第四五章 数据库安全性与完整性.ppt
文本预览下载声明
第四五章 数据库安全性与完整性 Exact and careful model building should embody constraints that the final answer had in any case to satisfy. 学习内容 4.1 计算机安全性概论 4.2 数据库安全性控制方法 4.3 数据库完整性概述 4.4 数据库完整性控制的方法 4.5 小结 学习目标 掌握数据库安全性的基本概念 掌握数据库安全性控制的基本方法 掌握数据库完整性的基本概念和类别 理解数据库安全性与完整性的区别和联系 4.1 计算机安全性概论 1. 定义 是指保护数据库,以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 重要性 数据库系统中大量数据集中存放,许多用户直接共享。 系统安全保护措施是否有效是数据库系统的主要性能指标之一。 自然安全性+系统安全性 4.1 计算机安全性概论(续) 3. 计算机系统三类安全性问题 技术安全 管理安全 政策法律类 4. 计算机系统安全 与信息安全标准有关的组织 国际信息系统安全标准 国内信息系统安全标准 TESEC将系统划分为四组七个等级 D;C(C1,C2);B(B1,B2,B3);A(A1) 4.2 数据库安全性控制方法 4.2.1 用户标识和鉴别 4.2.2 存取控制 4.2.3 视图机制 4.2.4 审计 4.2.5 加密 4.2.1 用户标识和鉴别 定义 系统提供一定的方式让用户标识自己的名字和身份,系统进行核实,通过鉴定后才提供系统使用权. 常用方法 用户标识证实 过程识别 上机密码卡 指纹、声音、照片等识别 回答问题 4.2.2 存取控制 1. 存取控制概述 对于获得上机权的用户还要根据系统预先定义好的外模式(视图)或用户权限进行存取控制,保证用户只能存取他有权存取的数据。 2. 方法 定义用户权限 合法权限检查 4.2.2 存取控制 3. 自主存取控制(DAC)方法 用户权限 数据对象 操作类型 授权语句 GRANT REVOKE 4.2.2 存取控制 4. 强制存取控制(MAC)方法 实体类别 主体 客体 敏感度标记 绝密、机密、可信、公开 许可证级别 密级 4.2.3 视图机制 视图就象架设在用户与底层表之间的一道桥梁,用户只能对视图进行操作,而无法直接访问底层表。 CREATE VIEW VIEW-1 AS SELECT COLUMN-1 FROM TABLE-1 GRANT ALL ON VIEW-1 TO USER-2 USER-2通过VIEW-1可以访问COLUMN-1而无法访问COLUMN-2,这就是VIEW-1的屏作用 4.2.4 审计 1. 功能 设备安全审计 操作审计 应用审计 攻击审计 2. 技术 静态技术 动态技术 结果验证 4.2.5 加密 思想 数据库中的数据以密码形式存放,使用时由用户设计的解码程序将其转换成用户可读的数据。这样,数据库中的数据即使被窃取 ,也只能是一些无法辨认的代码。 加密算法 DES AES 数据库密码系统的基本流程 5.1 数据库完整性概述 数据库的完整性是指数据的正确性、有效性和相容性,防止错误的数据进入数据库,造成无效操作和错误结果。以至数据库的一致性遭到破坏。 系统用一定的机制来检查数据库中的数据是否满足规定的条件,即完整性约束条件。 数据的约束条件是语义的体现,完整性约束条件将作为模式的一部分存入数据库中。 5.1.1 完整性约束条件 值的约束和结构的约束 值的约束:数据的取值范围、数据类型 数据之间联系的约束:函数依赖关系、实体完整性约束和参照完整性约束 静态约束和动态约束: 静态:每一确定状态的数据应满足的约束条件 动态:数据库从一种状态转变为另外一种状态时新、旧值应满足的约束条件。 5.1.1 完整性约束条件 立即执行约束和延迟执行约束 立即执行:执行事务时,对某一更新语句执行完后马上对此数据所应满足的约束条件进行完整性检查。 延迟执行:整个事务执行结束后方对此约束条件进行完整性检查,结果正确才能提交。 5.1.2 完整性控制 为了实现完整性控制,DBA应向DBMS提供一组完整性规则,这组规则规定用户在进行更新操作时,什么时候对数据检查,检查什么样的错误,出现错误如何处理。 完整性规则的组成 规则的触发条件 规则的约束条件 违约响应 DBMS提供语句表达完整性规则 5.1.2 完整性控制 1.DBMS提供语句表达完整性规则 实体完整性 候选码的属性不能取Null、也不能有重复值 主码和候选吗 Primary Key Unique 一般在Primary Key上自动加上Index 在Unique上
显示全部