第八章分布式数据库的安全与管理PPT讲稿.ppt
《第八章分布式数据库的安全与管理PPT讲稿.ppt》由会员分享,可在线阅读,更多相关《第八章分布式数据库的安全与管理PPT讲稿.ppt(78页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第八章分布式数据库的安全与管理1第1页,共78页,编辑于2022年,星期三概念(1)保密 即“私有”,控制属于自己的数据安全 保护保密数据不被非法使用安全的两个方面数据保护和授权控制进一步保障DB数据完整性保障DB数据的保密性 身份识别,访问控制,审计,隐通道等保障DB数据的可用性第2页,共78页,编辑于2022年,星期三概念(2)不安全因素黑客攻击病毒网络环境的脆弱OS安全DBMS安全网络协议安全第3页,共78页,编辑于2022年,星期三概念(3)DDB安全需求受破坏时的表现 非法用户对DB的访问,执行了不正确的修改,DB一致性,完整性被破坏,DB中垃圾堆积,使DB不可用安全环节 各站点上存
2、储安全,本地/远程访问安全,传输安全提供服务DB有保密性DB有一致性有可用性 防止/及时修复错误造成的恶意破坏有可控性对DB变化做跟踪记录第4页,共78页,编辑于2022年,星期三分布式授权控制问题远程用户身份认证分布式授权规则管理分布式授权规则表达与集中式时相同视图以及用户组的管理第5页,共78页,编辑于2022年,星期三完整性(1)一致性,正确性,有效性和准确性数据库状态是否遵从它所描述的机构的规则关系定义时的约束局部完整性与全局完整性的约束局部完整性约束是通过局部数据库系统实现站点自治要求DDBS上的完整性约束不应该改变其原有约束第6页,共78页,编辑于2022年,星期三完整性(2)局部
3、完整性约束不一致站点1要求EMP有birthdate属性,站点2不要求站点1要求学生每学期学习5门课,站点2要求学习6门课(使全局用户计算学生平均分数时困惑)站点1的Salary有上/下限要求,站点2没有要求难以规定全局的完整性EMP的工作总时数20,若EMP可以在两个站点上的部门工作,如何分配工作时数(全局完整性约束保留在全局目录系统中)全局与局部完整性的不一致同时允许局部与全局完整性,不一致性不可避免假定全局要求EMP.hour20,站点1要求EMP.hour15,站点2要求EMP.hour10第7页,共78页,编辑于2022年,星期三安全层次安全安全-防止人恶意地破坏和偷窃数据数据库系统
4、层次OS层次网络层次物理层次人员层次第8页,共78页,编辑于2022年,星期三OS层次的安全防止非法登录文件层访问保护(通常对DB安全作用不大)防止“超级用户”的不正确使用防止高级别优先权的指令的不正确使用第9页,共78页,编辑于2022年,星期三网络层安全每个站点必须保证是与可信赖的站点通信链路必须保证没有没窃听和篡改方法:基于保密字的协议(password-based),密码学(Cryptography)第10页,共78页,编辑于2022年,星期三物理层保护数据不受侵入者的物理破坏,传统方式用锁和钥匙等保护不受洪水,电力故障等数据恢复保护磁盘不被偷窃,清除,物理损坏等第11页,共78页,编
5、辑于2022年,星期三人员层防止保密字被盗,偷看主要的管理方法:经常变换保密字使用不可猜测的保密字日志所有非法的访问数据审计仔细雇用人员第12页,共78页,编辑于2022年,星期三数据库层假定在OS,网络,人员,物理层都是安全的数据库安全是:每个用户仅仅可以读/写部分数据用户可能对整个文件或关系有权,也可能仅仅只对文件或关系的一部分有权第13页,共78页,编辑于2022年,星期三安全术语(1)主体(Subject)引起信息流动或改变系统状态的主动实体,如用户,程序,进程客体(Object)蕴含或接收信息的被动实体,信息的载体,如DB,表,记录,视图,属性等安全级(Security Level)
6、主体和客体的访问特权,一般主体安全级表示主体对客体敏感信息的操作能力,客体安全级表示客体信息的敏感度第14页,共78页,编辑于2022年,星期三安全术语(2)隐蔽信道(Covert Channel)进程以危害系统安全的隐蔽方式传输信息的通信信道统计数据库(推论)安全,信息漏洞,特洛伊木马等自主访问控制(Discretionary Access Control)基于主体身份或主体所属组的身份或二者结合来限制对客体访问的方法。具有访问权的主体能自行决定其访问权直接或间接转授给别人强制访问控制(Mandatory Access Control)基于主体与客体各自所具有的敏感度标记的控制关系来决定主体
7、对客体的访问,标记是由系统安全员指派,用户不能随意修改,更不能转让 第15页,共78页,编辑于2022年,星期三权限控制当主体访问客体时,要进行访问的合法性检查。“知必所需”原则 限制用户只能知道授权他知道的那些数据对象(最小特权原则)第16页,共78页,编辑于2022年,星期三权数据库部分的权的形式:读权读权-允许读,但是不能修改数据插入权插入权-允许插入新数据,但不能修改以存在的数据修改权修改权-允许修改,但不能删除数据删除权删除权-允许删除数据第17页,共78页,编辑于2022年,星期三权 续.更新数据库模式权的的形式:索引权索引权-允许创建和删除索引资源权资源权-允许创建新关系修改权修
8、改权-允许增加或删除关系中的属性删除权删除权-允许删除关系第18页,共78页,编辑于2022年,星期三权与视图用户可以将某个权授给视图,但是没有给定义视图的关系视图可以通过限制用户访问的数据而加强数据库的安全性关系层和视图层的安全组合可以精确地限制用户只对其应用需要的数据访问第19页,共78页,编辑于2022年,星期三授权与收权Grant 语句Grant To With Grant OptionRevoke 语句Revoke From 第20页,共78页,编辑于2022年,星期三授权方式(1)静态授权DBMS必须要确定不同用户对不同数据对象的存取权数据对象的粒度由系统规定数据对象命名唯一DBA
9、拥有访问全部数据对象的全权检查功能隔离功能 保证用户只访问已授权的数据对象控制访问 保证用户只能按他已得到的访问权的访问方式存取数据第21页,共78页,编辑于2022年,星期三授权方式(2)矩阵法实现安全矩阵法或存取检查矩阵法矩阵S的元素 Sij=S(Ui,Oj)用户Ui对数据对象Oj的存取权.矩阵法简便有效,OS的存取检查中广泛被应用按行存储法 按用户存储的权利表方法 按列存储法 按数据对象存储的权利表方法第22页,共78页,编辑于2022年,星期三R,DR,URUn.R,DRRR,UU2R,IR,DR,DU1OmO2O1数据对象用户安全矩阵S第23页,共78页,编辑于2022年,星期三授权
10、方式(3)锁钥实现法矩阵法中按行存储与按列存储方法的结合每个用户Ui设立一个钥表(O1,K1),(O2,K2),.(Om,Km),每个数据对象Oj设立一个锁表(L1,P1),(L2,P2),.(Ls,Ps),Ki 保密钥 Li 保密锁 Pi 存取权集钥匙表由数据安全子系统管理若Ui对Oj存取权Pi时,查其Kj是否能与Oj中的某一Lk配对,若存在这样的Lk,使Kj=Lk,且Pi Pk,则批准存取.第24页,共78页,编辑于2022年,星期三授权方式(4)口令实现法将锁钥法中的钥匙直接交给用户,则称口令法面向数据对象 每个数据对象有一个存取口令,用户通过出示其存取口令来访问数据对象.安全表集中管理
11、,系统实现简单面向用户 每个用户或用户组一个口令,口令表中存放该口令可以访问的对象列表 简单口令表 划分安全级别的口令表第25页,共78页,编辑于2022年,星期三面向用户的简单口令系统O1,O2,O9,O10PWnO5,O7,O9PW1能存取的数据对象口令第26页,共78页,编辑于2022年,星期三划分安全级别的口令表12PWn75PW243PW11010PW-DBAWriteRead口令第27页,共78页,编辑于2022年,星期三t1374t12t1143关系1WriteReadT231010T22T2174关系2WriteRead12关系3WriteRead关系及元组的安全级表第28页,
12、共78页,编辑于2022年,星期三授权方式(5)动态授权方式用户对自己生成的关系拥有全权,通过授权和收权语句完成对数据开放,保密的存取权授予(Grant,Revoke)存取表(AT)实现法t:Time g:转让 y:允许 N:不允许opt:限制 all 所有属性都允许 none 所有属性都不允许 some 某些属性允许视图法第29页,共78页,编辑于2022年,星期三N-N-N-NoneN-AllY40CrempXN30N30N30AllN30AllY30BrempXY20Y20Y20AllY20AllY20ArempCN-Y10Y10NoneN-AllY10ArempBY0Y0Y0AllY0
13、AllY0-rempAgtgtgtoptgtoptgtdrdiurgrantortypeonameuserid动态授权方式的存取表AT第30页,共78页,编辑于2022年,星期三多级安全的BLP模型(1)D.E.Bell和 L.J.La Padula 于1973年模拟军事安全策略创建的计算机系统安全模型,74年改进,76年用于Multics操作系统形式化定义状态机模型系统状态状态v V V=(B M F H)B 当前存取集,B (S O A)S 主体集 O 客体集 A 访问方式集,有Read(R),Write(W),Execute(E)Append(A)第31页,共78页,编辑于2022年,星
14、期三多级安全的BLP模型(2)存取控制矩阵 M=m11 m1nmn1 mnn.mij A 表示Si主体对客体Oj的访问权集 F:安全级函数.三个分量fn 主体最大安全级函数fc 主体当前最大安全级fo 客体安全级 H:当前客体层次结构 H(O):以O为根的树中客体集合 H的限制:在当前客体结构中,任意客体不具有多个父客 体且不存在循环第32页,共78页,编辑于2022年,星期三多级安全的BLP模型(3)状态转换规则:R V D VR V 系统中给请求定义的请求-状态对集合D V 系统中给请求定义的判定-状态对集合R:请求集 D:请求的输出集 yes,no,?,error模型公理简单安全特性V=
15、(b,M,f,H)满足简单安全特性,当且仅当对任意 b=(s,o,x)B,有 x=e/a 或者 x=r/w 并且 fn(s)=fo(o)即主体读写或访问客体,要求 主体的最大安全级别=客体的安全级别第33页,共78页,编辑于2022年,星期三多级安全的BLP模型(4)*特性V=(b,M,f,H)对以主体集S S 满足*特性,当且仅当对任意b=(s,o,x)Bx=a fc(s)=fo(o)S是不可信主体该特性用以防止不可信主体引起的信息从高安全级向低安全级的非法流动第34页,共78页,编辑于2022年,星期三多级安全的BLP模型(5)自主安全特性V=(b,M,f,H)满足该特性,当且仅当对每个b
16、=(si,oj,x)B,x MijSi对Oj可执行的读写访问集只能是Mij所允许的集合兼容特性客体层次结构H保持兼容特性,当且仅当对任意Oi,Oj O 并且Oj H(fo(Oi),fo(Oj)=fo(Oi),用于保持客体的安全级别是向树叶方向增高第35页,共78页,编辑于2022年,星期三多级安全的BLP模型(5)BLP模型策略分两部分MAC部分 包括简单安全特性和*特性,是通过安全级别来强制约束主体对客体的存取DAC部分 通过存取控制矩阵按用户意愿限制主体对客体的存取第36页,共78页,编辑于2022年,星期三基于标记的多级安全(1)一种实现强制访问控制的RDB系统基于BLP模型1991年
17、Jajodia和Sandhu提出基础主体集S,客体集O每个主体s,存在固定的安全类SC(s)每个客体o,存在固定的安全类SC(o)简单安全特性 iff SC(o)=SC(s)时,s可以读o(下读)*特性 iff SC(s)=SC(o)时,s才可以写o(上写)第37页,共78页,编辑于2022年,星期三基于标记的多级安全(2)基本概念安全标记基于标记的安全DB中,信息流动策略定义为一个格阵(SC,)SC:安全类的有限集 :定义在SC上的二元偏序关系当A B时,允许A类信息流向B类.每个安全类定义为(level,Scope)level:密级,分为绝密,秘密,机密,普通Scope:领域 第38页,共
18、78页,编辑于2022年,星期三基于标记的多级安全(3)客体安全标记为实现强制访问控制,对数据进行标记,按粒度分 为三级基于元组的标记 (A1,A2,.,An,TC)基于主键的标记 (A1,C1,A2,.,An,TC)基于每个属性的标记 (A1,C1,A2,C2,.,An,Cn,TC)第39页,共78页,编辑于2022年,星期三基于标记的多级安全(4)主体安全标记由系统安全员指派给用户,也是用户向系统登录时使用的安全标记.一个用户可以申请不同的许可证.读写策略当且仅当 Level_o=Level_s,并且Scope_o Scope_s 时,主体才能读客体当且仅当 Level_o=Level_s
19、,并且Scope_o=Scope_s 时,主体才能写客体第40页,共78页,编辑于2022年,星期三基于标记的多级安全(5)基于标记的多级安全关系对关系的扩展将关系R(A1,A2,.,An)扩展为 R(A1,C1,A2,C2,.,An,Cn,TC),Ci是Ai的定义域,由区间 Li,Hi 表示从Li到Hi的访问类子格,TC是整个元组的安全标记,由区间 lubLi:i=1,n,lubHi:i=1,n 表示.第41页,共78页,编辑于2022年,星期三基于标记的多级安全(6)关系实例 r(A1,C1,A2,C2,.,An,Cn,TC)关系实例中元组 t(a1,c1,a2,c2,.,an,cn,tc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第八 分布式 数据库 安全 管理 PPT 讲稿
限制150内