- 1、本文档共52页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第九章 数据库安全性;计算机安全涉及:
计算机系统本身的技术问题、管理问题,法学、犯罪学、心理学的问题
其内容包括:
计算机安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦察、计算机安全法律、安全监察等。
计算机系统的安全性问题可分为三大类:
技术安全类、管理安全类、政策法律类;;?1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation,简称TDI,即紫皮书),将TCSEC扩展到数据库管理系统。
? TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
?四个方面来描述安全性级别划分的指标:
安全策略、责任、保证、文档。;;;;;TCSEC(TDl)将系统划分为四组(division)七个等级,依次是D;C(C1,C2);B(BI,B2,B3);A(A1),按系统可靠或可信程度逐渐增高,;;D级
?D级是最低级别。
?保留D级的目的是为了将一切不符合更高标准的系统,统统归于D组。
?如DOS就是操作系统中安全标准为D的典型例子。
它具有操作系统的基本功能,如文件系统,进程调度等,但在安全性方面几乎没有什么专门的机制来保障;C1级
?只提供了非常初级的自主安全保护。
?能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。
?现有的商业系统往往稍作改进即可满足要求。;C2级
?实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。
?很多商业产品已得到该级别的认证。
?达到C2级的产品在其名称中往往不突出“安全”这一特色,如: 操作系统中Microsoft的WindowsNT 3.5,
数字设备公司的? OpenVMSVAX6.0和6.1。
数据库产品有Oracle公司的racle7,
Sybase公司的SQLServer6.0.6等。; BI级
?标记安全保护。对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。
? B1级能够较好地满足大型企业或一般政府部门对于数据的安全需求,这一级别的产品才认为是真正意义上的安全产品。
?满足此级别的产品前一般多冠以“安全”(Securiy)或“可信的”
(Trusted)字样,作为区别于普通产品的安全产品出售。
?例如,操作系统方面,
典型的有数字设备公司的SEVMS VAXVersion 6.0,
惠普公司的HP-UXBLSrelease 9.0.9+。 ;数据库方面则有
Oracle公司的Trusted Oracle 7,
Sybase公司的Secure SQL Server version 11.0.6,
Informix公司的Incorporated INFORMIX-OnLin6/Secure5.0等;B2级
?结构化保护。建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。
?经过认证的、B2级以上的安全系统非常稀少。
?例如,符合B2标准的操作系统只有Trusted lnformation Systems公司的 Trusted XENIX一种产品,
符合B2标准的网络产品只有Cryptek Secure Communications公司的LLC VSLAN一种产品,
?而数据库方面则没有符合B2
;B3级
安全域。该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。 ,
A1级
验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。;;B2级以上的系统标准更多地还处于理论研究阶段
支持自主存取控制的DBMS大致属于C级,
而支持强制存取控制的DBMS则可以达到B1级。;9.2数据库安全性控制;9.2.1 用户标识与鉴别(Identification Authentication);9.2.2 存取控制; 2.合法权限检查
?每当用户发出存取数据库的操作请求后(请求一般应包括操作类型、操作对象和操作用户等信息),
? DBMS查找数据字典,根据安全规则进行合法权限检查,
?若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。
用户权限定义和合法权限检查机制一起组成了DBMS的安全子系统。
;二、自主存取控制(DAC)\强制存取控制(MAC)
(1)在自主存取控制方法中,用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,而且用户还可将其拥有的存取权限转授给其他用户。因此自主存取控制非常灵活。
(2)在强制存取控
您可能关注的文档
- 第2章_罗克韦尔ControlLogix系统硬件体系架构讲述.ppt
- 第2章_货币资金讲述.pptx
- 第2章_塑料成型基础YZJ201609讲述.ppt
- 第2章_货币资金与交易性金融资产讲述.ppt
- 第6章S7-200开发软件详解.ppt
- 第2章_Flash_CS6_的基础知识讲述.ppt
- 第2章_逻辑门电路讲述.ppt
- 第九章第2节液体的压强1详解.ppt
- 第2章_地图数据模型讲述.ppt
- 第2章_三相感应电动机矢量控制讲述.ppt
- 基于人工智能教育平台的移动应用开发,探讨跨平台兼容性影响因素及优化策略教学研究课题报告.docx
- 高中生物实验:城市热岛效应对城市生态系统服务功能的影响机制教学研究课题报告.docx
- 信息技术行业信息安全法律法规研究及政策建议教学研究课题报告.docx
- 人工智能视角下区域教育评价改革:利益相关者互动与政策支持研究教学研究课题报告.docx
- 6 《垃圾填埋场渗滤液处理与土地资源化利用研究》教学研究课题报告.docx
- 小学音乐与美术教师跨学科协作模式构建:人工智能技术助力教学创新教学研究课题报告.docx
- 《航空航天3D打印技术对航空器装配工艺的创新与效率提升》教学研究课题报告.docx
- 教育扶贫精准化策略研究:人工智能技术在区域教育中的应用与创新教学研究课题报告.docx
- 《区块链技术在电子政务电子档案管理中的数据完整性保障与优化》教学研究课题报告.docx
- 《中医护理情志疗法对癌症患者心理状态和生活质量提升的长期追踪研究》教学研究课题报告.docx
最近下载
- VAV-空调系统运行中的问题分析和改造的研究.pdf VIP
- 液冷盲插快接头发展研究报告 2025.pdf
- 《高速公路基础设施数字化建设数据标准》.pdf VIP
- DB21T 1388-2005 风沙半干旱地区花生节水高产优质栽培技术规程.pdf VIP
- 九江卫生系统招聘2022年考试真题及答案解析六1.docx VIP
- 九江2022年卫生系统招聘考试真题及答案解析一_1.docx VIP
- 2025年榆林能源集团有限公司招聘工作人员笔试真题及答案.docx VIP
- GB_T 18879-2020 滑道通用技术条件.docx VIP
- 鼻出血急救与护理.pptx
- 《医疗机构消防安全管理九项规定》考核试题.pdf VIP
文档评论(0)