数据库的数据保护主要包括数据的安全性和完整性。
4.1数据库安全性慨述
指保护数据库以防止不合法使用所造成的数据泄露,更改或破坏。
4.1.1数据库的不安全因素
①非授权用户对数据库的恶意存取和破坏。
②数据库中重要或敏感的数据被泄露。
③安全环境的脆弱性。
4.1.2安全标准简介
TCSEC,IT安全准则。TCSEC/TDI将系统划分为4组7个等级:D,C(C1,C2),B(B1,B2,B3),A(A1)。
4.2数据库要全性控制
用户身份鉴别,多层存取控制,审计,视图和加密等安全技术。
首先,数据库管理系统对提出SQL访问请求的数据库用户进行身份鉴别,防止不可信用户使用系统,然后,在SQL处理屋进行自主存取控制和强制存取控制,进一步还可以进行推理控制。为监控恶意访问,可根据具体安全需求配置审计规则,对用户访问行为和系统关键操作进行审计。通过设置简单入侵检测规则,对异常用户行为进行检测和处理。
4.2.1用户身份鉴别
用户标识=用户名+用户标识号UID,UID在系统整个生命周期内是唯一的。
方法:①静态口令鉴别:静态口令一般由用户自己设定,鉴别时只要按要求输入正确的口今,系统将允许用户使用数据库管理系统。
②动态口令鉴别:一次一密。短信密码等。
③生物特征鉴别。
④智能卡鉴别。
4.2.2存取控制
确保只授权给有资格的用户访问数据库的权限。
主要包括定义用户权限和合法权限检查。
①定义用户权限,并将用户权限登记到数据字典中。
②合法权限检查:当用户发出存取数据库的操作请求后。数据库管理系统查找数据字典,根据安全规则进行合法权限检查。
C2级支持自主存取控制DAC,B1级支持强制存取控制MAC。自主存取控制用户权限有差别并可转授给其他用户,非常灵活。强制存取控制相对严格,每个数据库对象标以一定密级,每个用户授予某一个级别的许可。
用户权限由数据库对象和操作类型组成。定义存取权限称为授权。
4.2.4授予与收回
SQL中使用GRANT和REVOKE语句向用户授予或收回对数据的操作权限。
①GRANT:GRANT+权限+ON+对象类型+对象名+TO+用户+<WITH GRANT OPTION>
如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他的用户,反之则不能。同时也不允许循环授权,即被授权者不能把权限再授回给授权者或其祖先。
②REVOKE:REVOKE+权限+ON+对象类型+对象名+FROM+用户+<CASCADE/RESTRICT>
默认值为CASCADE级联。
③创建数据库模式的权限:由数据库管理员在创建用户时实现。CREATE USER +username +<WITH><DBA/RESOURCE/CONNECT>。
说明:只有系统的超级用户才有权创建一个新用户。三种权限:DBA/RESOURCE/CONNECT。默认权限为CONNECT。有RESOURCE权限的用户能创建基本表和视图。有DBA权限的用户是超级用户
4.3视图机制
可以为不同用户定义不同视图,把数据对象限制在一定的范围内。视图机制间接地实现支持存取谓词的用户权限定义。
4.4审计
达到C2次上安全级别必不可少的一项指标。
审计功能把用户对数据库的所有操作自动记录下来放入审计日志中。审计员可以利用其对潜在的威胁提前采取措施加以防范。
审计通常是很费时间和空间的,因此其为可选特性征。
它能对普通和特权用户行为,各种表操作,身份鉴别,自主和强制访问控制等操作进行审计。成功与失败操作它都审计。
①审计事件:包括服务器事件,系统权限,语句事件和模式对象事件。
②审计功能:基本功能,提供多种审计查阅方式。提供多套审计规则。提供审计分析和报表功能。审计日志管理功能。系统提供查询审计设置及审计记录信息的专门视图。
③AUDIT语句和NOAUDIT语句:AUDIT用来设置审计功能,NOAUDIT则取消审计功能。
4.5数据加密
防止数据库数据在存储和传输中失密的有效手段。基本思想是根据一定的算法将原始数据-明文变换为不可直接识别的格式-密文
主要包括存储加密和传输加密。
①存储加密,一般提供透明和非透明两种存储加密方式。
透明存储加密是数据在写到磁盘时对数据进行加密,授权用户读取数据时再对其进行解密。是内核级加密保护方式,对用户完全透明。非透明存储加密则是通过多个加密函数实现的。
②传输加密:链路加密和端到端加密
确认通信双方端点的可靠性。协商加密算法和密钥。可信数据传输。
标签:审计,加密,存取控制,数据库,用户,数据库系统,权限,概论 From: https://blog.csdn.net/2302_78218660/article/details/139780568