网络安全数据库系统安全技术.ppt
《网络安全数据库系统安全技术.ppt》由会员分享,可在线阅读,更多相关《网络安全数据库系统安全技术.ppt(92页珍藏版)》请在三一办公上搜索。
1、退出,第七章数据库系统安全技术,网络安全技术,学习目的:掌握数据库安全的威胁了解数据库安全技术的安全评估策略了解并掌握数据库加密技术了解并掌握数据库备份和恢复技术方法及策略了解并掌握PROTECT了解并运用ORACLE中的安全技术学习重点:数据库安全的威胁数据库加密技术数据库备份和恢复PROTECT,数据库系统担负着存储和管理数据信息的任务数据库的安全性,就是防止非法用户使用数据库造成数据泄露、更改或破坏,以达到保护数据库的目的。数据库中数据必须在数据库管理系统(DBMS)统一的严格的控制之下,只允许有合法使用权限的用户访问,尽可能杜绝所有可能对数据库的非法访问。一个DBMS能否有效地保证数据
2、库的安全性是它的主要性能指标之一,71 数据库系统安全概述 本节就对数据库系统安全的重要性、数据库系统面临的威胁、安全需求、数据库系统的安全策略与安全评估和数据库系统安全模型与控制作讨论,计算机系统内数据的组织形式主要有2种:一种为文件的形式;另一种为数据库的形式。文件形式的数据缺乏数据的共享性,这种形式的数据组织方式在数据库系统内很少被使用。数据库组织形式的这种数据组织方式以其数据具有共享性、独立性、一致性、完整性和可控性的优点,这种形式的数据组织方式在数据库系统内被广泛应用,成为了目前计算机系统存储数据的主要形式。.,711 据库系统安全简介1、数据库安全面临的威胁。2、数据库安全的特性。
3、3、数据库安全的重要性.4、数据库的安全需求,数据库面临的安全威胁大致主要有两个方面:一种为人为因素。另一种为自然因素。人为的因素主要有六种:非授权用户的非法存取数据或篡改数据授权用户在输入或处理数据过程中对发生了变动的数据进行了输入或处理导致了数据库内部的数据不正确;授权用户的故意破坏数据或泄露机密、敏感的数据资料;,1.数据库安全面临的威胁,4 程序员设计安装了木马程序在装有数据库文件的计算机内部导致数据库内的数据资料被窃取;5 系统设计人员为了回避系统的安全功能安装了不安全的系统在系统内部;6 存储介质的丢失,自然因素主要有三种:计算机硬件故障引起数据库内数据的丢失或破坏(例如,存储设备
4、故障造成数据信息的丢失或破坏);软件保护功能失效造成的数据信息的泄露(例如,系统本身在设计上的缺陷,如缺少或破坏了存取控制机制,造成了数据信息的泄露);计算机病毒入侵数据库系统破坏和修改数据库软件或数据。,就数据库的而言,即要访问控制方便,同时也要保证数据的安全,为此它具有如下的特性:据库的完整性;数据库内数据元素的完整性;数据库内数据的一致性;数据库内数据的稳定性;数据库内数据的可访问控制。,2.数据库安全的特性,为何把数据库的安全提到如此高的原因?主要有以下几种因素:在一个数据库内有着大量的数据,同时这些数据被大量的用户共同使用共享,这些用户都有自己不同职责和权限,为保证各用户都能精确的完
5、成自己的职责和 任务,为保证数据库内数据的完整性和数据的一致性,对其使用数据库内数据的范围和权限都必须作出严格的控制,使得每位用户都能得到与其权力相当的对数据库内数据的访问权限。,3.数据库安全的重要性,数据库内数据的冗余度很小,一旦对数据进行了修改,原来存储的数值就发生了破坏,而几乎无同等的 数据来帮助恢复数据库内数据原来的值。因此必须有一套数据库恢复技术,用以保证数据库系统出现故障后来恢复数据库。保证数据库内数据的稳定性。,由于通常情况下,数据库系统都是支持多个用户同时对数据库进行数据的存取,既要保证数据库系统内数据的易修改性,同时也要保证其一致性和稳定性,必须采取相应的安全策略,避免由此
6、带来的对数据库的安全造成的威胁。由此可以知道数据库系统给人们的工作带来了效率和方便的同时也给我们带来了数据安全的不稳定因素。,数据库的安全可分为两大类:其一、是物理介质的安全。其二、是存储介质上的数据的逻辑安全。对于物理介质只要出现了破坏,那几乎是无法在恢复的,只能小心保管和使用,而下面主要讨论它的逻辑安全。,4.数据库的安全需求,数据库的逻辑安全是指在不改变现有的数据库管理系统的情况下,对现有的数据或对新数据的新的应用力,它对数据库系统的一个最为重要的要求就是其应用系统内数据的独立性。数据库的安全除了数据库内数据本身外,还要考虑安全可靠数据库管理系统的和安全可靠的操作系统。,对操作系统的安全
7、主要表现有四种安全需求:操作系统应 具有能防止对数据库系统管理程序和用户应用程序的非法修改能力;操作系统应具有对用户合法性的认证能力,对非法用户进入时及时处理并报警能力;操作系统应具有能正确的使用I/O操作的能力;操作系统应具有保护存储器(内部存储器和外不存储器)内的数据不被非法使用和修改的能力。,对数据库系统除了要求使用方便外,对数据库管理系统的安全主要有五种安全需求:具有正确识别用户的功能的能力:即能对用户的身份进行识别和验证,防止 非法用户进入系统;具有对合法用户进行访问控制的能力:即能对合法用户对数据库内的授权数据进行访问控制,使不同的用户只能对它具有合法权限的数据进行访问控制;具有对
8、各种规定的功能的命令的正确的编译和解释能力:即能正确的执行各种规定的功能操作,同时还要能正确的传递各变量的值;,具有保证和维护数据库系统内数据的安全性和完整性的功能力:即能防止合法用户对数据库内数据的非法修改,还要有当合法用户对数据库内数据进行逻辑上的修改后不会对其他的合法用户造成影响,同时也能防止非法用户对数据库内数据的访问和控制;具有易维护性和可用性:即当数据库内数据遭到破坏时能及时的修复能力,也能对数据库内数据具有备份的功能,同时也具有方便用户访问授权数据库内数据,并具有安全通信的能力。,对数据库系统内数据库的安全性的要求主要有六种需求:数据库的完整性:数据库的完整性是数据库系统、操作系
9、统和计算机管理和使用者3方面的责任。数据库系统必须对数据库进行访问控制,确保只有授权用户才能对数据库进行访问控制(更新修改、删除),防止非非人为因素的灾难。对操作系统和计算机使用和管理者来讲,必须对数据库系统内的数据进行周期性的备份,用以防止由于各种灾害造成的重大影响。数据元素的完整性:数据库元素的完整性指的是数据库元素的正确性和准确性,数据库系统能帮助用户及时发现错误并纠正。,审计性:在数据库的应用中需要对数据库的所有访问产生审计记录,用以帮助在事后查看什么人对数据库进行了什么操作,带来了什么影响,以便维护数据库的完整性。数据库的审计跟踪包括对记录、字段和数据元素的访问记录。可获取性:数据库
10、内的数据能被用户进行读取。访问控制:DBMS必须对用户访问的数据进行规定。规定哪些数据可以访问,哪些不能访问。用户认证:DBMS应具有严格的用户身份识别和认证。DBMS可能要求用户输入口令、日期时间,用以确定用户的合法性。,表7-1数据库的安全功能、安全区域和安全过程,712 数据库系统的安全策略与安全评估,数据库的安全策略是指导管理、保护和传递敏感信息的法则和方法的准则的集合(包括安全管理策略、访问控制策略和信息控制策略)对于不同的数据库形式我们有不同的安全控制策略。但我们也需要对安全性有一个基本的评估原则,以及数据库的审计,在此基础上可以有多种安全策略。下面分别给予介绍。,1.安全性问题的
11、基本原则,基于数据库的安全访问,提出以下几点实施安全的评估原则:(1)选择性访问控制(Discretionary Access Controls DAC):DAC用来决定用户是否有权访问数据库对象;(2)验证:验证就是保证只有授权的合法用户才能注册和访问;(3)授权:对不同的用户访问数据库授予不同的权限;(4)审计:监视系统发生的一切事件。,2 数据库的安全评估,数据系统的完整性:指系统是否存在功能上的缺陷,由此带来的安全影患。数据库系统的可信性:通过对系统进行分析、测试、观测和求证取得系统防止各种可能的攻击能力。篡改检测:防止非授权的修改,即使安全机制证明是正确的,未授权的合法用户的修改也会
12、破坏其安全性。系统的灵活性:指的是系统执行广泛、多种多样、不同环境下不同安全策略的能力。用户的方便性:在保证数据库系统安全的前提下,能尽力使用户使用方便和灵活。降低管理成本:对因安全需要的特殊操作带来的管理费用应尽量的减少,同时也要注意效率的提高,并能平衡。对一个数据库进行安全审计和评价,需要什么样的共享方式,什么样的存取控制方式,什么样的安全等级,以及由此带来的成本开销和安全需求都要考虑,并尽量减到最低。,3 数据库系统的管理安全控制策略,基于上述四点原则,数据库系统提供了四种基本策略进行安全性控制:创建服务器时,数据库系统将所有权限都分配给系统管理员,系统管理员可以在服务器上增加注册者(L
13、ogins)(只有系统管理员有此权限)。Logins可以登录服务器但不能访问数据库。数据库属主(DBO)有权增加用户(users),users可以使用分配给它的数据库。当users访数据库时,首先以Logins身份进入服务器,系统自动打开默认数据库,Logins身份转化为users身份。用户登录后,系统要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。这一验证步骤在登录时的注册对话框中出现,注册与验证同时进行,用户名与口令有一个不符,登录请求被拒绝。,数据库系统提供了Audit Server,它是能够全面审计跟踪服务器上一切活动的工具,在某些情况下,我们难以阻止非法操作的发生,但至少
14、可以监视非法操作,并采取跟踪措施,找出非法执行操作的人。权限使得用户在数据库中活动范围仅被容许在小范围内,大大提高了数据库的安全性。在数据库系统系统中,对象的所有者或创建者自动被授予对对象的许可权。所有者则有权决定把许可权授予其他用户。数据库系统提供了GRANT和REVOKE命令,以便授予或取消许可权。数据库所有者和系统管理员享有特殊许可权,包括数据库所有者(Database Owner,DBO)对自己所拥有的数据库中的一切对象具有全部许可权;系统管理员(System Administrantion,SA)享有服务器内的所有数据库的一切对象的许可权。,除了以上四点基本策略,数据库系统数据库中还
15、提供了两种对象视图和存储过程用于增强系统的安全性。视图和存储过程像数据库中的其他对象,也要进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类,还能通过应用Where子句限制表返回的行。,4 访问控制策略,知需策略:根据用户对数据库内数据的需求,让用户得到与自己身份相当的对数据库内数据访问控制权限。最大程度上的共享策略:数据库系统由于安全的需要对数据的访问控制有严格的控制和保护措施,但在这种共享策略的指导下,能使数据信息在最大可能的程度上给所有用户共享,但也不是所有用户都能对所有数据都能访问控制,而是只有与其身份相
16、当的用户才能对其权限下的数据进行访问控制。,根据历史的存取记录的访问控制策略:有的数据本身不会泄露秘密,但我们与用户以前得到的信息联系在一起就能从中推断出受到保护的信息。因此可以根据用户以前的存取信息来控制其现在的请求。按存取类型控制策略:取得这种权限的用户可根据需要作出存取控制(读、写、修改、删除和插入等操作),或不做人何处理。但这样的控制对数据库的破坏特别大,所以需要进行严格的控制。信息控制策略主要是指信息的加密处理,防止信息被窃取,关于加密技术后面会详细介绍。,5.数据库的审计,数据库的审计主要任务是指对数据库系统应用程序或用户使用资源(包括数据)的情况进行记录和审计,用以保证数据的安全
17、。一旦当出现异常情况时,审计人员或管理员应能根据审计记录分析出原因,并分请责任。对审计的类型主要分为以下4种:(1)设备安全的审计:主要是对计算机资源(软件、硬件)的审计,同时还包括对传输介质的访问的稳定性和安全的审计。(2)应用程序的审计:其包括了对整个应用程序系统、控制程序的逻辑和数据的逻辑合法性和合理性的审计。(3)系统操作的审计:主要包括了对管理系统操作的合法性的设计。(4)欺诈行为的审计:对已发生的欺诈行为和危害系统安全的行为事件进行检测和审计。,对数据库的审计可采用了解系统技术、验证处理技术和处理结果验证技术3种技术来进行审计。(1)了解系统技术:审计者可以可以通过阅读各种日志文件
18、来进行审计,由此可以查找到非法用户企图攻击的目标,非法访问的方法,对哪些数据对象曾经做出了非法的处理,从而为防止非法用户的攻击提供线索,在数据受到破坏后能找到处理的方法和找到肇事者和事故发生的时间。在这方面美国已经对EDP系统制定了审计标准。,(2)验证处理技术:验证处理技术是为保证系统执行的操作能正确执行的一种验证方法。该技术一般分为事务选择、测试数据和并行仿真。事务选择是指审计者根据制定的审计标准选择好事务样板来仔细分析。测试数据指审计者通过检测被处理的测试数据。并行仿真是指审计者通过一组应用程序来仿真操作系统的主要功能,对仿真出来的数据进行比较,看结果是否正确。同时看操作流程是否是满足设
19、计要求。(3)处理结果的验证技术:审计者在这一方式上把重点放在了数据的结果上,主要考虑如何选择数据和从选出的数据中找什么信息。审计者从日志文件内选择审计跟踪记录数据,并包括把审计数据收集技术插入到应用程序内部的审计模块内,建立全部的审计跟踪日志。从选出的数据内部可以找到检测控制信息(包括语义完整性、无关信息源点的数据,713 数据库系统安全模型与控制,下图7-1给出了一个数据库系统的安全模型与控制图。,图7-1 一个数据库系统的安全模型与控制图,从上图中我们知道数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加/解密引擎。加密字典管理程序是管理加密字典的实用程序
20、,是数据库管理员变更加密要求的工具。加密字典管理程序通过数据库加/解密引擎实现对数据库表的加密、解密及数据转换等功能,此时,它作为一个特殊客户来使用数据库加/解密引擎。数据库解密处理,对应用开发人员和操作人员是透明的。但由于数据库管理系统对数据库加/解密程序实现的位置的不同,对它又进行了层次上的划分,分成OS、DBMS内核层和DBMS外层上实现加/解密。,图7-1 DBMS内层加/解密图,图7-2 DBMS外层加/解密图,72 数据库系统的安全技术,为什么要引入数据库系统的安全技术?据有关资料报道,80的计算机犯罪来自系统内部。在传统的数据库系统中,数据库管理员的权力至高无上,他既负责各项系统
21、管理工作,例如资源分配、用户授权、系统审计等,又可以查询数据库中的一切信息。为此,不少系统以种种手段来削弱系统管理员的权力。实现数据库加密以后,各用户(或用户组)的数据由用户用自己的密钥加密,数据库管理员获得的信息无法进行正常脱密,从而保证了用户信息的安全。另外,通过加密,数据库的备份内容成为密文,从而能减少因备份介质失窃或丢失而造成的损失。,721 口令保护技术,口令技术的内容:口令管理技术包括数据库中多个事务的口令同步;异构数据库间的口令同步,如Oracle 和Unix口令;用户初始的口令更新;强制口令更新;口令可用性、口令的时间限制、口令的历史管理、口令等级设置等。,口令保护技术的技术手
22、段:口令安全漏洞检查和系统终止。包括检查系统终止前登录失败的次数,系统终止前登录成功与登录失败间的时间间隔,跟踪企图登录的站点地址。口令加密、审计技术。包括发现口令漏洞,记录口令历史,记录对表、行、列的访问,记录应用系统的访问等。零知识证明简称为零式方式的口令管理方式来确保使用者在最大程度上的合法性,零知识证明其具体步骤如下,用户获取一个随机数,并使其与自己所持有的密钥一并处理,并将结果传送给数据库安全管理员;安全管理员获取一个随机数,并将此数字传送给用户(用户将此随机数同自己的密钥一并处理,并将其结果再一次传送给数据库安全管理员);,安全管理员检查这个回答是否正确,如果正确,则减少对用户真实
23、身份一半的怀疑;如不正确,则停止用户的进一步活动;重复上述4步骤可能连续几十次,如果每次都正确,则数据库管理员对用户身份的怀疑可能减少到零,这时用户被认为是合法用户,722 数据库加密技术,一个良好的数据库加密系统应该满足的几种基本要求:(1)不影响合法用户的操作。(2)合理处理数据。(3)密钥动态管理。(4)字段加密。在满足上述要求后,还需根据不同数据库的特点来进行加密。,软件加密方式,软件加密方式(1)库外加密:数据库管理系统把要加密的数据当做一个文件,把每个数据块当做文件的一个记录进行加密。文件系统与数据库管理系统间交换的就是块号。(2)库内加密:它就是对数据库系统内数据元素(可以是记录
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 数据库 系统安全 技术
链接地址:https://www.31ppt.com/p-5300950.html