第6章节数据库安全.pptVIP

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 数据库安全 6.1 数据库安全性 6.2 数据库安全技术 6.3 用户访问数据权限的管理 6.4 基于角色的数据访问权限管理 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 6.1 数据库安全性 通常从以下几方面考虑数据库的安全性: ● 可审计性。可以追踪存取和修改数据库数据的用户。 ● 访问控制。确保只有授权的用户才能访问数据库,不同的用户有不同的访问权限。 ● 身份验证。不管是审计追踪或者是对某一数据库的访问都要经过严格的身份验证。 ● 可用性。对授权的用户可随时进行数据库访问。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 6.1 数据库安全性 1999年我国颁布了信息安全评估级别GB 17859—1999(图6.2),《计算机信息系统安全保护等级划分准则》。该标准将计算机信息系统的安全等级分为五级。 图6.1 TCSEC数据安全级别 图6.2 GB 17859—1999 数据安全级 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 6.2 数据库安全技术 6.2.1 用户身份认证 系统认证模式是指当用户进行访问数据库系统时系统给予的确认方式,这是数据库管理系统提供的最外层安全保护措施,主要体现在当用户登录时,系统对该用户的账号和口令进行认证,包括确认用户账号是否有效,以及能否访问数据库系统。 一个系统通常提供多种验证方式供用户选择,例如,SQL Server 2005提供了Windows认证模式和SQL Server认证模式。在Windows认证模式下,用户的身份验证由操作系统完成。SQL Server认证模式下,由DBMS进行用户认证机制。 随着网络技术的发展,已经有许多网络安全认证系统可对数据库用户身份认证,用户通过提供身份证明(如采用智能卡、安全令牌、生物特征等)响应验证请求。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 6.2.2 数据访问控制 访问控制管理主要涉及访问权限的授予及合法权限的检查,按实现策略可将访问控制分为自主访问控制和强制访问控制。 1.自主访问控制 自主访问控制(DAC)是一种基于存取者身份或所属工作组对数据的访问权限进行控制的手段,大多数DBMS都支持DAC,其控制机制主要包括两部分: ① 提供定义用户权限的功能,并将实际的权限定义登记到数据字典中; ② 进行权限检查,当用户发出数据库存取操作请求时,DBMS根据数据字典中登记的权限和安全性规则进行访问的合法性检查,若用户的操作请求不合法,则拒绝数据访问。 在DAC方式下,由于数据本身无安全性标记,用户可以“自主”地决定将数据的权限授予何人,这很容易导致数据泄露,为了解决这一问题,就需要采用强制访问控制策略。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 6.2.2 数据访问控制 2.强制访问控制 相对于DAC,强制访问控制(MAC)是一种不允许主体干涉的访问控制,它由系统或数据库管理员决定整个系统的安全策略,MAC的实现机制主要由两部分内容构成: ① 针对主体的权限和客体的安全性要求,分别指派相应的敏感度标记,主体的敏感度标记称为许可证级别,客体的敏感度标记称为密级。 ② 当主体对客体进行访问时,依据如下规则进行访问控制。 不准上读,主体只能读取安全级别受其支配的客体信息; 不准下写,主体不能将高安全级别的客体写入低安全级别的客体中。 基于MAC技术,可针对不同类型的信息采取不同层次的安全策略,从而保证信息的机密性。 在DBMS的安全控制中,较高安全级别的访问控制应包含较低安全级别的访问控制,因此,要实现MAC,同时也必须实现DAC

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档