數(shù)據(jù)庫安全性課件_第1頁
數(shù)據(jù)庫安全性課件_第2頁
數(shù)據(jù)庫安全性課件_第3頁
數(shù)據(jù)庫安全性課件_第4頁
數(shù)據(jù)庫安全性課件_第5頁
已閱讀5頁,還剩87頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

數(shù)據(jù)庫應(yīng)用

Applicationofdatabase第四章數(shù)據(jù)庫安全性ApplicationofDatabase2上一章主要內(nèi)容SQL概述數(shù)據(jù)定義數(shù)據(jù)查詢數(shù)據(jù)更新視圖ApplicationofDatabase3上一章主要內(nèi)容(續(xù))SQL概述ApplicationofDatabase5上一章主要內(nèi)容(續(xù))數(shù)據(jù)查詢SELECT[ALL|DISTINCT]<目標(biāo)列表達(dá)式>[,<目標(biāo)列表達(dá)式>]…FROM<表名或視圖名>[,<表名或視圖名>]…[WHERE<條件表達(dá)式>][GROUPBY<列名1>[HAVING<條件表達(dá)式>]][ORDERBY<列名2>[ASC|DESC]];ApplicationofDatabase6上一章主要內(nèi)容(續(xù))數(shù)據(jù)更新INSERTINTO<表名>[(<屬性列1>[,<屬性列2>…)]VALUES(<常量1>[,<常量2>]…)INSERTINTO<表名>[(<屬性列1>[,<屬性列2>…)]子查詢UPDATE<表名>SET<列名>=<表達(dá)式>[,<列名>=<表達(dá)式>]…[WHERE<條件>]DELETEFROM<表名>[WHERE<條件>];ApplicationofDatabase7上一章主要內(nèi)容(續(xù))視圖CREATEVIEW<視圖名>[(<列名>[,<列名>]…)]

AS<子查詢>[WITHCHECKOPTION];ApplicationofDatabase9數(shù)據(jù)庫安全性(續(xù))什么是數(shù)據(jù)庫的安全性數(shù)據(jù)庫的安全性是指保護(hù)數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫造成數(shù)據(jù)泄露、更改或破壞。各系統(tǒng)安全性之間是相互緊密聯(lián)系、相互支持的數(shù)據(jù)庫系統(tǒng)的安全保護(hù)措施是否有效是數(shù)據(jù)庫系統(tǒng)主要的性能指標(biāo)之一。ApplicationofDatabase10第四章數(shù)據(jù)庫安全性4.1計(jì)算機(jī)安全性概述4.2數(shù)據(jù)庫安全性控制4.3視圖機(jī)制4.4審計(jì)4.5數(shù)據(jù)加密4.6統(tǒng)計(jì)數(shù)據(jù)庫安全性4.7小結(jié)ApplicationofDatabase114.1計(jì)算機(jī)安全性概論4.1.1計(jì)算機(jī)系統(tǒng)的三類安全性問題4.1.2安全標(biāo)準(zhǔn)簡介ApplicationofDatabase13計(jì)算機(jī)系統(tǒng)的三類安全性問題(續(xù))

三類計(jì)算機(jī)系統(tǒng)安全性問題技術(shù)安全類管理安全類政策法律類ApplicationofDatabase144.1.2安全標(biāo)準(zhǔn)簡介為降低進(jìn)而消除對系統(tǒng)的安全攻擊,各國引用或制定了一系列安全標(biāo)準(zhǔn)TCSEC(桔皮書)TDI(紫皮書)ApplicationofDatabase15安全標(biāo)準(zhǔn)簡介(續(xù))1985年美國國防部(DoD)正式頒布《DoD可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)》(簡稱TCSEC或DoD85)TCSEC又稱桔皮書TCSEC標(biāo)準(zhǔn)的目的提供一種標(biāo)準(zhǔn),使用戶可以對其計(jì)算機(jī)系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評估。給計(jì)算機(jī)行業(yè)的制造商提供一種可循的指導(dǎo)規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應(yīng)用的安全需求。ApplicationofDatabase17安全標(biāo)準(zhǔn)簡介(續(xù))TDI/TCSEC標(biāo)準(zhǔn)的基本內(nèi)容TDI與TCSEC一樣,從四個(gè)方面來描述安全性級別劃分的指標(biāo)安全策略責(zé)任保證文檔ApplicationofDatabase18安全標(biāo)準(zhǔn)簡介(續(xù))R1安全策略(SecurityPolicy)

R1.1自主存取控制(DiscretionaryAccessControl,簡記為DAC)

R1.2客體重用(ObjectReuse)

R1.3標(biāo)記(Labels)

R1.4強(qiáng)制存取控制(MandatoryAccessControl,簡記為MAC)ApplicationofDatabase19安全標(biāo)準(zhǔn)簡介(續(xù))自主存取控制定義各個(gè)用戶對不同數(shù)據(jù)對象的存取權(quán)限,當(dāng)用戶對數(shù)據(jù)庫訪問時(shí)首先檢查用戶的存取權(quán)限,防止不合法用戶對數(shù)據(jù)庫的存取。客體重用指在計(jì)算機(jī)信息系統(tǒng)可信計(jì)算機(jī)的空閑存儲客體空間中,對客體初始指定、分配或再分配一個(gè)主體之前,撤銷該客體所含信息的所有授權(quán)。當(dāng)主體獲得對一個(gè)已被釋放的客體的訪問權(quán)時(shí),當(dāng)前主體不能獲得原主體活動所產(chǎn)生的任何信息。客體重用功能可以防止重要的客體介質(zhì)在重新分配給其他主體的時(shí)候產(chǎn)生信息泄漏。ApplicationofDatabase21安全標(biāo)準(zhǔn)簡介(續(xù))R2責(zé)任(Accountability)

R2.1標(biāo)識與鑒別(Identification&Authentication)

R2.2審計(jì)(Audit)R3保證(Assurance)

R3.1操作保證(OperationalAssurance)

R3.2生命周期保證(LifeCycleAssurance)ApplicationofDatabase22安全標(biāo)準(zhǔn)簡介(續(xù))R4文檔(Documentation)

R4.1安全特性用戶指南(SecurityFeaturesUser'sGuide)

R4.2可信設(shè)施手冊(TrustedFacilityManual)

R4.3測試文檔(TestDocumentation)

R4.4設(shè)計(jì)文檔(DesignDocumentation)ApplicationofDatabase23安全標(biāo)準(zhǔn)簡介(續(xù))TCSEC/TDI安全級別劃分安全級別

定義A1驗(yàn)證設(shè)計(jì)(VerifiedDesign)B3安全域(SecurityDomains)

B2結(jié)構(gòu)化保護(hù)(StructuralProtection)

B1標(biāo)記安全保護(hù)(LabeledSecurityProtection)

C2受控的存取保護(hù)(ControlledAccessProtection)

C1自主安全保護(hù)(DiscretionarySecurityProtection)

D最小保護(hù)(MinimalProtection)ApplicationofDatabase25安全標(biāo)準(zhǔn)簡介(續(xù))D級將一切不符合更高標(biāo)準(zhǔn)的系統(tǒng)均歸于D組典型例子:DOS是安全標(biāo)準(zhǔn)為D的操作系統(tǒng)

DOS在安全性方面幾乎沒有什么專門的機(jī)制來保障ApplicationofDatabase26安全標(biāo)準(zhǔn)簡介(續(xù))C1級非常初級的自主安全保護(hù)能夠?qū)崿F(xiàn)對用戶和數(shù)據(jù)的分離,進(jìn)行自主存取控制(DAC),保護(hù)或限制用戶權(quán)限的傳播?,F(xiàn)有的商業(yè)系統(tǒng)往往稍作改進(jìn)即可滿足要求。ApplicationofDatabase29安全標(biāo)準(zhǔn)簡介(續(xù))B2級結(jié)構(gòu)化保護(hù)建立形式化的安全策略模型并對系統(tǒng)內(nèi)的所有主體和客體實(shí)施DAC和MAC。經(jīng)過認(rèn)證的B2級以上的安全系統(tǒng)非常稀少ApplicationofDatabase30安全標(biāo)準(zhǔn)簡介(續(xù))B3級安全域。該級的TCB必須滿足訪問監(jiān)控器的要求,審計(jì)跟蹤能力更強(qiáng),并提供系統(tǒng)恢復(fù)過程。ApplicationofDatabase31安全標(biāo)準(zhǔn)簡介(續(xù))A1級驗(yàn)證設(shè)計(jì),即提供B3級保護(hù)的同時(shí)給出系統(tǒng)的形式化設(shè)計(jì)說明和驗(yàn)證以確信各安全保護(hù)真正實(shí)現(xiàn)。ApplicationofDatabase32安全標(biāo)準(zhǔn)簡介(續(xù))B2以上的系統(tǒng)還處于理論研究階段應(yīng)用多限于一些特殊的部門如軍隊(duì)等美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標(biāo)準(zhǔn)。ApplicationofDatabase33第四章數(shù)據(jù)庫安全性4.1計(jì)算機(jī)安全性概述4.2數(shù)據(jù)庫安全性控制4.3視圖機(jī)制4.4審計(jì)4.5數(shù)據(jù)加密4.6統(tǒng)計(jì)數(shù)據(jù)庫安全性4.7小結(jié)ApplicationofDatabase344.2數(shù)據(jù)庫安全性控制4.2.1用戶標(biāo)識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權(quán)與回收4.2.5數(shù)據(jù)庫角色4.2.6強(qiáng)制存取控制方法ApplicationofDatabase35計(jì)算機(jī)系統(tǒng)中的安全模型

應(yīng)用DBMSOS

DB

安全性控制層次

方法:

用戶標(biāo)識和鑒定

存取控制審計(jì)視圖

操作系統(tǒng)安全保護(hù)

密碼存儲

ApplicationofDatabase364.2.1用戶標(biāo)識與鑒別用戶標(biāo)識與鑒別(Identification&Authentication)系統(tǒng)提供的最外層安全保護(hù)措施ApplicationofDatabase37用戶標(biāo)識與鑒別基本方法系統(tǒng)提供一定的方式讓用戶標(biāo)識自己的名字或身份;系統(tǒng)內(nèi)部記錄著所有合法用戶的標(biāo)識;每次用戶要求進(jìn)入系統(tǒng)時(shí),由系統(tǒng)核對用戶提供的身份標(biāo)識;通過鑒定后才提供機(jī)器使用權(quán)。用戶標(biāo)識和鑒定可以重復(fù)多次ApplicationofDatabase38用戶標(biāo)識自己的名字或身份用戶名/口令簡單易行,容易被人竊取每個(gè)用戶預(yù)先約定好一個(gè)計(jì)算過程或者函數(shù)系統(tǒng)提供一個(gè)隨機(jī)數(shù)用戶根據(jù)自己預(yù)先約定的計(jì)算過程或者函數(shù)進(jìn)行計(jì)算系統(tǒng)根據(jù)用戶計(jì)算結(jié)果是否正確鑒定用戶身份ApplicationofDatabase394.2.2存取控制存取控制機(jī)制的功能存取控制機(jī)制的組成定義存取權(quán)限檢查存取權(quán)限用戶權(quán)限定義和合法權(quán)檢查機(jī)制一起組成了DBMS的安全子系統(tǒng)ApplicationofDatabase40存取控制(續(xù))定義存取權(quán)限在數(shù)據(jù)庫系統(tǒng)中,為了保證用戶只能訪問他有權(quán)存取的數(shù)據(jù),必須預(yù)先對每個(gè)用戶定義存取權(quán)限。檢查存取權(quán)限對于通過鑒定獲得上機(jī)權(quán)的用戶(即合法用戶),系統(tǒng)根據(jù)他的存取權(quán)限定義對他的各種操作請求進(jìn)行控制,確保他只執(zhí)行合法操作。ApplicationofDatabase41存取控制(續(xù))常用存取控制方法自主存取控制(DiscretionaryAccessControl,簡稱DAC)

C2級靈活強(qiáng)制存取控制(MandatoryAccessControl,簡稱MAC)

B1級嚴(yán)格ApplicationofDatabase42自主存取控制方法同一用戶對于不同的數(shù)據(jù)對象有不同的存取權(quán)限不同的用戶對同一對象也有不同的權(quán)限用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶ApplicationofDatabase43強(qiáng)制存取控制方法每一個(gè)數(shù)據(jù)對象被標(biāo)以一定的密級每一個(gè)用戶也被授予某一個(gè)級別的許可證對于任意一個(gè)對象,只有具有合法許可證的用戶才可以存取ApplicationofDatabase444.2.3自主存取控制方法優(yōu)點(diǎn)能夠通過授權(quán)機(jī)制有效地控制其他用戶對敏感數(shù)據(jù)的存取缺點(diǎn)可能存在數(shù)據(jù)的“無意泄露”原因:這種機(jī)制僅僅通過對數(shù)據(jù)的存取權(quán)限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記。解決:對系統(tǒng)控制下的所有主客體實(shí)施強(qiáng)制存取控制策略ApplicationofDatabase45關(guān)系型數(shù)據(jù)庫系統(tǒng)中的存取權(quán)限ApplicationofDatabase464.2.4授權(quán)與回收誰定義?

DBA和表的建立者(即表的屬主)如何定義?

SQL語句:

GRANTREVOKEApplicationofDatabase47一、授權(quán)(GRANT)GRANT語句的一般格式:

GRANT<權(quán)限>[,<權(quán)限>]...ON<對象類型><對象名>[,<對象類型><對象名>]

TO<用戶>[,<用戶>]...[WITHGRANTOPTION];誰定義?DBA和表的建立者(即表的屬主)DBA授予-->普通用戶接受權(quán)限的用戶:一個(gè)或多個(gè)具體用戶

PUBLIC(全體用戶)GRANT功能:將對指定操作對象的指定操作權(quán)限授予指定的用戶。ApplicationofDatabase48(1)用戶的權(quán)限建表(CREATETAB)的權(quán)限:屬于DBADBA授予-->普通用戶基本表或視圖的屬主擁有對該表或視圖的一切操作權(quán)限接受權(quán)限的用戶:

一個(gè)或多個(gè)具體用戶

PUBLIC(全體用戶)ApplicationofDatabase49(2)WITHGRANTOPTION子句指定了WITHGRANTOPTION子句:

獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予別的用戶。沒有指定WITHGRANTOPTION子句:

獲得某種權(quán)限的用戶只能使用該權(quán)限,不能傳播該權(quán)限。不允許循環(huán)授權(quán)。ApplicationofDatabase50例題[例1]把查詢Student表權(quán)限授給用戶U1GRANTSELECTONTABLEStudentTOU1;ApplicationofDatabase51例題(續(xù))[例2]把對Student表和Course表的全部權(quán)限授予用戶U2和U3GRANTALLPRIVILIGES

ONTABLEStudent,CourseTOU2,U3;ApplicationofDatabase52例題(續(xù))[例3]把對表SC的查詢權(quán)限授予所有用戶

GRANTSELECTONTABLESC TOPUBLIC;ApplicationofDatabase53例題(續(xù))[例4]把查詢Student表和修改學(xué)生學(xué)號的權(quán)限授給用戶U4

GRANTUPDATE(Sno),SELECT ONTABLEStudent TOU4;ApplicationofDatabase54例題(續(xù))[例5]把對表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶

GRANTINSERTONTABLESCTOU5

WITHGRANTOPTION;ApplicationofDatabase55傳播權(quán)限

執(zhí)行例5后,U5不僅擁有了對表SC的INSERT權(quán)限,還可以傳播此權(quán)限:

[例6]

GRANTINSERTONTABLESCTOU6

WITHGRANTOPTION;

同樣,U6還可以將此權(quán)限授予U7:

[例7]

GRANTINSERTONTABLESCTOU7;

但U7不能再傳播此權(quán)限。

U5-->U6-->U7ApplicationofDatabase56用戶權(quán)限定義表示例ApplicationofDatabase57二、收回權(quán)限(REVOKE)REVOKE語句的一般格式為:

REVOKE<權(quán)限>[,<權(quán)限>]...ON<對象類型><對象名>[,<對象類型><對象名>]…FROM<用戶>[,<用戶>]...;功能:從指定用戶那里收回對指定對象的指定權(quán)限ApplicationofDatabase58例題[例8]把用戶U4修改學(xué)生學(xué)號的權(quán)限收回

REVOKEUPDATE(Sno) ONTABLEStudent FROMU4;ApplicationofDatabase59例題(續(xù))[例9]收回所有用戶對表SC的查詢權(quán)限

REVOKESELECT ONTABLESC FROMPUBLIC;

ApplicationofDatabase60例題(續(xù))[例10]把用戶U5對SC表的INSERT權(quán)限收回

REVOKEINSERT ONTABLESC FROMU5;

完整格式:

REVOKEINSERT ONTABLESC FROMU5CASCADE;ApplicationofDatabase61用戶權(quán)限定義表示例ApplicationofDatabase62三、創(chuàng)建數(shù)據(jù)庫模式的權(quán)限對數(shù)據(jù)庫模式的授權(quán)由DBA在創(chuàng)建用戶時(shí)授權(quán)CREATEUSER語句格式

CREATEUSER<USERNAME>[WITH][DBA|RESOURCE|CONNECT]注意只有系統(tǒng)的超級用戶才有權(quán)創(chuàng)建一個(gè)新的數(shù)據(jù)庫用戶新創(chuàng)建的數(shù)據(jù)庫用戶有三種權(quán)限

CONNECT、RESOURCE和DBAApplicationofDatabase63三、創(chuàng)建數(shù)據(jù)庫模式的權(quán)限(續(xù))三種權(quán)限CONNECT:只能連接數(shù)據(jù)庫,不能創(chuàng)建新用戶、模式和基本表(默認(rèn)權(quán)限)RESOURCE:可以創(chuàng)建基本表和視圖,成為所創(chuàng)建對象的屬主,可以使用GRANT語句授權(quán)該對象上的存取權(quán)限給其它用戶(但不能創(chuàng)建模式)DBA:超級用戶,可以創(chuàng)建用戶、模式、基本表、視圖等,擁有所有數(shù)據(jù)庫對象的存取權(quán)限,還可以把這些權(quán)限授權(quán)給一般用戶ApplicationofDatabase64權(quán)限與可執(zhí)行操作對照表ApplicationofDatabase654.2.5數(shù)據(jù)庫角色數(shù)據(jù)庫角色是被命名的一組與數(shù)據(jù)庫操作相關(guān)的權(quán)限,是權(quán)限的集合角色的創(chuàng)建給角色授權(quán)將一個(gè)角色授予其他的角色或用戶角色權(quán)限的回收ApplicationofDatabase66角色的創(chuàng)建CREATEROLE<角色名>例:CREATEROLER1;新創(chuàng)建的角色是空的,沒有任何內(nèi)容ApplicationofDatabase67給角色授權(quán)GRANT<權(quán)限>[,<權(quán)限>]…ON<對象類型>對象名

TO<角色>[,<角色>]…例:GRANTSELECT,UPDATE,INSERTONTABLESTUDENTTOR1;ApplicationofDatabase68將一個(gè)角色授予其他的角色或用戶GRANT<角色1>[,<角色2>]…TO<角色3>[,<用戶1>]…WITHADMINOPTION

注意WITHADMINOPTION:獲得權(quán)限的角色或用戶還可以把權(quán)限在授予其它的角色授予者:角色創(chuàng)建者,或者擁有在這個(gè)角色上的ADMINOPTION一個(gè)角色的權(quán)限:直接授予這個(gè)角色的權(quán)限+其它角色授予這個(gè)角色的全部權(quán)限ApplicationofDatabase69角色權(quán)限的回收REVOKE<權(quán)限>[,<權(quán)限>]…ON<對象類型><對象名>FROM<角色1>[,<角色2>]…執(zhí)行者:角色創(chuàng)建者,或者擁有在這個(gè)角色上的ADMINOPTION例:REVOKESELECTONTABLEStudentFROMR1ApplicationofDatabase704.2.6強(qiáng)制存取控制方法強(qiáng)制存取控制的特點(diǎn)MAC是對數(shù)據(jù)本身進(jìn)行密級標(biāo)記無論數(shù)據(jù)如何復(fù)制,標(biāo)記與數(shù)據(jù)是一個(gè)不可分的整體只有符合密級標(biāo)記要求的用戶才可以操縱數(shù)據(jù),從而提供了更高級別的安全性ApplicationofDatabase71MAC與DACDAC與MAC共同構(gòu)成DBMS的安全機(jī)制原因:較高安全性級別提供的安全保護(hù)要包含較低級別的所有保護(hù)先進(jìn)行DAC檢查,通過DAC檢查的數(shù)據(jù)對象再由系統(tǒng)進(jìn)行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對象方可存取。SQL語法分析&語義檢查

DAC檢查安全檢查

MAC檢查

繼續(xù)ApplicationofDatabase724.3視圖機(jī)制視圖機(jī)制把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,視圖機(jī)制能間接實(shí)現(xiàn)支持存取謂詞的用戶權(quán)限定義ApplicationofDatabase73視圖機(jī)制(續(xù))例:王平只能檢索計(jì)算機(jī)系學(xué)生的信息先建立計(jì)算機(jī)系學(xué)生的視圖CS_Student

CREATEVIEWCS_StudentASSELECTFROMStudentWHERESdept='CS';ApplicationofDatabase74視圖機(jī)制(續(xù))在視圖上進(jìn)一步定義存取權(quán)限

GRANTSELECTONCS_StudentTO王平GRANTALLPRIVILEGESONCS_StdentTO張明ApplicationofDatabase754.4審計(jì)什么是審計(jì)啟用一個(gè)專用的審計(jì)日志(AuditLog)將用戶對數(shù)據(jù)庫的所有操作記錄在上面DBA可以利用審計(jì)日志中的追蹤信息找出非法存取數(shù)據(jù)的人C2以上安全級別的DBMS必須具有審計(jì)功能ApplicationofDatabase76審計(jì)(續(xù))審計(jì)功能的可選性審計(jì)很費(fèi)時(shí)間和空間DBA可以根據(jù)應(yīng)用對安全性的要求,靈活地打開或關(guān)閉審計(jì)功能。ApplicationofDatabase77審計(jì)(續(xù))用戶級審計(jì)用戶針對自己創(chuàng)建的數(shù)據(jù)庫或視圖進(jìn)行審計(jì),記錄所有用戶對這些表或視圖的一切訪問要求(成功的和(或者)不成功的)和各類型的SQL操作。(任何用戶可設(shè)置的審計(jì))系統(tǒng)級審計(jì)用以監(jiān)測成功或者失敗的登錄要求、監(jiān)測GRANT和REVOKE操作以及其他數(shù)據(jù)庫級別權(quán)限下的操作。(只能有DBA設(shè)置)ApplicationofDatabase78審計(jì)(續(xù))AUDIT語句

例:對修改SC表結(jié)構(gòu)或修改表數(shù)據(jù)的操作進(jìn)行審計(jì)

AUDITALTER,UPDATEONSCNOAUDIT語句

例:取消對SC的一切審計(jì)

NOAUDITALTER,UPDATEONSCApplicationofDatabase794.5數(shù)據(jù)加密數(shù)據(jù)加密防止數(shù)據(jù)庫中數(shù)據(jù)在存儲和傳輸中失密的有效手段加密的基本思想根據(jù)一定的算法將原始數(shù)據(jù)(術(shù)語為明文,Plaintext)變換為不可直接識別的格式(術(shù)語為密文,Ciphertext)不知道解密算法的人無法獲知數(shù)據(jù)的內(nèi)容ApplicationofDatabase80數(shù)據(jù)加密(續(xù))加密方法

替換方法使用密鑰(EncryptionKey)將明文中的每一個(gè)字符轉(zhuǎn)換為密文中的一個(gè)字符置換方法將明文的字符按不同的順序重新排列混合方法美國1977年制定的官方加密標(biāo)準(zhǔn):數(shù)據(jù)加密標(biāo)準(zhǔn)(DataEncryptionStandard,簡稱DES)ApplicationofDatabase81數(shù)據(jù)加密(續(xù))數(shù)據(jù)加密功能通常也作為可選特征,允許用戶自由選擇數(shù)據(jù)加密與解密是比較費(fèi)時(shí)的操作數(shù)據(jù)加密與解密程序會占用大量系統(tǒng)資源應(yīng)該只對高度機(jī)密的數(shù)據(jù)加密ApplicationofDatabase824.6統(tǒng)計(jì)數(shù)據(jù)庫安全性統(tǒng)計(jì)數(shù)據(jù)庫的特點(diǎn)允許用戶查詢聚集類型的信息(例如合計(jì)、平均值等)不允許查詢單個(gè)記錄信息例:允許查詢“程序員的平均工資是多少?”不允許查詢“程序員張勇的工資?”ApplicationofDatabase83統(tǒng)計(jì)數(shù)據(jù)庫安全性(續(xù))統(tǒng)計(jì)數(shù)據(jù)庫中特殊的安全性問題隱蔽的信息通道從合法的查詢中推導(dǎo)出不合法的信息ApplicationofDatabase84統(tǒng)計(jì)數(shù)據(jù)庫安全性(續(xù))例1:下面兩個(gè)查詢都是合法的:

1.本公司共有多少女高級程序員?

2.本公司女高級程序員的工資總額是多少?如果第一個(gè)查詢的結(jié)果是“1”,那么第二個(gè)查詢的結(jié)果顯然就是這個(gè)程序員的工資數(shù)。 規(guī)則1:任何查詢至少要涉及N(N足夠大)個(gè)以上的記錄。ApplicationofDatabase85統(tǒng)計(jì)數(shù)據(jù)庫安全性(續(xù))例2:用戶A發(fā)出下面兩個(gè)合法查詢:1.用戶A和其他N個(gè)程序員的工資總額是多少?2.用戶B和其他N個(gè)程序員的工資總額是多少?若第一個(gè)查詢的結(jié)果是X,第二個(gè)查詢的結(jié)果是Y,由于用戶A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論