日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

4.0 《数据库系统概论》数据库安全性详解---(存取控制、DACMAC、视图机制、审计Audit....)

發(fā)布時間:2024/10/14 windows 90 豆豆
生活随笔 收集整理的這篇文章主要介紹了 4.0 《数据库系统概论》数据库安全性详解---(存取控制、DACMAC、视图机制、审计Audit....) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

文章目錄

  • 0.思維導(dǎo)圖
  • 1.數(shù)據(jù)庫安全性概述
    • (1)為什么要研究數(shù)據(jù)庫的安全性?
    • (2)安全標(biāo)準(zhǔn)簡介
      • ① TCSEC/TDI標(biāo)準(zhǔn)的基本內(nèi)容
      • ② TCSEC/TDI安全級別劃分
  • 2.數(shù)據(jù)庫安全性控制概述
  • 3.數(shù)據(jù)庫安全性控制
    • (1)用戶標(biāo)識與鑒別(Identification & Authentication)
      • ① 靜態(tài)口令鑒別
      • ② 動態(tài)口令鑒別
      • ③ 生物特征鑒別
      • ④ 智能卡鑒別
    • (2)存取控制
      • ① 存取控制機(jī)制組成:
    • (3)自動存取控制方法---DAC: Discretionary Access Control
      • ① 授權(quán)與回收---針對用戶
        • 1?? 授權(quán)---GRANT
        • 2?? 回收---REVOKE
        • 3?? 小結(jié):SQL靈活的授權(quán)機(jī)制
        • 4?? 創(chuàng)建數(shù)據(jù)庫模式的權(quán)限
      • ② 數(shù)據(jù)庫角色---針對角色
        • 1?? 角色的創(chuàng)建
        • 2?? 給角色授權(quán)
        • 3?? 將一個角色授予其他的角色或用戶
        • 4?? 角色權(quán)限的收回
    • (4)強(qiáng)制存取控制方法---MAC: Mandatory Access Control
    • (5)DAC與MAC共同構(gòu)成DBMS的安全機(jī)制
  • 4.視圖機(jī)制
  • 5.審計(Audit) ---日志
  • 6.數(shù)據(jù)加密
    • (1)存儲加密
    • (2)傳輸加密
      • ① 鏈路加密
      • ② 端到端加密
  • 7.統(tǒng)計數(shù)據(jù)庫安全性


0.思維導(dǎo)圖

1.數(shù)據(jù)庫安全性概述

(1)為什么要研究數(shù)據(jù)庫的安全性?

問題的提出:

  • 數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享
  • 數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題
  • 數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享
  • 例: 軍事秘密、國家機(jī)密、新產(chǎn)品實驗數(shù)據(jù)、
    市場需求分析、市場營銷策略、銷售計劃、
    客戶檔案、醫(yī)療檔案、銀行儲蓄數(shù)據(jù)

非法使用數(shù)據(jù)庫的情況:

  • 編寫合法程序繞過DBMS及其授權(quán)機(jī)制(黑客等)
  • 直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作(黑客等)
  • 通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一些保密數(shù)據(jù)(黑客等)

(2)安全標(biāo)準(zhǔn)簡介

① TCSEC/TDI標(biāo)準(zhǔn)的基本內(nèi)容

  • TCSEC/TDI,從四個方面來描述安全性級別劃分的指標(biāo)
    安全策略
    責(zé)任
    保證
    文檔

② TCSEC/TDI安全級別劃分

  • 按系統(tǒng)可靠或可信程度逐漸增高

  • 各安全級別之間:偏序向下兼容

B2以上的系統(tǒng):

  • 還處于理論研究階段
  • 應(yīng)用多限于一些特殊的部門,如軍隊等
  • 美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標(biāo)準(zhǔn)

2.數(shù)據(jù)庫安全性控制概述

  • 用戶要求進(jìn)入計算機(jī)系統(tǒng)時,系統(tǒng)首先根據(jù)輸入的用戶標(biāo)識進(jìn)行用戶身份鑒定,只有合法的用戶才準(zhǔn)許進(jìn)入計算機(jī)系統(tǒng);對已進(jìn)入系統(tǒng)的用戶,數(shù)據(jù)庫管理系統(tǒng)還要進(jìn)行存取控制,只允許用戶執(zhí)行合法操作;操作系統(tǒng)也會有自己的保護(hù)措施;數(shù)據(jù)最后還可以以密碼形式存儲到數(shù)據(jù)庫中(例如md5加密密碼等信息)。

數(shù)據(jù)庫安全性控制的常用方法:

  • 用戶標(biāo)識和鑒定
  • 存取控制
  • 視圖
  • 審計
  • 密碼存儲

3.數(shù)據(jù)庫安全性控制

(1)用戶標(biāo)識與鑒別(Identification & Authentication)

  • 是系統(tǒng)提供的最外層安全保護(hù)措施
  • 用戶標(biāo)識
    每個用戶標(biāo)識由用戶名(user name)和用戶標(biāo)識號(UID)兩部分組成。
    UID在系統(tǒng)的整個生命周期內(nèi)是唯–的。系統(tǒng)內(nèi)部記錄著所有合法用戶的標(biāo)識
  • 口令
    系統(tǒng)核對口令以鑒別用戶身份 (口令可理解為密碼)
  • 用戶標(biāo)識和口令易被竊取
    每個用戶預(yù)先約定好一個計算過程或者函數(shù)

常用的用戶身份鑒別方法有以下幾種:

① 靜態(tài)口令鑒別

  • 這種方式是當(dāng)前常用的鑒別方法。
  • 靜態(tài)口令一般由用戶自己設(shè)定,鑒別時只要按要求輸入正確的口令,系統(tǒng)將允許用戶使用數(shù)據(jù)庫管理系統(tǒng)。
  • 這些口令是靜態(tài)不變的,在實際應(yīng)用中,用戶常常用自己的生日、電話、簡單易記的數(shù)字等內(nèi)容作為口令,很容易被破解。而一旦被破解,非法用戶就可以冒充該用戶使用數(shù)據(jù)庫。
  • 這種方式雖然簡單,但容易被攻擊,安全性較低。

② 動態(tài)口令鑒別

  • 它是目前較為安全的鑒別方式。
  • 這種方式的口令是動態(tài)變化的,每次鑒別時均需使用動態(tài)產(chǎn)生的新口令登錄數(shù)據(jù)庫管理系統(tǒng),即采用一次一密的方法。
  • 常用的方式如短信密碼和動態(tài)令牌方式,每次鑒別時要求用戶使用通過短信或令牌等途徑獲取的新口令登錄數(shù)據(jù)庫管理系統(tǒng)。
  • 與靜態(tài)口令鑒別相比,這種認(rèn)證方式增加了口令被竊取或破解的難度,安全性相對高一些。

③ 生物特征鑒別

  • 它是一種通過生物特征進(jìn)行認(rèn)證的技術(shù),其中,生物特征是指生物體唯一具有的,可測量、識別和驗證的穩(wěn)定生物特征,如指紋、虹膜和掌紋等。
  • 這種方式通過采用圖像處理和模式識別等技術(shù)實現(xiàn)了基于生物特征的認(rèn)證,- 與傳統(tǒng)的口令鑒別相比,無疑產(chǎn)生了質(zhì)的飛躍,安全性較高。

④ 智能卡鑒別

  • 智能卡是一種不可復(fù)制的硬件,內(nèi)置集成電路的芯片,具有硬件加密功能。
  • 智能卡由用戶隨身攜帶,登錄數(shù)據(jù)庫管理系統(tǒng)時用戶將智能卡插入專用的讀卡器進(jìn)行身份驗證。
  • 由于每次從智能卡中讀取的數(shù)據(jù)是靜態(tài)的,通過內(nèi)存掃描或網(wǎng)絡(luò)監(jiān)聽等技術(shù)還是可能截取到用戶的身份驗證信息,存在安全隱患。
  • 因此,實際應(yīng)用中一般采用個人身份識別碼(PIN)和智能卡相結(jié)合的方式。這樣,即使PIN或智能卡中有一種被竊取,用戶身份仍不會被冒充。

(2)存取控制

  • 數(shù)據(jù)庫安全最重要的一點就是確保只授權(quán)給有資格的用戶訪問數(shù)據(jù)庫的權(quán)限,同時令所有未被授權(quán)的人員無法接近數(shù)據(jù),這主要通過數(shù)據(jù)庫系統(tǒng)的存取控制機(jī)制實現(xiàn)。

① 存取控制機(jī)制組成:

  • 定義用戶權(quán)限,并將用戶權(quán)限登記到數(shù)據(jù)字典中;
    用戶對某一數(shù)據(jù)對象的操作權(quán)力稱為權(quán)限。

  • 合法權(quán)限檢查,每當(dāng)用戶發(fā)出存取數(shù)據(jù)庫的操作請求后(請求一般應(yīng)包括操作類型、操作對象和操作用戶等信息),數(shù)據(jù)庫管理系統(tǒng)查找數(shù)據(jù)字典,根據(jù)安全規(guī)則進(jìn)行合法權(quán)限檢查,若用戶的操作請求超出了定義的權(quán)限,系統(tǒng)將拒絕執(zhí)行此操作。

定義用戶權(quán)限和合法權(quán)限檢查機(jī)制一起組成了數(shù)據(jù)庫管理系統(tǒng)的存取控制子系統(tǒng)。

  • C2級的數(shù)據(jù)庫管理系統(tǒng)支持自主存取控制( Discretionary Access Control, DAC),
  • B1級的數(shù)據(jù)庫管理系統(tǒng)支持強(qiáng)制存取控制( Mandatory Access Control, MAC)。

這兩類方法的簡單定義是:

  • (1)在自主存取控制方法中,用戶對于不同的數(shù)據(jù)庫對象有不同的存取權(quán)限,不同的用戶對同一對象也有不同的權(quán)限,而且用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶。因此自主存取控制非常靈活。
  • (2)在強(qiáng)制存取控制方法中,每一個 數(shù)據(jù)庫對象被標(biāo)以一定的密級,每一個用戶也被授予某一個級別的許可證。對于任意一個對象, 只有具有合法許可證的用戶才可以存取。強(qiáng)制存取控制因此相對比較嚴(yán)格。

(3)自動存取控制方法—DAC: Discretionary Access Control

  • 通過 SQL 的 GRANT語句和 REVOKE語句實現(xiàn)
  • 用戶權(quán)限組成
    數(shù)據(jù)對象
    操作類型
  • 定義用戶存取權(quán)限:定義用戶可以在哪些數(shù)據(jù)庫對象上進(jìn)行哪些類型的操作
  • 定義存取權(quán)限稱為授權(quán)

① 授權(quán)與回收—針對用戶

1?? 授權(quán)—GRANT

GRANT語句的一般格式:GRANT <權(quán)限>[,<權(quán)限>]... [ON <對象類型> <對象名>]TO <用戶>[,<用戶>]...[WITH GRANT OPTION]; 語義:將對指定操作對象的指定操作權(quán)限授予指定的用戶

發(fā)出GRANT:

  • DBA
  • 數(shù)據(jù)庫對象創(chuàng)建者(即屬主Owner)
  • 擁有該權(quán)限的用戶

按受權(quán)限的用戶:

  • 一個或多個具體用戶
  • PUBLIC(全體用戶)

WITH GRANT OPTION子句:

  • 指定:可以再授予
  • 沒有指定:不能傳播

不允許循環(huán)授權(quán):

[例1] 把查詢Student表權(quán)限授給用戶U1

GRANT SELECT ON TABLE Student TO U1;

舉個例子而已,不同數(shù)據(jù)庫請參考相關(guān)文檔,先打基礎(chǔ)。有個印象,知道有這么個東西,其實很多數(shù)據(jù)庫管理系統(tǒng)已經(jīng)將這些封裝好了,簡潔漂亮的UI,靈活的操作,基本不會用到語句來寫。話不多說,直接上圖:

[例2] 把對Student表和Course表的全部權(quán)限授予用戶U2和U3

GRANT ALL PRIVILIGES ON TABLE Student, Course TO U2, U3;

[例3] 把對表SC的查詢權(quán)限授予所有用戶

GRANT SELECT ON TABLE SC TO PUBLIC;

[例4] 把查詢Student表和修改學(xué)生學(xué)號的權(quán)限授給用戶U4

對屬性列的授權(quán)時必須明確指出相應(yīng)屬性列名 GRANT UPDATE(Sno), SELECT ON TABLE Student TO U4;

[例5] 把對表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶

GRANT INSERT ON TABLE SC TO U5WITH GRANT OPTION;

執(zhí)行例5后,U5不僅擁有了對表SC的INSERT權(quán)限,
還可以傳播此權(quán)限:

[例6]

GRANT INSERT ON TABLE SC TO U6WITH GRANT OPTION;

同樣,U6還可以將此權(quán)限授予U7:

[例7]
GRANT INSERT ON TABLE SC TO U7;
但U7不能再傳播此權(quán)限,因為沒有寫這條語句WITH GRANT OPTION。

2?? 回收—REVOKE

授予的權(quán)限可以由DBA或其他授權(quán)者用REVOKE語句收回
REVOKE語句的一般格式為:

REVOKE <權(quán)限>[,<權(quán)限>]... [ON <對象類型> <對象名>]FROM <用戶>[,<用戶>]...;

[例8] 把用戶U4修改學(xué)生學(xué)號的權(quán)限收回

REVOKE UPDATE(Sno)ON TABLE Student FROM U4;

[例9] 收回所有用戶對表SC的查詢權(quán)限

REVOKE SELECT ON TABLE SC FROM PUBLIC;

[例10] 把用戶U5對SC表的INSERT權(quán)限收回

REVOKE INSERT ON TABLE SC FROM U5 CASCADE ;

將用戶U5的INSERT權(quán)限收回的時候必須級聯(lián)(CASCADE)收回 系統(tǒng)只收回直接或間接從U5處獲得的權(quán)限

3?? 小結(jié):SQL靈活的授權(quán)機(jī)制

  • DBA:
    擁有所有對象的所有權(quán)限
    不同的權(quán)限授予不同的用戶
  • 用戶:擁有自己建立的對象的全部的操作權(quán)限
    GRANT:授予其他用戶
  • 被授權(quán)的用戶
    “繼續(xù)授權(quán)”(WITH GRANT OPTION)許可:可以再授予給其它用戶
  • 所有授予出去的權(quán)力在必要時又都可用REVOKE語句收回

4?? 創(chuàng)建數(shù)據(jù)庫模式的權(quán)限

DBA在創(chuàng)建用戶時實現(xiàn)

CREATE USER語句格式CREATE USER <username>WITH][DBA | RESOURCE | CONNECT

② 數(shù)據(jù)庫角色—針對角色

數(shù)據(jù)庫角色:被命名的一組與數(shù)據(jù)庫操作相關(guān)的權(quán)限

  • 角色是權(quán)限的集合 ,結(jié)合我剛剛上面截得黑色背景圖片了解
  • 可以為一組具有相同權(quán)限的用戶創(chuàng)建一個角色
  • 簡化授權(quán)的過程

1?? 角色的創(chuàng)建

CREATE ROLE <角色名>

2?? 給角色授權(quán)

GRANT <權(quán)限>[,<權(quán)限>]… ON <對象類型>對象名 TO <角色>[,<角色>]…

3?? 將一個角色授予其他的角色或用戶

GRANT <角色1>[,<角色2>]… TO <角色3>[,<用戶1>]… [WITH ADMIN OPTION

4?? 角色權(quán)限的收回

REVOKE <權(quán)限>[,<權(quán)限>]… ON <對象類型> <對象名> FROM <角色>[,<角色>]…

[例11] 通過角色來實現(xiàn)將一組權(quán)限授予一個用戶。
步驟如下:

  • 首先創(chuàng)建一個角色 R1
    CREATE ROLE R1;
  • 然后使用GRANT語句,使角色R1擁有Student表的SELECT、UPDATE、INSERT權(quán)限
  • GRANT SELECTUPDATEINSERT ON TABLE Student TO R1;
  • 將這個角色授予王平,張明,趙玲。使他們具有角色R1所包含的全部權(quán)限
  • GRANT R1 TO 王平,張明,趙玲;
  • 可以一次性通過R1來回收王平的這3個權(quán)限
  • REVOKE R1 FROM 王平;

    [例12] 角色的權(quán)限修改

    GRANT DELETE ON TABLE StudentTO R1

    [例13] 角色權(quán)限的收回

    REVOKE SELECT ON TABLE StudentFROM R1;

    (4)強(qiáng)制存取控制方法—MAC: Mandatory Access Control

    自主存取控制缺點:

    • 可能存在數(shù)據(jù)的“無意泄露”
    • 原因:這種機(jī)制僅僅通過對數(shù)據(jù)的存取權(quán)限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記
    • 解決:對系統(tǒng)控制下的所有主客體實施強(qiáng)制存取控制策略

    強(qiáng)制存取控制(MAC):

    • 保證更高程度的安全性
    • 用戶能不能直接感知或進(jìn)行控制,因為對數(shù)據(jù)進(jìn)行了加密
    • 適用于對數(shù)據(jù)有嚴(yán)格而固定密級分類的部門
      *軍事部門
      *政府部門

    在強(qiáng)制存取控制中,數(shù)據(jù)庫管理系統(tǒng)所管理的全部實體被分為主體和客體兩大類。

    • 主體是系統(tǒng)中的活動實體
      DBMS所管理的實際用戶
      代表用戶的各進(jìn)程

    • 客體是系統(tǒng)中的被動實體,是受主體操縱的
      文件
      基表
      索引
      視圖


    對于主體和客體,數(shù)據(jù)庫管理系統(tǒng)為它們每個實例(值)指派一個敏感度標(biāo)記(label)。
    敏感度標(biāo)記(Label)分為若干個級別:

    • 絕密(Top Secret)
    • 機(jī)密(Secret)
    • 可信(Confidential)
    • 公開(Public)
    • 主體的敏感度標(biāo)記稱為許可證級別(Clearance Level)
    • 客體的敏感度標(biāo)記稱為密級(Classification Level)
    • 密級:T>=S>=C>=P

    強(qiáng)制存取控制規(guī)則:

    • (1)僅當(dāng)主體的許可證級別大于或等于客體的密級時,該主體才能讀取相應(yīng)的客體
    • (2)僅當(dāng)主體的許可證級別等于客體的密級時,該主體才能寫相應(yīng)的客體
    • 修正規(guī)則
      主體的許可證級別 <=客體的密級→ 主體能寫客體

    規(guī)則的共同點:

    • 禁止了擁有高許可證級別的主體更新低密級的數(shù)據(jù)對象

    (5)DAC與MAC共同構(gòu)成DBMS的安全機(jī)制

    • 實現(xiàn)MAC時要首先實現(xiàn)DAC
      原因:較高安全性級別提供的安全保護(hù)要包含較低級別的所有保護(hù)
    • 先進(jìn)行DAC檢查,通過DAC檢查的數(shù)據(jù)對象再由系統(tǒng)進(jìn)行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對象方可存取。

    4.視圖機(jī)制

    把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,對數(shù)據(jù)提供一定程度的安全保護(hù)

    • 主要功能是提供數(shù)據(jù)獨立性,無法完全滿足要求
    • 間接實現(xiàn)了支持存取謂詞的用戶權(quán)限定義

    [例14]建立計算機(jī)系學(xué)生的視圖,把對該視圖的SELECT權(quán)限授于王平,把該視圖上的所有操作權(quán)限授于張明

    先建立計算機(jī)系學(xué)生的視圖CS_StudentCREATE VIEW CS_Student AS SELECT *FROM StudentWHERE Sdept='CS'

    在視圖上進(jìn)一步定義存取權(quán)限:

    GRANT SELECTON CS_Student TO 王平 ;GRANT ALL PRIVILIGESON CS_Student TO 張明;

    5.審計(Audit) —日志

    什么是審計:

    • 審計日志(Audit Log);
      將用戶對數(shù)據(jù)庫的所有操作記錄在上面
    • DBA利用審計日志
      找出非法存取數(shù)據(jù)的人、時間和內(nèi)容
    • C2以上安全級別的DBMS必須具有

    審計分為:

    • 用戶級審計
      針對自己創(chuàng)建的數(shù)據(jù)庫表或視圖進(jìn)行審計 ;
      記錄所有用戶對這些表或視圖的一切成功和(或)不成功的訪問要求以及各種類型的SQL操作 ;
    • 系統(tǒng)級審計
      DBA設(shè)置 ;
      監(jiān)測成功或失敗的登錄要求 ;
      監(jiān)測GRANT和REVOKE操作以及其他數(shù)據(jù)庫級權(quán)限下的操作;

    AUDIT語句:設(shè)置審計功能

    NOAUDIT語句:取消審計功能


    [例15]對修改SC表結(jié)構(gòu)或修改SC表數(shù)據(jù)的操作進(jìn)行審計

    AUDIT ALTERUPDATE ON SC;

    [例16]取消對SC表的一切審計

    NOAUDIT ALTERUPDATE ON SC;

    6.數(shù)據(jù)加密

    • 數(shù)據(jù)加密
      防止數(shù)據(jù)庫中數(shù)據(jù)在存儲和傳輸中失密的有效手段

    • 數(shù)據(jù)加密分為存儲加密和傳輸加密


    (1)存儲加密

    • 對于存儲加密,一般提供透明和非透明兩種存儲加密方式。
      透明存儲加密是內(nèi)核級加密保護(hù)方式,對用戶完全透明
      非透明存儲加密則是通過多個加密函數(shù)實現(xiàn)的。
    • 透明存儲加密是數(shù)據(jù)在寫到磁盤時對數(shù)據(jù)進(jìn)行加密,授權(quán)用戶讀取數(shù)據(jù)時再對其進(jìn)行解密。由于數(shù)據(jù)加密對用戶透明,數(shù)據(jù)庫的應(yīng)用程序不需要做任何修改,只需在創(chuàng)建表語句中說明需加密的字段即可。當(dāng)對加密數(shù)據(jù)進(jìn)行增、刪、改、查詢操作時,數(shù)據(jù)庫管理系統(tǒng)將自動對數(shù)據(jù)進(jìn)行加、解密工作?;跀?shù)據(jù)庫內(nèi)核的數(shù)據(jù)存儲加密、解密方法性能較好,安全完備性較高。

    (2)傳輸加密

    • 在客戶/服務(wù)器結(jié)構(gòu)中,數(shù)據(jù)庫用戶與服務(wù)器之間若采用明文方式傳輸數(shù)據(jù),容易被網(wǎng)絡(luò)惡意用戶截獲或篡改,存在安全隱患。因此,為保證二者之間的安全數(shù)據(jù)交換,數(shù)據(jù)庫管理系統(tǒng)提供了傳輸加密功能。
    • 常用的傳輸加密方式如鏈路加密和端到端加密。

    ① 鏈路加密

    • 鏈路加密對傳輸數(shù)據(jù)在鏈路層進(jìn)行加密,它的傳輸信息由報頭和報文兩部分組成,前者是路由選擇信息,而后者是傳送的數(shù)據(jù)信息。這種方式對報文和報頭均加密。

    ② 端到端加密

    • 端到端加密對傳輸數(shù)據(jù)在發(fā)送端加密,接收端解密。它只加密報文,不加密報頭。與鏈路加密相比,它只在發(fā)送端和接收端需要密碼設(shè)備,而中間節(jié)點不需要密碼設(shè)備,因此它所需密碼設(shè)備數(shù)量相對較少。但這種方式不加密報頭,從而容易被非法監(jiān)聽者發(fā)現(xiàn)并從中獲取敏感信息。

    7.統(tǒng)計數(shù)據(jù)庫安全性

    • 統(tǒng)計數(shù)據(jù)庫
      允許用戶查詢聚集類型的信息(如合計、平均值等)
      不允許查詢單個記錄信息

    • 統(tǒng)計數(shù)據(jù)庫中特殊的安全性問題:
      隱蔽的信息通道
      能從合法的查詢中推導(dǎo)出不合法的信息

    統(tǒng)計數(shù)據(jù)庫安全性規(guī)則:

    • 規(guī)則1:任何查詢至少要涉及N(N足夠大)個以上的記錄

    • 規(guī)則2:任意兩個查詢的相交數(shù)據(jù)項不能超過M個

    • 規(guī)則3:任一用戶的查詢次數(shù)不能超過1+(N-2)/M

    數(shù)據(jù)庫安全機(jī)制的設(shè)計目標(biāo):
    試圖破壞安全的人所花費的代價 >> 得到的利益

    與50位技術(shù)專家面對面20年技術(shù)見證,附贈技術(shù)全景圖

    總結(jié)

    以上是生活随笔為你收集整理的4.0 《数据库系统概论》数据库安全性详解---(存取控制、DACMAC、视图机制、审计Audit....)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。