- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6.2 数据库安全控制6.2.5 推理控制与隐通道分析 1. 推理泄露与推理控制 (1)推理泄漏问题 数据库安全中的推理问题是恶意用户利用数据之间的相互联系推理出其不能直接访问的数据,从而造成敏感数据泄露的一种安全问题,这种推理过程称为推理通道。 (2)推理控制技术 推理控制是指推理通道的检测与消除,防止敏感数据的推理泄露。推理控制功能是实现高安全等级的数据库管理系统的必备要素,也是提高数据库系统安全保护能力的重要补充。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.5 推理控制与隐通道分析 2. 隐通道分析 (1)隐通道问题 隐通道是指系统的一个用户通过违反系统安全策略的方式传送信息给另一用户的机制。 (2)隐通道分析技术 隐通道的分析主要包括隐通道标识、隐通道审计和隐通道消除三部分。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.6 数据库可生存性控制 1.入侵容忍及系统可生存性概念 (1)入侵容忍 入侵容忍是指,当一个网络系统遭受入侵,即使系统的某些组件遭受攻击者的破坏,但是整个系统仍能提供全部或者降级的服务,同时保持系统数据的机密性与完整性等安全属性。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.6 数据库可生存性控制 1.入侵容忍及系统可生存性概念 (2)可生存性 可生存性,是用来表明系统在面对蓄意攻击、故障失效或偶发事故时仍能完成其任务并及时恢复整个服务的能力。可生存性的目的是保证系统即使在发生故障的情况下也能够正确运转,当系统由于故障原因不能运作时,应以一种无害的、非灾难性的方式停止。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.6 数据库可生存性控制 2.入侵容忍技术 1)冗余组件技术 2)复制技术 3)多样性 4)门限方案 5)代理 6)中间件技术 7)群组通信系统 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.6 数据库可生存性控制 3.数据库入侵容忍技术 1)对用户可疑入侵行为进行隔离。 2)对受到攻击破坏后的数据库系统进行破坏范围评估和恢复。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.7 数据库隐私保护 1. 隐私的概念及面临的问题 (1)隐私的概念 隐私是与个人相关的具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。 信息隐私权保护的客体可分为以下4个方面: 1)个人属性的隐私权;2)个人资料的隐私权;3)通信内容的隐私权;4)匿名的隐私权。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.7 数据库隐私保护 1. 隐私的概念及面临的问题 (2)隐私泄露的主要渠道 1)数据搜集。 2)数据挖掘。 3)信息服务。 4)搜索引擎。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.7 数据库隐私保护 2. 隐私保护技术 1)访问控制。 2)数据变换技术。 3)密码和密码协议。 4)匿名化技术。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.7 数据库隐私保护 3.数据库隐私保护的原则 1)用途定义(Purpose Specification):对收集和存储在数据库中的每一条个人信息都应该给出相应的用途描述。 2)提供者同意(Consent):每一条个人信息的相应用途都应该获得提供者的同意。 3)收集限制(Limited Collection):对个人信息的收集应该限制在满足相应用途最小需求内。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.7 数据库隐私保护 3.数据库隐私保护的原则 4)使用限制(Limited Use):数据库仅运行与收集信息的用途相一致的查询。 5)泄露限制(Limited Disclosure):存储在数据库中数据不允许与外界进行与信息提供者同意的用途不符的交流。 6)保留限制(Limited Retention):个人信息只有为完成必要用途的时候才加以保留。 * 计算机系统安全原理与技术(第3版) 6.2 数据库安全控制6.2.7 数据库隐私保护 3.数据库隐私保护的原则 7)准确(Accuracy):存储在数据库中的个人信息必须是准确的,并且是最新的。 8)安全(Safety):个人信息有安全措施保护,以防被盗或挪作他用。 9)开放(Openness):信息拥有者应该能够访问自己存储在数据库中的所有信息。 10)执行(Compliance):信息拥有者能够验证以上规则
您可能关注的文档
- 新计算机控制技术 第2版 教学课件 李江全 第3章 计算机控制系统中的硬件6(执行机构).ppt
- 新计算机控制技术 第2版 教学课件 李江全 第4章 计算机控制系统中的软件1(计算机操作系统).ppt
- 新计算机控制技术 第2版 教学课件 李江全 第4章 计算机控制系统中的软件1(监控组态软件KingView2).ppt
- 新计算机控制技术 第2版 教学课件 李江全 第4章 计算机控制系统中的软件2(监控组态软件Kingview).ppt
- 新计算机控制技术 第2版 教学课件 李江全 第4章 计算机控制系统中的软件3(面向对象语言Visual Basic).ppt
- 新计算机控制技术 第2版 教学课件 李江全 第5章 串口通信控制系统与实训(串口通信技术).ppt
- 新计算机控制技术 第2版 教学课件 李江全 第6章 PLC控制系统与实训.ppt
- 新计算机控制技术 第2版 教学课件 李江全 第7章 数据采集卡的控制系统与实训.ppt
- 新计算机控制技术 第2版 教学课件 李江全 第8章 集散控制系统与实训.ppt
- 新计算机控制技术 第2版 教学课件 李江全 第9章 计算机控制系统的设计.ppt
- 新计算机系统安全原理与技术 第3版 教学课件 陈波 第7章 应用系统安全.ppt
- 新计算机系统安全原理与技术 第3版 教学课件 陈波 第8章 应急响应与灾难恢复.ppt
- 新计算机系统安全原理与技术 第3版 教学课件 陈波 第9章 计算机系统安全风险评估.ppt
- 新计算机系统安全原理与技术 第3版 教学课件 陈波 第10章 计算机系统安全管理.ppt
- 新计算机系统维护 教学课件 包海山 模块1.ppt
- 新计算机系统维护 教学课件 包海山计算机系统维护 1 2 模块1.ppt
- 新计算机系统维护 教学课件 包海山计算机系统维护 1 2 模块2.ppt
- 新计算机系统维护 教学课件 包海山计算机系统维护 3 4 模块3.ppt
- 新计算机系统维护 教学课件 包海山计算机系统维护 3 4 模块4.ppt
- 新计算机系统维护 教学课件 包海山计算机系统维护 5 6 7 模块5.ppt
文档评论(0)