- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数 据 库 安 全 性 西南大学 李娅 jialuoluo99@163.com 数据库安全性 1 安全概论 2 数据库安全性控制 3 统计数据库安全性 4 小结 计算机系统的三类安全性问题 技术安全:指计算机系统采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护 管理安全:由于管理不善导致的计算机设备和数据介质的物理破坏、丢失等软硬件意外故障 政策法律:指政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令 数据库安全性 问题的提出 数据库的一大特点是数据可以共享 但数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享 例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据 数据库安全性(续) 数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即只允许有合法使用权限的用户访问允许他存取的数据 数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一 数据库安全性(续) 什么是数据库的安全性 数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 什么是数据的保密 数据保密是指用户合法地访问到机密数据后能否对这些数据保密。 通过制订法律道德准则和政策法规来保证。 数据库安全性级别 安全性与完整性的比较 安全性:非法用户对数据库故意的破坏 完整性:合法用户的数据库不经意的破坏 数据库安全性级别 安全性级别 环境级:计算机系统的机房和设备应加以保护,防止有人进行物理破坏。 职员级:工作人员应清正廉洁,正确授予用户访问数据库的权限。 OS级:应防止未经授权的用户从OS处着手访问数据库。 网络级:由于大多数DBS都允许用户通过网络进行远程访问,因此网络软件内部的安全性是很重要的。 DBS级:DBS的职责是检查用户的身份是否合法及使用数据库的权限是否正确。 安全标准 为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准 TCSEC (桔皮书) TDI (紫皮书) 通用准则CC(Common Criteria) 信息技术安全评估准则发展过程 可信计算机系统评测标准(续) TCSEC/TDI安全级别划分 CC CC提出了目前国际上公认的表述信息技术安全性的结构: 安全功能要求:规范产品和系统的安全行为 安全保证要求:如何正确有效地实施这些功能 以“类----子类----组件“的结构表述,组件是安全要求的最小构件块。 CC (1)简介和一般模型:术语、概念、一般模型和框架。附录部分介绍“保护轮廓PP” 和“安全目标ST” (2)安全功能要求:组件、子类和类 (3)安全保证要求:保证组件、子类和类 PP用于表达一类产品或系统的用户需求,是CC在某一领域的具体化。(DBMS PP就是CC在DBMS领域的具体化) ST是对特定的一种产品进行描述,参加CC评估的产品必须提供自己的ST 包:组件的特定组合,描述一组特定的安全功能和保证要求 CC评估保证级(EAL)划分 数据库安全性 1 安全概论 2 数据库安全性控制 3 统计数据库安全性 4 小结 2 数据库安全性控制 2.1 数据库安全性控制概述 2.2 用户标识与鉴别 2.3 存取控制 2.4 自主存取控制方法 2.5 强制存取控制方法 2.6 视图机制 2.7 审计 2.8 数据加密 2.1 数据库安全性控制概述 非法使用数据库的情况 用户编写一段合法的程序绕过DBMS及其授权机制,通过操作系统直接存取、修改或备份数据库中的数据; 直接或编写应用程序执行非授权操作; 数据库安全性控制概述(续) 通过多次合法查询数据库从中推导出一些保密数据 例:某数据库应用系统禁止查询单个人的工资,但允许查任意一组人的平均工资。用户甲想了解张三的工资,于是他: 首先查询包括张三在内的一组人的平均工资 然后查用自己替换张三后这组人的平均工资 从而推导出张三的工资 破坏安全性的行为可能是无意的,故意的,恶意的。 计算机系统中的安全模型 数据库安全性控制概述(续) 数据库安全性控制的常用方法 用户标识和鉴定 存取控制 视图 审计 密码存储 2 数据库安全性控制 2.1 数据库安全性控制概述 2.2 用户标识与鉴别 2.3 存取控制 2.4 自主存取控制方法 2.5 强制存取控制方法 2.6 视图机制 2.7 审计 2.8 数据加密 2.2 用户标识与鉴别 用户标识与鉴别(Identif
原创力文档


文档评论(0)