- 1、本文档共101页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章__数据库安全性控制
An Introduction to Database System 数据库安全性 问题的提出 数据库的一大特点是数据可以共享 数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享 例: 军事秘密、国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、医疗档案、银行储蓄数据 第四章 数据库安全性 4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 统计数据库安全性 4.7 小结 4.1 计算机安全性概述 4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介 4.1.1 计算机系统的三类安全性问题 计算机系统安全性 为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。 计算机系统的三类安全性问题(续) 三类计算机系统安全性问题 技术安全类 管理安全类 政策法律类 4.1 计算机安全性概论 4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介 4.1.2 安全标准简介 TCSEC标准 CC标准 安全标准简介(续) 安全标准简介(续) TCSEC/TDI标准的基本内容 TCSEC/TDI,从四个方面来描述安全性级别划分的指标 安全策略 责任 保证 文档 TCSEC/TDI安全级别划分 TCSEC/TDI安全级别划分 TCSEC/TDI安全级别划分(续) 按系统可靠或可信程度逐渐增高 各安全级别之间:偏序向下兼容 TCSEC/TDI安全级别划分(续) B2以上的系统 还处于理论研究阶段 应用多限于一些特殊的部门,如军队等 美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别下放到商业应用中来,并逐步成为新的商业标准 CC CC 提出国际公认的表述信息技术安全性的结构 把信息产品的安全要求分为 安全功能要求 安全保证要求 CC文本组成 简介和一般模型 安全功能要求 安全保证要求 CC(续) CC评估保证级划分 第四章 数据库安全性 4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 统计数据库安全性 4.7 小结 4.2 数据库安全性控制概述 非法使用数据库的情况 编写合法程序绕过DBMS及其授权机制 直接或编写应用程序执行非授权操作 通过多次合法查询数据库从中推导出一些必威体育官网网址数据 数据库安全性控制概述(续) 计算机系统中,安全措施是一级一级层层设置 数据库安全性控制概述(续) 数据库安全性控制的常用方法 用户标识和鉴定 存取控制 视图 审计 密码存储 4.2 数据库安全性控制 4.2.1 用户标识与鉴别 4.2.2 存取控制 4.2.3 自主存取控制方法 4.2.4 授权与回收 4.2.5 数据库角色 4.2.6 强制存取控制方法 4.2.1 用户标识与鉴别 用户标识与鉴别 (Identification Authentication) 系统提供的最外层安全保护措施 实现方法 利用只有用户知道的信息 用户标识 User ID 口令 Password 系统核对口令以鉴别用户身份 【备注:SQL SERVER 2000实现方法简介】 复杂方式:用户名和口令易被窃取 每个用户预先约定好一个计算过程或者函数 实现方法 利用只有用户具有的物品 智能卡 利用用户个人特征 签名、声波、指纹等 目前DBMS多用户口令识别用户,口令选用字符越广越不易猜出。口令宜用加密保存,最好采用不可逆的加密方法(只能加密不能解密)。因为口令无需解密,只要用相同的加密算法对用户输入密码加密,然后比对系统中已经存在的加密口令,相同即可。 4.2 数据库安全性控制 4.2.1 用户标识与鉴别 4.2.2 存取控制 4.2.3 自主存取控制方法 4.2.4 授权与回收 4.2.5 数据库角色 4.2.6 强制存取控制方法 4.2.2 存取控制 存取控制机制组成 定义用户权限,记入数据字典(Data Dictionary ) 合法权限检查 用户权限定义和合法权检查机制一起组成了 DBMS的安全子系统 存取控制(续) 常用存取控制方法 自主存取控制(Discretionary Access Control ,简称DAC) C2级 灵活 强制存取控制(Mandatory Access Control,简称 MAC) B1级 严格 4.2 数据库安全性控制 4.2.1 用户标识与
您可能关注的文档
最近下载
- 单桩竖向抗压静载试验.pptx
- 立足生本,拓展实效—小学语文生本教育思想渗透和实践研究 论文.docx
- HACCP 1.0食品安全文化推行计划.doc
- 反对享乐主义.pptx VIP
- 2023江苏苏州常熟市公安局招聘警务辅助人员(100人)笔试备考题库及答案解析.docx VIP
- 《陕北地区高中英语写作教学问卷调查分析报告》-来源:新课程(下旬)(第2018011期)-山西三晋报刊传媒集团有限责任公司.pdf VIP
- 一种隧道烟尘排放装置.pdf VIP
- 人教版(新教材)七年级上册数学第三单元《数学活动》教学课件.pptx
- KARCHER凯驰卡赫家庭及园艺高压清洗机K 5 Premium Full Control CN用户手册说明书_第3份.pdf
- 2023年山东省聊城市临清市八年级上学期期中英语试题及答案.doc VIP
文档评论(0)