身份认证 购VIP最低享 7 折!
如何使用avalanche设备对数据库审计&防火墙产品进行性能测试。
因为最近要升学的原因,再加上重温数据库部分内容,所以整理一份比较详细且重点的笔记。适合有考研升学需求的人收藏
————————————————
B站里也是有该老师的上课视频:链接放在下面:
(不过年代比较久远,而且画质一般,有兴趣的可以听听)
第四章 :数据库安全性
TCSEC和CC标准的主要内容
用户身份鉴别、自主存取控制、强制存取控制技术
数据加密存储和加密传输
使用SQL语言中的GRANT语句和REVOKE语句来实现自主存取控制
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏
该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)
为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护
建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等
对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容
自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
自主存取控制中自主的含义是:用户可以将自己拥有的存取权限“自主”地授予别人。即用户具有一定的“自主”权。
一句话:GRANT是授权给某个用户,REVOKE是收回,选项 CASCADE 表示,把授权别人,那个人又授权给另外的人的权力也一起收回。
主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程
客体是系统中的被动实体,是受主体操纵的,包括文件、基本表、索引、视图等
对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记。敏感度标记被分成若干级别,如绝密、机密、可信、公开等。主体的敏感度标记称为许可证级别,客体的敏感度标记称为密级
假设要对关系变量S进行强制存取控制,为简化起见,假设要控制存取的数据单元是元组,则每个元组标以密级,如下表所示(4=绝密,3=机密,2=秘密)
仅当主体的许可证级别大于或等于客体的密级时才能读取相应的客体
仅当主体的许可证级别小于或等于客体的密级时才能写相应的客体
假定用户U1和U2的许可证级别分别为3和2,则根据规则用户U1能读元组S1和S2,可修改元组S2;用户U2只能读元组S1,修改元组S1