控制和版权保护措施,常常会给攻击者以可乘之机。同时,如果缺乏数据库完整性验

数据仓库安全模型分析

数据仓库安全模型分析 摘要:对数据仓库安全模型进行了分析,讨论了现有的数据仓库安全模型,并对数据仓库安全模型的发展方向进行了展望。关键词:数据仓库数据仓库安全安全模型 数据仓库是在以事务处理为主要任务的数据库基础上发展起来的,但是它与数据库有着根本的不同。数据仓库的主要特征是面向主题的、集成的、与时间相关的、不可修改的数据集合[1]。数据仓库是一种决策支持系统,它主要是对企业决策提供强有力的支持,因此它的安全性更加重要。因为数据仓库中数据的丢失将损害企业的决策,所以数据仓库的安全性相对于数据库来说更为重要。 近几年来,虽然对数据仓库的研究较多,但是控制对数据仓库的访问却是一个正在发展的技术领域,对数据仓库的安全控制方面的研究仍旧涉及很少。对数据仓库的安全控制和对于传统的操作型数据库的安全控制是不同的。数据仓库的控制有着更高的复杂性,原因主要在于数据仓库的建立目的与限制对数据的访问是矛盾的;数据仓库中存在着不同粒度的数据;数据仓库中的数据是以多维的方式存在的。这些因素决定了数据仓库安全的研究是一个复杂的领域。目前对于数据仓库安全性的研究还比较少,国内还处于起步阶段,但是它却有着极其重要的现实意义。本文主要是通过对几个数据仓库安全模型的研究,对数据仓库安全性目前研究的主要内容、现状和发展趋势进行了分析,并给出了一些模型的应用实例。 1 数据仓库安全模型 一个好的安全模型是数据仓库安全性的重要保障。现存的许多数据仓库在设计阶段都没有能够很好地在数据仓库的安全方面进行很好的设计,这使得在数据仓库建成之后再添加关于安全方面的设计时成本大增,而且在数据仓库建成之后再实施安全策略时也比较困难。因此在设计阶段就设计好数据仓库的安全模型对于构建一个安全的数据仓库有着极其重要的意义。本文主要分析了四种关于数据仓库和OLAP的安全模型。 1.1 基于元数据的数据仓库安全模型设计 元数据是描述数据仓库内数据的结构和建立方法的数据。元数据是数据仓库中很重要的一部分,它将会影响数据仓库中所有的层次,常被开发者用来管理控制和开发数据仓库。元数据也是用户访问数据仓库的一部分,它常被用来控制访问控制和分析数据。 通过对元数据的控制来加强数据仓库的安全性,这种情况下与安全主题和客体相关的访问规则被以元数据的形式存储。当一个用户访问数据仓库中的数据时,安全查询机制层将会查询这个访问是否被允许。为了保证查询的正确进行,可通过分析“安全元数据”来分析相应的访问许可机制。 N.Katic于1998年提出一个基于元数据的安全模型[2]。这是通过“安全管理者”的方式来实现的。通过它可以管理、定义、描述用户和用户群体。此外还设置了一个安全查询管理层(SQML),它的作用是通过检查是否允许一个任务的执行来过滤用户的查询。图1描述了这个安全模型。 此模型的主要作用是如果用户企图查询他没有访问权限的数据,则由“安全管理者”和“信息服务器”可以把用户想查询而又没有查询权限的那部分数据过滤掉,而只把他可以访问的那些数据返回给他。这种操作对于用户来说是透明的,用户并不知道还有些数据他没有访问到。数据仓库的信息对于用户来说好像是提供了他所需要的所有数据。这是一个很重要的安全策略,使用户不知道自己被禁止了部分数据,因而他不会去试图访问他原本看不到的数据。这样也极大地增强了数据仓库中数据的安全性。

数据库安全机制知识分享

数据库安全机制

1.1数据库安全机制 数据库安全机制是用于实现数据库的各种安全策略的功能集合,正是由这些安全机制来实现安全模型,进而实现保护数据库系统安全的目标。 数据库系统的安全机制如图所示: 1.1.1用户标识与鉴别 用户标识是指用户向系统出示自己的身份证明,最简单的方法是输入用户ID和密码。标识机制用于惟一标志进入系统的每个用户的身份,因此必须保证标识的惟一性。鉴别是指系统检查验证用户的身份证明,用于检验用户身份的合法性。标识和鉴别功能保证了只有合法的用户才能存取系统中的资源。 由于数据库用户的安全等级是不同的,因此分配给他们的权限也是不一样的,数据库系统必须建立严格的用户认证机制。身份的标识和鉴别是DBMS对访问者授权的前提,并且通过审计机制使DBMS保留追究用户行为责任的能力。功能完善的标识与鉴别机制也是访问控制机制有效实施的基础,特别是在一个开放的多用户系统的网络环境中,识别与鉴别用户是构筑DBMS安全防线的第1个重要环节。 近年来一些实体认证的新技术在数据库系统集成中得到应用。目前,常用的方法有通行字认证、数字证书认证、智能卡认证和个人特征识别等。 通行字也称为“口令”或“密码”,它是一种根据已知事物验证身份的方法,也是一种最广泛研究和使用的身份验证法。在数据库系统中往往对通行字采取一些控制措施,常见的有最小长度限制、次数限定、选择字符、有效期、双通行字和封锁用户系统等。一般还需考虑通行字的分配和管理,以及在计算机中的安全存储。通行字多以加密形式存储,攻击者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应该是秘密的。也有的系统存储通行字的单向Hash值,攻击者即使得到密文也难以推出通行字的明文。 数字证书是认证中心颁发并进行数字签名的数字凭证,它实现实体身份的鉴别与认证、信息完整性验证、机密性和不可否认性等安全服务。数字证书可用来证明实体所宣称的身份与其持有的公钥的匹配关系,使得实体的身份与证书中的公钥相互绑定。

数据库系统与数据模型简介

数据库系统与数据模型简介 胡经国 本文作者的话 本文是根据有关文献和资料编写的《漫话云计算》系列文稿之一。以此作为云计算学习笔录,供云计算业外读者进一步学习和研究参考。希望能够得到大家的指教和喜欢! 下面是正文 一、数据库系统及其组成 1、数据库系统的概念 数据库系统(Database System)是用于组织和存取大量数据的管理系统,方便多用户使用计算机软硬件资源组成的系统。它与文件系统的重要区别是数据的充分共享、交叉访问以及应用(程序)的高度独立性。 2、数据库系统的组成 数据库系统由计算机系统、数据库、数据库管理系统、应用程序和用户组成。 ⑴、计算机系统 计算机系统是指用于数据库管理的计算机硬件资源和基本软件资源。其中,硬件资源包括CPU、大容量内存(用于存放操作系统、数据库、数据库管理系统、应用程序等)、直接存取的外部存储设备(硬盘);软件资源包括操作系统、应用程序。 ⑵、数据库 什么是数据库?数据库是提供数据的基地。它能保存数据,并让用户从它那里访问有用的数据。数据库是数据处理的新技术,也是一项先进的软件工程。 数据库中的业务数据,是以一定的组织方式存储在一起的、相互有关的数据整体。数据库中保存的数据是相关数据,是一种相对稳定的中间数据。为了便于管理和处理这些数据,将这些数据存入数据库时,必须具有一定的数据结构和文件组织形式(顺序文件、索引文件)。 “相关数据”、“一定的组织形式”和“共享”是关系型数据库的三个基本要素。 ⑶、数据库管理系统

数据库管理系统(Database Management System,DBMS)包括面向用户的接口功能和面向系统的维护功能两大方面。前者为用户存取数据提供必要的手段,包括处理能力。后者为数据库管理者提供数据库的维护工具,具体包括数据库定义、数据装入、数据库操作、控制、监督、维护、恢复、通信等。 数据库管理系统通常由以下三部分组成:数据库描述语言(DLL)、数据库操作(DML)或查询程序、数据库管理例行程序。 总之,信息的集合是数据库,而数据库管理系统的软件则可用于完成信息的存储和检索。 ⑷、应用程序和用户 数据库管理员(DBA)是系统工作人员,负责对整个数据库系统进行维护。 应用程序员是后台专业用户,对数据库进行检索、插入、删除或更新。 非程序员是终端用户,通过联机终端设备,由基本命令组成的询问语言对数据库进行检索、插入、删除或更新等操作。例如,话务员、管理员、质检员。 二、数据模型 1、数据模型基本概念 数据模型是数据库系统的核心,是对客观事物及其联系的数据的描述,即实体模型的数据化。数据模型是表示实体与实体之间联系的模型。 2、数据模型类型 当前,流行的数据模型有:关系、层次、网状三种数据模型。 ⑴、关系数据模型 关系数据模型是新的DBMS,将数据简单地表示为一个或多个表格的内容。它是由表格形式体现的,这种“表”在数学上称为关系。表中的每一行称为记录,每个记录由若干字段组成:一个记录描述一个事物,它的各个字段是该事物各种性质的描述。在关系数据库中,这些字段称为属性。 ⑵、层次数据模型 层次数据模型,也称为树状模型,是一个以记录类型为结点的有根的定向树。 层次数据模型的特点为:有而且仅有一个实体,向上不与任何实体联系,称为根;有若干实体,向下不与任何实体联系,称为叶;其余的实体,向下可以与任何实体联系,但向上只与唯一的一个实体联系(一对多联系),称为中间节点。根节点在最高层,即第一层。同一层上的节点之间没有联系。具有这些特点的数据结构,称为层次结构。例如大学行政组织结构。典型例子是IBM的IMS。

浅谈数据库安全技术研究

浅谈数据库安全技术研究 发表时间:2009-02-11T15:56:13.560Z 来源:《黑龙江科技信息》2008年9月下供稿作者:田丹刘申菊 [导读] 针对目前可能存在的威胁数据库安全性的各类风险,结合实例展开对于数据库安全技术研究。 摘要:从数据库安全性的基本概念入手,在其安全体系的基础上,针对目前可能存在的威胁数据库安全性的各类风险,结合实例展开对于数据库安全技术研究。 关键词:数据库安全性;安全体系;风险 引言 随着计算机网络技术的发展,越来越多的人们开始使用网络传送和共享数据,这不仅方便了用户,同时提高了数据的利用率。与此同时,数据在网络中传送的安全性以及保存这些数据的数据库的安全性也逐渐成为研究的热点。下面结合数据库安全体系的构成,分析各种潜在的安全威胁,结合实例进行对于数据库安全技术的研究。 1 数据库安全性概念及安全体系 数据库安全性是指保护数据库以防止非法用户的越权使用、窃取、更改或破坏数据。数据库安全性涉及到很多层面,例如SQL Server 数据库的安全性包括自身的安全机制、外部网络环境、操作人员的技术水平等。因此,数据库的安全性可以划分为三个层次:网络系统安全:这是数据库的第一个安全屏障。目前网络系统面临的主要威胁有木马程序、网络欺骗、入侵和病毒等。操作系统安全:本层次的安全问题主要来自网络内使用的操作系统的安全。例如目前通用的操作系统Windows 2003 Server主要包括:操作系统本身的缺陷;对操作系统的安全配置,即相关安全策略配置;病毒的威胁三个方面。 数据库管理系统安全:根据采用的数据库管理系统的不同采用的安全设置方法不同。针对SQL Server 2000可以由数据库管理员将数据库用户分类,不同的用户有不同的访问权限;也可以采用视图的方法进行信息隔离,防止用户对基本表的操作;同时要定期进行数据库备份操作,防止由于系统问题导致的数据丢失。 这三个层次构筑成数据库的安全体系,与数据安全的关系是逐步紧密的。 2 数据库系统面临的主要风险 数据库系统在实际应用中存在来自各方面的安全风险,最终引起各类安全问题。数据库系统的面临的安全风险大体划分为: 2.1操作系统的风险 数据库系统的安全性最终要靠操作系统和硬件设备所提供的环境,如果操作系统允许用户直接存取数据库文件,则在数据库系统中采取最可靠的安全措施也没有用。 2.2管理的风险 主要指用户的安全意识,对信息网络安全的重视程度及相关的安全管理措施。 2.3用户的风险 主要表现在用户账号和对特定数据库对象的操作权限。 2.4数据库管理系统内部的风险 3 数据库安全技术研究 针对以上存在的各种风险,提出以下几种防范技术。 3.1数据加密技术 对数据库中存储的重要数据进行加密处理,例如采用MD5 算法,以实现数据存储的安全保护。数据加密以后,在数据库表中存储的是加密后的信息,系统管理员也不能见到明文,只有在执行了相应的解密算法后,能正确进入数据库中,大大提高了关键数据的安全性。 3.2用户认证技术 用户认证技术是系统提供的最外层安全保护措施。对于SQL Server 2000提供了两种用户验证方式,即Windows用户身份验证和混合模式验证。通过用户身份验证,可以阻止未授权用户的访问,而通过用户身份识别,可以防止用户的越权访问。 3.3访问控制技术 访问控制是数据库管理系统内部对已经进入系统的用户的控制,可防止系统安全漏洞。通常采用下面两种方法进行:(1)按系统模块对用户授权 每个模块对不同用户设置不同权限,如用户A无权进入模块A、仅可查询模块B,用户B可以进入模块A,可以执行统计操作等。系统模块名、用户登录名与用户权限可保存在同一数据库中。 (2)将数据库系统权限赋予用户 用户访问服务器时需要认证用户的身份、确认用户是否被授权。通常数据库管理系统主要使用的是基于角色的访问控制。 3.4采取必要的防注入技术 目前流行的SQL Injection即“SQL注入”,就是利用某些数据库的外部接口把用户数据插入到实际的数据库操作语言当中,从而达到入侵数据库乃至操作系统的目的。典型的利用SQL Injection的攻击方法如下。 例如:使用用户名为tt,密码为rr的一个普通用户访问本地网站,其主机头为https://www.doczj.com/doc/e212144581.html,,端口号为8081,在地址栏输入:https://www.doczj.com/doc/e212144581.html,:8081/index.asp?username=tt&password=rr 返回“成功登录”。说明输入了正确的用户和密码,如果输入密码错误,如下: https://www.doczj.com/doc/e212144581.html,:8081/index.asp?username=tt&password=yy 将返回“登录失败”。此时用户无法进入系统。但是,如果输入如下的数据: https://www.doczj.com/doc/e212144581.html,/index.asp?username='tt' —— '&password=yy 则返回“成功登录”,即不需要密码可以直接进入系统。 以上就是SQL注入的应用,因为“——”在SQL Server中代表注释符,若针对系统默认的管理员用户Administrator,输入

数据模型与数据库系统结构

数据模型与数据库系统结构 1.数据 为了了解世界,研究世界和交流信息,我们需要描述各种事物,用自然语言来描述虽然很直接,但是过于烦琐,不便于形式化,更不利于计算机去表达,为此,我们常常只抽取那些感兴趣的事物特征或属性来描述它。 例如:XX今天下课回到寝室,跟室友说,啊,兄弟们,我单身了!!~~~~准备请大家吃顿饭庆祝一下~~~~ 大家好奇的问 他叫小雪,21岁,是医护系的,护理专业和我是老乡,遵义人。 我们可以从胡锋的描述中获取到以下一条记录,小雪今年21岁遵义人是医护系护理专业的学生,那这种描述事物的符号记录我们称为数据。 数据有一定的格式,例如姓名在中国而言一般是4个汉字的字符(某些少数民族),性别呢是一个汉字字符,等等,那这些我们称为数据的语法,而数据的含义是数据的语义。我们通过解释、推论,归纳,分析和综合等等方法,从数据中获得有意义的内容称为信息。因此,数据是信息存在的一种形式,只有通过解释或处理才能成为有用的信息。 一般来说,数据库中的数据具有以下两个特征 1)数据的静态特征 包括数据的基本结构,数据间的联系和对数据取值范围的约束 学生管理的例子

在学生基本信息中包括:学号,姓名,性别,出生日期,专业,家庭地址。 这些都是学生所具有的基本特征,是学生数据的基本结构。 学生选课信息中包括:学号,课程号,考试成绩等信息,其中选课信息和学生基本信息中的学号是有一定关联的,即选课信息中的学号所能选取的值必须在学生基本信息中的学号取值范围之内,只有这样,学生选课信息中所描述的学生选课情况才是有意义的。 说白一点,也就是这个学生要存在,他才会有选课信息。这个就是数据之间的联系。 最后,我们再来看看什么是数据取值范围的约束 例如,人的性别一项取值只能是男或女,课程的学分一般是大于0的整数值,而我们的考试成绩一般在0~100分范围内等,这些都是对某个列的数据取值范围进行的限制,目的是在数据库中存储正确的,有意义的数据,这就是对数据取值范围的约束 2)数据的动态特征 数据的动态特征是指对数据可以进行的操作以及操作规则。 对数据库数据的操作主要是有查询数据和更改数据,更改数据一般又包括对数据的插入,删除和修改 通常我们将数据的静态特征和动态特征的描述称为数据模型三要素。即描述数据时要包括数据的基本结构,数据的约束条件和定义在数据

数据库与安全教学大纲

《数据库与安全》教学大纲 课程编码:07153097 课程名称:数据库与安全 英文名称:Database and Security 开课学期:第6学期 学时/学分:64 / 4 课程类型:专业必修课 开课专业:网络与信息安全专业本科生 先修课程:数据结构、程序设计、离散数学、操作系统、信息安全概论 选用教材:刘晖等编著,《数据库安全》,武汉大学出版社,2007.10 主要参考书: [1]张敏,徐震等编著,《数据库安全》,科学出版社 2005.7 . [2]陈越等编著,《数据库安全》,国防工业出版社 2011.7 . [3]王珊萨师煊《数据库系统概论》第4版高等教育出版社 2006.5. [4]杨冬青唐世渭等译,《数据库系统概念》,机械工业出版社 2003.3(原著:Database System Concepts,Fourth Edition,Abraham Silberschatz,Henry F.Korth, S.Sudarshan). [5]丁宝康等著,《数据库实用教程》(第三版),清华大学出版社,2007.11. 一、课程性质、目的与任务 《数据库与安全》是计算机学院网络与信息安全专业的主干课,面向实际应用,具有较强的理论性和实践性,是计算机学科教育的重要组成部分。 本课程系统、完整地讲述数据库理论与技术和数据库安全两方面内容,通过学习使学生较全面地掌握数据库系统的基本概念和基本原理,深入理解关系数据模型、关系数据理论和关系数据库系统,掌握关系数据库标准语言 SQL ;掌握数据库设计方法,具有一定的数据库设计能力;理解和掌握数据库安全访问控制、数据库安全策略、多级安全数据库的基本原理、关键机制解决方案、发展趋势和典型应用等。初步具备使用数据库技术和方法解决实际应用问题及对数据库系统的安全防护能力,为今后从事信息系统的开发及相关工作打下坚实的基础。 二、教学基本要求 1. 了解和掌握数据库系统的基本概念,基本原理及体系结构; 2. 掌握关系模型的关系运算理论,关系数据库 SQL 语言; 3. 了解和掌握关系数据库的规范化理论以及数据库设计的全过程,可以进行数据库结构的设计和简单应用系统的设计; 4. 了解数据库系统安全性保护的意义及采取的手段;掌握数据库安全的基本理论和数据库安全策略; 5.掌握数据库访问控制模型、多级安全数据库的基本原理及关键机制解决方案等; 6.了解分布式数据库及具有面向对象特征的数据库的基本概念;了解最新的数据库技术及其应用系统开发的发展趋势。

数据库安全机制

1.1数据库安全机制 数据库安全机制是用于实现数据库的各种安全策略的功能集合,正是由这些安全机制来实现安全模型,进而实现保护数据库系统安全的目标。 数据库系统的安全机制如图所示: 1.1.1用户标识与鉴别 用户标识是指用户向系统出示自己的身份证明,最简单的方法是输入用户ID和密码。标识机制用于惟一标志进入系统的每个用户的身份,因此必须保证标识的惟一性。鉴别是指系统检查验证用户的身份证明,用于检验用户身份的合法性。标识和鉴别功能保证了只有合法的用户才能存取系统中的资源。 由于数据库用户的安全等级是不同的,因此分配给他们的权限也是不一样的,数据库系统必须建立严格的用户认证机制。身份的标识和鉴别是DBMS对访问者授权的前提,并且通过审计机制使DBMS保留追究用户行为责任的能力。功能完善的标识与鉴别机制也是访问控制机制有效实施的基础,特别是在一个开放的多用户系统的网络环境中,识别与鉴别用户是构筑DBMS安全防线的第1个重要环节。 近年来一些实体认证的新技术在数据库系统集成中得到应用。目前,常用的方法有通行字认证、数字证书认证、智能卡认证和个人特征识别等。 通行字也称为“口令”或“密码”,它是一种根据已知事物验证身份的方法,也是一种最广泛研究和使用的身份验证法。在数据库系统中往往对通行字采取一些控制措施,常见的有最小长度限制、次数限定、选择字符、有效期、双通行字和封锁用户系统等。一般还需考虑通行字的分配和管理,以及在计算机中的安全存储。通行字多以加密形式存储,攻击者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应该是秘密的。也有的系统存储通行字的单向Hash值,攻击者即使得到密文也难以推出通行字的明文。 数字证书是认证中心颁发并进行数字签名的数字凭证,它实现实体身份的鉴别与认证、

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

第八章 数据库强制安全机制

第八章数据库强制安全机制 8.1 甲骨文的OLS机制借助安全标签对数据库进行访问控制,为使该机制发挥作用,需要给客体(表,字段,记录)和主体(用户,进程,系统)分配标签。 答:记录; 用户。 8.2 支撑OLS机制的安全模型是OLS-BLP模型,请对比该模型与BLP模型的安全标签的共同之处和不同之处。 答:BLP模型的标签由等级和类别两类元素组成。OLS-BLP模型的标签由等级、类别和组别三类元素组成。 8.3 作为一个应用系统设计者,为了运用OLS机制实施数据库访问控制,主要需要完成哪几项工作? 答:(1)创建安全策略;(2)定义标签元素;(3)创建实际使用的标签;(4)把安全策略(标签)实施到数据库的表或模式中;(5)为用户建立基于标签的访问授权。 8.4 在OLS机制的控制下,主体S想要从数据库中读客体O的信息,试简要描述OLS机制判断是否允许S读O的基本过程,并举例加以说明。 答:(1)用户标签中的等级必须大于或等于记录标签中的等级;(2)用户标签中的组别至少必须包含记录标签中的一个组别,并且用户拥有对该组别的读访问授权;(3)用户标签中的类别必须包括记录标签中的所有类别。见图8.2. 8.5 在OLS机制的控制下,主体S想要把信息写到数据库的课题O中,试简要描述OLS 机制判断是否允许S写O的基本过程,并举例加以说明。 答:(1)记录标签中的等级必须大于或等于用户的最小等级;(2)记录标签中的等级必须小于或等于用户会话标签中的等级;(3)用户会话标签中的组别至少必须包含记录标签中的组别,并且用户拥有对该组别的写访问授权;(4)用户会话标签中的类别必须包含标签中的所有类别;(5)如果记录标签不含组别,用户必须对记录标签中所有类别拥有写访问授权;如果记录标签含有组别,用户必须对记录标签中的所有类别拥有读访问授权。 8.6 只有系统管理员才能创建安全策略,系统自动为每个安全策略创建一个角色,拥有该角色的权限才能操作该安全策略,包括创建和分配安全标签,设系统管理员xsysad创建了安全策略xsecp,请给出授权用xsecad创建和分配安全标签的方法。 答:1.定义等级标签: BEGIN sa_components.create_level (policy_name=>`xsecp`, long_name=>`Executive Staff`, short_name=>`EXEC`, level_num=>9000); END; 2.创建标签: BEGIN

数据库课程设计NBA选秀系统数据库模型

NBA选秀系统数据库模型 一、需求分析 (1)、可行性需求分析 需求分析是指准确了解和分析用户的需求,这是最困难、最费时、最复杂的一步,但也是最重要的一步。需求分析是整个设计过程的基础,它决定了以后各步设计的速度和质量。进行数据库设计首先必须准确了解与分析用户需求(包括数据与处理)。 NBA作为世界上水平最高的篮球俱乐部联盟,深受广大篮球爱好者的追捧,而一年一度的NBA 选秀活动,更成为球迷关注的焦点。作为专门的NBA选秀数据库,一定会满足大众的信息需求。(2)具体的系统信息 选秀系统信息包括三个方面,其具体功能如下: A.新秀球员信息:包括球员姓名、年龄、籍贯、身高、顺位以及司职位置;新秀球员信息功能包括对球员信息的录入、删除和查询,以及被那个球队选中、选秀信息等。 B.NBA球队信息:包括球队名称、所在城市、上赛季战绩、球队主教练;NBA球队信息功能还包括对球队信息的录入、删除和查询,以及所选新秀、选秀信息等。 C.选秀信息:选秀信息包括新秀姓名、签约球队、入队时间、合同时间、合同金额、有无保障;选秀信息功能还包括各项数据的录入、删除和查询。 (3)具体的软件信息 在开发过程中,按照软件工程的步骤,从设计到开发采用了面向对象的思想和技术,采用了SQL SERVER 2008数据库服务器,运用c/s技术,使得本系统可以方便的和其他子系统进行数据交换。同时,注意从软件的图形应用界面上优化软件质量,使得本系统具有很强的可操作性。 二、概念结构设计 概念结构设计是指对用户的需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型,是整个数据库设计的关键。 根据各种信息的内容以及它们之间的关系,该数据库系统的E-R图如下:

数据库的安全访问控制机制和各自优缺点研究

龙源期刊网 https://www.doczj.com/doc/e212144581.html, 数据库的安全访问控制机制和各自优缺点研究 作者:高鹏宋丽芳 来源:《电子技术与软件工程》2015年第20期 摘要 信息技术发展取得了突破性发展,数据库技术具有宽广的使用范围,人们普遍担忧数据库的安全问题关注。文章主要探讨了数据库的安全访问控制机制和各自的优缺点,对访问控制机制未来的发展方向提出了指导性见解。 【关键词】数据库安全访问控制机制优缺点 随着社会的发展,信息技术已经成为了一种重要的战略资源。信息技术能够维护国家安全,促进社会稳定,保障经济的快速发展,起着十分重要的作用。网络技术在发展的同时,也使信息系统呈现出开放性和复杂性等特征,信息体统的互联性和项目依赖性也显得尤为突出,信息技术的安全十分薄弱,无法有效得到保障。传统的安全机制是一种以预防为主的预防机制,同时,也是一种十分被动的预防机制,对非法攻击行为,无法实现有效防止。一些关键系统的安全性如果得不到有效保障,将会造成无法挽回的损失。数据库的安全性是信息系统要担负的重要责任,也是新时期,综合国力和竞争力的重要构成成分。 1 探讨数据库安全访问控制机制的重要性 随着数据库技术的广泛应用,数据库的安全越来越受到重视。数据库技术引起了世界范围内的普遍关注,数据库安全问题也是人们比较关心的问题之一。要想保障数据库的安全有效,就必须建立数据库安全访问控制机制。数据库的安全访问能够保障数据信息的安全有效,起着十分重要的作用,保障数据信息的完整性和保密性。在保护计算机数据信息的安全工作中,需要设置防卫权限,控制访问主体对访问客体使用的访问权限。访问机制能够保障和代表用户的利益,在很大程度上保障数据信息的安全性。 2 不同种类的数据库安全访问控制 数据库安全运行是在保障信息的安全性,数据库的安全需要引入访问控制机制,借助控制手段对以下几种行为进行控制,这些行为有发起网络连接、运行可执行文件、读取数据等等。 当前,从研究中发现,存在的访问控制机制主要有以下几种类型: 2.1 强制访问控制

数据安全保护技术之访问控制技术.doc

数据安全保护技术之访问控制技术 数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。数据保密性的理论基础是密码学,而可用性、可控性和完整性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。 1)访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写的数据集; 2)数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围; 3)推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息; 4)数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露; 5)数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。 在上述技术中,访问控制技术占有重要的地位,其中1)、2)、3)均属于访问控制范畴。访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。其中安全模型是访问控制的理论基础,其它技术是则实现安全模型的技术保障。本文侧重论述访问控制技术,有关数据保护技术的其它方面,将逐渐在其它文章中进行探讨。

1.访问控制 信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问,这些访问控制规则称为安全策略,安全策略反应信息系统对安全的需求。安全模型是制定安全策略的依据,安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性)及其与系统行为的关系。建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,以及为机密性和完整性寻找安全策略,安全模型是构建系统保护的重要依据,同时也是建立和评估安全操作系统的重要依据。 自20世纪70年代起,Denning、Bell、Lapadula等人对信息安全进行了大量的理论研究,特别是1985年美国国防部颁布可信计算机评估标准《TCSEC》以来,系统安全模型得到了广泛的研究,并在各种系统中实现了多种安全模型。这些模型可以分为两大类:一种是信息流模型;另一种是访问控制模型。 信息流模型主要着眼于对客体之间信息传输过程的控制,它是访问控制模型的一种变形。它不校验主体对客体的访问模式,而是试图控制从一个客体到另一个客体的信息流,强迫其根据两个客体的安全属性决定访问操作是否进行。信息流模型和访问控制模型之间差别很小,但访问控制模型不能帮助系统发现隐蔽通道,而信息流模型通过对信息流向的分析可以发现系统中存在的隐蔽通道并找到相应的防范对策。信息流模型是一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。虽然信息流模型在信息安全的理论分析方面有着优势,但是迄今为止,信息流模型对具体的实现只能提供较少的帮助和指导。

相关主题
文本预览
相关文档 最新文档