还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
数据库安全综述Oracle邓明翥2007061035数据库验证
6.121当创建用户和指定口令时,便使用数据库验证,同时具有了口
6.
1.
2.2令管理能力通过在一个概要文件中设置参数并把该文Oracle件分配给一个用户的方式来实现的一个概要文件可以限制会话的数量、每个会话使用的时间、调用次数、读的次数、CPU空闲时间以及连接时间概要文件可以防止破坏者利用所有的资源以拒绝服务的攻击方式破坏系统外部验证
6.
1.
2.3外部验证是指在之外的验证,即网络操作系统
6.
1.
2.4Oracle NOS和网络验证服务使用外部验证后在就无需再验证若选此项,Oracle则在文件设置相关参数通知使用进行验证的优init.ora OracleoNOS点是,用户更快更方便地连接数据库;对用户验证进行集中控制;用户信息只有一份副本并保存在中,中无需保存,当然两者NOS Oracle用户应是相同的,同时审计信息只保存在中网络验证服务属于NOS高级安全技术主要应用网络安全服务,例如或等Kerberos PKI企业验证
6.125企业验证应用于网络环境下的分布式数据库分布式环境存在多个数据库服务器,它们组成资源的总和定义为全局资源可以使用全局资源任何一个数据库服务器的用户定义为全局用户企业验证是全局用户使用全局资源的验证,即Oracle安全服务(OSS)由Oracle安全服务器完成用安全信息和全局资源存储在网络(LAN/Intranet/Internet)的目录中,存储该目录的服务器称为目录服务器通常使用轻量目录协议(LDAP)访问该服务器,使用全局口令登录到Oracle分布式数据库的用户称为全局用户可将全局用户的权限定义为不同的角色即全局角色全局角色的全体组成企业角色1)Oracle安全服务器OSS实现全局用户的登录过程2)全局用户登录到Oracle分布式数据库系统中;3)OSS动态地将某个全局角色分配给该用户;4)该全局角色所具有的权限即可访问该权限的数据库服务器换言之,系统中的多个数据库服务器具有不同的权限,它们与全局角色存在对应(映射)关系最简单的是一对一映射,最复杂的是多对多映射用户许可
6.L4用户登录到一个数据库服务器到退出期间称为会话Oracle可通过设置来限制会话数量会话数量的设置称为并发许可(协议)许可是并发使用的,由此许可指定的是并发用户的最大数量,即同时连接到数据库(服务器)的用户会话数量通过命名用户的许可,可以限制可访问一个数据库的命名用户数量
6.2系统运行期间可以跟踪实际会话数量,也能改变并发会话的最大数量当达到上限时,只有DBA能够连接到数据库而对于一般用户,Oracle会给他发送一条消息,显示到达最大数量的限制,同时将该消息写入到警告文件中除此之外,还可以设置并发会话的警告限制数量在到达该值时,一般用户还可以继续建立新的会话直到达到最大限制值然后,Oracle给每个连接的警告文件写一条消息,并且给一般用户发送一条快要达到最大限制的消息
6.3通过命名用户许可,限制指定的数据库服务器上使用Oracle的命名用户数量使用这个许可就是在启动实例以前,设置在数据库可以创建的用户数量当实例运行时,也可以改变这个最大值或完全停用这个限制数据安全性策略
6.4主要包括在对象级控制数据库访问和使用的机制主要
6.5有决定哪个用户访问特定的模式对象,在对象上允许每个用户的特定类型操作,也可以定义审计每个模式对象的操作为数据库建立安全等级,例如,如果允许其他用户建立任何模式对象,或将对象的存取权限授予系统中的其他用户,这样的安全性是很差的另外,当希望只有有权限建立对象,并向角色和用户授予对象的存DBA取权限时,必须严格控制数据库的安全
6.6数据的重要性决定了数据和数据库的安全性如果数据的重要性差,那么数据的安全性略差一些反之,就应该有严格的安全性策略用户来维护对数据对象访问的有效控制数据安全的实现方法主要有用户账号、对象授权、角色、细粒度存取控制和相关应用程序上下文控制细粒度存取控制最简单的情况是在SQL语句中加了一个WHERE条件,用它来限制用户对表和视图里元组数据的存取应用程序上下文是一个安全数据缓冲,用来存储存取控制决定的信息用户安全性策略
6.7在数据库中,将用户分为一般用户、最终用户、
6.
7.1Oracle管理员()、应用程序员和应用程序管理员DBA
6.
7.2由于一般用户和管理员具有相对的普遍性,在次只针对一般用户和管理员的安全性策略进行介绍一般用户的安全性策略
6.
7.3口令安全性如果是通过数据库进行用户身份验证,就应该使用口令加密方式与数据库进行连接当执行分布式查询时.,会发生在两个Oracle服务器之间建立连接
6.
7.4当试图连接到一个服务器时,Oracle在将信息发送到服务器时对口令进行加密如果连接失败且审计可用时,这个失败作为审计日志记录下来Oracle就会用加密的信息重新连接如果连接成功,就将前面连接失败的审计记录信息覆盖以防止恶意用户加密的口令强行重新连接
6.
7.5DBA应该根据所有各类用户实行相关的权限管理,即应充分利用/角色/这个机制的方便性对权限进行有效管理的安全性策略
6.
7.6DBA当系统规模较小时,只需一个DBA,则系统安全管理员SSA也是DBA当系统规模很大时,系统拥有多个DBA,这时两者是分开的安全管理员将相关管理权限分成几个组,然后将不同的角色授予相应的DBAo7当创建数据库后,立即更改有管理权限的sys和system用户的口令,防止非法用户访问数据库当作为sys和system用户连入数据库后,用户有强大的权限用各种方式对数据库进行改动8只有DBA能用管理权限连入数据库,并保证只有DBA能作SYSDBA角色的成员,因为SYSDBA可以没有任何限制地操作和恢复数据库及数据库对象提供的安全机制9Oracle数据库的安全性可以分为两类,即数据库系统安全性和数据库数据安全性
9.1[]
2.系统安全性层面
9.
29.
2.1系统安全性是指在系统级控制数据库的存取和使用的机制包括
①用户名/口令的组合是否有效;
②用户是否具有连接数据库的授权;
③用户可以执行哪些操作;
④用户可用的磁盘空间的数量
⑤用户的资源限制;
⑥数据库审计是否有效数据备份
9.
2.2Oracle提供了比较完备的数据备份技术具体请参见Oracle9i使用手册批注[bruce2J不许偷懒身份认证
9.
2.3在网络环境下多用户系统中,身份认证是安全机制中重要环节身份认
9.
2.4证包括标识和验证,标识是指用户向系统出示自己的身份证明,常用的方法是输入用户名和口令;验证则是系统验证用户的身份证明允Oracle许不同类型的验证,以数据库为基础的验证允许拥有用户账户Oracle ID和密码,密码以加密的格式存储在数据字典中也支持基于主机操作系统的用Oracle户账号转为账户的验证此外,高级安全选件还提供更加Oracle Oracle安全的验证方法如、、等验证方式
[3],NTS KERBEROSSRADIUS存取控制
9.
2.5数据库的存取控制机制是定义和控制用户对数据库数据的存取访问权限,以确保只授
9.
2.
5.1权给有资格的用户访问数据库的权限并防止和杜绝对数据库中数据的非授权访问数据库管理系统需要对精细的数据粒度加以控制,数据库中的粒度有记录、表格、属性、字段和值等可利用权限、角色、概要文件、细粒度访问等技术提供存Oracle取控制支持权限
925.2默认情况下新的用户不具备任何权限新用户在登录数据库以及运行数据库
9.
2.S.3Oracle操作前必须被授予权限数据库包含系统权限和对象权限系统权限允许用Oracle户建立和使用对象,但不授权访问真正的数据库对象系统权限允许用户运行如等权限对象权限被用来允许访问特殊的数据库对象,ALTER TABLE,CREATE TABLE如表或视图允许对象的拥有者将他们拥有的针对这些对象的权限授予其他Oracle用户或角色角色
9.254角色是用来简化用户权限分派的管理任务,用户可以被指派多个角色将权限组织到
925.5角色中后再利用角色对一个或多个用户授权使授权管理变得更加容易拥有Oracle一些特定权限的默认角色如角色允许用户登录和建立自己的表、索引Connect等;角色允许用户建立触发器和存储过程等对象数据库管理员角色Resource DBA被授予所有管理数据库和用户的系统权限用户为方便管理可以建立自定义的角色概要文件
9.256利用概要文件来允许管理员针对一些系统资源,密码的利用这些概要文件
9.
2.S.7Oracle可以被定义、命名、然后指派给特定的用户或用户组概要文件可以用来设置用户在特定的系统资源上的限制,如时间、同时建立的有效会话数、特定用户建立会CPU话的最大时间等此外,概要文件也可以用来强制定义密码规则,如密码有效期、密码格式、在若干次登录失败尝试后锁定账户,也可以利用自定义密码格式规则函数来限制密码的设置规则细粒度访问
9.258提供了细粒度访问控制机制可实施对单个
9.
2.6Oracle Oracle Label Security
[5],表或整个模式上的行级访问控制要利用需要创建OracleLabelSecurity,一个或多个安全策略,其中每一个安全策略都包含一组标签标签用来标明哪些用户能够访问什么类型数据在创建了一个策略之后,将该策略应用于需要保护的表,并将这些标签授予用户当数据库在解Oracle析语句时会检测表是否受到某个安全策略的保护,根据用户的访SQL问权限数据库向该语句的子句中添加安全性谓词所有SQL WHERE这些都发生在数据库引擎的内部所以不管该语句的来源Oracle SQL如何,用户都不可能绕过该安全性机制,从而达到行级安全的访问控制审计
9.
2.71摘要信息时代,数据安全性与日俱增对于企业数据库来说安全性与系统性能同样重要.一旦数据丢失或者非法用户侵入,对于任何一个应用系统来说都是致命的问题.提高Oracle数据库安全性就要做好安全管理工作.文章从Oracle入手从安全机制和安全策略两个角度分析其安全,并给出一些安全管理操作的具体方法,最后通过对比给出其安全策略的优点数据库系统简介2背景介绍
2.1随着网络技术的飞速发展网络安全问题日渐突出数据库技术自世
2.220纪年代产生至今,也已得到了快速的发展和广泛应用,数据库中由于60数据大量集中存放,且为众多用户直接共享,安全性问题尤为突出
2.3数据库是按照数据结构来组织、存储和管理数据的仓库,它产生于距今五十年前经过几十年的发展,数据库技术在理论上得到不断完善的同时,也广泛地投入到财务、教育、电子政务、金融等领域中得到大规模的应用目前,市场上不仅有能满足个人用户需要的桌面小型数据库管理系统,也有能提供大规模数据管理功能、应用在网络环境的大中型数据库管理系统数据库系统产品简介
2.4随着大规模数据组织和管理日益引起人们的关注,数据库系统显现出越来越大的市场价值,许多公司都推出了各具特色的数据库管理系统下面对在市场上占据主流、具有一定代表意义的两款数据库系统做简要介绍任何的数据库系统都不可能是绝对安全的,可以利用数据库系统的
9.3Oracle审计功能,监视和记录所选择用户的活动情况,数据库的审计记录存放在方案的表中开启审计功能后会影响一些数据库的性能,在初SYS AUD$始状态对审计功能是关闭的要开启审计功能,可在初始化参数Oracle中将参数值设置为或支持三种类“AUDIT—TRAIL”“DB TRUE”Oracle型的审计语句审计、权限审计和方案对象审计语句审计是针对、DDL语句的审计,如的语句审计对所有的和DML“AUDIT TABIE”CREATE语句都进行审计;权限审计是对系统权限的审计,如只针DROP TABLE对的权限审计,则只审计语句;方案对“CREATETABLE”CREATE TABLE象审计是针对特定的语句和特定方案对象的、DMI GRANTREVOKE语句的审计
9.4从Oracle9i后支持细粒度审计,可以用于监视基于内容的数据访问此外,也可利用数据库提供的触发器功能进行编程自定义审计方案,如可以用触发器编写登录,注销以及其他数据库事件的Oracle审计信息数据安全性层面
9.
59.
5.1在多用户数据库系统中,数据安全性包括
①防止非授权用户对数据进行存取操作
②防止非授权用户对模式对象的存取操作;
⑨控制系统资源的使用;
④控制磁盘的使用;
⑤审计用户的操作.数据加密
9.
5.2一般而言数据库系统提供的基本安全技术能够满足大多数的应用,但对于一些重要部门或敏感领域的应用,仅靠上述这些措施是难以完全保证数据的安全性,某些用户尤其是一些内部用户仍可能非法获取用户名、口令字,或利用其他方法越权使用数据库,因此有必要对数据库中存储的重要数据进行加密处理数据库密码系统要求将明文数据加密成密文数据,数据库中存储密文数据,查询时将密文数据取出解密得到明文信息Oracle9i提供了特殊DBMS-OBFUSCATION—TOOL KIT包,在Oradell0g中又增力口了DBMSCRYPT0包用于数据加密/解密,支持DES、AES等多种加密/解密算法各详细算法在此不作介绍批注授权等操作呢?[bruce3]:的安全管理操作10Oracle创建概要文件
10.1创建一个概要文件userjimited,把它提供给用户rnmnaLuser”使用.如果连续3次与normal_user的连接失败,该账户将自动由oracle锁定,再使用normal_user账户的正确口令,系统会提示出错信息.1天后此账户自动解锁,可继续使用.创建命令代码如下SQLCREATE PROFILEuser,limited LIMITFAILED_LOGIN_ATTEMPTS3PASSWORD_LOCK_TIME1;SQLALTER USERnormal_user PROFILEuser_limited;修改概要文件
10.2如果将上述概要文件的允许失败连接次数改为
5.账户锁定时间改为
10.修改代码如下SQLALTER PROFILEuserjimited LIMITFAILED_LOGIN_ATTEMPTS5PASSWORD_LOCK_TLME10;启用审计
10.3审计是监视和记录所选用户的数据活动审计通常用于调查可疑活动和监视与收集特定数据库活动的数据如果数据被非授权用户删除管理员可对该数据库的所有连接进行审计,以及对数据库的所有删除进行审计.管理员还可以对某种类型的SQL语句、执行相应动作的系统权限、全部用户或指定用户的活动进行审计达到监视数据库对象的数据处理操作的目的.管理员可以启用和禁用审计信息记录当在数据库中启用审计时,在语句执行阶段生成审计记录.如审计normal_user用户的所有更新操作代码为:SQLAUDITUPDATE TABLEBY normal_user,与比较批注(bruce4]:无用,可删11Oracle SQL server开放性
11.1SQL Server只能在windows上运行,没有丝毫的开放性,操作系统的系统的稳定对数据库是十分重要的Windows9X系列产品是偏重于桌面应用,NT server只适合中小型企业而且windows平台的可靠性,安全性和伸缩性是非常有限的它不象Unix那样久经考验,尤其是在处理大数据量的关键业务时能在所有主流平台上运行(包括
11.2Oracle)完全支持所有的工业标准采用完全开放策略,可以使客户选Windowso择最适合的解决方案,对开发商全力支持可伸缩性与并行性
11.3SQL server并行实施和共存模型并不成熟很难处理日益增多的用户数和数据卷,伸缩性有限Oracle平行服务器通过使一组结点共享同一簇中的工作来扩展window NT的能力,提供高可用性和高伸缩性的簇的解决方案如果windows NT不能满足需要,用户可以把数据库移到UNIX中安全性
11.4SQL server没有获得任何安全证书Oracle Server获得最高认证级别的ISO标准认证性能
11.5SQL Server多用户时性能不佳Oracle性能最高,保持windows NT下的TPC-D和TPOC的世界记录客户端支持及应用模式
11.6结构,只支持客户,可以用
11.7SQL ServerC/S windowsADO,DAO,OLEDB,连接ODBC多层次网络计算,支持多种工业标准,可以用
11.8Oracle ODBC,JDBC,0CI等网络客户连接操作简便
11.9SQL Server操作简单,但只有图形界面较复杂,同时提供和命令行,在和下操
11.10Oracle GUIWindows NTUnix作相同使用风险
11.11SQLserver完全重写的代码,经历了长期的测试,不断延迟,许多功能需要时间来证明并不十分兼容早期产品使用需要冒一定风险Oracle长时间的开发经验,完12全向下兼容得到广泛的应用完全没有风险特色详述批注13Oracle[brucc5]:|n]h特色详述
13.1Oracle9i2001年6月,Oracle又推出了新一代Internet电子商务基础架构0racle9io•0racle9i的关键聚焦领域包括•提供世界领先的零数据丢失保护环境•通过对更多联机操作的支持来减少脱机维护的要求•提供对已损坏数据库的快速而准确的修复•使最终用户能够识别并更正其自身的错误世界领先的数据保护环境
13.
1.10racle9i包括许多改进数据保护的新特性除了对现有Standby产品进行了重点增强外,还包括了一个提供监视、自动化和控制的框架与管理备用数据库有关的许多任务也是自动化的,包括初始化实例、错误跳转和轻松的主从之间的来回切换管理员也可以有选择性地指定每个备用站点滞后于生产环境的日志应用延迟(目的是在线免除人为错误或损坏错误),并选择一个零数据丢失模式,在此模式下重做日志被同步发送到备用站点在中还增强了以便提供
13.
1.20racle9i LogMiner,全面的基于的(日志分析)目前SQL LogAnalysis支持索引编排的集簇表、链式行、直接加载、标量对象类型、LogMiner、数据类型和LOB LONGDDLo也显示主键并支持根据更改内容查询日志LogMiner(例如,显示对雇员的所有更改)一个新的图形用户界面以“Smith”及其他数据库特性也使此产品易学、易用联机数据演变
13.
1.30racle9i包含一个新的联机重新组织和重新定义体系结构,此体系结构提供了更为强大的重新组织功能目前管理员可以对表定义执行各种联机操作,包括按堆组织的表的联机重新组织在本质上,0racle9i目前允许联机CREATE TABLEAS SELECT”操作在此新体系结构中,表的内容被复制到一个新表中在复制内容的同时:数据库跟踪对原始表的更新在复制完成后,更新将被应用于新表一旦应用了更新,就可以在新表上创建索引在创建索引后,将应用任何其他更新,而且结果表将替代原始表在更新字典数据的同时,仅在操作开始和结束时以独占模式锁定表使用这一新的体系结构,可以联机更改表的任何物理属性可以将表移动到一个新位置,可以将表分区,也可以将表从一种组织(例如堆积)转换为另一种组织(例如索引编排的)此外,许多逻辑属性都可以更改例如可以更改列的名称、类型和大小并可以对列进行添加、删除或合并主要的限制是不能修改表的主键目前0racle9i也支持索引编排表上次级索引的联机创建、重建等目前可以联机创建索引并同时对其进行分析次级索引支持块提示的有效使用管理员也能够快速地停止数据库以便执行
13.2要求非活动事务处理的操作此外,在中可0racle9i以动态调整缓冲区高速缓存和共享池的大小最后,也可以在对象处于联机状态并被用户访问的0racle9i同时验证对象的结构(分析验证)新增特色
13.3OracIelOgOracle10g Release
110.
1.
013.
3.1•Simplified Oracle10g installation•Enhanced Enterprise Manager•Introducing DataPump-The load/unload utility•Automatic DatabaseDiagnostic Monitor•Automatic SharedMemory Management•Automatic OptimizerStatistics Gathering•Automatic UndoTuning•Automatic WorkloadRepository•Automatic StorageManagement•Automatic MaintenanceTasks•SQL TuningAdvisor•SQL AccessAdvisor•Undo Advisor•Redo LogfileSize Advisor•Bigfile Tablespaces•New FlashbackFeatures•The SYSAUXTablespace•Direct Upgradeto10g•UNIX StyleRegular Expressionsin SQL•HTML DB•New bunchof WaitEvents•New InitializationParameters•Rename Tablespace•Flush buffercache•Temporary TablespaceGroups•Default PermanentTablespace•Segment Shrink•Skip UnusableIndexes•Drop Database•Server Alerts•Transport tablespaceacross platformsOracle10g Release
210.
2.
013.
3.2•SQL AccessAdvisor•Segment Advisor•Database ManagedUndo RetentionTime Period•Database ManagedMultiblock ReadCount•Size-Based TablespaceFreespace Alerts•EnterpriseManagerDirect SGAAttach•Dropping EmptyDatafiles•V$SQLSTATS PerformanceView结束语1415本文介绍Oracle数据库系统的安全机制,重点分析oracle9i的安全策略,希望有助于广大Oracle用户对Oracle有更好的了解参考文献16
[1]张君枫,如何保证oracle数据库的安全性.辽宁对外经贸学院.⑵・赵松涛.OracL9i数据库系统管理实录.北京-电子工业出版社.2007年[31孔凡航.Oracle/中文版基础教程.清华大学出版社.2007年
[4]陈纪飕数据库应用系统的探讨及安全性2006年
[5]滕永昌.高杨Oracle数据库系统管理2002年批注参考资料过少,格式不规范[bnice6]:修改建议希望进一步规范格式,加强资料的收集和整理,丰富和扩充本文,按照批注修改,并进一步理顺章节之间,段落之间的逻辑关系简介
2.
4.1SQL Server是由公司开发和推广的关
2.
4.2SQL ServerMicrosoft系数据库管理系统它最初是由、Microsoft Sybase三家公司共同开发的,并于年推出了Ashton-Tate1988第一个版本由于公司强大的开发能OS/2Microsoft力和市场影响力,自年起,不断有新版本推出并迅速占1988SQL Server领中小型数据库市场根据来自年数据库整合和统计报BZ Research2007告的数据,的市场占有率为高居第一其中,SQL Server
74.7%,SQL的用户群最为庞大,是最新版本本文所提及Server2000SQL Server2008的如未特别指出,都指的是SQL Server,SQL Server2000o
2.
4.3SQL Server具有典型的C/S结构使用图形化用户界面,使系统管理和数据库管理更加直观、简介同时,还提供了丰富的编程接口工具,为用户进行程序设计提供了更大的选择余地由于SQL Server^Windows NT完整集成,利用了NT的许多功能,使得配置维护比较简单;在Windows安全机制的基础上,实现了自身的安全管理,有着较良好的安全性简介
2.
4.4Oracle DatabaseOracleDatabase,又名Oracle RDBMS,或简称Oracle,是甲骨文公司的一款大型关系数据库管理系统Oracle是大型数据库系统的典型代表由于其采用了独特的资源管理和索引技术,得以在低档软硬件平台上用较少的资源就可以支持更多的用户,而在高档平台上就可以支持成百上千个用户Oracle提供了基于角色(ROLE)分工的安全管理在数据库管理功能、完整性检查、安全性、一致性等方面都有良好的表现同时,提供了与第三代高级语言的借口软件PRO*系列,能在C、C++等语言中嵌入SQL语句以及过程化(PL/SQL)语句,对数据库中的数据进行操纵,加上它具有许多优秀的开发工具如POWER BUILD、SQL*FORMS,易于移植,因此在许多大型商务系统中得到使用数据库系统安全概述
33.1数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄漏本章将针对数据库系统的安全评估标准、数据库系统的安全需求数据库系统的安全机制展开阐述安全威胁
3.2当前对数据库的主要安全威胁有物理威胁和逻辑威胁:
①物理威胁主要是
3.3像各种外力,如恐怖事件,火灾等造成的数据库服务器故障或数据911库中存储介质的损坏造成的数据丢失
②逻辑威胁主要是指对信息的未授权存取,如恶意用户侵入某银行数据库系统窃取信用卡数据信息数据库安全技术
3.4目前对数据库安全物理威胁的主要解决方案包括数据备份/恢复、数据导
3.5入/导出、数据库的灾难恢复,计算机的集群和磁盘阵列等技术,在此本文不进行讨论本文以数据库为例阐述对逻辑威胁的主要解决方Oracle法,包括身份认证、存取控制、网络加密、数据加密、审计等技术数据库系统的安全评估标准
3.620世纪80年代,美国国防部根据军用计算机系统的安全需要,制订了《可信计算机系统安全评估标准》(Trusted SecureSystem EvaluationCriteria,简称TCSEC)以及该标准的可信数据库系统的解释(Trusted DatabaseInterpretation,简称TDD,形成了最早的信息安全及数据库安全评估体系TCSECATD1将系统安全性分为4组7个等级,分别是D(最小保护)、C1(自主安全保护)、C2(受控存取保护)、B1(标记安全保护)、B2(结构化保护)、B3(安全域)、A1(验证设计),按系统可靠或可信程度依次增高
3.790年代后期,《信息技术安全评价通用准则》(Common Criteria,简称CC)被ISO接受为国际标准,确立了现代信息安全标准的框架这些标准指导了安全数据库系统的研究和开发安全数据库及其应用系统研究
3.8我国从80年代开始进行数据库技术的研究和开发,从90年代初开始进行安全数据库理论的研究和实际系统的研制2001年,军队制订了《军用数据库安全评估标准》;2002年,公安部发布了公安部行业标准一一GA/T389・2002:《计算机信息系统安全等级保护/数据库管理系统技术要求》根据2004年底的统计,极大国外数据库管理系统在国内市场的占有率达到95%,国产数据库的总市场容量大约为
3.5%,其它开源产品大约占
1.5%o国外的数据库产品不提供源程序代码,也很少有可供公开调用的内核接口,这些都加大了自主安全保护的技术难度加之发达国家限制C2级以上安全级别的信息技术与产品对我国的出口,研究开发数据库安全技术具有重要的现实意义数据库系统的安全需求
3.9与其他计算机系统的安全需求相类似,数据库系统的安全需求可以归纳为完整性、保密性和可用性三个方面
3.10数据库的完整性主要包括物理完整性和逻辑完整性物理完整性主要包括物理完整性和逻辑完整性物理完整性是指保证数据库的数据不受物理故障,如硬件故障、掉电的影响,并有可能在灾难毁坏时重建和恢复数据库逻辑完整性是指对数据库逻辑结构的保护,包括数据的语义完整性和操作完整性前者主要指数据存取在逻辑上满足完整性约束,后者主要指在并发事务中保证数据的逻辑一致性数据库的保密性指不允许未经授权的用户存取数据;数据库的可用性则是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互
3.11一般而言,数据库的保密性和可用性是一对矛盾对这一矛盾的分析与解决构成了数据库系统的安全模型和一系列安全机制的主要目标数据库系统的安全模型
3.12数据库系统的安全模型是用于精确描述数据库系统的安全需求和安全策略的有效方式从20世纪70年代开始,一系列数据库安全模型和原型得到研究80年代末开始,研究的重点集中于如何在数据库系统中实现多级安全,即如何将传统的关系数据库理论与多级安全模型结合,建立多级安全数据库系统到目前为止,先后提出的基于多级关系模型的数据路多级安全模型主要有BLP模型、Biba模型、Sea View模型和JS模型等依据存取控制策略、授权管理模式的不同,可以将安全模型分为三类,即自主访问控制模型(DAC)、强制访问控制模型(MAC)和基于角色的访问控制(RBAC)oDAC模型是基于用户身份的访问和控制在DAC模型中,对资源对象的“拥有”是用户最核心的权限属性,每个用户都要被分配一定的权限DAC模型可对用户提供灵活的访问控制,但安全性较低,很容易遭受类似特洛伊木马的攻击MAC模型通过无法回避的存取限制来防止各种直接或间接地攻击在强制访问控制之下,系统给主体和客体分配了不同的安全属性,系统通过对主题和客体的安全属性进行匹配比较决定是否允许访问继续进行4RBAC模型提供了解决具有大量用户、数据库客体和访问权限系统中的授权管理问题在RBAC中,将权限赋予不同的角色;用户在不同的会话中,激活不同的角色,从而可以获得不同的权限RBAC在不同的配置下可显示出不同的控制功能,既可以构造出MAC系统,也可以构造出DAC系统,因此比较灵活,易于配置管理5关于上述三种模型的具体机制,在此不详细阐述,请参阅相关文献的安全策略6Oracle系统安全性策略
6.1系统安全策略的定义⑴为系统安全策略是数据库系统为达到安全目标和相应的安全级别所定义的安全技术、方法、机制的总和DBMS将系统安全策略体现在其软件之中,最后由DBA给予实现,主要体现在安全管理Oracle9i的系统安全策略主要功能如下1系统与数据的安全性策略数据库用户管理DBU数据库主要是由DBU访问的DBA可授权DBU应用Create Alter^Drop语句对数据库对象的操作权限,用户身份验证数据库用户可以通过操作系统、网络服务、数据库或者安全套接字层SSL进行身份确认2操作系统OS安全性
6.
1.1由于Oracle数据库和应用程序是运行在网络操作系统(NOS)之上,然后进行安全认证的所以前两者的安全性需要与操作系统安全一同考虑DBA必须具有对NOS的文件进行Create和Delete的权限而数据库用户却不具有如果操作系统为数据库用户分配角色,则DBA必须有修改操作系统账户安全区域的操作系统权限批注与后面小节的关系是什么?[brucel]:用户验证
6.
1.2Oracle采用数据库验证、外部验证和企业验证三种用户验证方式。
个人认证
优秀文档
获得点赞 0