第九章数据库安全性详解.ppt

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第九章 数据库安全性;计算机安全涉及: 计算机系统本身的技术问题、管理问题,法学、犯罪学、心理学的问题 其内容包括: 计算机安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦察、计算机安全法律、安全监察等。 计算机系统的安全性问题可分为三大类: 技术安全类、管理安全类、政策法律类;;?1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation,简称TDI,即紫皮书),将TCSEC扩展到数据库管理系统。 ? TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 ?四个方面来描述安全性级别划分的指标: 安全策略、责任、保证、文档。;;;;;TCSEC(TDl)将系统划分为四组(division)七个等级,依次是D;C(C1,C2);B(BI,B2,B3);A(A1),按系统可靠或可信程度逐渐增高,;;D级 ?D级是最低级别。 ?保留D级的目的是为了将一切不符合更高标准的系统,统统归于D组。 ?如DOS就是操作系统中安全标准为D的典型例子。 它具有操作系统的基本功能,如文件系统,进程调度等,但在安全性方面几乎没有什么专门的机制来保障;C1级 ?只提供了非常初级的自主安全保护。 ?能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。 ?现有的商业系统往往稍作改进即可满足要求。;C2级 ?实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。 ?很多商业产品已得到该级别的认证。 ?达到C2级的产品在其名称中往往不突出“安全”这一特色,如: 操作系统中Microsoft的WindowsNT 3.5, 数字设备公司的? OpenVMSVAX6.0和6.1。 数据库产品有Oracle公司的racle7, Sybase公司的SQLServer6.0.6等。; BI级 ?标记安全保护。对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。 ? B1级能够较好地满足大型企业或一般政府部门对于数据的安全需求,这一级别的产品才认为是真正意义上的安全产品。 ?满足此级别的产品前一般多冠以“安全”(Securiy)或“可信的” (Trusted)字样,作为区别于普通产品的安全产品出售。 ?例如,操作系统方面, 典型的有数字设备公司的SEVMS VAXVersion 6.0, 惠普公司的HP-UXBLSrelease 9.0.9+。 ;数据库方面则有 Oracle公司的Trusted Oracle 7, Sybase公司的Secure SQL Server version 11.0.6, Informix公司的Incorporated INFORMIX-OnLin6/Secure5.0等;B2级 ?结构化保护。建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。 ?经过认证的、B2级以上的安全系统非常稀少。 ?例如,符合B2标准的操作系统只有Trusted lnformation Systems公司的 Trusted XENIX一种产品, 符合B2标准的网络产品只有Cryptek Secure Communications公司的LLC VSLAN一种产品, ?而数据库方面则没有符合B2 ;B3级 安全域。该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。 , A1级 验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。;;B2级以上的系统标准更多地还处于理论研究阶段 支持自主存取控制的DBMS大致属于C级, 而支持强制存取控制的DBMS则可以达到B1级。;9.2数据库安全性控制;9.2.1 用户标识与鉴别(Identification Authentication);9.2.2 存取控制; 2.合法权限检查 ?每当用户发出存取数据库的操作请求后(请求一般应包括操作类型、操作对象和操作用户等信息), ? DBMS查找数据字典,根据安全规则进行合法权限检查, ?若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。 用户权限定义和合法权限检查机制一起组成了DBMS的安全子系统。 ;二、自主存取控制(DAC)\强制存取控制(MAC) (1)在自主存取控制方法中,用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,而且用户还可将其拥有的存取权限转授给其他用户。因此自主存取控制非常灵活。 (2)在强制存取控

您可能关注的文档

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档