网站大量收购独家精品文档,联系QQ:2885784924

第八章数据库隐私选编.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八章数据库隐私选编

第八章 数据库隐私与数据库安全的其他问题;本 章 概 要 ; 8.1 隐私;8.1.2 隐私权的内容;8.2 隐私形式;在网络上,这些个人数据主要包括四个方面。 个人登录的身份、健康状况、兴趣爱好。 个人的信用和财产状况,包括信用卡、电子消费卡、上网卡、上网账号和密码、交易账号和密码等。 邮箱地址,邮箱地址同样是个人隐私,用户大多数不愿将之公开。 网络活动踪迹。个人在网上的活动踪迹。;8.3 数据库隐私 8.3 1 数据库隐私保护的原则;泄露限制(Limited Disclosure)。存储在数据库中的数据不允许同与信息提供者同意目的不符的外界进行交流。 保留限制(Limited Retention)。个人信息只在为完成必要目的的时候才加以保留。 准确(Accuracy)。存储器在数据库中的个人信息必须是正确的、必威体育精装版的。 安全(Safety)。个人信息有安全措施保护,以??被盗或挪作它用。 开放(Openness)。信息拥有者应该能够访问自己存储在数据库中的所有信息。 遵从(Compliance)。信息拥有者能够验证以上规则的遵守情况,相应地,数据库也应该重视对这些规则的挑战。; 10.3.2 基于访问控制的隐私保护 ;例:假设银行的账户经理(AM)向高资金账户持有者提供个人客户支持。规定账户经理只能访问管辖之内特定的客户信息,而不是所有客户信息。 本例有两个关键表,其一是CUSTOMER(客户)表,其二是ACCOUNT(账户)表;表8.2 ACCOUNT表; 表 8.4 ACCESS_POLICY表记录; 10.3.3 数据加密;数据库加密要求 数据库中信息保存时间比较长,采用合适的加密方式,从根本上达到不可破译; 加密后,加密数据占用的存储空间不宜明显增大; 加密/解密速度要快,尤其是解密速度,要使用户感觉不到加密/解密过程中产生的时延,以及系统性能的变化; 授权机制要尽可能灵活。 提供一套安全的、灵活的密钥管理机制; 不影响数据库系统的原有功能,保持对数据库操作(如查询,检索,修改,更新)的灵活性和简便性。;一、加密执行层次 操作系统层加密、DBMS内核层加密和DBMS外层加密三个不同层次实现 1.在操作系统(OS)层执行加密/解密:数据库元素以及各元素之间的关系无法辨认,所以无法产生合理的密钥。一般在OS层,针对数据库文件要么不加密,要么对整个数据库文件进行加密,加密/解密不能合理执行。因此一般不采用在OS层进行数据库加密。;2.在DBMS内核层执行加密/解密 在DBMS内核层对数据库管理系统本身进行操作,这种加密是指数据在物理存取之前完成加密/解密工作。 优点:是加密功能强, 不影响DBMS的功能。由于与DBMS系统结合紧密,可以提供对各种粒度加密的灵活性,灵活的加密配合DBMS的访问控制、授权控制 。另外,这种层次的加密对于应用程序来说是透明的。 缺点:是加密运算在服务器端进行, DBMS除了完成正常的功能外,还要进行加/解密运算,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。;3.在DBMS外层执行加密/解密 在应用程序中实现,加密时调用应用程序中的加密模块来完成数据的加密工作,然后把密文数据传送到DBMS存储;解密时把密文数据取出到应用程序中,然后由应用程序中的解密模块将数据解密并给出结果。 优点:不会加重数据库服务器的负载, 加解密运算可在客户端进行, 并且可以实现网上传输的加密, 可以将加密密钥与所加密的数据分开保存,提高了安全性。 缺点:加密后的数据库功能受到一些限制,例如加密后的数据无法正常索引。同时数据加密后也会破坏原有的关系数据的完整性与一致性,这些都会给数据库应用带来影响。;二、加密算法的选择 1.对称加密 对称加密算法加密速度快,因此它是最常用的加密技术。主要的对称加密算法有DES、IDEA和AES。主要缺点密钥的生成、分发、备份、重新生成和生命周期等方面常存在安全问题。在数据库加密中一般采取对称密钥的分组加密算法。;2. 非对称加密 适用于分布式系统中的数据加密。加密速度慢,安全强度没有对称加密高,密钥分发安全。常用的公钥加密算法是RSA。;3.混合加密 为了充分发挥对称加密与非对称加密的优势,混合加密方案被提出。在混合加密方案中,加密者首先利用一个随机生成的密钥和对称加密算法加密数据,然后通过使用接收者的公钥把随机密钥进行加密,并与密文一起传送给接受者。接收者通过自己的私钥首先解密随机密钥,再利用其解密密文。此方案既利用了对称加密安全强度高、速度快的特点,也利用了非对称加密密钥管理简单的特性。;三、数据库加密粒度; 四、密钥

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档