WindowsServer数据库课件--第04章数据库安全性(3学时)new.pptVIP

WindowsServer数据库课件--第04章数据库安全性(3学时)new.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
An Introduction to Database System 第四章 数据库安全性 1.问题的提出 数据库的主要特点是数据共享 数据共享必然带来数据库的安全性问题 数据共享不能是无条件的共享 例:军事秘密、 国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、医疗档案、 银行储蓄数据 第四章 数据库安全性 1.问题的提出 数据库的主要特点是数据可以共享 数据共享必然带来数据库的安全性问题 数据共享不能是无条件的共享 第四章 数据库安全性 2.数据库安全性的定义 是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 3.数据的保密 是指用户合法地访问到机密数据后能否对这些数据保密。 通过制订法律道德准则和政策法规来保证。 第四章 数据库安全性 4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计 4.5 数据加密 4.6 统计数据库安全性 4.1 计算机安全性概述 4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介 4.1.1 计算机系统的三类安全性问题 1.计算机系统安全性 为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。 4.1.1 计算机系统的三类安全性问题 (1)技术安全类 指计算机系统采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护。 当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。 4.1 计算机安全性概论 4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介 4.1.2 安全标准简介 1.安全标准的发展历程 1985年 期间 1993年 1999年 2001年 4.1.2 安全标准简介 1.安全标准的发展历程 4.1.2 安全标准简介 2.TDI (紫皮书) 1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》( Trusted Database Interpretation 简称TDI) 它将TCSEC扩展到数据库管理系统。 TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 4.1.2 安全标准简介 D、C(C1,C2)、B(B1,B2,B3)、 A(A1) 按系统可靠或可信程度逐渐增高 各安全级别之间保持偏序向下兼容 4.1.2 安全标准简介(续) 1.D级:最小保护 将一切不符合更高标准的系统均归于D组 典型例子:DOS操作系统 4.1.2 安全标准简介(续) 4.1.2 安全标准简介(续) 4.B1级 标记安全保护。“安全”(Security)或“可信的”(Trusted)产品. 对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MAC)、审计等安全机制 4.1.2 安全标准简介(续) 第四章 数据库安全性 4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计 4.5 数据加密 4.6 统计数据库安全性 4.2 数据库安全性控制 1.存在问题 非法使用数据库的情况: 用户编写一段合法的程序绕过DBMS及其授权机制,通过操作系统直接存取、修改或备份数据库中的数据; 直接或编写应用程序执行非授权操作; 2.计算机系统中的安全模型 4.2 数据库安全性控制 3.数据库安全性控制的常用方法 用户标识和鉴定 存取控制 视图 审计 密码存储 4.2 数据库安全性控制 4.2.1 用户标识与鉴别 4.2.2 存取控制 4.2.3 自主存取控制方法 4.2.4 授权与收回 4.2.5 数据库角色 4.2.6 强制存取控制方法 4.2.1 用户标识与鉴别 1.用户标识与鉴别: 最外层的安全保护措施 系统提供一定的方式让用户标识自己的名字或身份; 4.2.1 用户标识与鉴别 2.用户名/口令 用户名:标明用户的身份 口令:进一步核实用户 此方法简单易行、容易被人窃取 3.每个用户预先约定好一个计算过程或者函数 系统提供一个随机数 用户根据自己预先约定的计算过程或者函数进行计算 系统根据用户计算结果是否正确鉴定用户身份 4.2 数据库安全性控制 4.2.1 用户标识与鉴别 4.2.2 存取控制 4.2.3 自主存取控制方法 4.2.4 授权与收回 4.2.5 数据库角色 4.2.6 强制

文档评论(0)

天马行空 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档