当前位置: 首页 > news >正文

六、数据库的安全性

六、数据库的安全性

数据库的安全问题

  • 数据库中的数据是可以共享的
  • 数据共享必然带来数据库的安全性问题
    • 数据库系统中的数据共享不能是无条件的共享
    • 数据库中数据的共享是在 DBMS 统一的严格控制之下的共享,即:只允许有合法使用权限的用户访其被授权的数据
  • 数据库安全性是 保护数据库不被非法使用防止非法用户恶意造成的破坏
  • 安全性措施的防范对象是:非法用户的进入合法用户的非法操作
  • 安全保护措施是否有效是数据库系统的主要性能指标之一

主要内容

6.1 计算机安全性概述

6.2 数据库安全性概述

6.3 用户标识与鉴别

6.4 存取控制

6.5 视图机制

6.6 数据加密

6.7 数据库审计

6.8 统计数据库的安全性

6.9 SQL Server 的安全控制

6.1 计算机安全性概述

  • 什么是计算机系统安全性

    • 为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏、数据遭到更改或泄露等。
  • 计算机系统安全性的三个方面

    • 技术安全
      指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所有数据的安全保护。
      当系统受到无意或恶意的攻击时,仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。

    • 管理安全:通过制度、流程、权限控制等防止内部风险

    • 政策法律:依靠法律法规和政策规范使用行为

  • 可信计算机系统安全标准

    可信计算机系统是指能够防止未授权访问、检测破坏行为,并能保证数据的完整性、保密性与可用性的计算机系统

    • TCSEC
      1985 年美国国防部 (DoD) 颁布的《DoD 可信计算机系统评估标准》 (Trusted Computer System Evaluation Criteria),又称 橙皮书

    • TDI
      1991 年美国国家计算机安全中心 (NCSC) 颁布了
      《可信计算机系统评估准则关于可信数据库系统的解释》(Trusted Database Interpretation, TDI),又称 紫皮书

    • CC
      1993 年将各自独立的准则集合成单一的、能被广泛使用的 IT 安全准则 (Common Criteria, CC 通用标准

  • 信息安全标准的发展历史

    image-20250605095328454

TCSEC 标准

  • TCSEC 标准的目的

    • 提供一种标准,用户可以使用 TCSEC 这套标准,对计算机系统在执行敏感操作时的安全可靠性进行打分/评级
    • 给计算机行业的制造商提供一种可靠的指导规则,使其产品能够更好地满足敏感应用的安全需求。
  • TDI 将 TCSEC 扩展到数据库管理系统

    • TDI 对数据库管理系统提出了一套安全标准,这套标准既可以指导数据库系统怎么设计、怎么开发,又可以用来评估这个系统的安全性处于什么等级。
  • TCSEC/TDI 安全级别划分:ABCD 四组 7 个等级

    安全级别定义英文名称
    A1验证设计Verified Design
    B3安全域Security Domains
    B2结构化保护Structural Protection
    B1标记安全保护Labeled Security Protection
    C2受控的存取保护Controlled Access Protection
    C1自主安全保护Discretionary Security Protection
    D最小保护Minimal Protection
  • 四组 7 个等级:

    • 从低到高的顺序为:D,C(C1,C2),B(B1,B2,B3),A(A1)
    • 按系统可靠或可信程度逐渐增强
    • 各安全级别之间具有一种偏序向下兼容的关系:即较高级安全级别提供的安全保护要包含较低级别的所有保护要求, 同时提供更多或更完善的保护能力。
D 级
  • 将一切不符合更高标准的系统均归于 D 组。
  • 典型例子:
    • DOS 是安全标准为 D 的操作系统。
    • DOS 在安全性方面几乎没有什么专门的安全保障机制。
C1 级
  • 提供非常初级的自主安全保护。
  • 能够实现用户和数据的分离,进行自主存取控制(DAC)
    保护或限制用户权限的传播。
  • 现有的商业系统稍作改进即可满足 C1

什么是自主存取控制(DAC, Discretionary Access Control)

  • DAC(Discretionary Access Control) 是一种由资源所有者决定“谁可以访问资源”的权限控制方式。

  • 通俗解释:我们在操作系统里创建了一个文件(比如 report.docx),你是这个文件的“拥有者”。
    你可以决定:

    • 谁能读这个文件?
    • 谁能修改它?
    • 谁能删除它?

    这个“我们来决定谁能干什么”的控制方式,就叫做 自主存取控制(DAC)

C2 级
  • 安全产品的最低档次;

  • 提供受控的存取保护,将 C1 级的 DAC 进一步细化,以个人身份注册负责任,并实施审计和资源隔离

    • “以个人身份注册负责” 的意思:

      • 每个用户必须有**唯一身份(如用户名/账号)**登录系统;
      • 系统会记录是谁在什么时候干了什么
      • 用户要为自己操作的行为“负责”。
    • “实施审计” 的意思:

      • 系统会自动记录所有重要操作日志(比如读取、删除、修改数据等);
      • 这些记录可以用来“追踪谁做了什么事”,便于审查和事后问责。

      审计是指系统自动记录和跟踪用户的行为,并保存为日志,以供安全分析、责任追踪和故障排查使用。

      就像监控摄像头或操作日志:

      • 谁访问了系统?
      • 做了什么操作?(比如读取、修改、删除数据)
      • 什么时候做的?
      • 有没有违规行为?

      系统都会**“记一笔账”,这些记录就叫做审计日志(audit log)**。

    • “资源隔离” 的意思:

      • 系统中不同用户或进程使用的资源是“隔离”的;
      • 一个用户不能随便访问或干扰另一个用户的数据或进程空间
  • 达到 C2 级的产品,并不突出标注“安全”特性

  • 典型例子

    • 操作系统:
      • Windows NT 3.5
      • Open VMS VAX 6.0 和 6.1、
    • 数据库:Oracle 7 、SQL Server 2000 、Sybase 11
B1 级
  • 标记安全保护

  • 对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MAC),审计等安全机制。

    • 对系统的数据加以标记

      这是指,给 数据用户/进程(访问者) 打上**“安全等级”标签**,例如:

      • 数据A → 标记为“机密”
      • 用户张三 → 标记为“秘密”
      • 用户李四 → 标记为“绝密”

      这种“加标记”的动作就是所谓的 标记(Labeling)

    • 主体与客体

      术语含义
      主体发起操作的对象,如用户、进程
      客体被操作的对象,如文件、数据
    • 强制存取控制(MAC)

      MAC(Mandatory Access Control) 是一种 系统级别统一控制访问权限 的方式,用户不能自行更改权限

      MAC 与 DAC 对比:

      控制方式谁来决定权限举例
      DAC用户(资源所有者)你设置谁能访问你的文件
      MAC系统统一规则你不能改规则,系统说了算
    • MAC + Labeling 怎么执行

      系统会判断:

      用户的安全标记(如“秘密”),是否有权限访问数据的安全标记(如“机密”)

      如果不满足策略,就 强制拒绝访问用户无法更改或绕过规则

    • 再加上“审计机制”

      在控制访问的同时,系统会记录:

      • 谁试图访问了什么数据?
      • 是否成功?
      • 什么时候?
      • 是否违反了访问规则?

      形成一套完整的 安全控制 + 追踪体系

  • 真正意义上的安全产品,能满足大型企业或一般政府部门的需求,多冠以“安全”或“可信”字样。

  • 典型例子

    • 数据库:
      • Trusted Oracle 7
      • Sybase Secure SQL Server 11
B2 级
  • 结构化保护

  • 建立形式化的安全策略模型,并对系统内的所有主体和客体实施 DACMAC

    级别类比场景
    B1学校进图书馆要刷卡,保安判断你是否有权限进入“机密阅览室”
    B2学校在设计图书馆时,就已经建立了一套规则+门禁系统+身份登记+行为记录+进出审核,不靠保安经验,全靠系统执行
  • 经过认证的 B2 级以上的安全系统非常稀少

  • 典型例子:
    • 操作系统: Trusted Information Systems 公司的 Trusted XENIX
B3 级
  • 安全域保护

    • “安全域”(Security Domain)就是把用户、进程、资源等划分到各自独立的安全边界中,互不干扰。
    • 系统会把不同的用户和数据放在受控、隔离的“区域”中,像一个个安全小区;
    • 一个域内的用户无法随意访问另一个域中的数据或资源,哪怕是管理员也不行;
    • 实现强隔离、最小权限原则。

    类比理解

    在 B1/B2 中,不同人住在同一栋楼里,靠门锁保护房间;在 B3 中,不同人住在不同的小区,进出要登记,区域隔离更彻底。

  • 该级的可信运算基(TCB)必须满足访问监控器的要求

    • TCB(Trusted Computing Base)可信计算基 是操作系统中负责保障安全的“最小一组关键模块”。

    • 在 B3 中,TCB 必须具备以下特性:

      • 对所有安全敏感的访问请求进行 强制拦截
      • 所有的资源访问必须 先经过它审批
      • 它本身要小、精简、可信,不能有漏洞。
    • 类比理解:

      就像一道“系统级的铁门”,所有访问动作都得过它这一关,不能绕过去。

  • 审计跟踪能力更强

    比 B2 级别记录得更详细:

    • 不只是“谁访问了什么”
    • 还要记录“是否成功”“访问了多少次”“是否尝试越权”

    能用于入侵检测、合规检查、安全取证

    类比理解:

    不再只是监控录像,而是带有时间戳、人脸识别、行为分析的智能审计系统。

  • 提供系统恢复过程

    系统在发生安全事件(如攻击、崩溃)后,必须具备完整的恢复机制,确保:

    • 系统能恢复到正常状态;
    • 数据不会被损坏或泄露;
    • 恶意行为不留下永久后果。

    类比理解:

    不只是发现问题,还要有自动备份+应急响应+恢复方案

A1 级
  • 验证设计

  • 提供 B3 级保护的同时,给出系统的形式化设计说明和验证,以确认各安全保护真正实现

    • 验证设计

      “验证设计”(Verified Design)指的是:

      系统在设计时,不仅需要描述“我要怎么做”,还要用形式化的方法(数学逻辑)证明它“真的能这么做”。

      也就是说,不仅你说“我很安全”,还得能拿出数学级别的“证据”,来证明你确实“安全”。

    • 形式化设计说明和验证

      形式化说明(Formal Specification):

      • 是用严谨的数学语言(如状态机、逻辑公式、集合论)描述系统的行为和安全策略;
      • 避免模糊、主观性的描述;
      • 确保所有模块行为是可精确定义和可验证的

      举例对比:

      • 非形式化写法:用户不能访问密级高于自身的数据;
      • 形式化写法:∀主体s, ∀客体o,访问(s,o) → 安全级(s) ≥ 安全级(o)

      形式化验证(Formal Verification):

      • 使用数学推理或模型检验工具,证明系统实现满足规范要求
      • 通过验证能确保没有设计漏洞、逻辑冲突或安全失效点。

      类比理解:

      不是用“测试试试看”,而是像数学定理一样,写出“公理”再推导出“证明”。

CC(Common Criteria)标准

  • CC 的目的

    • 解决各个标准中概念和技术上的差异,将各自独立的准则集合成一组统一的、能被广泛使用的 IT(Information Technology) 安全准则
  • CC 的贡献

    • 提出了国际公认的表述信息技术安全性的结构;

    • 把信息产品的安全要求分为:

      • 安全功能要求(Functional Requirements):指产品必须具备哪些安全功能,用于保护系统、数据、用户不被非法访问或破坏。
      • 安全保证要求(Assurance Requirements):指产品所提供的安全功能是否真正可靠、真实有效,需要通过什么样的过程和证据来验证这一点
  • CC 文本的组成

  • 简介和一般模型
  • 安全功能要求
  • 安全保证要求
  • CC 的安全评估保证级划分

    • 根据系统对安全保证要求的支持情况,提出了评估保证级 (Evaluation Assurance Level, EAL
    • EAL1 至 EAL7 共分为七级,按保证程度逐渐增强
CC 级别定义TCSEC 级别
EAL1功能测试(functionally tested)
EAL2结构测试(structurally tested)C1
EAL3系统地测试和检查C2
EAL4系统地设计、测试和复查B1
EAL5半形式化设计和测试B2
EAL6半形式化验证的设计和测试B3
EAL7形式化验证的设计和测试A1

6.2 数据库安全性概述

  • 数据的安全性 是指在数据库应用系统的不同层面提供安全防范措施,保护数据库不受恶意访问

  • 非法使用数据库的情况:

    • 用户编写一段合法的程序绕过 DBMS 及其授权机制,通过操作系统直接存取、修改或备份数据库中的数据;
    • 直接或编写应用程序执行非法授权操作;、
    • 通过多次合法查询数据库,从中推导出一些保密数据;
    • ……
  • 破坏安全性的行为可能是无意的、故意的、恶意的。

  • 杜绝对数据库的恶意访问几乎是不可能的。

  • 数据库安全性的主要目标是保证数据的:

    • 完整性
    • 可用性
    • 保密性
    • 可审计性
  • 数据库的安全性不是独立的

    数据库安全性不仅涉及数据库的安全机制,也涉及到硬件系统、操作系统、网络系统的安全机制:

    • 数据库系统层
      • 数据库系统需要保证只允许那些获得授权的用户访问权限范围内的数据,权限范围外的数据不允许访问和修改。
    • 操作系统层
      • 不管数据库系统多安全,操作系统安全性方面的弱点也会造成数据的不安全隐患。
    • 网络层
      • 由于几乎所有的数据库系统都允许通过终端或网络进行远程访问,网络层的安全同样需要考虑。
  • 数据库安全性控制的常用技术和方法:

    • 访问控制技术(用户标识与鉴别)
    • 存取控制技术
    • 视图
    • 数据加密
    • 数据库审计
  • 访问控制技术: 防止未授权的人访问系统本身,这种安全问题对所有计算机系统都存在。访问控制技术主要通过创建用户账户和口令,由 DBMS 控制登录过程来实现。

  • 存取控制技术DBMS 必须提供相应的技术,保证用户只能访问其权限范围内的数据,而不能访问数据库的其他内容。

  • 数据加密技术:用于保护敏感数据的传输和存储,可以对数据库中的敏感数据提供额外的保护

  • 数据库审计:审计是在数据库系统运行期间,记录数据库的访问情况,以利用审计数据分析数据库是否受到非法存取。

6.3 用户标识与鉴别

  • 用户标识和鉴别
    • 是保证数据库安全性的最简单、最基本的措施;
    • 是系统提供的最外层安全保护措施;
    • 意思是指任何对数据库系统的访问都需要通过 用户标识 来获得授权,拥有数据库登录权限的用户 才能进入数据库管理系统;
    • 属于 访问控制技术 范畴;
    • 用户标识:由用户名和用户标识号组成(用户标识号在系统整个生命周期内唯一)。
  • 基本方法
    • 静态口令鉴别
      用户自己设定用户名(user name)和口令(password)来标识用户身份,口令为静态不变。

    • 动态口令鉴别
      每次鉴别时均需使用动态产生的新口令登录数据库管理系统,采用“一次一密”的方法。

    • 生物特征鉴别
      基于生物特征识别的身份认证技术,如指纹识别、人脸识别、虹膜识别等。

    • 智能卡的鉴别
      智能卡是一种不可复制的硬件,内置集成电路芯片,具有硬件加密功能。

    • ……

6.4 存取控制

  • 存取控制是数据库系统内部对已经进入系统的合法用户的访问控制,目的是只允许用户进行权限范围内的数据存取操作

  • 存取控制技术是数据库安全系统中的核心技术,也是最有效的安全手段

  • 存取控制机制包括两部分内容:

    • 定义用户权限
      • 用户对某一数据对象的操作权力称为 权限
      • DBMS 提供适当的语言来定义用户权限,并将用户权限登记到数据库字典中,这一过程称作安全规则授权规则
    • 合法权限检查
      • 用户发出**存取(存储+访问)**数据库操作请求;
      • 系统查找数据库字典,进行合法性检查,确保只执行合法操作
  • 用户权限定义和合法权限检查机制一起组成了DBMS 的安全子系统

  • 存取控制机制可分为:

    • 自主存取控制(Discretionary Access Control,DAC)

      • 同一用户对于不同的数据对象有不同的存取权限;
      • 不同的用户对同一对象也有不同的权限;
      • 用户还可以将其拥有的存取权限转授给其他用户;
      • 比较灵活,属于 C2 级

      资源拥有者说了算。用户可以决定谁可以访问他拥有的数据资源

    • 强制存取控制(Mandatory Access Control,MAC)

      • 每个数据对象都被标以一定的安全类别或安全级别;
      • 每个用户也被标以一定的安全类别或安全级别;
      • 对于任意一个对象,只有具有合法分类级别的用户才可以存取
      • 比较严格,属于 B1 级

      系统说了算。访问权限由系统预先设定,用户不能更改规则

6.4.1 自主存取(存储+访问)控制

  • 自主存取控制是一种基于存取矩阵的模型,包括三要素:

    • 主体(Subject)

      是指一个提出请求或要求的实体;主体可以是 DBMS 所管理的实际用户,或代表用户行为的进程、作业和程序。

    • 客体(Object)

      是接受其他实体访问的被动实体,受主体操纵;客体可以是文件、记录、视图等。

    • 控制策略(Access Control Policy)

      是主体对客体的操作行为集和约束条件集;即主体对客体的访问规则集。

  • 在自主存取控制模型中,主体、客体和控制策略构成了访问控制矩阵:

    • 矩阵的列表示主体;
    • 矩阵的行表示客体;
    • 矩阵中的元素是控制策略(如读、写、删除和修改等权限);

    自主访问控制(DAC) 中,这种“用户对数据对象的权限”会被记录在一个类似这样的访问控制矩阵中:

    客体 \ 主体主体 1主体 2主体 n
    客体 1读/写
    客体 2
    客体 m读/写
  • 自主访问控制

    • 是指,主体按访问控制矩阵中的权限要求访问客体
    • 在数据库中,每个用户对每个数据对象(如表、记录、视图等)都必须被明确赋予对应的权限,权限的级别可以是“读(读取)”、“写(修改)”、“删除”、“执行”等。
    • 当用户申请以某种方式存取某个数据对象时,系统根据存取矩阵判断用户是否具备此项操作权限, 以此决定是否许可用户执行该操作。
    • 在自主访问控制中,访问控制的实施由系统完成。
    • 访问控制矩阵的元素是可以更改的。
  • 访问控制矩阵需要定义存取权限

  • 在数据库系统中,定义存取权限称为授权

  • 用户权限包括两个要素:

    • 数据库对象
    • 操作类型
  • 定义用户存取权限,就是定义用户可以在哪些数据库对象上,进行哪些类型的操作

  • 关系数据库中授权的数据对象:

    • 数据库模式(Schema)
    • 基本表
    • 视图
    • 元组(记录)
    • 属性列
    • 索引
  • 各个数据对象所允许的操作:

    数据对象操作类型
    模式CREATE SCHEMA, DROP
    基本表CREATE TABLE, ALTER TABLE, DROP
    视图CREATE VIEW, DROP
    索引CREATE INDEX, DROP
    表和视图的元组SELECT, INSERT, UPDATE, DELETE, REFERENCES, ALL PRIVILEGES
    属性列SELECT, INSERT, UPDATE, DELETE, REFERENCES, ALL PRIVILEGES
  • 授权粒度

    • 授权粒度是指可以定义权限的数据对象的范围
    • 关系数据库中授权的数据对象粒度从大到小依次为:数据库 → 表 → 属性列 → 行(记录)

    • 授权的粒度越细,即可以定义的数据对象范围越小, 授权子系统就越灵活, 但系统定义与检查权限的开销也会相应地增大

    • 授权粒度是衡量授权机制是否灵活的一个重要指标;

    • 另外,能否提供与数据值有关的授权,反映了授权子系统的精巧程度。

SQL 自主存取控制的实现

  • 大型数据库管理系统几乎都支持自主控制存取
  • SQL 标准通过 GRANTREVOKE 实现自主存取控制
    • 4.6 节介绍
    • DBA(数据库管理员)拥有最高权限
    • 数据对象的所有者(Owner)拥有该对象的所有权限
    • 有一项特殊的权限:授予权限的权限(WITH GRANT OPTION)
    • 授权实例见教材

【例】授予 U6 对 SC 表的插入权限,并允许其转授

GRANT INSERT
ON TABLE SC
TO U6
WITH GRANT OPTION;
-- 回收 U4 对 Student 表中 Sno 字段的更新权限
REVOKE UPDATE(Sno)
ON TABLE Student
FROM U4;

数据库角色

  • 在用户数量比较大的情况下,为了便于权限管理,需要引入**角色(Role)**的概念。

  • 数据库角色(Role)

    • 一个数据库角色(Role),本质上是一个“打包好的权限组合”,而且这个组合有一个名字
    • 角色是权限的集合
    • 可以为一组具有相同权限的用户创建一个角色,简化授权过程
  • 创建角色

    • CREATE ROLE <角色名>;
  • 给角色授权

    GRANT <权限1>, <权限2>, ...
    ON <对象类型> <对象名>
    TO <角色1>, <角色2>, ...;
    
  • 将一个角色授予其他的角色或用户

    GRANT <角色1>, <角色2>, ...
    TO <角色3>, <用户1>, ...
    [WITH GRANT OPTION];
    
  • 角色权限的收回

    REVOKE <权限1>, <权限2>, ...
    ON <对象类型> <对象名>
    FROM <角色1>, <角色2>, ...;
    
  • 角色和用户的关系

    • 多对多:

      • 一个用户可以拥有多个角色;

      • 一个角色也可以授予多个用户。

  • 角色的使用方式

    1. 把权限授予角色

    2. 把角色授予用户

【例】用户 Wang 通过角色实现将一组授权授予用户 Li 和 Zhao

-- Wang 创建一个角色 R1:
CREATE ROLE R1;
-- Wang 授予角色 R1 拥有三个关系的查询权限:
GRANT SELECT
ON TABLE Student,SC,Course
TO R1;
-- Wang 将角色 R1 授予用户 Li 和 Zhao,使他们具有角色 R1 所包含的全部权限:
GRANT RT1
TO Li,Zhao;

权限的传播

  • SQL 提供非常灵活的授权机制
    • DBA:拥有所有对象的所有权限
      • 不同的权限可以授予不同的用户
    • 用户:拥有自己建立的对象的全部操作权限
      • 可使用 GRANT 将权限授予其他用户
    • 被授权的用户
      • 若具有“继续授权”许可(WITH GRANT OPTION),可以再次授权给别人
    • 所有授出的权限在必要时都可以通过 REVOKE 语句收回
  • 这样的存取控制机制就是自主存取控制(DAC)

自主存取控制的优缺点

  • 优点:

    • 权限控制灵活;
    • 能够通过授权机制有效控制用户对数据的存取。
  • 缺点:

    • 不能提供一个确实可靠的安全保证;
    • 权限的“自主”传播可能导致故意或者是无意的数据泄漏;
    • 原因:这种机制仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记;
    • 解决:对系统控制下的所有主体实施强制存取控制策略。

6.4.2 强制存取控制

MAC — Mandatory Access Control

  • 一种安全性高的访问控制策略
  • 是为了保证系统具有更高程度的安全性而采取的强制检查手段
  • 不是用户能直接感知或进行控制的
  • 需要在安全级别的基础上对数据或用户进行分类
  • 适用于对数据有严格而固定密级分类的部门:
    • 军事部门
    • 政府部门

MAC 的实体分类

  • DBMS 所管理的全部实体被分为 主体客体 两大类
主体:系统中的活动实体
  • DBMS 所管理的实际用户
  • 代表用户的各进程
客体:系统中的被动实体(受主体操纵的对象)
  • 文件
  • 数据表、视图
  • 记录
  • 属性列
  • ……

主体和客体被标记成不同的安全分类级别(敏感度标记)

  • 安全分类级别是事先定义的

  • 典型的级别为:

    • 绝密(Top Secret
    • 机密(Secret
    • 可信(Confidential
    • 公开(Public
  • 主体的安全分类级别称为:许可级别(Clearance Level)

  • 客体的安全分类级别称为:密级(Classification Level)

强制存取控制规则(MAC)

MAC 通过对比主体的安全级别和客体的安全级别,最终确定主体能否存取客体,具体规则如下:

  1. 仅当主体的许可级别 大于或等于 客体的密级时,该主体才能读取相应的客体(“上读”原则)
  2. 仅当主体的许可级别 等于或小于 客体的密级时,该主体才能写入相应的客体(“下写”原则)

MAC 的特点

  • 对数据进行密级标记,无论数据如何复制和更新,密级与数据是不可分的;
  • 只有符合密级标记要求的用户才可以操纵数据;
  • 系统给所有主体和客体分配不同级别的安全属性(安全分类级别),形成完整的系统授权状态;
  • 可以提供更高级别的安全性,但也带来诸多不便。

注意:一般用户或程序不能修改系统安全授权状态,只有特定的系统权限管理员才可以这么做。

MAC 与 DAC 的关系

  • DAC 与 MAC 共同构成 DBMS 的安全机制
  • 实现 MAC 时要首先实现 DAC,因为较高安全性级别提供的安全保护要包含较低级别的所有保护;
  • 进行 MAC 检查时,需先进行 DAC 检查
    • 通过 DAC 检查的数据对象,再由系统进行 MAC 检查;
    • 只有通过 MAC 检查的数据对象才可存取。

image-20250605155159443

6.5 视图机制

  • 视图的定义和操作见 4.5 节

  • 视图是一种多角度观察数据的机制,主要功能是提供数据独立性;但同时也是一种重要的自主授权机制

  • 视图可以把数据对无权存取的用户隐藏起来,从而自动对数据提供一定程度的安全保护。

  • 视图的安全保护功能并不精细,往往不能达到应用系统的要求。

  • 在实际应用中,视图机制通常配合授权机制使用。

  • 可通过视图实现的安全保护

    • 将用户限定在数据表中特定的数据行上
      例如:只允许员工查看与自己有关的业务记录。

    • 将用户限定在数据表中特定的数据列上
      例如:只允许员工查看其他人员的公共信息(如部门、办公电话),不允许查看任何个人信息(如工资等)。

    • 将多个表中的列连接起来,使它们看起来像一个数据表。

    • 提供聚合信息而非提供详细信息。

  • 视图机制与授权机制配合

    • 首先用视图机制屏蔽掉一部分保密数据,在视图上面再进一步定义存取权限;
    • 间接实现了支持存取谓词的用户权限定义;
    • 通过定义不同的视图及有选择地授予视图上的权限,
      可以将用户、组或角色限制在不同的数据子集内。

    “视图”负责屏蔽敏感内容,“授权”负责限制访问人群,二者结合,实现了细粒度、可控的数据安全访问策略

6.6 数据加密

  • 数据加密:防止数据库中数据在存储传输中泄密的有效手段

  • 加密的基本思想

    • 根据一定的算法将原始数据(明文)转换为不可直接识别的数据(密文)。
    • 未授权的用户即使获得加密后的数据,也很难获得真正的数据。
  • 加密方法

    • 替换方法:将明文中的每一个字符转换为另一个字符
    • 置换方法:将明文的字符按不同的顺序重新排列
    • 混合方法:将两种或多种加密方法结合起来,提高加密算法的强度
  • DBMS中的数据加密

    • 有些数据库产品提供了数据加密例行程序

      举例:

      • MySQL 提供 AES_ENCRYPT() / AES_DECRYPT() 函数。
      • SQL Server 提供 ENCRYPTBYKEY() 和密钥管理功能。
      • PostgreSQL 提供 pgcrypto 模块。

      这些是内置的函数或模块,你可以直接在 SQL 中调用实现加解密。

    • 有些数据库产品本身未提供加密程序,但提供了接口

      “接口”就是我们可以通过它来实现我们自己想要的功能

      有些数据库不自带加密函数,但提供调用外部加密模块的方式:

      • 比如 Java、C++ 写好的 AES 库。
      • 或者通过 API 让数据库配合使用安全模块(如 KMS、HSM)。

      我们可以接入外部加密组件来管理密钥和密文。

    • 数据加密功能通常作为可选选项

    • 数据加密与解密操作比较费时,会占用大量系统资源

    • 一般只对高度机密的数据加密

    • 加密的方式:

      • 字段级的加密:对单个字段加密,比如 password 列、SSN

      • 文件级的加密:对整个表文件或数据库文件加密,操作系统级或数据库引擎级支持

6.7 数据库审计

  • 任何系统的安全措施都不是绝对可靠的。

  • 数据库审计

    任何人对数据库所作的任何操作都记录在审计数据库中;通过读取审计数据库,可以发现非法访问数据库的人、时间、地点以及所访问对象和执行的动作

    • 启用一个专用的审计日志(Audit Log):将用户对数据库的所有操作记录在上面
    • 审计员利用审计日志:
      监控数据库中的各种行为,找出非法存取数据的人、时间和内容
  • 审计数据库(审计日志)的内容一般包含:

    • 操作类型(查询、修改等)
    • 操作终端标识操作人标识
    • 操作日期和时间
    • 所涉及的数据(表、视图、记录、属性等)
    • 数据的前像和后像
    • 成功或失败的注册、授权
  • 数据库审计

    • 是一种预防手段
    • 随时记录数据库的访问情况,作出分析以便参考
    • 在发现非法访问后提供初始记录以便进一步处理
    • 审计是在数据库系统运行期间进行的
    • 数据库审计主要应用于安全性要求较高的部门
    • 审计很费时间和空间,一般作为 DBMS 的可选特征
    • 达到 C2及其 以上安全级别的 DBMS 必须具备审计功能
  • 审计分类

    • 用户级审计

      • 是任何用户都可设置的审计
      • 针对自己创建的数据库表或视图进行审计,记录所有用户对这些表或视图的操作
    • 系统级审计

      • 只能由 DBA 设置
      • 主要监测成功或失败的登录要求,以及所有数据库级权限下的操作
  • 审计设置示例

    • 对修改 SC 表结构或更新 SC 表数据的操作进行审计:

      AUDIT ALTER, UPDATE ON SC;

    • 取消对 SC 表的修改和更新审计:

      NOAUDIT ALTER, UPDATE ON SC;

6.8 统计数据库安全性

  • 统计数据库
    • 主要用于产生各类统计数据
    • 允许用户查询各种统计的信息,如平均值、汇总值等
    • 不允许查询单个记录信息,单记录信息在存取过程中应得到保护
      例如:
      允许查询 “程序员的平均工资是多少?”
      不允许查询 “程序员张勇的工资?”
  • 统计数据库的安全问题
    • 在统计数据库中存在着特殊的安全性问题,即可能存在着隐藏的信息通道,使得可以从合法的查询中推导出不合法的信息。

【例】下面两个查询都是合法的:

  1. 本公司共有多少女高级程序员?

  2. 本公司女高级程序员的工资总额是多少?

    如果第一个查询的结果是 “1”,那么第二个查询的结果显然就是这个程序员的工资数。

【例】用户 A 发出下面两个合法查询:

  1. 用户 A 和其他 N 个程序员的工资总额是多少?

  2. 用户 B 和其他 N 个程序员的工资总额是多少?

    若第一个查询的结果是 X,第二个查询的结果是 Y,由于用户 A 知道自己的工资是 Z,那么用户 B 的工资 = Y - (X - Z)

  • 统计数据库的一些安全措施

    • 制定一些查询规则:
      • 任何查询至少要涉及 N(N 足够大)个以上的记录
      • 任意两个查询的相交数据项不能超过 M 个
      • 任意用户的查询次数不超过 1 + (N - 2)/M
    • 采取某些技术手段进行数据污染
    • 加强安全管理
  • 安全机制的局限性:无论采取什么样的安全机制,都仍然会存在绕过这些机制的途径。

  • 有效的安全措施应使,试图破坏安全的人所花费的代价 >> 得到的利益

6.9 SQL Server 的安全控制

  • SQL Server 的安全体系结构(四个等级)

    • 客户端操作系统的安全认证

      • 获得客户端操作系统的使用权
      • 操作系统管理员的任务

      比如:

      • 判断你是否有权限使用你自己的电脑(即客户端操作系统)。
      • 比如登录 Windows 系统时输入账户密码,通过后才能继续。
    • 登录 SQL Server 的安全认证

      • 通过登录帐户来标识用户,检验用户是否具有连接到 SQL Server 服务器的资格,决定用户能否获得 SQL Server 的访问权

      比如:通过数据库账户验证你能否“连得上”SQL Server 服务。

    • 使用数据库的安全认证

      • 验证用户是否为具体数据库的合法用户
      • 获取具体数据库的访问权
    • 使用数据库对象的安全认证

      • 检查用户权限的最后一个阶段
      • 判断用户是否具有相应数据库对象的操作权限
  • SQL Server 的安全性建立在认证和访问许可的机制上。 用户访问数据需要经过三个步骤:

    1. 登录认证(连接数据库服务器)
    2. 用户验证(访问数据库)
    3. 许可确认(权限验证:操作数据库对象)
  • SQL Server 的用户

    • Windows 授权用户(来自 Windows 的用户或组)
    • SQL Server 授权用户
  • SQL Server 的登录验证模式

    • Windows 身份验证模式
      登录者只需通过 Windows 的验证,就可以连接到 SQL Server 上。

    • SQL Server 验证模式
      登录者连接 SQL Server 时,必须提供 SQL Server 登录账户和密码。

    • 混合模式
      使用 Windows 身份验证或 SQL Server 身份验证。

  • SQL Server 的企业管理员可以对 SQL Server 登录进行管理:

    • 选择身份验证模式
    • 设置登录成功后的当前数据库及默认的数据库语言等
  • SQL Server 提供了一系列系统存储过程管理 SQL Server 登录功能,主要包括:

    • sp_grantlogin
    • sp_revokelogin
    • sp_denylogin
    • sp_addlogin
    • sp_droplogin
    • sp_helplogins
  • SQL Server 中,账户有两类:

    • 登录账户login name):是连接到 SQL Server 实例的凭证(比如用户名、密码)
    • 使用数据库的用户user name):是某个特定数据库里的身份,用于访问具体的表、视图等对象。
  • 登录账户的一次合法登录只能说明它通过了 Windows 的验证或 SQL Server 的验证,但不代表它可以对数据库数据进行某种操作,他只能连接到 SQL Server 上,并不能访问任何数据库数据。

  • 如果想进一步访问 SQL Server 数据库中的数据,一个登录必须与一个或多个数据库的用户相关联后,才能访问数据库。

  • 登录账户必须与每一个需要访问的数据库建立映射关系(也就是要与每一个需要访问的数据库有对应的用户账户),每个登录账户在一个数据库中只能有一个用户账户,一个登录账户可以映射为多个数据库中的用户。

    登录名(Login)数据库用户名(User)
    zhangsan_login销售数据库sales_user
    zhangsan_login人力资源数据库hr_user
    zhangsan_login财务数据库finance_user

    同一个登录账户,但在每个数据库中都有一个“映射”的身份, 只有SQL Server 知道你在不同数据库中是否有访问权限、权限大小是多少。

  • 管理数据库用户的过程实际上就是建立登录与数据库用户之间的映射关系的过程。

  • 如果在新建登录过程中,指定对某个数据库具有存取权限,则在这个数据库中自动创建一个同名的用户

  • SQL Server 提供存储过程管理数据库用户。

  • SQL Server 安装后,默认数据库中自动创建两个用户:dboguest

    • dbo
      数据库拥有者用户,隶属于 sa(系统管理员) 登录,拥有 publicdb_owner 角色,具有数据库的所有特权。
      • public 角色:所有数据库用户都自动属于该角色。
      • db_owner 角色:拥有数据库中的所有对象和操作权限。
    • guest
      客户访问用户,没有隶属的登录,拥有 public 数据库角色。
    • 任何一个登录都可以通过 guest 用户来存取相应数据。
    • 默认情况下,新建立的数据库只有一个 dbo 用户。

SQL Server 的权限管理

  • SQL Server 中,权限分为三种:

    • 对象权限

      • 对象权限主要针对数据库中的表、视图和存储过程,决定对这些对象能执行哪些操作。

      控制哪些用户能对这些对象执行哪些操作(如 SELECT、INSERT、UPDATE、DELETE)。

    • 语句权限

      • 语句权限主要指用户是否具有权限来执行某条语句。

      控制用户是否能执行某类 SQL 语句(如 BACKUP DATABASE, CREATE TABLE, ALTER, 等等)。例如,只有有 CREATE TABLE 权限的用户才能建表。

    • 系统权限(隐含权限、内置权限)

      • 系统权限控制那些可能由 SQL Server 预定义的系统角色的成员或数据库对象所有者执行的活动。

        预定义系统角色的成员自动继承系统级权限

        典型系统角色:

        • sysadmin: 拥有最高权限。
        • db_owner: 拥有数据库内的全部控制权。
        • db_datareader, db_datawriter: 控制读/写数据。
      • 预定义的系统角色的成员拥有特定的权限。

      • 数据库对象所有者可以对所拥有的对象执行一切活动。

    image-20250605165547013

  • 隐含权限由系统预先定义好的,不需要,也不能进行设置。

  • 可以对 “对象权限” 和 “语句权限” 进行权限设置。

  • SQL Server 中,使用:

    • GRANT 语句把权限授予某一用户,以允许该用户执行某些语句或操作某些对象
    • 使用 REVOKE 语句取消用户对某一对象或语句的权限
    • 使用 DENY 语句拒绝权限,用来禁止用户对某一对象或语句的权限

SQL Server 的角色管理

角色(Role)就是一组权限(或称“访问权限”、“授权”)的集合

  • SQL Server 管理者可以将某些用户设置为某一角色,这样只对角色进行权限设置便可实现对所有用户权限的设置,以便减少权限管理的工作量。

  • 在用户成为角色成员时,用户自动拥有角色的所有权限。

  • 数据库角色可以看作是对某个数据库具有相同访问权限的用户帐户和组的集合。

  • 对角色的权限修改适用于该角色的所有成员。

  • 数据库角色应用于单个数据库。

  • SQL Server 的角色包括:

    • 服务器角色

      • 角色及其权限都是预先定义的,适应于服务器范围,其权限不能被修改。
    • 数据库角色

      • 预定义的数据库角色

        其管理访问数据库的权限是预先定义的,不能进行任何修改。

      • 用户定义的数据库角色

        • 标准角色:我们可以手动定义的角色、赋予权限、添加用户。
        • 应用程序角色:只能通过特定的应用程序间接存取数据库的数据。
  • SQL Server的服务器角色

    image-20250605170259529

  • 预定义(固定)的数据库角色

    image-20250605170330733

本章小结

  • 数据的安全性越来越重要
  • DBMS必须具备完整而有效的安全性机制
  • 实现数据库系统安全性的技术和方法
    • 用户标识与鉴别
    • 存取控制技术
      • 自主存取控制技术
      • 强制存取控制技术
    • 视图技术
    • 数据加密
    • 审计技术
  • 实际数据库系统SQL Server的安全性控制
  • 许多大型DBMS达到了C2级,其安全版本达到了B1级。即,现在很多数据库系统已经具备基本的安全功能(C2),甚至增强功能(B1)。
    • C2级的DBMS必须具有自主存取控制功能初步的审计功能
    • B1级的DBMS必须具有强制存取控制和**增强的审计**功能。

相关文章:

  • 书籍将正方形矩阵顺时针转动90°(8)0605
  • RADIUS-如何获取凭证
  • [蓝桥杯]植树
  • LLaMA.cpp 文本生成惩罚机制详解:从原理到实践的完整指南
  • Spring Bean生命周期全解析:从创建到销毁的底层细节
  • Docker MCP 目录和工具包简介:使用 MCP 为 AI 代理提供支持的简单安全方法
  • Flask+LayUI开发手记(八):通用封面缩略图上传实现
  • 复变函数中的对数函数及其MATLAB演示
  • 深入理解React Hooks的原理与实践
  • RDMA简介5之RoCE v2队列
  • 【高等数学】傅里叶级数逼近例子
  • 将 Jupyter Notebook 的默认存储路径从 C 盘迁移到 D 盘,可以通过以下步骤实现:
  • [密码学实战]彻底理解位(bit)与字节(byte)在十六进制处理中的区别
  • 【EN 18031】访问控制机制(ACM - 3):儿童玩具的防护盾
  • vue:当前对象添加对应值
  • Python cryptography【密码库】库功能与使用指南
  • 【Redis】类型补充
  • 墨者学院-密码学实训隐写术第二题
  • [闭源saas选项]Pinecone:为向量数据库而生的实时语义搜索引擎
  • 【网络安全】XSS攻击
  • 网站建设市场/做百度推广的网络公司
  • 网站论坛制作/直接进网站的浏览器
  • 如何用eclipse做网站/百度搜索网站优化
  • 电子商务网站建设资讯/百度上做推广怎么收费
  • 杭州哪里做网站好/小程序设计
  • 描述建设一个网站的具体步骤/东莞网站推广排名