- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章数据库安全性.doc.doc
2006~2007学年第1学期
计算机科学系《数据库原理及应用》课程教案
授课内容 第9章 数据库安全性 授课日期、节次 2006年11月28日 第3~4 节 授课地点 Ⅲ207 授课教师 毕野 授课班级 计043、044 授课目的与要求 使学生能够了解TDI/TCSEC标准的基本内容,理解数据库安全性与计算机安全性的概念,掌握数据库的安全性控制、统计数据库的安全性规则、SQL Server2000的安全性技术。 授课重点、难点、方法与手段 重难点内容 重难点标识 授课方法与手段 数据库的安全性控制 √重点√难点 通过PPT幻灯片演示、板书设计并加以阐述,重点掌握数据库的安全性控制
。 统计数据库的安全性规则 √重点√难点 通过PPT幻灯片演示、板书设计并加以阐述,重点掌握统计数据库的安全性规则
。 SQL Server2000的安全性技术 √重点 难点 通过PPT幻灯片演示、板书设计并加以阐述,重点掌握SQL Server2000的安全性技术。 教改方案及
实施要点 整合教学内容,强化基础训练;努力营造生动活泼的课堂气氛,搭建师生间良好的沟通渠道;采用多媒体教学与传统的板书设计相结合的方式,教学手段灵活多变。 创新能力培养方法及要点 让学生明确创新思维是发现问题、积极探索的心理取向,教育学生能在课堂上富于想象、敢于提出问题;结合本人已研究的自然科学课题介绍SQL Server2000的安全性技术,引导学生能理论联系实际,培养科研意识。 教学资源 主要网站 高等教育出版社计算机教学资源网
淮海工学院《数据库原理及应用》精品课程网站
00/netcai/ 课 件 自作PPT课件 参考资料 数据库系统概论学习指导与习题解答,王珊,朱青,高等教育出版社,2003.8
数据库系统教程 (第2版), 施伯乐,丁宝康,汪卫,高等教育出版社,2003.8
数据库系统教程习题解答及上机指导,丁宝康,董健全,汪卫,曾宇昆,高等教育出版社,2003.10
数据库系统实验指导,单建魁,赵启升,清华大学出版社,2004.11
授课具体内容及实施过程 一、复习旧课,巩固上次授课主要内容
1、什么是封锁?
2、简述常用的三级封锁协议。
3、什么是2PL协议?它与可串行性调度的关系如何?
二、导入新课,明确本次授课的目的与要求
1、了解TDI/TCSEC标准的基本内容。
2、理解数据库安全性与计算机安全性的概念。
3、掌握数据库的安全性控制。
4、掌握统计数据库的安全性规则。
5、掌握SQL Server2000的安全性技术
。
三、讲解本次授课的具体内容
第9章 数据库安全性
9.1 计算机安全性概论
㈠数据库的安全性:指保护数据库,防止不合法的使用所造成的数据泄露、更改或破坏。它与计算机系统的安全性紧密联系。
㈡计算机系统的安全性:为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。
㈢可信计算机系统评测标准
1、1985年美国国防部DoD颁布的《 DoD可信计算机系统评估标准》 (Trusted Computer System Evaluation Criteria, 简称TCSEC,桔皮书) 。
2、1991年美国国家计算机安全中心NCSC颁布的《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation,简称TDI,紫皮书)。
3、TDI/TCSEC标准从安全策略、责任、保证和文档四个方面将系统划分四组七个等级的安全性级别:
⑴D级:最小保护,最低级别,如DOS。
⑵C1级:自主安全保护,能实现对用户和数据的分离,进行自主存取控制(DAC)。
⑶C2级:受控的存取保护,是安全产品的最低档次,将C1级的DAC进一步细化,以个人身份注册负责,实施审计和资源隔离。如Oracle9i、SQL Server2000。
⑷B1级:标记安全保护,对数据加以标记并对标记的主体和客体实施强制存取控制(MAC)及审计等。
⑸B2级(目前尚无此类数据库产品):结构化保护,建立形式化的安全策略模型并对系统内所有主体和客体实施DAC和MAC。
⑹B3级:安全域,提供访问监控、审计跟踪和数据恢复。
⑺A1级:验证设计,在B3基础上提供系统的形式化设计和验证
B2以上系统还处于理论研究阶段,应用多限于某些特殊部门。
9.2 数据库安全性控制
㈠用户标识和鉴别:最外层安全保护措施。系统提供一定的方式让用户标识自己的名字或身份,系统内部记录着所有合法用户的标识,每次用户要求进入系统时,由系统核对用户提供的身份标识,通过鉴定后
您可能关注的文档
最近下载
- 小班数学活动《小动物在哪里》PPT课件.ppt
- 全国节约用水知识竞赛题库(含答案).pdf
- 机动护士培训【30页】.pptx
- unit 2(单元测试)-2024-2025学年人教PEP版英语三年级上册.doc VIP
- 控制系统仿真与计算机辅助设计第三版薛定宇习题答案.pdf
- 土地资源管理学(第二版)张正峰,第一至第十二章知识点.docx
- (人教2024版)化学九年级上册 跨学科实践:基于碳中和理念设计低碳行动方案 课件.pptx
- 化工技术经济可行性研究报告书1116.doc
- 宋元考古课件:磁州窑.ppt
- 2023年西南民族大学计算机科学与技术专业《计算机网络》科目期末试卷B(有答案).docx VIP
文档评论(0)