数据库课程设计 信息安全技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库课程设计 信息安全技术

目 录 摘要...3 0.引言...3 1.数据库安全研究的历史回顾及现状... 2 1.1数据库安全研究历史回顾... 3 1.2 数据库安全研究现状... 4 2.数据库安全系统...5 2.1 数据库的安全策略... 6 2.2 数据库安全系统采取的措施... 7 2.2.1 身份认证... 7 2.2.2 存取控制... 8 2.2.3 数据加密... 9 2.2.4 审计跟踪和攻击检测... 16 2.2.5 系统安全恢复... 17 结论... 18 参考文献... 19 摘要 数据库的安全是数据库系统的生命。作为大量信息的存储系统,数据库系统担负着存储和管理这些信息的任务。系统中的数据为众多的用户所共享,数据的泄漏或毁坏将会给社会财富、个人财富带来巨大损失。因此,如何保证数据库系统的安全性,成为迫切需要解决的重要课题。 基于网络的数据库访问安全问题,即数据库远程访问安全问题成为研究热点问题,本文针对信息系统中基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题提供了建立一个安全代理系统代理对数据库的访问的思路,并对其中整个系统结构进行分析。 关键词:数据库安全;安全问题; 0 引言 随着信息时代的到来,各种信息爆炸式发展并积累着,这涉及到人们日常生活、企事业单位的管理、各种科研活动以至国家的宏观经济调控等等各个方面。采用计算机对各种信息作为数据进行管理成为高效科学的手段,这也促进了计算机数据库的发展。目前,基于计算机网络的系统正得到越来越广泛的应用,计算机网络的开放性和信息的安全性之间的矛盾日益突出。基于网络的数据库访问安全问题,即数据库远程访问安全问题成为研究热点问题[1,2],本文针对信息系统中基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题提供了建立一个安全代理系统代理对数据库的访问的思路,并对其中整个系统结构进行分析。 数据库安全研究的历史回顾 1.1数据库安全研究历史回顾 人们对数据库安全的研究由来已久。自本世纪70年代初,发达国家即开始重视计算机系统的安全性问题,美国军方率先发起对多级安全数据库管理系统(MLSDBMS)的研究和设计。尤其是到了80年代,出于国家利益和其它原因的考虑,美国空军和国防部等单位更是大力资助这类项目,促进了数据库安全研究的发展。计算机安全界掀起了一阵MLSDBMS研究的热潮,一系列安全需求、特殊问题、系统结构、原型系统得到了充分的研究。 美国国防部(DOD)于1985年正式公布了世界上第一个计算机系统安全性评估标准《可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称TCSEC,即橙皮书),随后DOD又颁布了《可信计算机系统评估标准在数据库管理系统的解释》(Trusted Database management system Interpretation of the trusted computer evaluation criteria,简称TDI,即紫皮书),它将TCSEC扩展到数据库管理系统。 在TCSEC中,对安全系统的评估分成四大类、七个安全级别,即D、C1、C2、B1、B2、B3、A1,其中以A1为最高安全级别,D为最低安全级别(如表1)。可靠的计算机系统评估准则的层次与级别如下: (1)D级:最小保护(最低级别)。一切不符合更高标准的系统都归于D级。属于D层的系统是不安全的,这些系统除了物理上的安全措施外,没有其它什么安全性可言。如DOS就是操作系统中安全标准为D级的典型例子。 (2)C1级:自主安全保护。能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。每个用户对属于他们自己的客体具有控制权。 (3)C2级:受控制的存取保护。将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。Oracle9i数据库系统被归为C2级系统,这一级别增加了审计及验证机制。审计建立涉及到安全性事件的记录,系统管理员可配置审计系统使其记录下更多的事件,审计同时引发了验证的必要性,同时也占用了系统资源。 (4)B1级:带标记的安全保护。B1级是第一个可以支持多个安全密级的级别,对系统的数据加以标记,并对标记的主体和客体实施强制存取(MAC)以及审计等安全机制。在强制性存取控制下的客体的存取权限是不可以由文件的属主来改变的。这一级别的产品才被认为是真正意义上的安全产品。 (5)B2级:结构化保护。建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。经过认证的B2级以上的安全系统非常少。 (6)B3级:安全域。

您可能关注的文档

文档评论(0)

yurixiang1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档