网络数据库安全.ppt
《网络数据库安全.ppt》由会员分享,可在线阅读,更多相关《网络数据库安全.ppt(55页珍藏版)》请在三一办公上搜索。
1、第9章 网络数据库安全,本章提出网络数据库的安全需求。介绍了3种数据库安全模型:基于存取控制模型、扩展存取控制模型和多级安全模型。详细阐述了网络数据库的安全技术,其内容包含:Web的访问控制、用户身份认证、授权管理、监视追踪、安全审计、网络数据库加密,备份与故障恢复、病毒防范技术以及网络数据库服务器安全漏洞的堵塞措施。本章重点介绍目前国内外常用的Oracle和SQL Server数据库的安全机制。,9.1 网络数据库安全概述,20世纪90年代以来,以Web技术和数据库技术相结合,产生了网络数据库(也称Web数据库)这一新兴的数据库应用领域。所谓网络数据库就是以数据库为基础,配以一定的前台应用程
2、序,通过浏览器完成数据储存、查询等操作的系统。网络数据库可以实行方便的资源共享,网络数据信息是资源的主体,因此网络数据库技术自然而然成为互联网络的核心技术。,时至今日,网络数据库的重要地位已不言而语,尤其是网络数据库中的数据的安全与否直接关系到人们的利益、企业的效益、社会的稳定甚至国家的安危。随着网络的高度普及和广泛应用,人们对数据库的安全性提出了更为严格的要求。针对日益严峻的网络安全问题,人们已经提出许多可以增强网络系统和数据库安全性的技术,以努力确保网络资源得到合理、高效而又充分的应用。,数据库技术发展到现在已成为一个引人注目的重要学科领域。以网络数据库为基础的信息系统正成为信息设施建设的
3、基础,网络数据库中信息的价值也越来越高,而针对网络数据库系统的攻击方式也越来越多,所以网络数据库系统的安全问题也变得越来越重要。网络数据库系统安全是指为网络数据库系统建立安全保护措施,以保护数据库系统软件和其中的数据不因偶然原因而遭到破坏、更改和泄漏。目前,网络数据库系统安全与网络安全、操作系统安全及协议安全一起构成了信息系统安全的四个最主要的研究领域。,9.1.1 网络数据库安全简介,与计算机操作系统的安全需求类似,网络数据库的安全需求可以归纳为完整性、保密性和可用性三个方面。(1)数据库的完整性网络数据库系统的完整性主要包括物理完整性和逻辑完整性。物理完整性是指保证数据库的数据不受物理故障
4、的影响,并有可能在灾难性毁坏时重建和恢复数据库。逻辑完整性是指对数据库逻辑结构的保护,包括数据的语义完整性与操作完整性。主要指数据存取在逻辑上满足完整性约束,并发事务中保证数据的逻辑一致性。,9.1.2 网络数据库安全需求,(2)数据库的保密性网络数据库的保密性是指不允许未经授权的用户存取数据。一般要求对用户的身份进行标识与鉴别,并采取相应的存取控制策略以保证用户仅能访问授权数据,同一组数据的不同用户可以被赋于不同的存取权限。同时,还应能够对用户的访问操作进行跟踪和审计。并且要控制用户通过推理的方式从经授权的数据获取未经授权的数据。,(3)数据库的可用性 网络数据库的可用性是指不应拒绝授权用户
5、对数据库的正常操作,同时保证系统的运行效率。一般而言,数据库的保密性和可用性是一对矛盾。对这一矛盾的分析与解决构成了数据库系统的安全模型和一系列安全机制的主要目标。,9.2 网络数据库安全模型,安全模型也称为策略表达模型,是一种抽象的、独立于软件实现的概念模型。网络数据库系统的安全模型是用于精确描述数据库系统的安全需求和安全策略的有效方式。网络数据库通过设立多层的安全关卡保护,来提高数据库的安全性。当用户进入计算机系统时,操作系统首先鉴别用户的身份,在合法进入计算机系统后,数据库管理系统(Database Management System,DBMS)对用户的权限进行存储控制,只允许用户执行与
6、自身权限相符的操作。数据库对数据加密,只有用户掌握数据库的密钥才能使用数据库中的数据。,完整的数据库安全体系包括:1保护:用户标识鉴别、数据加密、对数据的授权和访问控制、采用视图隐藏部分数据。2检测:设立日志对数据库的使用情况进行监视。3响应:保证数据库在发现隐患后能够及时采取措施的响应机制。4恢复:数据库的故障恢复能力。目前主要有以下三种安全模型。,图9.1 数据库安全模型,标识用户,操作系统OS,授权控制,数据库管理系统DBMS,数据加密,数据库DB,基本的存取控制模型由主体集合(Subject Set),客体集合(Object Set),规定主体允许对客体进行的存取操作集合这三部分组成。
7、主体是指要求存取数据库的某个用户或用户组、用户启动的进程和服务,常用S来表示;客体是指要求保护的数据对象,常用O表示;存取操作即如读、写、更新、删除等操作,常用T表示。,基本的存取控制模型,基本的存取控制矩阵只可以满足与名字有关,但不能满足与内容有关的访问控制策略,所以需扩展这个模型。可以用四元组(S,O,T,P)来表示访问规则,增加可表示条件的谓词P,当P为真时,主体S才能对有关联的客体O进行操作T。扩展的存取控制矩阵模型能有效地控制主体对客体的存取,但不能控制主体如何使用该客体,出现信息流控制问题。,扩展的存取控制模型,为了防止发生信息的非授权泄漏,往往采用多级安全模型。此模型对信息进行访
8、问和流动控制,为所有的主体和客体指定一个安全级别,如绝密级、机密级、秘密级、无密级。不同安全级别的主体对不同级别的客体访问是在强制的安全策略下实现的。多级安全模型考虑了保密系统的状态,将安全级别按照从高到低的原则进行排序,并规定一个安全级别要控制另一个安全级别须满足这两个条件:密级或许可级大于等于另一个密级或许可级;分类级别包含另一个的分类级别。,多级安全模型,9.3 数据库安全技术,9.3.1 Web的访问控制用户使用客户端通过浏览器对其数据库进行访问操作时,客户端程序先将自身信息传送给Web服务器,等服务器经解析获得IP地址和客户域名后,便开始验证决定该客户能否有权访问。但当服务器端无法确
9、定其真正客户域名时,可能会误将信息发送给其他用户,随即就可能出现安全漏洞。所以尽可能地以非特权用户配置、运行服务器,合理利用访问控制机制;使用服务器镜像,不把敏感的文件放在对外开放的辅助系统上;检查HTTP服务器所用的脚本、Applet,CGI程序,以防外部客户有机会触发内部执行命令。,网络数据库系统为保证数据在网络传输时不被未授权用户访问,常利用用户认证机制来控制用户的登录、访问等权利。通常包含以下两方面:(1)进行用户的用户名、口令、账号信息的识别和检验。对所传送的用户名和口令进行一定的加密,保证在客户和服务器之间的安全性,防止用户信息被窃听、干扰。当出现非法用户通过用户口令进行入侵时,认
10、证系统应当及时反应、发出警报信息,对此用户的相关信息加以记录存档。(2)由于在互联网环境下用户容易绕过登录界面和用户口令验证,来对数据库安全直接构成威胁,所以一般还会利用ASP Session和HTTP headers信息来进行更深层的身份验证。,9.3.2 用户身份认证,只有经过身份认证的用户才能在其权限范围内访问网络数据库,授权管理控制的严密重要性直接影响着整个数据库系统的安全性。以下两种方式是较常用的权限控制:(1)目录级安全访问控制:允许控制用户对目录、文件等信息的访问。在目录一级指定的权限范围内,用户对文件和子目录及以下的文件和子目录权限起效。访问权限常分为:系统管理员、读权限、写权
11、限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。多种访问权限的有效搭配能够有效的控制用户对服务器的资源访问,增强了网络及服务器的安全性。,9.3.3 授权管理,(2)属性安全访问控制:允许用户给予目录、文件等指定访问属性的权限控制。在结合访问范围权限的基础上设置更深层具体操作的属性控制,加强了访问权限的整体安全性。如向指定文件的读、写、删除、查看、执行、共享等权限,属性安全访问控制对避免目录文件的误操作起到了良好作用。,日志系统是网络数据监视追踪的主要手段之一,完整的日志系统具有综合性数据记录功能和自动分类检索能力,而且还包括用户的操作信息及网络中数据接发的正确性、有效性的检测结
12、果,以便用于网络的安全分析、预防入侵,提高网络的安全性。安全审计是指通过一定的策略,利用分析记录和历史操作时间发现系统的漏洞,来改进系统性能和安全。通过完善的安全审计制度,就可及时提供系统运行中发生的可疑现象,帮助系统管理员分析发现入侵行为或系统的隐患和漏洞。,9.3.4 监视追踪及安全审计,数据加密技术是网络安全中十分有效的技术之一,加密数据库中的重要数据可以保护数据库系统内的数据、文件和控制信息,以实现数据网上传输和存储的安全,防止数据的泄漏。加密常用方法:链路加密,其目的是保护网络节点间的链路信息安全;端点加密,其目的是保护源端用户到目的端用户的数据;节点加密,其目的是保护源节点到目的节
13、点间的传输链路。,9.3.5 网络数据库加密,数据加密是将明文加密成密文,在查询时将密文取出解密得到明文信息。但是在数据库系统中当检索出符合要求的记录时,要求能够尽快地解密使用,由于不可能为了一次查询就将整个数据库全部解密一次,所以数据库的加密要求具有它自身的特殊性。目前主要的数据库系统的安全加密系统常由对称密码算法和非对称密码算法结合使用,对称密码算法负责信息加密,非对称密码算法负责身份鉴别、数字签名、密钥分发。,数据库中最宝贵的自然而然是数据信息,当系统出现故障无法正常运行甚至瘫痪时,尽快的恢复数据是至关重要的任务。数据库系统无论是出现物理故障还是逻辑故障,都需要根据其程度采取不同的恢复措
14、施,对其备份要求也不相同。一般结合软硬件方案采用两种备份方式:逻辑备份,将数据库的记录读取写入到一个文件中;物理备份,通过脱机和联机对数据库的内容进行完整转储拷贝。,9.3.6 备份与故障恢复,病毒的特性使其成为影响数据库安全的重要因素之一。常见的有计算机病毒(Computer Virus),计算机蠕虫(Computer Worm),特洛伊木马(Trojan Horse),逻辑炸弹(Logic Bomb)。一般可通过系统内存中的监控程序预防判断病毒是否存在,利用杀毒软件对服务器的文件扫描检测,设置网络目录和文件的访问权限等手段对数据库进行保护。,9.3.7 病毒防范技术,网络数据库安全推理指用
15、户根据低密级的数据和模式的完整性约束推导出高密级的数据,造成信息泄漏。近年来随着外包数据库模式及数据挖掘技术的发展,对数据库推理控制、隐私保护的要求也越来越高。推理通道问题仍处于理论探索阶段,这是由推理通道问题本身的多样性与不确定性所决定的。目前常用的推理控制方法可以分为两类:一是在数据库设计时找出推理通道,主要包括利用语义数据模型的方法和形式化的方法。,9.3.8 推理控制,属于分析数据库的模式。修改数据库设计或者提高一些数据项的安全级别来消除推理通道。二是在数据库运行时找出推理通道,主要包括多实例方法和查询修改方法。网络数据库的安全性与计算机的安全性是紧密相关的,涉及计算机系统及网络本身的
16、技术、管理问题。包括计算机安全理论策略、计算机安全管理评价、计算机安全产品、计算机犯罪与侦查、计算机安全法律、计算机安全监察等方面。,9.4 数据库服务器安全,9.4.1 概述数据库服务器实际上是网络应用系统的基础,它存储商业伙伴和客户的敏感信息。尽管系统的数据完整性和安全性相当重要,但对数据库采取的安全检查措施的级别还比不上操作系统和网络的安全检查措施的级别。很多因素都能破坏数据完整性导致非法访问,包括复杂程度、密码安全性较差、误配置、系统后门等。,数据库服务器的应用相当复杂。Oracle,Sybase,Microsoft SQL服务器都具有:用户账号及密码、校验系统、优先级模型和控制数据库
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 数据库 安全
链接地址:https://www.31ppt.com/p-4993825.html