版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、7.2 数据库的安全特性数据库的安全特性2 7.3 数据库的安全策略和机制数据库的安全策略和机制37.4 数据库安全体系与防护数据库安全体系与防护4 7.1 数据库安全概述数据库安全概述17.8 本章小结本章小结8 7.6 数据库安全解决方案数据库安全解决方案67.5 数据库备份与恢复数据库备份与恢复57.7 SQL Server 2012用户安全管理实验用户安全管理实验 7教教 学学 目目 标标 7.1 数据库安全概述数据库安全概述7.1.1 7.1.1 数据库安全的概念数据库安全的概念 1 1数据库安全相关概念数据库安全相关概念 数据库系统安全数据库系统安全(DataBase System
2、 Security)是指是指为为数据库系统数据库系统采取的采取的安全保护措施,安全保护措施,防止防止系统软件和其中系统软件和其中数据不遭到破坏、更改和泄漏。数据不遭到破坏、更改和泄漏。 数据库安全数据库安全(DataBase SecurityDataBase Security)是指)是指采取采取各种安全各种安全措施对措施对数据库数据库及其相关及其相关文件和数据文件和数据进行保护进行保护。 数据库安全数据库安全的的核心和关键核心和关键是其是其数据数据安全安全。数据安全数据安全(Data Security)是指以保护措施是指以保护措施确保确保数据数据的完整性、保密性、可的完整性、保密性、可用性、可
3、控性和可审查性。用性、可控性和可审查性。 世界各国的经济发展世界各国的经济发展,每年都因数据信息安全问题遭受每年都因数据信息安全问题遭受巨大损失巨大损失。信息技术与信息产业已成为当今世界经济与社会发展的主信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。计算机网络是把要驱动力。计算机网络是把“双刃剑双刃剑”,世界各国的经济每年都因数,世界各国的经济每年都因数据信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法据信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。国每年由于网络安全问题而遭受的经济损失达数百亿美元。 案例
4、案例7-17-1 7.1 数据库安全概述数据库安全概述 2 2数据库安全的内涵数据库安全的内涵 数据库安全数据库安全分为分为数据库的系统安全和数据安全。数据库的系统安全和数据安全。 数据库的数据库的系统安全系统安全主要利用主要利用在在系统级系统级控制控制数据库数据库的的存存取和使用的取和使用的机制机制,包括包括:(1)(1)系统系统安全设置及管理安全设置及管理, ,包括法律法规包括法律法规,政策制度政策制度,实体安全等实体安全等(2)(2)数据库的数据库的访问控制和权限管理访问控制和权限管理;(3)(3)用户的用户的资源限制资源限制,包括访问、使用、存取、维护与管理等;,包括访问、使用、存取、
5、维护与管理等; (4)(4)系统运行安全系统运行安全及用户可执行的及用户可执行的系统操作系统操作;(5)(5)数据库数据库审计审计有效性;有效性;(6)(6)用户对象可用的用户对象可用的磁盘磁盘空间及数量。空间及数量。 数据安全数据安全是在是在对象级对象级控制控制数据库数据库的访问、存取、加密、的访问、存取、加密、使用、应急处理和审计等机制。使用、应急处理和审计等机制。7.1.2 7.1.2 数据库安全的威胁和隐患数据库安全的威胁和隐患 1 1数据库安全的主要威胁数据库安全的主要威胁 威胁数据库安全威胁数据库安全的的要素要素包括以下包括以下7种:种: (1)法律法规、社会伦理道德和宣传教育等问
6、题)法律法规、社会伦理道德和宣传教育等问题. (2)政策、制度及管理问题。)政策、制度及管理问题。 (3)硬件系统控制问题。)硬件系统控制问题。 (4)实体安全。)实体安全。 (5)操作系统安全性问题。)操作系统安全性问题。 (6)可操作性问题。)可操作性问题。 (7)DBS本身的缺陷和隐患带来的安全性问题。本身的缺陷和隐患带来的安全性问题。 7.1 数据库安全概述数据库安全概述 木马病毒致使数据严重泄密木马病毒致使数据严重泄密。某一大学知名的董教授,平。某一大学知名的董教授,平时工作兢兢业业,经常深夜或节假日加班加点在家搞科研和备课。由于需时工作兢兢业业,经常深夜或节假日加班加点在家搞科研和
7、备课。由于需要查阅资料,他家中的电脑经常接入了国际互联网。董教授时常白天在办要查阅资料,他家中的电脑经常接入了国际互联网。董教授时常白天在办公室办公电脑上工作,晚上在家用个人电脑工作,经常用公室办公电脑上工作,晚上在家用个人电脑工作,经常用U盘将未完成的盘将未完成的工作内容在两个电脑间相互拷贝。从工作内容在两个电脑间相互拷贝。从2005年以来几年间,董教授办公电年以来几年间,董教授办公电脑内的脑内的200多份文件资料不知不觉地进了互联网,造成重大泄密。经上级多份文件资料不知不觉地进了互联网,造成重大泄密。经上级保密委员会审查鉴定,涉密文件资料达保密委员会审查鉴定,涉密文件资料达30多份,董教授
8、受到降职降薪降多份,董教授受到降职降薪降职称的严肃处理。职称的严肃处理。 。案例案例7-27-22 2数据库系统缺陷及隐患数据库系统缺陷及隐患数据库数据库的的安全缺陷和隐患安全缺陷和隐患包括:包括: (1)DB应用程序的研发、管理和维护等人为因素疏忽;应用程序的研发、管理和维护等人为因素疏忽; (2)用户对数据库安全的忽视,安全设置和管理失当;)用户对数据库安全的忽视,安全设置和管理失当; (3)数据库账号、密码容易泄漏和破译;)数据库账号、密码容易泄漏和破译; (4)操作系统后门及漏洞隐患;)操作系统后门及漏洞隐患; (5)社交工程。如钓鱼网站;)社交工程。如钓鱼网站; (6)部分数据库机制
9、威胁网络低层安全;)部分数据库机制威胁网络低层安全; (7)系统安全特征自身存在的缺陷和不足。)系统安全特征自身存在的缺陷和不足。 (8) 网络协议、病毒及运行环境网络协议、病毒及运行环境 7.1 数据库安全概述数据库安全概述 木马病毒致使数据严重泄密木马病毒致使数据严重泄密。某一大学知名的董教授,平。某一大学知名的董教授,平时工作兢兢业业,经常深夜或节假日加班加点在家搞科研和备课。由于需时工作兢兢业业,经常深夜或节假日加班加点在家搞科研和备课。由于需要查阅资料,他家中的电脑经常接入了国际互联网。董教授时常白天在办要查阅资料,他家中的电脑经常接入了国际互联网。董教授时常白天在办公室办公电脑上工
10、作,晚上在家用个人电脑工作,经常用公室办公电脑上工作,晚上在家用个人电脑工作,经常用U盘将未完成的盘将未完成的工作内容在两个电脑间相互拷贝。从工作内容在两个电脑间相互拷贝。从2005年以来几年间,董教授办公电年以来几年间,董教授办公电脑内的脑内的200多份文件资料不知不觉地进了互联网,造成重大泄密。经上级多份文件资料不知不觉地进了互联网,造成重大泄密。经上级保密委员会审查鉴定,涉密文件资料达保密委员会审查鉴定,涉密文件资料达30多份,董教授受到降职降薪降职多份,董教授受到降职降薪降职称的严肃处理称的严肃处理 。案例案例7-37-3 7.1 数据库安全概述数据库安全概述 * *7.1.3 7.1
11、.3 数据库安全的层次结构数据库安全的层次结构 1. 1. 数据库安全的层次结构数据库安全的层次结构 数据库安全层次数据库安全层次涉及涉及5 5个个方面方面。 (1 1)物理层)物理层 (2 2)网络层)网络层 (3 3)操作系统层)操作系统层 (4 4)数据库系统层。)数据库系统层。 (5 5)应用层)应用层 为了确保数据库安全,必须在为了确保数据库安全,必须在所有层次上所有层次上进行进行安安全性保护措施。全性保护措施。 图图7-1数据库安全层次结构数据库安全层次结构 7.1 数据库安全概述数据库安全概述 图图7-2 TCB子集子集DBMS体系结构体系结构 图图7-3 可信主体可信主体DBM
12、S体系结构体系结构 可信可信DBMS体系结构体系结构分为两类分为两类: (1)TCB子集子集DBMS体系结构。如图体系结构。如图7-2所示。所示。 (2)可信主体)可信主体DBMS体系结构。如图体系结构。如图7-3所示,所示, DBMS软件仍在可信操作系统上运行,所有对软件仍在可信操作系统上运行,所有对数据库的访问都须经由数据库的访问都须经由可信可信DBMS。2. 2. 可信可信DBMSDBMS体系结构体系结构 计算机计算机内内保护保护装置的装置的总体总体 7.1 数据库安全概述数据库安全概述讨论思考:讨论思考:(1)什么是数据库的安全及数据安全?)什么是数据库的安全及数据安全?(2)数据库主
13、要的安全威胁和隐患有哪些?)数据库主要的安全威胁和隐患有哪些?(3)数据库安全的层次和体系结构如何?)数据库安全的层次和体系结构如何? 7.2 数据库的安全特性数据库的安全特性 7.2.1 7.2.1 数据库及数据的安全性数据库及数据的安全性 1数据库的安全性数据库的安全性 数据库的安全性数据库的安全性包括三种安全性保护措施:用户的包括三种安全性保护措施:用户的身份认证管理、数据库的使用权限管理和数据库中对象身份认证管理、数据库的使用权限管理和数据库中对象的使用权限管理。保障的使用权限管理。保障Web数据库的安全运行,需要构数据库的安全运行,需要构建一整套数据库安全的访问控制模式,如图建一整套
14、数据库安全的访问控制模式,如图7-4所示。所示。 图图7-4 数据库系统安全控制模式数据库系统安全控制模式 7.2 数据库的安全特性数据库的安全特性1 1数据库的安全性数据库的安全性(1)身份认证管理与安全机制)身份认证管理与安全机制(2)权限管理(授权、角色)权限管理(授权、角色) (3)视图访问)视图访问 (4)审计管理)审计管理 2数据安全性基本要求数据安全性基本要求 (1)保密性)保密性 用户标识与鉴别。用户标识与鉴别。 存取控制。存取控制。 数据库加密。数据库加密。 审计。审计。 备份与恢复。备份与恢复。 推理控制与隐私保护。推理控制与隐私保护。 7.2 数据库的安全特性数据库的安全
15、特性2 2数据安全性基本要求数据安全性基本要求 (2)完整性)完整性 物理完整性。数据不受故障影响、重建及恢复。物理完整性。数据不受故障影响、重建及恢复。 逻辑完整性。逻辑结构逻辑完整性。逻辑结构(含语义和操作完整性含语义和操作完整性)。 可用性。指在授权用户对数据库中数据正常操作的可用性。指在授权用户对数据库中数据正常操作的同时,保证系统的运行效率,并提供用户便利的人机交互。同时,保证系统的运行效率,并提供用户便利的人机交互。 操作系统中的操作系统中的对象对象一般是一般是文件文件,而数据库,而数据库支持的支持的应用应用要求更精细。通常要求更精细。通常数据库对数据安全性数据库对数据安全性采取措
16、施采取措施: 将数据库中需要保护的部分与其他部分进行将数据库中需要保护的部分与其他部分进行隔离隔离. 采用采用授权规则授权规则,如账户、口令和权限控制等访问控,如账户、口令和权限控制等访问控制方法。制方法。 对数据进行对数据进行加密后存储于加密后存储于数据库中。数据库中。 7.2 数据库的安全特性数据库的安全特性 数据库完整性数据库完整性(Database Integrity)是指是指DB中数据中数据的正确性和相容性。对于的正确性和相容性。对于DB应用系统应用系统至关重要至关重要,主要作用主要作用体现体现在:在: (1)防止防止合法用户向数据库中合法用户向数据库中添加添加不合语义的数据不合语义
17、的数据. (2)利用利用基于基于DBMS的完整性的完整性控制机制控制机制实现实现业务规则业务规则,易于定义和理解,且可降低应用程序的复杂性,提高运行易于定义和理解,且可降低应用程序的复杂性,提高运行效率。效率。 (3)合理的)合理的DB完整性设计完整性设计,可协调兼顾,可协调兼顾DB完整性和完整性和系统效能。系统效能。 (4)在应用软件的)在应用软件的功能测试功能测试中中,有助于发现软件错误有助于发现软件错误. DB完整性约束完整性约束可可分为分为六类:列级静态约束、元组级静六类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约态约束、关系级静态约束、列级动态约束、元组
18、级动态约束、关系级动态约束。束、关系级动态约束。动态约束动态约束常由应用软件常由应用软件实现实现。7.2.2 7.2.2 数据库及数据的完整性数据库及数据的完整性 1 1数据库完整性数据库完整性7.2 数据库的安全特性数据库的安全特性 2 2数据完整性数据完整性 数据完整性数据完整性(Data IntegrityData Integrity)是指是指数据数据的的精确性精确性和和可靠可靠性性。主要。主要包括包括数据的正确性、有效性和一致性。数据的正确性、有效性和一致性。正确性正确性是指数是指数据的输入值与数据表对应域的类型一样;据的输入值与数据表对应域的类型一样;有效性有效性是指数据库中是指数据
19、库中的理论数值满足现实应用中对该数值段的约束;的理论数值满足现实应用中对该数值段的约束;一致性一致性是指不是指不同用户使用的同一数据是一样的。同用户使用的同一数据是一样的。 数据完整性数据完整性分为分为以下以下4 4类类: (1 1)实体完整性)实体完整性行行在表中唯一实体。在表中唯一实体。 (2 2)域完整性)域完整性列列满足特定数据类型及约束。满足特定数据类型及约束。 (3 3)参照完整性)参照完整性主、外关键字一致。主、外关键字一致。 (4 4)用户定义完整性。)用户定义完整性。 数据库采用多种方法数据库采用多种方法保证保证数据完整性数据完整性,包括外键、约束、,包括外键、约束、规则和触
20、发器。规则和触发器。 SQLSQL提供帮助用户实现数据完整性的机制,主提供帮助用户实现数据完整性的机制,主要包括:规则要包括:规则(RuleRule)、)、默认值(默认值(DefaultDefault)、约束)、约束(ConstraintConstraint)和触发器和触发器(TriggerTrigger)。)。案例案例7-37-37.2 数据库的安全特性数据库的安全特性 在飞机票售票中在飞机票售票中, ,有两个订票员有两个订票员(T1,T2)(T1,T2)对对某航线某航线(A)(A)的机票做事务处理的机票做事务处理, ,操作过程如表操作过程如表7-17-1所示所示. .1 1并发操作中数据的
21、不一致性并发操作中数据的不一致性 案例案例7-47-4数据库中数据库中A的值的值111100T1 操作操作read AA:=A-1write AT2 操作操作read AA:=A-1write AT1工作区中工作区中A的值的值110000T2工作区中工作区中A的值的值11000表表7-1 售票操作对数据库修改内容售票操作对数据库修改内容 数据库不一致性数据库不一致性分为分为4类:类: (1)丢失或覆盖更新。)丢失或覆盖更新。 (2)不可重复读。)不可重复读。 (3)读脏数据。)读脏数据。 (4)破坏性的)破坏性的DDL操作。操作。7.2.3 7.2.3 数据库的并发控制数据库的并发控制7.2
22、数据库的安全特性数据库的安全特性 并发事件并发事件指在指在实现实现多用户共享数据时,有多个用户多用户共享数据时,有多个用户同时同时存取存取数据的事件。对数据的事件。对并发事件并发事件的的有效控制有效控制称为称为并发并发控制控制。 事务事务(Transaction)是数据库的逻辑工作单位,是是数据库的逻辑工作单位,是用户定义的一组用户定义的一组操作序列操作序列。并发控制并发控制则则以事务为单位以事务为单位。一个事务可以是一组一个事务可以是一组SQL语句、一条语句、一条SQL语句或整个程语句或整个程序。序。 具有具有4种属性种属性(ACID特性特性) : (1)原子性。()原子性。(2)一致性。)
23、一致性。 (3)隔离性。()隔离性。(4)持久性。)持久性。2. 2. 并发控制及事务并发控制及事务7.2 数据库的安全特性数据库的安全特性 3并发控制的具体措施并发控制的具体措施 封锁封锁有两种:有两种:排它排它(专用)(专用)封锁封锁和和共享封锁共享封锁. 排它封锁排它封锁禁止禁止相关资源的共享,如事务以排它方式相关资源的共享,如事务以排它方式封封锁锁资源,仅该事务可更改该资源,直至封锁释放。资源,仅该事务可更改该资源,直至封锁释放。 共享封锁共享封锁允许允许相关资源共享,多用户可相关资源共享,多用户可同时读同时读同一数同一数据,几个事务可在同一资源上据,几个事务可在同一资源上获取获取共享
24、封锁。共享封锁比排共享封锁。共享封锁比排它封锁具有更高的数据并行性。它封锁具有更高的数据并行性。 封锁封锁按照按照对象对象不同不同也可分为也可分为数据封锁数据封锁和和DDL封锁封锁两类两类.数数据封锁据封锁保护表数据保护表数据,当多用户并行存取数据时保证数据的完整当多用户并行存取数据时保证数据的完整性。数据封锁防止相冲突的性。数据封锁防止相冲突的DML和和DDL操作的破坏性干操作的破坏性干扰扰.DDL封锁封锁保护模式对象保护模式对象(如表如表)的定义的定义. 4故障恢复故障恢复 由由数据库管理系统数据库管理系统DBMS提供的机制和多种方法,可及提供的机制和多种方法,可及时发现故障和修复故障,从
25、而防止数据被破坏。时发现故障和修复故障,从而防止数据被破坏。数据库系统数据库系统可以尽快恢复数据库系统运行时出现的故障可以尽快恢复数据库系统运行时出现的故障 X锁(写锁)锁(写锁) S锁(读锁)锁(读锁)7.3 数据库安全策略和机制数据库安全策略和机制 数据库管理员数据库管理员DBA的一项的一项最重要任务最重要任务是保证其业务数据是保证其业务数据的安全,可以利用的安全,可以利用SQL Server 2012对大量庞杂的业务数据进对大量庞杂的业务数据进行高效的管理和控制。行高效的管理和控制。 SQL Server2012提供了强大的安全机提供了强大的安全机制保证数据库及数据的安全。其制保证数据库
26、及数据的安全。其安全性包括安全性包括3个方面个方面: 管理规章制度方面的安全性。管理规章制度方面的安全性。SQL Server系统在使用系统在使用中涉及企事业机构的各类操作人员,为了确保系统的安全,应中涉及企事业机构的各类操作人员,为了确保系统的安全,应着手制定严格的规章制度和对着手制定严格的规章制度和对DBA的要求,以及在使用业务信的要求,以及在使用业务信息系统时的标准操作流程等。息系统时的标准操作流程等。 数据库服务器物理方面的安全性数据库服务器物理方面的安全性.为了实现数据库服务为了实现数据库服务器物理方面的安全,应该做好数据库服务器置于安全房间、相器物理方面的安全,应该做好数据库服务器
27、置于安全房间、相关计算机置于安全场所、数据库服务器不与关计算机置于安全场所、数据库服务器不与Internet直接连接、直接连接、使用防火墙、定期备份数据库中的数据、使用磁盘冗余阵列等。使用防火墙、定期备份数据库中的数据、使用磁盘冗余阵列等。 数据库服务器逻辑方面的安全性。数据库服务器逻辑方面的安全性。 n 7.3.1 SQL Server7.3.1 SQL Server的安全策略的安全策略7.3 数据库安全策略和机制数据库安全策略和机制 7.3.2 SQL Server7.3.2 SQL Server的安全管理机制的安全管理机制图图7-5 数据库系统的安全机制数据库系统的安全机制 SQL Se
28、rver的安全机制的安全机制对数据库系统的安全极为重要对数据库系统的安全极为重要包括:访问控制与身份认证、存取控制、审计、数据加密、包括:访问控制与身份认证、存取控制、审计、数据加密、视图机制、特殊数据库的安全规则等,如图视图机制、特殊数据库的安全规则等,如图7-5所示。所示。 SQL Server具有权限层次安全机制。具有权限层次安全机制。SQL Server 2012的安全性管理的安全性管理可分为可分为3个等级:个等级:操作系统级的安全性。操作系统级的安全性。 SQL Server级的安全性。级的安全性。数据库级的安全性。数据库级的安全性。 表表7-2 SQL Server2012支持的支
29、持的安全安全功能功能功能名称Enterprise 商业智能 Standard Web Express with Advanced Services Express with Tools Express 基本审核 支持支持 支持 支持 支持 支持 支持 精细审核 支持透明数据库加密 支持可扩展密钥管理 支持7.3 数据库安全策略和机制数据库安全策略和机制 7.3.3 SQL Server安全性及合规管理安全性及合规管理1 1数据库安全机制概述数据库安全机制概述 合规管理及认证。合规管理及认证。 数据保护数据保护.用数据库解决方案帮助用数据库解决方案帮助保护用户的数据保护用户的数据,该解决方案在主
30、数据该解决方案在主数据库管理系统供应商方面具有最低风险库管理系统供应商方面具有最低风险。 加密性能增强。加密性能增强。 控制访问权限。控制访问权限。 用户定义的服务器角色。用户定义的服务器角色。 默认的组间架构。默认的组间架构。 内置的数据库身份验证。内置的数据库身份验证。 SharePoint激活路径。激活路径。 对对SQL Server所有版本的审核所有版本的审核。 图图7-6 用户定义服务器角色界面用户定义服务器角色界面 讨论思考:讨论思考:(1)数据库安全的关键技术有哪些?)数据库安全的关键技术有哪些?(2)数据库的安全策略和机制是说明?)数据库的安全策略和机制是说明? 数据安全严重影
31、响国家的数据安全严重影响国家的安全和稳定。安全和稳定。1997年年3月月24日,美国计算日,美国计算机安全专家尤金机安全专家尤金舒尔茨博士向英国媒体舒尔茨博士向英国媒体透露,海湾战争期间,一批荷兰黑客曾将透露,海湾战争期间,一批荷兰黑客曾将数以百计的军事机密文件从美国政府的计数以百计的军事机密文件从美国政府的计算机网络中获取后提供给了伊拉克,对美算机网络中获取后提供给了伊拉克,对美军的确切位置和武器装备情况,甚至包括军的确切位置和武器装备情况,甚至包括爱国者导弹的战术技术参数一清二楚。爱国者导弹的战术技术参数一清二楚。 案例案例7-57-57.4 数据库安全体系与防护数据库安全体系与防护 1网
32、络系统层网络系统层 随着随着Internet的广泛应用,越来越多的企业将其核心业务转的广泛应用,越来越多的企业将其核心业务转向互联网,各种基于网络的数据库应用系统也得到了广泛应用,向互联网,各种基于网络的数据库应用系统也得到了广泛应用,面向网络用户提供各种信息服务。面向网络用户提供各种信息服务。 2宿主操作系统层宿主操作系统层 操作系统是大型数据库系统的运行平台操作系统是大型数据库系统的运行平台,为数据库系统提供一为数据库系统提供一定的安全保护定的安全保护.(1)操作系统安全策略。用于配置本地计算机的安全设置,包)操作系统安全策略。用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核
33、策略、括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利安全策略、用户权利指派、加密数据的恢复代理以及其他安全选项。具体设置体现在:指派、加密数据的恢复代理以及其他安全选项。具体设置体现在: 用户账户用户账户:用户访问系统的用户访问系统的“身份证身份证”,合法用户才拥有这账户合法用户才拥有这账户. 口令:用户的口令为用户访问系统提供凭证。口令:用户的口令为用户访问系统提供凭证。 访问权限:规定用户访问的权利。访问权限:规定用户访问的权利。 审计:对用户的操作行为进行跟踪和记录。审计:对用户的操作行为进行跟踪和记录。(2)安全管理策略)安全管理策略(3)数据安全)数据安全7.4.1 数据
34、库的安全体系数据库的安全体系7.4 数据库安全体系与防护数据库安全体系与防护 3数据库管理系统层数据库管理系统层 数据库系统的安全性很大程度上依赖于数据库系统的安全性很大程度上依赖于DBMS。实际上,可在如下三。实际上,可在如下三个层次对数据进行加密:个层次对数据进行加密: (1)操作系统层加密)操作系统层加密 操作系统作为数据库系统的运行平台管理数据库的各种文件,并可通操作系统作为数据库系统的运行平台管理数据库的各种文件,并可通过加密系统对数据库文件进行加密操作。由于此层无法辨认数据库文件中过加密系统对数据库文件进行加密操作。由于此层无法辨认数据库文件中的数据关系,使密钥难以进行管理和使用,
35、因此,对大型数据库在操作系的数据关系,使密钥难以进行管理和使用,因此,对大型数据库在操作系统层无法实现对数据库文件的加密。统层无法实现对数据库文件的加密。 (2)DBMS内核层加密内核层加密 主要是指数据在物理存取之前完成加主要是指数据在物理存取之前完成加/解密工作。其加密方式的优点是解密工作。其加密方式的优点是加密功能强,且基本不影响加密功能强,且基本不影响DBMS的功能,可实现加密功能与的功能,可实现加密功能与DBMS之间之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了其负载,且的无缝耦合。其缺点是加密运算在服务器端进行,加重了其负载,且DBMS和加密器之间的接口需要和加密器之间的接
36、口需要DBMS开发商的支持。开发商的支持。 (3)DBMS外层加密外层加密 在实际应用中,可将数据库加密系统做成在实际应用中,可将数据库加密系统做成DBMS的一个外层工具,根的一个外层工具,根据加密要求自动完成对数据库数据的加据加密要求自动完成对数据库数据的加/解密处理。解密处理。7.4.1 数据库的安全体系数据库的安全体系7.4 数据库安全体系与防护数据库安全体系与防护 1外围层安全防护外围层安全防护 主要包括计算机系统安全和网络安全。最主要的威胁主要包括计算机系统安全和网络安全。最主要的威胁来自本机或网络的人为攻击。因此,外围层需要对操作系来自本机或网络的人为攻击。因此,外围层需要对操作系
37、统中数据读写的关键程序进行完整性检查,对内存中的数统中数据读写的关键程序进行完整性检查,对内存中的数据进行访问控制据进行访问控制,对对Web及应用服务器中的数据进行保护及应用服务器中的数据进行保护,对对与数据库相关的网络数据进行传输保护等与数据库相关的网络数据进行传输保护等.包括包括4个方面个方面:(1)操作系统。操作系统是大型数据库系统的运行平台,)操作系统。操作系统是大型数据库系统的运行平台,为数据库系统提供运行支撑性安全保护。为数据库系统提供运行支撑性安全保护。(2)服务器及应用服务器安全。)服务器及应用服务器安全。(3)传输安全。是保护网络数据库系统内传输的数据安全。)传输安全。是保护
38、网络数据库系统内传输的数据安全。(4)数据库管理系统安全)数据库管理系统安全7.4.2 数据库的安全防护数据库的安全防护7.4 数据库安全策略和机制数据库安全策略和机制 2 2核心层的安全防护核心层的安全防护 (1)数据库加密)数据库加密网络系统中的数据加密是数据库安全的核心问题。网络系统中的数据加密是数据库安全的核心问题。 (2)数据分级控制)数据分级控制由数据库安全性要求和存储数据的重要程度,应对不同安由数据库安全性要求和存储数据的重要程度,应对不同安全要求的数据实行一定的级别控制。全要求的数据实行一定的级别控制。 (3)数据库的备份与恢复)数据库的备份与恢复数据库一旦遭受破坏,数据库的备
39、份则是最后一道保障。数据库一旦遭受破坏,数据库的备份则是最后一道保障。建立严格的数据备份与恢复管理是保障网络数据库系统安建立严格的数据备份与恢复管理是保障网络数据库系统安全的有效手段。全的有效手段。 (4)网络数据库的容灾系统设计)网络数据库的容灾系统设计容灾就是为恢复数字资源和计算机系统所提供的技术和设容灾就是为恢复数字资源和计算机系统所提供的技术和设备上的保证机制,其主要手段是建立异地容灾中心。备上的保证机制,其主要手段是建立异地容灾中心。 讨论思考:讨论思考:(1)数据库的安全体系主要体系框架主要包括哪些?)数据库的安全体系主要体系框架主要包括哪些?(2)数据库的安全防护技术主要包括哪些
40、方面?)数据库的安全防护技术主要包括哪些方面?7.5 数据库的备份与恢复数据库的备份与恢复7.5.1 7.5.1 数据库的备份数据库的备份 数据库备份数据库备份(Database Backup)是指)是指为防止为防止系系统出现操作失误或系统故障统出现操作失误或系统故障导致导致数据数据丢失丢失,而将数据,而将数据库的全部或部分数据库的全部或部分数据复制到复制到其它存储介质的其它存储介质的过程过程。 确定数据库备份策略,确定数据库备份策略,需着重考虑需着重考虑3个方面个方面: (1)备份内容与频率)备份内容与频率 备份内容。备份内容。 备份频率。备份频率。 (2)备份技术)备份技术 最常用的最常用
41、的数据备份技术数据备份技术是数据转存和撰写日志。是数据转存和撰写日志。 数据转存数据转存(静静/动态动态). 撰写日志撰写日志(更新记录更新记录)。 (3)基本相关工具)基本相关工具 备份工具。备份工具。 日志工具。日志工具。 检查点工具检查点工具2.2.数据库的恢复数据库的恢复 数据库恢复数据库恢复(Database Recovery)指)指当数据库或当数据库或数据数据遭到破坏遭到破坏时,时,进行进行快速准确地快速准确地恢复恢复的过程。不同故的过程。不同故障对障对数据库恢复数据库恢复策略和方法策略和方法不尽相同。不尽相同。 1)恢复策略)恢复策略 (1)事务故障恢复。)事务故障恢复。 (2)
42、系统故障恢复。)系统故障恢复。 (3)介质故障恢复。)介质故障恢复。 2)恢复方法)恢复方法 (1)备份恢复。)备份恢复。 (2)事务日志恢复。)事务日志恢复。 (3)镜像技术。)镜像技术。 3)恢复管理器)恢复管理器 备份恢复视频备份恢复视频数据备份和恢复数据备份和恢复讨论思考:讨论思考:(1)什么是数据库的备份?备份重点考虑哪些方面?)什么是数据库的备份?备份重点考虑哪些方面?(2)什么是数据库的恢复?恢复方法有哪些?)什么是数据库的恢复?恢复方法有哪些?7.5 数据库的备份与恢复数据库的备份与恢复 2001年年9月月11日的恐怖袭击对美国及全球产生巨大影日的恐怖袭击对美国及全球产生巨大影
43、响。是继第二次世界大战期间珍珠港事件后,历史上第二次对美国响。是继第二次世界大战期间珍珠港事件后,历史上第二次对美国造成重大伤亡的袭击造成重大伤亡的袭击.纽约世界贸易中心的两幢纽约世界贸易中心的两幢110层摩天大楼在遭层摩天大楼在遭到被劫持飞机攻击后倒塌到被劫持飞机攻击后倒塌,五角大楼遭到局部破坏五角大楼遭到局部破坏,部分结构坍塌。部分结构坍塌。 案例案例7-67-6*7.6 数据库安全解决方案数据库安全解决方案7.6.1 数据库安全策略数据库安全策略1管理管理sa密码密码分配分配sa密码,可按照以下步骤操作:密码,可按照以下步骤操作: 展开服务器组,然后展开服务器。展开服务器组,然后展开服务
44、器。 点击展开安全性,然后点击登录。点击展开安全性,然后点击登录。 在细节窗格中,右键点击在细节窗格中,右键点击SA,然后点击属性。,然后点击属性。 在密码方框中,输入新的密码。在密码方框中,输入新的密码。2采用安全帐号策略和采用安全帐号策略和Windows认证模式认证模式 3防火墙禁用防火墙禁用SQL Server端口端口4审核指向审核指向SQL Server的连接的连接5管理扩展存储过程管理扩展存储过程6用视图和存储程序限制用户访问权限用视图和存储程序限制用户访问权限7使用最安全的文件系统使用最安全的文件系统8安装升级包安装升级包9利用利用MBSA评估服务器安全性评估服务器安全性 10其他
45、安全策略其他安全策略 1数据加密的概念数据加密的概念 数据加密数据加密是防止数据在存储和传输中失密的有效手段。是防止数据在存储和传输中失密的有效手段。加加密方法密方法主要方式主要方式: 替换方法。使用密钥替换方法。使用密钥(Encryption Key)将明文中的每个字将明文中的每个字符转换为密文中的字符。符转换为密文中的字符。 置换方法。只将明文的字符按不同的顺序重新排列。置换方法。只将明文的字符按不同的顺序重新排列。将这两种方式结合,就可达到相当高的安全程度。将这两种方式结合,就可达到相当高的安全程度。 2SQL Server加密技术加密技术 数据用数字方式存储在服务器中并非万无一失数据用
46、数字方式存储在服务器中并非万无一失,数据加密成数据加密成为更好的数据保护技术为更好的数据保护技术,如对数据增加了一层保护如对数据增加了一层保护.加密方法加密方法: 对称式加密(对称式加密(Symmetric Key Encryption)。)。 非对称密钥加密(非对称密钥加密(Asymmetric Key Encryption)。)。 数字证书(数字证书(Certificate)。)。 7.6.2 数据加密技术数据加密技术 *7.6 数据库安全解决方案数据库安全解决方案7.6.3 数据库安全审计数据库安全审计 审计功能审计功能是将用户对数据库的操作自动记录存入审计日志是将用户对数据库的操作自动
47、记录存入审计日志(Audit Log),当发生数据被非法存取时当发生数据被非法存取时,DBA可利用审计跟踪信息可利用审计跟踪信息,确定非法存取数据的人、确定非法存取数据的人、时间和内容等时间和内容等.可有效地保护和维护数据安全可有效地保护和维护数据安全.用用SQL Server实现数据库审计实现数据库审计: 启用启用SQL服务;服务; 打开打开SQL 事件探查器并事件探查器并Ctrl+N新建一个跟踪;新建一个跟踪; 在弹出的对话框中直接点在弹出的对话框中直接点“运行运行”,以默认状态进行测试。如图,以默认状态进行测试。如图7-7所所示示 图图7-7 选择要跟踪的事件类选择要跟踪的事件类 图图7
48、-8 登录事件查询分析器登录事件查询分析器*7.6 数据库安全解决方案数据库安全解决方案n7.6.4 7.6.4 银行数据库安全解决方案银行数据库安全解决方案n 1. 1. 银行数据库安全面临的风险银行数据库安全面临的风险 光大证券光大证券“乌龙指乌龙指”致股致股市暴涨,涉操纵市场市暴涨,涉操纵市场。2013年年8月月16日,光日,光大证券的全资子公司光大期货,在股指期货大证券的全资子公司光大期货,在股指期货上的空头陡增上的空头陡增7023手,价值逾手,价值逾48亿元。导亿元。导致沪指惊天逆转一度飙升致沪指惊天逆转一度飙升5%,上证指数瞬,上证指数瞬间飙升逾间飙升逾100点,最高冲至点,最高冲
49、至2198.85点,部点,部分权重股瞬间冲到涨停版。数据显示,在股分权重股瞬间冲到涨停版。数据显示,在股指期货市场上,光大期货单日持有的指期货市场上,光大期货单日持有的IF1309合约空单增加合约空单增加7023手,超过持续排名第一手,超过持续排名第一的中证期货,成为昨日股指期货市场上持空的中证期货,成为昨日股指期货市场上持空单过夜做多的机构。根据当天单过夜做多的机构。根据当天A股走势,光股走势,光大证券自营盘动用大证券自营盘动用70亿元资金,在涨停价格亿元资金,在涨停价格上买入大量蓝筹股,随后股价大幅回落,按上买入大量蓝筹股,随后股价大幅回落,按照上证照上证50指数最终跌指数最终跌0.15%
50、的幅度测算,错的幅度测算,错误交易可能导致光大证券近误交易可能导致光大证券近7亿元的浮亏,亿元的浮亏,却可能通过做空获利约却可能通过做空获利约48亿元。亿元。 案例案例7-77-7图图7-9 数据库安全需求分析数据库安全需求分析*7.6 数据库安全解决方案数据库安全解决方案n2. 2. 解决方案的制定与实施解决方案的制定与实施n 1 1)面对外部的)面对外部的WEBWEB应用风险应用风险n 2 2)面对内部的数据库风险)面对内部的数据库风险n 3 3)数据库安全解决方案)数据库安全解决方案n 加强数据库安全有加强数据库安全有9 9个要点,具体防御步骤如表个要点,具体防御步骤如表7-37-3所示
51、。所示。 表表7-3 银行数据库安全防御要点银行数据库安全防御要点序号序号防御步骤防御步骤防御功能防御功能1防止威胁侵入防止威胁侵入阻止和记录:边界防御阻止和记录:边界防御2漏洞评估和安全配置漏洞评估和安全配置审计监视:安全配置、检测审计误用、回滚撤销损坏审计监视:安全配置、检测审计误用、回滚撤销损坏3自动化活动监视和审计报告自动化活动监视和审计报告4安全更改跟踪安全更改跟踪5特权用户访问控制和多因素授权特权用户访问控制和多因素授权访问控制:控制特权用户、多因素授权访问控制:控制特权用户、多因素授权6数据分类以实现访问控制数据分类以实现访问控制7基于标准的全面加密基于标准的全面加密加密和屏蔽:
52、加密敏感或传输数据,保护数据备份,加密和屏蔽:加密敏感或传输数据,保护数据备份,屏蔽开发或测试数据屏蔽开发或测试数据8集成的磁带或云备份管理集成的磁带或云备份管理9不可逆地去除身份信息不可逆地去除身份信息*7.6 数据库安全解决方案数据库安全解决方案n 数据库安全整体架构设计和部署,分别如图数据库安全整体架构设计和部署,分别如图7-107-10和图和图7-117-11所示。所示。*7.6 数据库安全解决方案数据库安全解决方案图图7-10 数据库安全整体架构设计数据库安全整体架构设计 图图7-11 数据库安全架构部署数据库安全架构部署讨论思考:讨论思考:(1 1)数据库的安全策略有哪些?)数据库
53、的安全策略有哪些?(2 2)为何要进行数据加密?加密方法有哪些?)为何要进行数据加密?加密方法有哪些? (3 3)数据库审计的意义是什么?如何进行数据库审计?)数据库审计的意义是什么?如何进行数据库审计?7.7 SQL Server2012用户安全管理实验用户安全管理实验n7.7.1 7.7.1 实验目的实验目的n 通过对通过对SQL Server 2012SQL Server 2012的用户安全管理实验,达到如的用户安全管理实验,达到如下目的:下目的:n 理解理解SQL Server 2012SQL Server 2012身份认证模式身份认证模式n 掌握掌握SQL Server 2012SQ
54、L Server 2012创建和管理登录用户的方法创建和管理登录用户的方法n 了解创建应用程序角色的过程和方法了解创建应用程序角色的过程和方法n 掌握管理用户权限的操作方法掌握管理用户权限的操作方法n7.7.2 7.7.2 实验要求实验要求n 实验预习:预习实验预习:预习“数据库原理及应用数据库原理及应用”课程有关用户安全课程有关用户安全管理内容。管理内容。n 实验设备:安装有实验设备:安装有SQL Server 2012SQL Server 2012的计算机。的计算机。n 实验用时:实验用时:2 2学时(学时(90-10090-100分钟)分钟)n7.7.3 实验内容及步骤实验内容及步骤n
55、1 1SQL Server 2012SQL Server 2012认证模式认证模式n 打开打开SSMS(SQL Server Management Studio)窗口,选择一种身份认窗口,选择一种身份认证模式,建立与服务器的连接。证模式,建立与服务器的连接。n 在在“对象资源管理器对象资源管理器”窗口中右键服务器名称,在弹出的快捷菜单窗口中右键服务器名称,在弹出的快捷菜单中选择中选择“属性属性”“”“服务器属性服务器属性”对话框。对话框。n “选项页选项页”列表中单击列表中单击“安全性安全性”标签,打开如图标签,打开如图7-9所示的所示的“安全安全性属性性属性”选项,其中可以设置身份认证模式选
56、项,其中可以设置身份认证模式。7.7 SQL Server2012用户安全管理实验用户安全管理实验图图7-9 安全性属性安全性属性n 2 2管理服务器帐号管理服务器帐号n (1)查看服务器登录帐号图查看服务器登录帐号图7-10 对象资源管理器对象资源管理器n 打开打开”对象资源管理器对象资源管理器”,可以查看当前服务器所有的登录帐户。在,可以查看当前服务器所有的登录帐户。在“对象资对象资源管理器源管理器”中,选择中,选择“安全性安全性”,点击,点击“登录名登录名”得到如图得到如图7-10窗口所示。窗口所示。 n (2)创建创建SQL Server 2012登录账户登录账户n 打开打开SSMS,展开,展开“服务器服务器”,然后点击,然后点击“安全性安全性”节点。节点。 右击右击“登录名登录名”节点节点,从弹出的快捷菜单中选择从弹出的快捷菜单中选择“新建登录名新建登录名”命令,打开命令,打开“登录名登录名-新建新建”对对话框。话框。 输入登录名输入登录名NewLogin,选择,选择SQL Serer身份认证并输入符合密码策略身份认证并输入符合密码策略的密码,的密码, 默认数据库设置为默认数据库设置为“master”,如图,如图7-11所示。所示。 在在“服务器角色服务器角色”页页面给该登录名选择一个固定的服务器角色,在面给该登录名选择一个固定的服务器角
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论