5.1数据安全性的概述
安全性保护数据以防止不合法用户故意造成的破坏,完整性保护数据以防止合法用户无意中造成的破坏
1.安全标准
①TCSEC标准:美国国防部在1985年公布的“可信计算机系统评价标准”将系统划分为四个等级,由高到低依次是D,C1,C2,B1,B2,B3,A1
②CC标准:90年代联合行动,形成通用准则,具有结构开放,表达方式通用的特点,标准文本由三部分组成:简介和一般模型,安全功能要求,以及安全保证要求
2.类型和一般措施
①某些信息的访问关系到法律和伦理的问题
②有关政府,机构或企业公司层面的一些政策问题
③有关系统的问题
④与安全级别有关的问题
- 一个典型的DBMS包含一个数据库安全和授权子系统,由他来负责实现一个数据库的安全性功能,从而避免安全未授权的访问
- 常用的控制措施主要有访问控制,推理控制和数据加密
- 访问控制:由DBMS通过创建用户账号和口令的方式来控制登录过程
- 推理控制:对应的安全性被称为统计数据库安全性
- 数据加密:用于为数据库的敏感部分提供额外的保护措施
3.数据库的安全威胁
①损失可用性:表示用户不能访问数据或者系统,破坏硬件,网络或应用程序会导致数据库可用性损失
②损失机密性数据
③损失秘密信数据
④偷窃和诈骗
⑤意外损失
5.2数据库安全性控制
1.用户表示和鉴别
①数据库管理员DBA负责数据库系统的安全,DBA必须能够识别安全威胁,能够实施安全措施
②用户或者一组用户必须首先向DBA申请账户,然后DBA基于合理需求和相关约束规定,为用户创建访问数据库的账号和口令
2.存取控制策略
现在DBMS通常采用自主存取控制和强制存取控制两种方法来解决数据库安全系统的访问控制问题
①定义用户权限
②合法权限检查
定义用户权限和合法权限机制一起组成了数据库管理系统的存取控制子系统,C2级的数据库管理系统支持自主存取控制,B1级的数据库管理系统支持强制存取控制
3.自主存取控制
①自主权限的类型:
- 用户级:可以为每个用户指定其独立持有的在数据库关系上的特定权限
- 关系级:控制数据库中每个单独的关系或者视图的访问权限
②权限的授予和收回
- 权限的授予:通过grant语句来完成,宁外视图机制也是一种重要的自主性授权机制
- 权限的回收:使用remoke来完成权限的收回
- 使用grant option选项传播权限
4.强制存取控制(MAC)
①在强制存取控制中,DBMS将全部实体划分为主体和客体两大类:
- 主体是系统中的活动实体,包括DBMS所管理的实际用户以及代表用户的各个进程。
- 客体是系统中的被动实体,是受主体操作的,包括文件,基本表,索引和视图等
②对于主体和客体,DBMS为每个实例指派一个敏感度标记
③敏感度标记被分别分为若干级别,典型的安全级别有:绝密,机密,秘密和无分类(级别依次降低)
④主体的敏感度标记被称为许可证级别,客体的敏感度标记称为密级
⑤这种基于主体客体安全性级别的多级安全性的强制存取控制策略有以下两个限定规则:
- 仅当主体的许可证级别大于或者等于客体的密级时,该主体才能读相应的客体
- 仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体
简单安全性:安全性级别低的主体不能读取安全性级别高的客体
星性质:禁止主体写安全级别高比它的安全性级别低的客体
5.视图性质
①创建视图—create view
②删除视图—drop view
③修改视图—alter view
④查看视图—show create view
⑤更新视图数据—insert/select/update/delete
⑥查询视图数据:
- 创建视图必须具有足够的访问权限
- 对于可以创建的视图数目没有限制
- 视图可以嵌套
- 视图不能索引,也不能关联的触发器,默认值
- 视图可以和基本表一起使用
- 每次使用视图时都必须处理查询执行时所需要的检索操作
5.3审计跟踪和数据加密
1.审计跟踪
审计功能把用户对数据库的所有操作自动记录下来放入审计日志
①审计人员可以利用审计日志监控数据库中的各种行为,重现导致数据库现有状况的一系列事件,从而找出非法存取数据的人,时间和内容等还可以通过对审计日志的分析,对潜在的威胁提前采取措施加以防范
②可审计的事务有服务器事件,系统权限,语句事件及模式对象,还包括用户鉴别,自主访问那个强制访问控制事件
③数据库审计主要用于监视并记录对数据库服务器的各类操作行为并计入审计日志或数据库中以便日后进行跟踪,查询,分析,从而实现对用户操作的监控和审计
④分类:
- 用户级审计:
- 针对自己创建的数据库表或视图进行审计
- 记录所有用户对这些表或视图的一切成功和不成功的访问要求以及各种类型的SQL操作
- 系统级审计:
- DBA设置
- 监测成功或失败的登录要求
- 监测grant和热摩柯
- 操作以及其他数据库权限下的操作
2.数据加密
①数据类型:非结构化数据(文档和图片)+结构化数据(数据库中的数据)
②国产数据库加密产品的发展:
- 摸索阶段
- 国外产品导入国内市场以及国产数据库加密产品的萌芽阶段
- 国产数据库加密技术逐步产品化并走向市场的阶段
③加密基本思想:
- 根据一定的算法将原始数据变换为不可识别的格式,从而使不知道算法的人无法获知数据的内容
④加密方法
- 替换方法
- 置换方法
- 混合方法
⑤DBMS中的数据加密
- 存储加密
- 传输加密