收藏 分销(赏)

第八章数据库的网络安全控制.ppt

上传人:仙人****88 文档编号:13323727 上传时间:2026-03-01 格式:PPT 页数:104 大小:199KB 下载积分:10 金币
下载 相关 举报
第八章数据库的网络安全控制.ppt_第1页
第1页 / 共104页
第八章数据库的网络安全控制.ppt_第2页
第2页 / 共104页


点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,数据库应用电子商务,*,单击此处编辑母版标题样式,第八章,数据库的网络安全控制,第一节 数据库的网络安全问题,第二节 数据库的网络安全模型,第三节 数据库的网络安全控制技术,第四节 数据库网络安全模型和安全策略举例,第五节,SQL Server,数据库的安全,第六节 几种常见的安全性问题,数据库应用电子商务,数据库的网络安全问题,随着网络技术的广泛应用,计算机系统的安全问题越来越引起人们的高度重视,数据库在网络上的安全性问题已经成为大型网络信息系统建设的一个十分重要的问题。,3/1/2026,2,数据库应用电子商务,数据库的网络安全问题,一、网络安全基础,网络安全是一门综合学科,它涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、,数论以及信息论等诸多学科。,3/1/2026,3,数据库应用电子商务,网络面临的安全威胁,计算机网络所面临的威胁是指对网络中的信息和设备的威胁,这可能是有意的,也可能是无意的;可以是人为的,也可以不是人为的。计算机网络面临的最大威胁就是人为的恶意攻击,比如计算机犯罪等。,3/1/2026,4,数据库应用电子商务,威胁网络安全的种类,计算机网络面临的安全威胁很多,可以简单地分为物理威胁、系统漏洞威胁、身份,1,)物理威胁,2,)系统漏洞威胁,3,)身份鉴别威胁,4,)通信及线缆连接威胁,5,)有害程序,3/1/2026,5,数据库应用电子商务,威协网络安全的因素,一般认为,威胁网络安全的因素如下:,1,)计算机系统的脆弱性,2,)协议安全的脆弱性,3,)数据库管理系统安全的脆弱性,4,)人为因素及管理的缺陷,5,)各种外部威胁这主要包括对硬件设备的物理威胁等。,6,)攻击变得越来越容易,。,技术的进步,各种免费工具及代码的出现,使得攻击者并不需要太多的知识就可以实施其攻击行为,这使得我们的网络变得越来越危险。,3/1/2026,6,数据库应用电子商务,简单的防范措施,安全形式的种类很多。可以是物理形式的,如建立报警系统等;也可以是通过管理措施等来实现,还可以通过技术手段来实现。有一点应该引起注意,就是在安全设置中,各种形式和类型是相互补充加强的。具体的说,可以通过用备份和镜像技术提高数据完整性,通过防毒来减少病毒的侵害,通过安装补丁程序使系统更安全,也可以提高物理安全,构筑防火墙和加密。在管理方面。可以制定废品处理守则,并仔细阅读日志文件等。,3/1/2026,7,数据库应用电子商务,网络安全的含义、特征及等级标准,前面我们探讨了网络所面临的安全威胁,实际上,自从这种安全威胁出现以来,全世界一直在不懈地进行努力,时至今日,网络安全已经成为一个重要的、发展异常迅速的学科。,3/1/2026,8,数据库应用电子商务,网络安全的含义,网络安全是指网络系统的软、硬件及系统中的数据受到保护,不会因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统持续可靠正常地运行,网络服务不中断。,3/1/2026,9,数据库应用电子商务,网络安全的含义,运行系统安全,即保证信息处理和传输系统的安全,多数是指操作系统安全。,网络上系统信息的安全,包括口令鉴别、用户存取权限控制、安全审计、计算机病毒防治和数据加密等。,网络上信息传播的安全,即信息传播后的安全。,网络上信息内容的安全,即我们讨论的狭义的“信息安全”。其侧重于保护信息的保密性、真实性和完整性。,物理安全。即网络中各种物理设备的安全,主要是指防盗、肪火、防静电、防雷击以及防电磁泄漏。,3/1/2026,10,数据库应用电子商务,网络安全的特征,网络安全有保密性、完整性、可用性和可控性四个特征。,保密性:,信息不泄露给非授权的用户、实体或过程,或供其利用的特性。,完整性:,数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。,可用性:,可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。,可控性:,对信息的传播及内容具有控制能力。,3/1/2026,11,数据库应用电子商务,网络安全等级标准,不同的国家有不同的安全等级标准,如美国的,TCSEC(,橘皮书,),,欧洲的,ITSEC,,加拿大的,CTCPEC,ISO,的安全体系结构标准:,IS0749821989,信息处理系统开放系统互连基本参考模型第,2,部分安全体系结构,,我国也有自己的等级标准。,3/1/2026,12,数据库应用电子商务,美国的“可信计算机系统评估标准,(,TCSEC)”,橘皮书,(,正式名为“可信任计算机系统评估标准”,),为计算机的安全级别进行了分类,分为,D、C、B、A,级,由低到高。,D,级暂时不分子级。,C,分为,Cl,和,C2,两个子级,,C2,比,C1,提供更多的保护。,B,级分为,B1、B2,和,B3,三个子级,由低到高。,A,级暂时不分子级。,3/1/2026,13,数据库应用电子商务,中国国家标准,计算机信息系统安全保护等级划分准则,从,2001年1月1,日开始,我国实施强制性国家标准,计算机信息系统安全保护等级划分准则,,该准则将计算机信息系统安全保护等级划分为五个级别:,3/1/2026,14,数据库应用电子商务,中国国家标准,计算机信息系统安全保护等级划分准则,用户自主保护级。,本级的安全保护机制使用户具备自主安全保护能力,保护用户和用户组信息,避免其他用户对数据的非法读写和破坏。,系统审计保护级。,本级的安全保护机制具备第一级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间,用户和事件类型等信息,使所有用户对自己行为的合法性负责。,3/1/2026,15,数据库应用电子商务,中国国家标准,计算机信息系统安全保护等级划分准则,安全标记保护级。,有系统审计保护级的所有功能,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。,结构化保护级。,本级具备第,3,级的所有安全功能。并将安全保护机制划分成关键部分和非关键部分相结合的结构,其中关键部分直接控制访问者对访问对象的存取。本级具有相当强的抗渗透能力。,安全域级保护级。,本级的安全保护机制具备第,4,级的所有功能,并特别增设访问验证功能,负责仲裁访问者对访问对象的所有访问活动。本级具有极强的抗渗透能力。,3/1/2026,16,数据库应用电子商务,网络安全的关键技术,1,主机安全技术,主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,以实现对于同一用户在不同的场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。,3/1/2026,17,数据库应用电子商务,网络安全的关键技术,2,身份认证技术,它包括了加密、,CA(,认证中心,),等相关技术,是证明一个人身份的主要技术。,3,访问控制技术,访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。分为高层访问控制和低层访问控制。它可以防止未经授权的用户非法使用系统资源。,3/1/2026,18,数据库应用电子商务,网络安全的关键技术,4.,加密技术,信息交换加密技术分为两类:对称加密和非对称加密。具体如下:,。,1,)对称加密技术,在对称加密技术中,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方不必彼此研究和交换专用的加密算法。,2,)非对称加密技术,在非对称加密体系中,密钥被分解为一对,(,即公开密钥和私有密钥,),。这对密钥中任何一把都可以作为公开密钥,(,加密密钥,),通过非保密方式向他人公开,而另一把作为私有密钥,(,解密密钥,),加以保存。,3/1/2026,19,数据库应用电子商务,网络安全的关键技术,5,防火墙技术,网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入到内部网络中来,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。,目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关,(,代理服务器,),以及电路层网关、屏蔽主机防火墙、双宿主机等类型。,3/1/2026,20,数据库应用电子商务,网络安全的关键技术,6,安全审计技术,安全审计技术主要负责对网络活动的各种日志记录信息进行分析和处理,并识别各种已发生的和潜在的攻击活动。考虑到传统安全审计技术在时间上的滞后性,后来又逐步发展形成了带有一定超前预警性质的入侵检测和预警技术,力图在安全威胁阶段争取主动。,3/1/2026,21,数据库应用电子商务,网络安全的关键技术,7,安全管理技术,网络安全管理主要对网络安全体系中的防火墙、入侵检测系统等网络安全设备进行管理。应用安全管理主要对网络安全体系的应用安全系统进行管理,如用户认证系统的管理、病毒防范系统。,3/1/2026,22,数据库应用电子商务,电子商务安全体系结构,电子商务的重要特征之一就是利用信息技术来传输和处理商业信息,这就要求电子商务给参与各方提供一个安全可靠的交易环境,这将涉及到通信网络的安全、信息传输的安全、电子资金的支付安全等,还有相关的法律和其他责任问题。在电子商务中,安全是一个极其重要的问题。,3/1/2026,23,数据库应用电子商务,(一)电子商务体系结构,电子商务是多种技术的集合体,它包括了数据获取,(,如数据库共享,),、数据加工处理,(,如认证、加密,),、数据交换,(,如电子邮件、,EDI,等),。,3/1/2026,24,数据库应用电子商务,(一)电子商务体系结构,从服务的角度讲,,电子商务的服务功能主要有以下几个方面:网上广告宣传、网上咨询和交易洽谈;网上的产品订购、货币支付、电子账户管理;网上商品的传递及查询、用户意见征询和交易活动的管理等。,从技术角度看,,电子商务需要一个完整的技术体系做基础,一般包括:电子商务网络基础、电子商务安全基础、电子商务支付系统和电子商务业务系统。,3/1/2026,25,数据库应用电子商务,(二)电子商务安全体系结构,电子商务安全从总体上可分为计算机网络安全和商品交易安全两大部分,在计算机网络安全的基础上,如何进一步保障电子商务交易过程的顺利完成,就变得至关重要了。,3/1/2026,26,数据库应用电子商务,(二)电子商务安全体系结构,1.,电子商务安全隐患,随着网络的发展,电子商务逐渐成为人们从事商务活动的新的模式。其安全问题就变得越来越突出。,综合来看,电子商务的安全隐患可分为以下几类:,3/1/2026,27,数据库应用电子商务,(二)电子商务安全体系结构,1.,电子商务安全隐患的种类,1,)信息的截获与窃取,2,)信息的篡改,3,)信息的假冒,4,)交易抵赖,3/1/2026,28,数据库应用电子商务,(二)电子商务安全体系结构,2,电子商务安全体系结构,从层次角度看,电子商务系统的安全体系结构主要包括:,1,)服务层,2,)传输层,3,)商务层,3/1/2026,29,数据库应用电子商务,(二)电子商务安全体系结构,3,电子商务的安全要素,1,)有效性,2,)机密性,3,)完整性,4,)不可否认性,3/1/2026,30,数据库应用电子商务,(三)电子商务的安全技术与标准,一般而言,电子商务活动包括以下内容:一是其信息必须通过网络传输,而网络上传输的信息是需要加密的;二是在网上进行交易活动的双方必须得到身份认证,以保证交易的安全性。因此,电子商务所涉及的安全技术和标准也比较多。,3/1/2026,31,数据库应用电子商务,(三)电子商务的安全技术与标准,1.,电子商务安全技术,1,)网络安全技术,2,)加密技术,3,)数字签名,4,)认证中心和数字证书,3/1/2026,32,数据库应用电子商务,(三)电子商务的安全技术与标准,2.,电子商务安全标准,1,)电子邮件的安全协议,2,)安全套接层协议,(,SSL),3),安全的超文本传输协议,(,S-HTTP),4),安全电子交易协议,(,SET),3/1/2026,33,数据库应用电子商务,数据库在网络上的安全问题,数据库的安全性,(,Database security),是指数据库中为保护数据而具备的防御能力。它用以保护数据库以防止对数据未经授权的泄漏、修改或对数据的有意与无意的破坏。目前,网络数据库面临着两大类安全问题:,1,)一类是数据库数据的安全问题,,2,)另一类是如何抗击来自于本机或网络上的人为攻击,即确保系统被黑客攻击或非法用户入侵时,仍能保证数据库库存数据和通信报文的保密性和可靠性。,3/1/2026,34,数据库应用电子商务,(一)数据库在网络上安全问题的重要性,1.,数据的安全性,数据库在网络上的安全与否首先会直接影响数据库中保存的数据的安全。,2.,系统安全性,数据库在网络的安全与否还会直接影响到数据库服务器主机,甚至整个局域网的安全。,3.,数据库网络安全问题的重要性,数据库是电子商务、金融以及,ERP,系统的基础,通常都保存着重要的商业伙伴和客户信息。,少数数据库安全漏洞不仅威胁数据库的安全,也威胁到操作系统和其他可信任的系统的安全。,3/1/2026,35,数据库应用电子商务,(二)网络数据库安全隐患的产生原因,网络数据库系统主要安全隐患问题有以下几方面的原因:,1.,黑客通过网络对数据库进行各种方式的攻击,为了窃取数据或扰乱系统正常运行,黑客对网络数据库系统主要采取以下攻击方式,攻击,:,窃听。,重发攻击。,假冒攻击。,越权攻击。,迂回攻击。,3/1/2026,36,数据库应用电子商务,(二)网络数据库安全隐患的产生原因,2.,数据库系统自身的安全漏洞,入侵者可以任意地执行系统指令,从而得到操作系统的管理权限。以,Microsoft,SQL,Server 7.0,为例,,Microsft,SQL Server,的默认配置中存在着密码为空的,sa,用户。,sa,用户是系统默认的安全模块成员,即它拥有系统管理员的超级权限,可以任意地执行系统指令,从而得到操作系统的管理权限。,3/1/2026,37,数据库应用电子商务,(二)网络数据库安全隐患的产生原因,数据库所采取的安全检查措施级别远低于操作系统和网络的安全检查措施的级别。由于人们长期以来形成的关于数据库方面的安全概念不太完善,“自适应网络安全”的理念,将安全问题看做持续不断的“工作进程”,而不是一次性的检查,并未被大多数数据库管理者所接受,使得许多数据库采取的安全检查措施级别远低于操作系统和网络的安全检查措施的级别,造成了数据库服务器存在着很大的安全隐患。,3/1/2026,38,数据库应用电子商务,(二)网络数据库安全隐患的产生原因,审核机制应用不当。许多数据库系统所提供的认证系统都能把系统运行的主要信息和时间很详细地记录下来,但是,这只能在正确地使用和配置下才能起到安全和报警作用。,同时对数据库以外相关知识,(,网络、硬件等,),的理解欠缺也是导致数据库服务器安全隐患的一大因素。,3/1/2026,39,数据库应用电子商务,(二)网络数据库安全隐患的产生原因,数据库应用系统通常同操作系统的最高管理员系统紧密相关,并且更难正确地配置和保护。,软件风险。,管理风险。,3/1/2026,40,数据库应用电子商务,数据库的网络安全模型,计算机系统安全控制模型,数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系,相互支持的。计算机系统的安全主要是指计算机的硬件和软件的安全性问题,包括计算机的硬件设备、操作系统、网络系统等的安全问题。,3/1/2026,41,数据库应用电子商务,计算机系统安全控制模型,在计算机系统中,其安全控制模型如图所示。它分为二级,即系统安全级控制和数据库系统用户安全级控制。,数据库系统,系统级安全控制,有效存取,用户验证,用户,DBMS,用户,数据库,计算机系统安全控制模型,3/1/2026,42,数据库应用电子商务,传统的数据库安全模型,传统的数据库安全模型如图,8-3,所示。它是通过设立多层的安全关卡保护,以提高数据库的安全性。,标识,用户,O,S,授权,控制,DB,MS,数据,加密,D,B,数据库安全模型,3/1/2026,43,数据库应用电子商务,数据库的网络安全模型,就网络数据库的安全模型来说,有基本的存取控制模型、扩展的存取控制模型和多级安全模型三种。,3/1/2026,44,数据库应用电子商务,数据库的网络安全模型,基本的存取控制模型,基本的存取控制模型由三部分组成,即:,主体集合,(,Subject Set),客体集合,(,Object Set),规定主体允许对客体进行的存取操作集合。,3/1/2026,45,数据库应用电子商务,数据库的网络安全模型,(二)扩展的存取控制模型,基本的存取控制矩阵可以满足与名字有关的访问控制策略,但不能满足与内容有关的访问控制策略。为了表示与内容有关的访问控制规则,必须扩展这个模型;增加用于表示条件的谓词,P。,即用一个四元组来表示一条访问规则,(,S,O,T,P),,其中表明只有当谓词,P,为真时,主体,S,才能对有关联的客体,O,进行操作,T。,3/1/2026,46,数据库应用电子商务,数据库的网络安全模型,(三)多级安全模型,多级安全模型不仅对信息进行访问控制,而且也对一个系统内的信息流动进行控制。多级安全模型为所有的主体和客体指定一个安全级别,例如绝密级、机密级、秘密级和无密级。不同的安全级别标记了不同重要程度和能力的实体,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。,3/1/2026,47,数据库应用电子商务,数据库的网络安全控制技术,根据数据库应用系统在网络环境下的特点,可以采用,Web,的访问控制、用户身份认证、授权控制、监视跟踪、数据存储、安全审计、备份与故障恢复、数据加密、反病毒等安全管理技术来构筑数据库系统的网络安全体系。,3/1/2026,48,数据库应用电子商务,数据库的网络安全控制技术,Web,的访问控制,每次用户建立和站点的连接时,客户程序会把客户机的,IP,地址传给,Web,服务器。但有时候,服务器所接到的并不一定是客户的,IP,地址,有可能是代理服务器的,IP,地址,因为代理服务器会代理客户请求,发往,Web,服务器。,3/1/2026,49,数据库应用电子商务,数据库的网络安全控制技术,一些能够增强服务器安全性的方法:,。,1),仔细配置服务器,充分利用它的访问控制机制。,2),以非特权用户运行,Web,服务器。,3),如果运行在,Windows NT,系统上,应检查驱动器和共享目录的权限,井将其设置为只读;如果运行在,UNIX/,L,inux,INUX,系统上,则可用,chroot,来限制对系统部分的访问。,4),可以进行服务器镜像,将敏感文件放在主系统上,在辅系统上不放敏感信息,并对,Internet,开放。,5),要做最坏的打算,,Web,服务器的配置要保证即使黑客控制了服务器,依然会有,一堵巨大的墙难以逾越。,6),最重要的是,要检查,HTTP,服务器所用的,A,pp,PPlet,程序和脚本程序,特别是那些和,Internet,客户打交道的,CGI,程序,看看外部客户是否有机会触发内部命令的执行。,3/1/2026,50,数据库应用电子商务,数据库的网络安全控制技术,二、用户身份认证,用户身份认证可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省默认限制检查。,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。,用户名和口令验证有效之后,再进一步履行用户账号缺省,默认,限制检查。,基于,Web,的数据库应用系统的用户身份认证解决方案:,利用,HTTP headers,信息。,利用,Session,对象。,3/1/2026,51,数据库应用电子商务,数据库的网络安全控制技术,三、授权控制,在数据库系统网络环境下,经身份认证的合法用户根据自己的权限来访问数据库,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。通过设置授权控制安全保护措施,不仅能防止用户间相互查询彼此情况,也可以限制非授权用户非法访问数据库中的数据,从而更好地保证个人信息的安全性。,3/1/2026,52,数据库应用电子商务,数据库的网络安全控制技术,目录级安全访问控制,网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和于目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限,(,Supervisor)、,读权限,(,Read)、,写权限,(,Write)、,创建权限,(,Create)、,删除权限,(,Erase)、,修改权限,(,Modify)、,文件查找权限,(,File Sean)、,存取控制权限,(,Access Control)。,3/1/2026,53,数据库应用电子商务,数据库的网络安全控制技术,属性安全访问控制,使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全访问控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。,3/1/2026,54,数据库应用电子商务,数据库的网络安全控制技术,监视跟踪,日志系统具有综合性数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接收的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。许多应用程序的日志记录只用于事后监督,其实对日志的分析还可用于预防入侵,提高网络安全。,3/1/2026,55,数据库应用电子商务,数据库的网络安全控制技术,安全审计,安全审计作为一项安全拄,技,术,对信息系统的安全有着很重要的作用,它主要是确保可查性审计。计算机安全审计是通过一定的策略,利用,记,纪录和分析历史操作时间发现系统的漏洞,并改进系统的性能和安全。,3/1/2026,56,数据库应用电子商务,数据库的网络安全控制技术,备份与故障恢复,数据库在网络中宝贵的是数据信息,如果出现故障,系统将无法正常运行,甚至瘫痪,此时关注的就是如何尽快恢复,使其正常运行。因此,备份与故障恢复是实现数据库系统网络安全运行的重要技术之一,是确保网络数据库系统因各种不测事件受到破坏时,能尽快投入再使用的重要保证。,3/1/2026,57,数据库应用电子商务,数据库的网络安全控制技术,七、数据库加密,数据加密技术是网络安全最有效的技术之一。,加密常用的方法有链路加密、端点加密和节点加密三种。,链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。,3/1/2026,58,数据库应用电子商务,数据库的网络安全控制技术,(一)数据加密的基本原理,所谓的数据加密,就是利用信息变换规则把可懂的信息变成不可懂的信息,其中的变换规则称为密码算法。可懂的信息称为明文,不可懂的信息称为密文。密码算法是一些数学公式、法则或程序,算法中的可变参数是密钥。密钥不同,明文与密文的对应关系就不同。,3/1/2026,59,数据库应用电子商务,数据库的网络安全控制技术,(二)数据库加密的基本过程与特点,数据库系统的数据加密过程是将明文加密成密文,数据库中存储密文,查询时将密文取出解密得到明文信息。对数据库的加密过程是由形形色色的信息加密算法来具体实施,它以很小的代价提供很大的安全保护。,3/1/2026,60,数据库应用电子商务,数据库的网络安全控制技术,(三)加密算法简介,数据加密是由形形色色的加密算法来具体实施。,1.,对称加密算法。,2.,非对称加密算法。,3/1/2026,61,数据库应用电子商务,数据库的网络安全控制技术,八、反病毒技术,在网络数据库系统中,病毒的破坏力也是影响安全性的重要因素。为了防止病毒对网络数据库系统造成危害,可以采用以下的技术进行防范。,1.,预防。加密可执行程序、系统监控,(,如防病毒卡,),等来让其常驻系统内存,优先获得权限来判断病毒的存在,防止计算机病毒进入本系统。,2.,检测并杀毒。通过对系统中关键字、文件长度等的变化来进行病毒检测,并分析后用相应的软件杀毒。,3/1/2026,62,数据库应用电子商务,数据库网络安全模型和安全策略举例,SQL Server,是微软公司开发的中小型网络数据库系统,由于其良好的稳定性和可靠性,受到了许多用户的欢迎,成为了当前比较流行的常用数据库之一。下面通过以,SQL Server,安全模型的安全策略的介绍,讨论如何利用这些数据库系统提供的安全工具来建立数据库的网络安全系统。,3/1/2026,63,数据库应用电子商务,数据库网络安全模型和安全策略举例,标准的,SQL Server,数据库安全模型,SQL Server,依靠,Windows NT/2000,,提供了可靠的安全工具,利用这些工具可以建立网络数据库的安全模型。图给出了标准的,SQL Server,数据库安全模型,,用户,数据库,表,数据库,安全登录,权限,SQL Server,通用安全模型,3/1/2026,64,数据库应用电子商务,数据库网络安全模型和安全策略举例,(一),SQL Server,的安全模式,SQL Server,支持三种有效的身份验证方式,即标准安全模式、集成安全模式和混合安全模式:,标准安全模式,集成安全模式,混合安全模式,3/1/2026,65,数据库应用电子商务,数据库网络安全模型和安全策略举例,(二),SQL Server,数据库用户的类型,一旦成功登录,SQL Server,数据库。登录名就被映射到每个数据库中的用户环境中。,SQL Server,一般将用户分为以下几类,。,:,1.,数据库用户,2.,guest,用户,3.,角色,4.,dbo,用户,5.,数据库对象所有者,3/1/2026,66,数据库应用电子商务,数据库网络安全模型和安全策略举例,(三),权限,权限允许用户在某个数据库内做某些事情。,有两种类型的权限:对象和语句。对象权限控制谁,能,船访问和操作表及视图中的数据,以及谁能运行存储过程。,3/1/2026,67,数据库应用电子商务,数据库网络安全模型和安全策略举例,(四)表,SQL Server,用对象来描述数据库中的组件,表是数据库中存储数据的对象,它是由一系列的行和列组成的数据集合。通过,SQL,语言,可以从一个表中查询、修改和删除数据。,3/1/2026,68,数据库应用电子商务,数据库网络安全模型和安全策略举例,SQL Server,通用安全模型的特点及其缺陷,SQL Server,通用安全模型的特点是将权限赋予表,用户要查询数据、更改数据或对数据库进行其他操作时,直接访问表,用户只要有对表的,SELECT,权限,就可以检索表中所有的信息。,基于视图的数据库安全模型,这个问题就可迎刃而解。,3/1/2026,69,数据库应用电子商务,基于,SQL Server,视图的网络数据库安全模型,权限,数据库,安全登录,用户,数据库,试图,视图,视图,图8-5,基于,SQL Server,视图的数据库网络安全模型,与,SQL Server,通用安全模型相比,这种安全模型用视图代替表,其他部分跟通用安全模型一样。,3/1/2026,70,数据库应用电子商务,基于,SQL Server,视图的网络数据库安全模型,(一),视图及其功能,视图是由行和列组成的虚拟表格,外表看起来像一个真正的数据库表,从视图中查询到的数据不是以一个对象存储在数据库中的,它的数据依赖于数据库表或其他视图。,3/1/2026,71,数据库应用电子商务,基于,SQL Server,视图的网络数据库安全模型,视图有以下的功能:,可以使用户只看到表中的某些行,例如,通过视图可以限制每位职工只能看到跟自己本身有关的工作记录。,可以限制用户只能看到表中指定的列,如表中的某些列保存是敏感数据,可以通过定义视图屏蔽敏感的数据列,使得用户只能查询到非敏感数据的列。,将多个表中的列组合起来,使得这些列看起来就像是一个简单的数据库表。,通过定义视图,可以只提供用户所需的数据,而不是所有的信息。,3/1/2026,72,数据库应用电子商务,基于,SQL Server,视图的网络数据库安全模型,(二),利用视图限制对表的访问和操作,1,、通过限制表中的某些列来保护数据,通常当用户需要访问表时,出于安全性考虑,只想让他访问表中的某些列,这时可以创建一个只包含用户所需信息的视图,而将其他信息排除在视图之外,然后将权限授予该视图。视图创建的语法 如下:,CREATE VIEW)view_name(colum1,n),WITH1,n),AS,select statement,WITH CHECK OPTION,:=,ENCRYPTION|SCHEMABINDING|VIEW_METADATA,3/1/2026,73,数据库应用电子商务,基于,SQL Server,视图的网络数据库安全模型,2,、限制表中的某些行,如果要限制用户访问敷据库中某些行的信息时,可以创建不包括这些行的视图。例如,当要禁止访问,students,表中姓名为“王英”的学生信息时,可以利用下面的语句创建不包括该学生信息所在的行的视图:,CREATE VIEW STU_view AS,SELECT,学号,姓名,专业,年龄,性别,平均成绩,电话号码,FROM STU,WHERE,姓名,!=,王英,当用户访问视图,STU_view,时,“王英”的信息将不显示在视图中。,3/1/2026,74,数据库应用电子商务,基于,SQL Server,视图的网络数据库安全模型,(三),视图权限,创建一个视图后,必须给视图授予对象权限,用户才能访问和操作视图中的数据,而不必给作为视图基础的表授予权限。,基于视图的安全模型要求用户直接访问视图,而不是数据库表。,3/1/2026,75,数据库应用电子商务,SQL Server,数据库的安全,SQL Server,提供了内置的安全性和数据保护功能,并建立了一种既灵活又强大的 安全管理机制。通过它们能够对用户访问,SQL Server,服务器系统和数据库的安全进行全面的管理。,3/1/2026,76,数据库应用电子商务,SQL Server,数据库的安全,一、用户安全性控制,(一),SQL Server,安全性概述,数据库系统的安全性控制是数据库系统保护数据的一种功能。,SQL Server,提供了强大而丰富的安全控制机制,在实际应用环境中用户可根据需求构造出灵活而有效的安全控制策略,实现对整个数据库系统的安全保护。,3/1/2026,77,数据库应用电子商务,SQL Server,数据库的安全,数据库系统中的安全机制是分层设置的,主要有:,1.,操作系统级安全性,2,数据库管理系统级安全性,3,数据库级安全性,4,数据库对象级安全性,3/1/2026,78,数据库应用电子商务,SQL Server,数据库的安全,(二),SQL,Serror,Server,的用户登录认证模式,用户必须通过登录帐户,账户,完成身份验证,才能获得对,SQL Server,的访问权,,SQL Server,能在两种安全模式下对用户进行认证:,Windows,认证模式和混合模式,。,1,Windows,认证模式,Windows,认证模式是,SQL Server,与操作系统集成的一种安全模式。使用了,Windows,认证模式之后,,SQLServer,的安全认证工作就全部由,Windows NT,来完成。,2,混合认证模式,Windows,认证和,SQL Server,认证两种认证模式都可用,用户既可以使用,Windows NT,认证,也可使用,SQL,Server,认证登录,SQL Server。SQL,Server,认证模式下的用户在连接,SQL Server,时,必须提供登录名和登录密码,这些登录信息存储在系统表,sysloghls,syslogins,中,与,Windows NT,登录账号无关,,SQL Server,自己执行认证处理。如果输入的登录信息在,syslogins,中存在,则登录成功。,3,两种安全模式的比较,管理员可以使用,SQL Server,企业管理器来配置,SQL Server,安全系统,使它能够运行在两种模式下:,,即,Windows NT,认证模式和混合认证模式。,3/1/2026,79,数据库应用电子商务,SQL Server,数据库的安全,(三),设置,SQL Server,的安全模式,在安装,SQL Server,的过程中,会提示用户设置,SQL Server,的安全模式。,如果在安装完成后,需要修改原来的设置,则可以通过企业管理器来完成,具体设置的步骤如下。:,启动企业管理器,选择要进行安全模式设置的服务器。,右键单击该服务器,在弹出快捷菜单中单击“属性”命令,将弹出“,SQL Server,属性,(,配置,)”,对话框。,在该对话框中单击“安全性”选项卡。,在“身份验证”处选择要设置的认证模式,同时可以在“审核级别”处选择任意一个单选按钮来决定跟踪记录用户登录时的哪种信息,例如登录成功或失败的信息。,在“启动服务账户”处设置当启动,SQL Server,企业管理器时默认的登录者是哪一位用户。,3/1/2026,80,数据库应用电子商务,SQL Server,数据库的安全,(四),登录账号,1.,SQL Server,的登录认证过程,SQL Server,对用户的登录认证是分两阶段进行的。,第一阶段,用户在,SQL Server,上获得对任何数据库的访问权之前,必须登录到,SQL Server,上且被,SQL Server,确认为合法。,如果认证成功,用户就连接到,SQL Server,上。,第二阶段,用户必须在每个要访问的数据库里有,个账号。权限确认检查用户是否具有访问服务器上的数据库和执行用户动作的权限。,SQL Server,将,SQL Server,登录认证映射到数据库中的用户账号上,这个部件增强了访问确认和管理员定义的策略。,3/1/2026,81,数据库应用电子商务,SQL Server,数据库的安全,2,SQL Server,的登最,录,认证方式,1),Windows NT,登录认证,当,SQL Server,处理由,Windows NT,来认证的登录时,执行下面的动作:用户请求一个信任连接,该连接只有当,Windows NT,已确认用户是合法时才会被允许授权。,2),SQL Server,登录认证,当,SQL Server,自己认证登录时,执行如下的动作:用户请求连接时,,SQL Server,认证登录信息在,syslogins,系统表中是否存在,并认证指定的口令与以前记录的口令是否匹配。,3/1/2026,82,数据库应用电子商务,SQL Server,数据库的安全,3.,创建,SQL Server,登录账号,因为,SQL Server,的登录认证有两种方式,相应的有两种创建登录账号的途径,它们的使用是根据当前,SQL Server,的安全模式决定的。,为登录名添加,NT,账号,(,用于,Windows,登录认证模式,),。通过,SQL Server,企业管理器,可以将,Windows NT,帐号映射到,SQL Server,上,也可以将,Windows NT,中的一个组映射成一个,SQL Server,登录名。,创建,SQL Server,登录账号,(,用于,SQL Server,登取,录,认证模式,),。,3/1/2026,83,数据库应用电子商务,SQL
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 小学其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服