一、 问题的提出
(一)数据库的一大特点是数据可以共享
(二)数据共享必然带来数据库的安全性问题
(三)数据库系统中的数据共享不能是无条件的共享
(四)数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或破坏 。
(五)系统安全保护措施是否有效是数据库系统主要的性能指标之一。
二、数据库安全性定义
数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或破坏。系统安全保护措施是否有效是数据库系统主要的性能指标之一。
三、数据库的不安全因素
(一)非授权用户对数据库的恶意存取和破坏
1.一些黑客(Hacker)和犯罪分子在用户存取数据库时猎取用户名和用户口令,然后假冒合法用户偷取、修改甚至破坏用户数据。
2.数据库管理系统提供的安全措施主要包括用户身份鉴别、存取控制和视图等技术。
(二)数据库中重要或敏感的数据被泄露
1.黑客和敌对分子千方百计盗窃数据库中的重要数据,一些机密信息被暴露。
2.数据库管理系统提供的主要技术有强制存取控制、数据加密存储和加密传输等。
3.审计日志分析
(三)安全环境的脆弱性
1.数据库的安全性与计算机系统的安全性紧密联系
1)计算机硬件、操作系统、网络系统等的安全性
2.建立一套可信(Trusted)计算机系统的概念和标准
四、安全标准简介
(一)1985年美国国防部(DoD)正式颁布《DoD可信计算机系统评估准则》(简称TCSEC或DoD85)
(二)不同国家建立在TCSEC概念上的评估准则
1.欧洲的信息技术安全评估准则(ITSEC)
2.加拿大的可信计算机产品评估准则(CTCPEC)
3.美国的信息技术安全联邦标准(FC)
(三)1993年,CTCPEC、FC、TCSEC和ITSEC联合行动,解决原标准中概念和技术上的差异,称为CC(Common Criteria)项目v1999年 CC V2.1版被ISO采用为国际标准
2001年 CC V2.1版被我国采用为国家标准
(四)目前CC已基本取代了TCSEC,成为评估信息产品安全性的主要标准。
(五)TCSEC标准
1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》( Trusted Database Interpretation 简称TDI)
1.TDI又称紫皮书。它将TCSEC扩展到数据库管理系统
2.TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准
五、TCSEC/TDI标准的基本内容
1.TCSEC/TDI,从四个方面来描述安全性级别划分的指标
l安全策略l责任l保证l文档
2.TCSEC/TDI安全级别划分
A1 验证设计(Verified Design)
n验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真
正实现。
B3 安全域(Security Domains)
n安全域
n该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程
B2 结构化保护(Structural Protection)
n结构化保护
n建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC
B1 标记安全保护(Labeled Security Protection)
n标记安全保护。“安全”(Security)或“可信的” (Trusted)产品。
n对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MAC)、审计等安全机制
nB1级典型例子
l 操作系统Ø惠普公司的HP-UX BLS release 9.09+
l数据库
ØOracle公司的Trusted Oracle 7
ØSybase公司的Secure SQL Server version 11.0.6
C2 受控的存取保护(Controlled Access Protection)
n安全产品的最低档次
n提供受控的存取保护,将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源
隔离
n达到C2级的产品在其名称中往往不突出“安全”(Security)这一特色
n典型例子
lWindows 2000l Oracle 7
C1 自主安全保护(Discretionary Security Protection)
n非常初级的自主安全保护
n能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。
n现有的商业系统稍作改进即可满足
D 最小保护(Minimal Protection)
n将一切不符合更高标准的系统均归于D组
n典型例子:DOS是安全标准为D的操作系统
lDOS在安全性方面几乎没有什么专门的机制来保障
2.CC
1)概念
n提出国际公认的表述信息技术安全性的结构
n把信息产品的安全要求分为l安全功能要求l安全保证要求
2)CC文本组成
n简介和一般模型
l有关术语、基本概念和一般模型以及与评估有关的一些框架
n安全功能要求
l列出了一系列类、子类和组件
n安全保证要求
l列出了一系列保证类、子类和组件
l提出了评估保证级(Evaluation Assurance Level,EAL),从EAL1至EAL7共分为七级
| 评估保证级 | 定 义 | TCSEC安全级别(近似相当) |
| EAL1 | 功能测试(functionally tested) |
|
| EAL2 | 结构测试(structurally tested) | C1 |
| EAL3 | 系统地测试和检查(methodically tested and checked) | C2 |
| EAL4 | 系统地设计、测试和复查(methodically designed, tested, and reviewed) | B1 |
| EAL5 | 半形式化设计和测试(semiformally designed and tested) | B2 |
| EAL6 | 半形式化验证的设计和测试(semiformally verified design and tested) | B3 |
| EAL7 | 形式化验证的设计和测试(formally verified design and tested) | A1 |
TCSE标准
(一)TCSEC: Trusted Computer System Evaluation Criteria
DoD可信计算机系统评估准则
(二)ITSEC: Information Technology Security Evaluation Criteria
信息技术安全评估准则
(三)CTCPEC: Canadian Trusted Computer Product Evaluation Criteria
可信计算机产品评估准则
(四)FC: Federal Criteria
信息技术安全联邦标准
(五)CC: Common Criteria
通用准则
(六)NCSC: National Computer Security Center
美国国家计算机安全中心
目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。
六、非法使用数据库的情况
(一)编写合法程序绕过数据库管理系统及其授权机制
(二)直接或编写应用程序执行非授权操作
(三)通过多次合法查询数据库从中推导出一些保密数据
(四)计算机系统中,安全措施是一级一级层层设置
(五)系统根据用户标识鉴定用户身份,合法用户才准许进入计算机系统
(六)数据库管理系统还要进行存取控制,只允许用户执行合法操作
(七)操作系统有自己的保护措施
(八)数据以密码形式存储到数据库中
七、数据库管理系统安全性控制模型

八、存取控制流程
(一)数据库管理系统对提出SQL访问请求的数据库用户进行身份鉴别,防止不可信用户使用系
统。
(二)在SQL处理层进行自主存取控制和强制存取控制,进一步可以进行推理控制。
(三)可以对用户访问行为和系统关键操作进行审计,对异常用户行为进行简单入侵检测。
九、数据库安全性控制的常用方法
(一)用户标识和鉴定
(二)存取控制
(三)视图
(四)审计
(五)数据加密