1. 1、本文档共46页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
An Introduction to Database System 第四章 数据库安全性 问题的提出 数据库的一大特点是数据可以共享,但数据共享必然带来数据库的安全性问题; 数据库系统中的数据共享不能是无条件的共享; 例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据 数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即只允许有合法使用权限的用户访问允许他存取的数据; 数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一。 4.1 计算机安全性概论 4.1.1 计算机系统的三类安全性问题 4.1 计算机安全性概论 4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准介绍 计算机以及信息安全技术方面有一系列的安全标准,最有影响的是: TCSEC (桔皮书) TDI (紫皮书) TCSEC/TDI安全级别划分 可信计算机系统评测标准 四组(division)七个等级; D C(C1,C2) B(B1,B2,B3) A(A1) 按系统可靠或可信程度逐渐增高; 各安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。 可信计算机系统评测标准 D级 将一切不符合更高标准的系统均归于D组 典型例子:DOS是安全标准为D的操作系统 DOS在安全性方面几乎没有什么专门的机制来保障 C1级 非常初级的自主安全保护 能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。 可信计算机系统评测标准 C2级 安全产品的最低档次 提供受控的存取保护,将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离 达到C2级的产品在其名称中往往不突出“安全”(Security)这一特色 典型例子 操作系统 Microsoft的Windows NT 3.5, 数字设备公司的Open VMS VAX 6.0和6.1 数据库 Oracle公司的Oracle 7 Sybase公司的 SQL Server 11.0.6 可信计算机系统评测标准 B1级 标记安全保护。“安全”(Security)或“可信的”(Trusted)产品。 对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MAC)、审计等安全机制 典型例子 操作系统 数字设备公司的SEVMS VAX Version 6.0 惠普公司的HP-UX BLS release 9.0.9+ 数据库 Oracle公司的Trusted Oracle 7 Sybase公司的Secure SQL Server version 11.0.6 Informix公司的Incorporated INFORMIX-OnLine / Secure 5.0 可信计算机系统评测标准 B2级 结构化保护 建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。 经过认证的B2级以上的安全系统非常稀少 典型例子 操作系统 只有Trusted Information Systems公司的Trusted XENIX一种产品 标准的网络产品 只有Cryptek Secure Communications公司的LLC VSLAN一种产品 数据库 没有符合B2标准的产品 可信计算机系统评测标准 B3级 安全域。 该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。 A1级 验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。 B2以上的系统 还处于理论研究阶段 应用多限于一些特殊的部门如军队等 美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别下放到商业应用中来,并逐步成为新的商业标准。 4.2 数据库安全性控制 在一般计算机系统中,安全措施是一级一级层层设置的。如: 4.2.1 用户标识与鉴别(Identification Authentication) 是系统提供的最外层安全保护措施。 基本方法: 系统提供一定的方式让用户标识自己的名字或身份,系统内部记录着所有合法用户的标识。每次用户要求进入系统时,由系统核对用户提供的身份标识,通过鉴定后才提供机器使用权。 用户标识 用一个用户名或者用户标识号来标明用户身份。 口令 4.2.2 存取控制 数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未授权的人员无法接近数据。这主要是通过DBMS提供的存取控制机制实现的。 常用存取控制方法 自主存取控制(简称DAC)

文档评论(0)

fc86033 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档