第三章数据库及其应用系统的安全语义.ppt
《第三章数据库及其应用系统的安全语义.ppt》由会员分享,可在线阅读,更多相关《第三章数据库及其应用系统的安全语义.ppt(124页珍藏版)》请在三一办公上搜索。
1、1,第 三 章数据库及其应用系统的安全语义,2,本 章 概 要,3.1 安全的基本体系3.2 系统安全基本原则3.3 威胁模型3.4 攻击树,3,3.1 安全的基本体系,3.1.1 安全的特征安全的五个基本特征:机密性:是防止信息泄漏给非授权个人、实体或过程,只允许授权用户访问的特性。完整性:完整性是信息在未经合法授权时不能被改变的特性,也就是数据在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。完整性要求保持数据的原样,即信息的正确生成、存储和传输。,4,可用性:可用性是数据库系统中,在需要时允许授权用户或实体使用的特性;或者是不正常情况下能自我恢复
2、及状态保护,为授权用户提供有效服务的特性。非抵赖性:非抵赖性也称作不可否认性,即在数据库系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。可控性:在授权范围内控制信息流向和行为方式,对信息的传播和信息的内容具有控制能力。机密性、完整性和可用性是信息安全的核心三要素,也是数据库安全的三要素。,5,3.1.2 基本安全服务,安全服务的种类:鉴别服务:提供对通信中对等实体和数据来源的鉴别。也称为认证服务。访问控制服务:访问控制业务的目标是防止对任何资源的非法访问。所谓非法访问是指未经授权的使用、泄露、销毁以及发布等。包括合法授权用户的非法访问。,6,机密性服务:是防止信息泄漏给非
3、授权个人、实体或过程,只允许授权用户访问的特性。完整性服务:数据完整性业务前面已经给予简述,该业务主要是防止数据被非法增删、修改或替代,从而改变数据的价值或存在。抗抵赖服务:限制合法授权用户的安全责任,为安全行为纠纷提供可以取证的凭据。,7,8,3.1.3 系统安全的八大机制,数据加密机制访问控制机制数据完整性机制数字签名机制鉴别交换机制业务填充机制路由控制机制公证机制,9,一、数据加密机制,需要加密层选择、加密算法选择和密钥管理。加密算法划分为对称密码体制和非对称密码体制。密码管理包括密钥的产生、密钥分配、销毁、更新,10,二、访问控制机制,访问控制的目的是防止对信息资源的非授权访问和非授权
4、使用信息资源。它允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。,11,访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)使用的技术是访问控制矩阵、权限、安全标记、访问时间等。,12,三、数据完整性机制,是保护数据,以免未授权的数据乱序、丢失、重放、插入和纂改。数据完整性机制的两个方面单个数据单元或字段的完整性(不
5、能防止单个数据单元的重放)数据单元串或字段串的完整性,还要加上顺序号、时间标记和密码链,13,对数据单元进行签名和校验。防止数据单元的伪造、假冒、篡改和否认。传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证传数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被自动验证,四、数字签名机制,14,五、鉴别交换机制,交换鉴别机制通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:用于认证交换的技术认证信息,如口令密码技术好被认证实体的特征为防止重放攻击,常与以下技术结合使用时间戳两次或三次握
6、手数字签名,15,六、路由控制机制,路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:路由选择 路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接和/或传输;路由连接 在监测到持续的操作攻击时,端系统可能同网络服务提供者另选路由,建立连接;,16,安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。,17,七、业务填充机制,流量填充机制提供针对流量分析的保护。所谓的业务填充即使在业务闲时发送无用的随机数据,制造假的通信、产生
7、欺骗性数据单元的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。可利用该机制不断地在网络中发送伪随机序列,使非法者无法区分有用信息和无用信息。例:某公司出售股票。,18,八、公证机制,有关在两个或多个实体之间通信的数据的性质,如完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信实例可使用数字签名、加密和完整性机制以适应公证人提供的服务。
8、当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信和公证方进行通信。,19,安全服务与安全机制的关系,安全服务是由安全机制来实现的一种安全机制可以实现一种或者多种安全服务一种安全服务可以由一种或者多种安全机制来实现,20,安全服务与安全机制的关系,21,3.1.4 Web Services安全服务一、Web Services概念Web Services定义:Web Services是自包含的、模块化的应用程序,它可以在网络(通常为Web)中被描述、发布、查找以及调用。所谓Web服务,它是指由企业发布的完成其特别商务需求的在线应用服务,其他公司或应用软件能够通过Internet来
9、访问并使用这项应用服务。,22,Web Services与Web Service的区别:Web Services是用于建构Web Service的技术框架,Web Service是使用Web Services技术而创建的应用实例。目的:Web Service主要是为了使原来各孤立的站点之间的信息能够相互通信、共享而提出的一种接口。这有助于大量异构程序和平台之间的互操作性,从而使存在的应用程序能够被广泛的用户访问。,23,完好的封装性:Web Services具备对象的良好封装性,使用者能且仅能看到该对象提供的功能列表。也可认为是存在于Web服务器上的一组程序,这组程序被封装成一个暗箱,对外提供
10、一个能通过Web进行调用的API接口,可用编程来调用它,其执行结果被回传到客户端。Web Services 对外封装成由WSDL描述的服务,屏蔽了业务逻辑的复杂性、实现技术的多样性和开发平台的异构性。松散耦合:当一个Web服务的实现发生变更的时候,调用者是不会感到这一点的,对于调用者来说,只要Web服务的调用界面不变,Web服务的实现任何变更对他们来说都是透明的,用户都可以对此一无所知。,二、Web Services特征,24,高度可集成能力:由于Web服务采取简单的、易理解的标准,Web协议作为组件界面描述和协同描述规范,完全屏蔽了不同软件平台的差异,无论是CORBA、DCOM还是EJB,都
11、可以通过这一种标准的协议进行互操作,实现了在当前环境下最高的可集成性。可以使用任何语言(如C、C+、VB、VC等)来编写Web服务,开发者无需更改他们的开发环境就可以生产和使用Web服务。Web服务技术不仅易于理解,并且IBM、微软等大的供应商所提供的开发工具能够让开发者快速创建、部署Web 服务,已有的COM(Component Object Model 组件对象模型)组件、Java Bean 等也可方便地转化为Web 服务。使用协议的规范性:这一特征从对象而来,但相比一般对象,其界面更加规范化和易于机器理解。这种良好的安全开放性使得以Web Service 构建电子商务独立安全系统成为发展
12、的新趋势。为实现不同商业企业间的应用系统提供动态安全集成,体现电子商务的真正价值。,25,Web Services体系架构中的角色包括如下三种:服务提供者:提供服务,它在服务代理处注册以配置和发布服务,等待服务可用。服务请求者:Web服务请求者就是Web功能的使用者,它使用查找操作来从服务代理者检索服务描述,然后与服务提供者绑定并调用Web服务或同它交互。服务请求者角色可以由浏览器来担当,由人或无用户界面的程序(例如,另外一个Web服务)来控制它。,三、Web Services的体系架构,26,服务注册中心(服务代理):服务交换所,服务提供者和服务请求者之间的媒体将二者联系在一起,该角色可选。
13、,27,28,Web服务的应用程序三个操作:发布:为了使服务可访问,需要发布服务描述以使服务请求者可以查找它。还可以撤销发布。查找:服务请求者直接检索服务描述或在服务注册中心中查询所要求的服务类型。运行时为了调用而检索服务的绑定和位置描述。绑定:最后需要调用服务。在绑定操作中,服务请求者使用服务描述中的绑定细节来定位、联系和调用服务,从而在运行时调用或启动与服务的交互。例:学生身份验证模块的共享实现。,29,3.1.5 Web Services安全机制Web Services的安全机制构筑在现有安全机制上。包括下面七种安全机制:,30,一、XML数字签名:XML数字签名:以便接收方可以证明消息
14、发送方的身份,从而保证你的消息是来自特定方并确保XML文档内的内容没有发生改变,以保证数据完整性。XML 加密的特点:XML Signature可以对任何能够以URI形式定位的资源做签名。既包括与签名同在一个XML文件中的元素,也包括其他XML文件中的元素,甚至可以是非XML形式的资源(比如一个图形文件),只要能被URI定位到的资源都可以应用XML Signature.这也代表了XML签名的对象可以是动态变化的。,31,可以对XML文件中的任一元素做签名,也可以对整个文件做签名。实现对同一份 XML 文档的不同部分使用多于一种的数字签名。不仅仅在文档传送和通信的时候使用签名,还要使签名能够持久
15、保留。既可以用非对称密钥做签名,也可以用对称密钥做签名。,32,二、XML加密XML加密:规定了数据加密并使用XML表示结果的过程。加密可以作用于任何地方。包括 XML 文档。XML 加密的特点:W3C制定的新规范可以对某个文档选定的部分进行加密。支持对任意数字内容的加密,包括 XML 文档。确保经过加密的数据不管是在传输过程中还是在存储时,都不能被未经授权的人员访问到。,33,三、XML密钥管理XML密钥管理(XKMS):分发及管理在端点之间进行安全通信所需的密钥。对互联网信息进行加密、解密、签名和验证。XKMS由两种服务组成:公钥的定位和查询等服务:即还原某一个加密的钥匙,以和另一个人进行
16、安全通信。公钥的注册:用来发布或重新发布,或废除钥匙。XKMS一般用于与公钥基础设施(Public Key Infrastructure,PKI)技术结合,以简化公钥的注册、管理和查询服务,减少客户端应用程序设置的复杂性,降低与PKI建立信任关系的复杂度。,34,XKMS有如下好处。减少应用程序的复杂性容易编码方便新PKI技术的部署,35,四、SAML安全机制SAML是安全性断言标记语言(Security Assertion Markup Language,SAML)是用来以 XML 消息传输认证和授权信息的协议。它可以用来提供单点登录 Web 服务、认证和授权。允许不同安全系统产生的信息进行
17、交换。,36,SAML三个基本组件:断言:都是关于用户(人或计算机)的一个或多个事实的声明。协议:这个协议定义了 SAML 请求和接收断言的方式。例如,SAML 目前支持 HTTP 上的 SOAP。绑定:详细描述了 SAML 请求应如何映射到HTTP 上的 SOAP 消息交换的传输协议。SAML三种断言类型:认证断言:验证用户的身份。属性断言:用户的特殊信息,如他的信用额度。授权断言:标识了用户具有哪些合法权限。,37,SAML的工作原理工作原理:用户浏览器访问认证服务器,认证服务器询问用户ID和口令。用户输入ID和口令。认证服务器检查LDAP目录,然后认证最终用户。用户从目的Web服务器请求
18、资源,认证服务器开始与目的Web服务器的一次会话。认证服务器给最终用户发送URI,最终用户的浏览器被指向URI,URI将最终用户联接到Web服务。,38,SAML的优点:使用SAML标准作为安全认证和共享资料的中间语言,能够在多个站点之间实现单点登录。SAML针对不同的安全系统提供了一个共有的框架,允许企业及其供应商、客户与合作伙伴进行安全的认证、授权和基本信息交换。由于SAML是通过XML对现有的安全模式进行描述,因此它是一个中立的平台。SAML的消息格式能够从一个源站点(SAML认证管理机构)将断言发送给一个接受者。用户合作中的事务处理速度得到加快,简化认证环境的复杂性。,39,单点登录通
19、常是指:用户只需要在网络中主动地进行一次身份认证,随后便可以访问其被授权的所有网络资源而不需要再主动参与其他的身份认证过程。,40,单点登陆的原理:浏览器请求中心认证服务器,将用户名和密码传递给中心认证服务器。中心认证服务器验证成功之后,查找数据库里此用户名和密码对应的信息,根据这些信息生成一个令牌返回给浏览器。浏览器再用token访问应用系统。应用系统收到token之后,再用收到的token访问中心认证服务器,中心认证服务器通过这个token查找数据库,从而能够找到对应应用系统的用户名和密码,然后将这个用户名和密码返回给应用系统。应用系统再收到的用户名和密码进行登录。,41,五、XACML机
20、制可扩展访问控制标记语言XACML(Extensible Access Control Markup Language)由OASIS2003年2月批准了一种新的标记语言,XACML定义了一种通用的用于保护资源的策略语言和一种访问决策语言。XACML提供一套语法(使用XML定义)来管理对系统资源的访问。XACML的功能:用XACML来编写访问策略,管理访问策略并根据策略确定是否允许对某资源的访问。,42,XACML定义了4个主要实体:PAP策略管理点(Policy Administration Point)基本上是一个存放策略的仓库。PIP策略信息点(Policy Information Poi
21、nt)目录或者其他身份证明(identity)的供应者。PIP可提供被访问的资源的属性,以及试图访问该资源的实体(身份证明)。,43,PDP策略决策点(Policy Decision Point)这个组件负责对访问授权的决策。PDP使用从PAP获得的策略以及从PIP获得的附加信息来进行决策。PEP策略实施点(Policy Enforcement Point)这个组件负责接收对授权的请求。PEP向PDP发送XAXML请求,然后根据PDP的决策来行动。,44,XACML的工作原理:某主体想对某个资源如文件系统或者Web服务器采取某种操作。该主体向该实体提交查询,该实体名为策略执行点(PEP)。PE
22、P使用XACML请求语言生成请求。PEP把该请求发送到策略决策点(PDP),PDP会检查请求、检索适用于该请求的策略再根据评估策略的XACML规则,确定要不要授予访问权。这个响应返回给PEP,PEP允许或者拒绝请求方的访问。一旦按照策略完成了评估,就会返回一个是真或者是假的逻辑值表示是否允许接入,这个认证决定声明返回后,就会执行相应的操作。,45,XACML的工作原理,46,XACML优点:XACML是标准。标准通过了大量专家和使用者审查,开发者越是能轻松的通过标准语言来与其它应用系统协作交互。XACML是通用的。这意味着可以在大多数环境中使用,而不只是在一些特殊的环境中或对特殊的资源可以使用
23、。一个访问控制策略编写后,可以被很多不同类型的应用程序使用。XACML是分布式的。这意味着一个访问控制策略可以被编写为引用其它任意位置的其它策略。策略既可以分散管理又可以由XACML来处理如何正确的合并不同的子策略判断结果,并作出统一的访问控制。,47,六、WSS 安全机制Web服务安全WSS(Web Services Security)标准由结构化信息标准促进组织(OASIS)开发,WSS标准为确保在基于Web服务标准的应用之间传递信息的安全提供了一个框架。WSS规定了如何保护在网络上传送的SOAP消息,包括验证、完整性保护和机密性。,48,WSS的操作方式:将WSS定义的名为securit
24、y的安全元素,插入到SOAP头里面。SOAP头包含了运用于该消息的验证、数字签名和加密方面的所有信息。包括哪些数据被签名,哪些数据被加密以及执行这些操作的次序和使用的密钥。通过WSS,发送方可以规定安全信息的创建和失效日期。通过安全元素,发送方告诉接收方各种信息,它为接收方提供了对消息进行解密及验证所必不可少的信息,每个接收消息的节点可以包含一个安全元素。有时候客户提供的ID证明格式和许可认证格式不一致。如果采用WSS,可使连接多个网络的用户ID一次性通过认证,或者可在两个应用软件之间安全交换数据。,49,WSS的 主要概念之一是令牌,令牌是一种数据结构,新标准提供了一个把安全令牌同信息内容联
25、系在一起的通用机制,而且可以扩展到支持多种安全令牌格式。WSS使Web服务利用不同系统通过令牌分发密钥和其他认证信息成为可能。X.509证书和Kerberos规范以二进制令牌传送,而SAML机制和XrML许可证则是XML令牌。WSS还定义了用户名令牌,使用户名令牌可以与口令一起使用。当令牌在一条消息中被使用一次以上时,WSS还提供一个安全令牌证书,指向用于不同环境的令牌。WSS允许有选择地使用加密。譬如说,它允许应用防火墙检查未经加密的消息。,50,3.2 系统安全基本原则隔离原则最小特权原则纵深防御原则用户输入不信任原则关卡检察原则失效保护原则最弱连接安全化原则建立默认原则减少攻击面原则,5
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三 数据库 及其 应用 系统 安全 语义
链接地址:https://www.31ppt.com/p-5284136.html