- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库chp4课件.ppt
TCSEC标准 TCSEC(Trusted Computer System Evaluation Criteria)受信任计算机系统评量基准 受信任系统 一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 信任程度的分级 D级——最低保护,凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。 C级——自主访问控制( Discretionary Access Control ),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 TCSEC标准(续) B级——强制访问控制( Mandatory Access Control),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。 A级——可验证访问控制(Verified Access Control ),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度 漏洞 漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 如:在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 安全漏洞与安全级别的关系: 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。 漏洞(续) 安全漏洞与系统攻击的关系 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此 漏洞(续) 漏洞利用 如果一个缺陷不能被利用来干“原本”不能干的事(安全相关的),那么就不能被称为安全漏洞,所以安全漏洞必然和漏洞利用紧密联系在一起。 漏洞利用的视角有: 数据视角:访问本来不可访问的数据,包括读和写。这一条通常是攻击者的核心目的,而且可造成非常严重的灾难(如银行数据可被人写) 权限视角:主要为权限绕过或权限提升。通常权限提升都是为了获得期望的数据操作能力。 漏洞(续) 可用性视角:获得对系统某些服务的控制权限,这可能导致某些重要服务被攻击者停止而导致拒绝服务攻击。 认证绕过:通常利用认证系统的漏洞而不用受权就能进入系统。通常认证绕过都是为权限提升或直接的数据访问服务的。 代码执行角度:主要是让程序将输入的内容作为代码来执行,从而获得远程系统的访问权限或本地系统的更高权限。这个角度是SQL注入、内存指针游戏类漏洞(缓冲区溢出、格式串、整形溢出等等)等的主要驱动。这个角度通常为绕过系统认证、权限提升、数据读取作准备的。 An Introduction to Database System 统计数据库安全性(续) 数据库安全机制的设计目标: 试图破坏安全的人所花费的代价 得到的利益 An Introduction to Database System 第四章 数据库安全性 4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 统计数据库安全性 4.7 小结 An Introduction to Database System 4.7 小结 数据的共
您可能关注的文档
- 数字图像处理新技术课件.ppt
- 数字图像处理第5章课件.ppt
- 数字图像处理第一章1课件.ppt
- 数字图像处理课程作业答案20131课件.ppt
- 数字图像处理:作业课件.ppt
- 数字图象处理9课件.ppt
- 数字图象处理概论课件.ppt
- 数字图象处理第3章图像变换课件.ppt
- 数字图象处理第4章课件.ppt
- 数字图象处理第八章课件.ppt
- 数据库原理7-2课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆10课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆11课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆12课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆13课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆1课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆2课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆3课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆4课件.ppt
- 数据库原理与SQLServer2005应用教程教学课件ppt作者程云志张帆5课件.ppt
最近下载
- 玉米全程机械化技术课件.pptx VIP
- 大学生职业规划大赛《舞蹈学专业》生涯发展展示PPT.pptx
- 2024中国网球市场和网球人群洞察报告.pdf VIP
- PMC部经理任命书.docx VIP
- (高清版)B-T 4798.3-2023 环境条件分类 环境参数组分类及其严酷程度分级 第3部分:有气候防护场所固定使用.pdf VIP
- 矿物绝缘电缆.pptx VIP
- 2025年杭州青少年活动中心公开招聘工作人员2人笔试备考试题及答案解析.docx VIP
- GB 19577-2024 热泵和冷水机组能效限定值及能效等级.docx VIP
- CCAA认证通用基础合格评定[98].pdf VIP
- 《网店运营与管理》电子商务专业全套教学课件.pptx
文档评论(0)