セキュリティ[データベース]章IVデータベース

質問をします

  • データベースの主要な機能は、データを共有することができるということです
  • データの共有は、必然的にセキュリティ上の問題データベースをもたらします
  • データベース・システムを共有するデータが無条件で共有することはできません

コンピュータセキュリティの概要

まず、コンピュータのセキュリティ

コンピュータシステムのセキュリティは
、コンピュータシステムおよびその偶発的または悪質な理由は、システムがリークや他のデータは変更されている、破損している防ぐために、コンピュータシステムのハードウェア、ソフトウェアおよびデータを保護するためのセキュリティ対策の様々なを確立するためか、 。

コンピュータシステムのセキュリティ問題の三種類

  • 技術的な安全性クラス
  • セキュリティ管理クラス
  • 政策、法律

第二に、安全基準の紹介
1. TCSEC / TDI基本的なコンテンツの標準
4つの指標からは、セキュリティ部門のレベル記述する
➢セキュリティポリシー
➢責任
➢確保
➢ドキュメント

2.TCSEC / TDIセキュリティレベルを分割
ここに画像を挿入説明
徐々に信頼性又は増加させることによって➢システムの信頼性を
セキュリティ・レベルのうちの➢:半順序下位互換性

B2上記システム:まだ理論段階で

CC
➢国際的発言は、ITセキュリティ構造認識
セキュリティ機能要件、セキュリティ保証要件:➢情報製品へのセキュリティ要件を

CCテキスト組成
➢概説と一般モデル
➢セキュリティ機能要件
➢セキュリティ保証要件

データベースのセキュリティコントロール

アウトライン

データベースの1不正使用
➢正当なユーザーがオペレーティングシステムへの直接アクセスを介して、DBMS及び承認メカニズムバイパスにプログラムを書き込み、またはデータベースバックアップのデータを変更、
➢ダイレクトライト用途や不正操作を行う
複数によって➢回の正当なクエリは、いくつかの機密データを導出するために、そこからデータベース
セキュリティのふるまいを弱体化➢は、悪意のある、意図的、非意図的かもしれ

セキュリティデータベース2.制御する一般的な方法
➢ユーザの識別と認証
➢アクセス制御
➢ビュー
➢監査
➢パスワードの保存を

まず、ユーザIDと識別
システムによって提供されるセキュリティ保護の最外層を

基本的な方法
➢システムは、ユーザーが自分の名前や身元を特定するための方法を提供し、
➢内部システムはすべて正当なユーザの識別情報が記録されます。
➢たびに、ユーザは、ユーザが提供する身元を確認するために、システムによってシステムへのアクセスを要求し、
➢の識別を通じてそれは、マシンを使用する権利を提供します。
➢ユーザー識別および認証を繰り返すことができます

ユーザーは名前またはIDで自身を識別します

  1. ユーザー名/パスワード
    ➢シンプル、簡単に人を盗むために
  2. 各ユーザ事前合意された良好なプロシージャまたは関数計算は
    ➢システムは乱数を提供
    ➢ユーザが算出手順に従って算出又は機能自身の事前合意された
    正しくユーザー結果に基づいて、ユーザ識別システムを識別➢

第二に、アクセス制御

構成1.アクセス制御メカニズムは、
➢ユーザー権限を定義
➢法的権限チェックを

2.定義されたユーザーの権利と合法的な権限検査機構を備えたDBMSのセキュリティサブシステムの構成

前記アクセス制御方法に使用
➢カスタマイズアクセス制御(任意アクセス制御、DACと略記):C2レベル、フレキシブル
➢強制アクセス制御(強制アクセス制御、MAC略す):B1レベル、厳しいです

4.自律アクセス制御方法

  1. 同じユーザーが異なるデータオブジェクトに対して異なるアクセス権を持っています
  2. 異なるユーザが同じオブジェクトに異なる権利を持っています
  3. また、ユーザーは、自分の他のユーザーに委任アクセスすることができます

強制アクセス制御方法

  1. 各データオブジェクトは、特定の密でマークされています
  2. 各ユーザーは、ライセンスの特定のレベルが付与され
  3. 任意のオブジェクトの場合、それは正当なライセンスを持つユーザーのみにアクセスすることができます前に、

第三に、自律のアクセス制御方法

  1. SQL文のGRANTおよびREVOKE文を使用して達成
  2. ユーザー権限こと
    ➢データオブジェクト
    ➢操作タイプ
  3. ユーザーのアクセス権の定義:ユーザーは、データベースオブジェクトに対する操作の種類を定義することができます
  4. アクセス認可の定義は、言及しました

ここに画像を挿入説明
第四に、認可リサイクル
1.GRANT
。1)一般的なフォーマット:

GRANT <权限>[,<权限>]...
[ON <对象类型> <对象名>]
TO <用户>[,<用户>]...
[WITH GRANT OPTION];

2)意味:
指定された操作対象指定されたユーザーに付与される操作権限を指定します

問題のGRANT:
➢DBA
➢データベースオブジェクトの作成者(すなわち、所有者所有者)
ユーザーは、➢権利所有している
ユーザー権利-のに応じて
一人の以上の特定のユーザー➢
➢PUBLIC(すべてのユーザー)
:WITH GRANT OPTION句
➢指定:缶その後、GRANT
➢指定されていません:スプレッドはできません
循環が許可許可されていません
ここに画像を挿入説明
2.REVOKE
DBAまたは他の権限保持者によってREVOKE文によって付与された権限を取り消すことができる)1
2)REVOKE文の一般的な形式は次のとおりです。

REVOKE <权限>[,<权限>]...
[ON <对象类型> <对象名>]
FROM <用户>[,<用户>]...;

SQL柔軟なライセンスメカニズム

  1. DBA:すべてのオブジェクトは、すべての権限を持っている
    ユーザーごとに異なる権限を➢
  2. ユーザー:オブジェクトは、独自のフル操作権限を確立している
    ➢GRANTを:他のユーザーを許可
  3. 許可されたユーザ
    その後、助成金:➢ライセンス「認可し続けます」
  4. すべての必要な時に出て行くことを許可された権限とREVOKE文が回復することが可能です

データベーススキーマの権限を作成3.
ユーザー作成するとき1)DBAは達成
2)USER文の形式を作成

CREATE USER <username> 
[WITH][DBA | RESOURCE | CONNECT]

第五に、データベースロール

指定されたデータベースの操作に関連したアクセス権のセット
役割は、権限のセットでは、➢
➢同じ権利を持つユーザーのグループのための役割を作成することができ
、認可プロセスを簡素化する➢

役割を作成します。1.

CREATE ROLE <角色名> 

役割2.認証

GRANT <权限>[,<权限>]… 
ON <对象类型>对象名
TO <角色>[,<角色>

他のロールまたはユーザーに付与3.役割

GRANT <角色1>[,<角色2>]…
TO <角色3>[,<用户1>]… 
[WITH ADMIN OPTION]

4.役割の許可を撤回

REVOKE <权限>[,<权限>]…
ON <对象类型> <对象名>
FROM <角色>[,<角色>]…

以下のための六、強制アクセス制御方式
自律的にアクセス欠点を制御します

  1. 「開示の意図なく」のデータがあるかもしれません
  2. 原因:データのみのセキュリティコントロールにアクセスすることによりこのメカニズム、およびデータ自体にはセキュリティタグを持っていません
  3. 解像度:主制御システム内のすべてのオブジェクトに対する強制アクセス制御ポリシー

1.強制アクセス制御(MAC)
➢セキュリティの高い程度を確保
➢ことができます直接知覚したり制御しませ
➢固定部門の厳格なデータセキュリティ分類と分類に適し:軍事、政府部門

システム内のエンティティの2主な活動で
、実際のユーザー➢DBMSが管理する
ユーザーのプロセス➢代理を

3.システム・オブジェクトが受動的実体であり、それは主によって操作される
➢ファイル
➢イルテーブル
➢索引
➢ビュー

4.感受性マーカー(ラベル)
➢トップシークレット(トップシークレット)
➢秘密(シークレット)
➢信憑性(機密)
➢パブリック(公共)
ライセンスレベル(クリアランスレベル)と呼ばれる対象マークの感度
とオブジェクトマーカーの感度セキュリティ分類(分類レベル)のために

強制アクセス制御ルール
(1)本体がライセンス密なオブジェクトのレベル以上である場合にのみ、
対象が対応するオブジェクト読み取ることができる
(2)秘密のレベルは、ライセンスの主要オブジェクトのレベルに等しい場合にのみ、被験者
対応するオブジェクトが書き込むため
のルール修正
メインライセンスレベルは、<=緻密は、書き込み対象の対象オブジェクト→

一般的なルールは
低いボディ更新データオブジェクトのセキュリティ分類レベルの高いライセンスを禁止します

6.MAC DAC
1)DAC及びMAC一緒にDBMSのセキュリティ機構を構成する
2)MAC実装する第1のDAC達成するため
➢理由:すべての下位レベルの保護を含むように提供されるセキュリティのセキュリティレベルより高いです

DAC + MAC模式的なセキュリティチェック
ここに画像を挿入説明

ビューのメカニズム

  1. ユーザーの機密データは、これらのデータが隠されているにアクセスすることはできません、データがセキュリティ保護の程度を提供
    ➢主な機能は、データの独立性を提供することであり、完全の要件を満たしていない
    ユーザ定義のアクセス権述語を達成するために間接的な支援を➢

監査(監査)

まず、監査するものです
➢監査ログ(監査ログ)
ユーザデータベースは上記のすべての操作を記録し
DBA使用監査ログは➢
データ、人、時間やコンテンツへの不正アクセスを識別するために、
DBMSが持たなければならないよりも、セキュリティの➢C2レベルは、

第二に、監査分類
1.ユーザー・レベルの監査
は、監査作成するデータベーステーブルまたはビューに対する➢
➢これらすべてのテーブルまたはビューの成功のすべてのユーザーを記録し、(または)失敗したアクセスの要件とSQL操作の様々なタイプの
2を。システム・レベルの監査
➢DBAセット
➢ログイン要求の成功または失敗監視
➢GRANTとREVOKE操作と他のデータベースレベルの権限を監視の動作を

第三には、監査機能はオプションです
➢監査は、時間がかかり、スペースで
安全性のためのアプリケーションの要件、監査機能を開いたり閉じたりするための柔軟性に応じ➢DBA。

AUDIT文:監査機能を設定し
、監査機能を解除:NOAUDIT文を

データ暗号化

データベース内のデータは、記憶及び予防の輸送に侵害された
有効な手段
暗号化された基本的な考え方
を直接(用語暗号文を認識できない➢フォーマットに変換された生データに特定のアルゴリズム(用語平文、プレーンテキスト)に応じて、暗号文)
復号化アルゴリズムを知らない人➢コンテンツデータを知りません

第二に、暗号化の方法
1.別の方法
•暗号文を平文の文字に各文字を変換キー(暗号化キー)を使用して
置換する方法2.
平文の文字が異なる順序に並べ替える
3.混合法
USA 1977制定された公式の暗号化規格:データ暗号化規格(DESと呼ばれるデータ暗号化規格)

第三に、DBMS暗号化でデータ
➢一部のデータベース製品は、データの暗号化ルーチンを提供
いくつかのデータベース製品自体が暗号化プログラムを提供していない➢が、提供
インターフェースを

ユーザーが選択することができますオプション機能として、データの暗号化は、多くの場合、使用されている
➢データの暗号化と復号化が比較的時間のかかる作業である
➢データの暗号化と復号化プログラムのシステムリソースの多くを取るだろう
➢のみ機密性の高いデータを暗号化する必要があります

統計データベースのセキュリティ

まず、統計データベースの特性
(例えば、合計、平均値として➢ユーザが集計情報のタイプを照会することを可能にする
等値)
➢1つのクエリ・レコード情報を許可しません

第二に、統計データベースの特定のセキュリティ問題
➢情報の隠れチャネル
➢正当なクエリから派生し、不正な情報

ルール1:任意のクエリは、記録よりも少なくともN(Nが十分大きい)に関する
任意の2つのクエリの交差点データ項目がM超えることができない:ルール2
、ルール3:任意のユーザクエリの数は、(N-2 1+超えることはできません)/ M

設計されたデータベース・セキュリティ・メカニズムは:
それは利益の費用を取得するのにかかる人々の安全保障を弱体化しようとしている>>

公開された335元の記事 ウォンの賞賛110 ・は 20000 +を見て

おすすめ

転載: blog.csdn.net/weixin_43460224/article/details/105162367