- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库原理四 - 项目状态
数据库原理 第四章 数据库安全性 4.1 计算机安全性概论 计算机系统安全性是指为计算机系统建 立和采取的各种安全保护措施,以保护计算 机系统中的硬件、软件和数据,防止因偶然 或恶意的原因是系统遭到破环,数据遭到更 改和泄露等。 计算机系统三类安全性问题: 技术安全类 管理安全类 政策法律类 安全标准简介 在20世纪70年代,David Bell和Leonard La Padula开发了一个安全计算机的操作模型。 该模型是基于政府概念的各种级别分类信息 (一般、秘密、机密、绝密)和各种许可级别。 如果主体的许可级别高于文件(客体)的分类 级别,则主体能访问客体。如果主体的许可级 别低于文件(客体)的分类级别,则主体不能 访问客体。 这个模型的概念进一步发展,于1985年 导出了美国国防部标准5200.28——可信 计算机系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书。 欧洲四国(荷兰、法国、英国、德国)在吸收 了TCSEC的成功经验基础上,于1989年联合 提出了信息技术安全评估准则(Information Technology Security Evaluation Criteria, ITSEC),俗称白皮书,其中首次提出了信息 安全的机密性、完整性、可用性的概念,把可 信计算机的概念提高到可信信息技术的高度。 之后,由美国国家标准技术研究所(NIST) 、国家安全局(NSA)、欧洲四国以及加拿 大等6国7方联合提出了通用安全评估准则 (Command Criteria for IT Security Evaluation, CC)。它的基础是欧洲的白皮书 ITSEC、美国的(包括桔皮书TCSEC在内的) 信息技术安全联邦标准(FC)草案、加拿大的 CTCPEC以及国际标准化组织的ISO的安全评 估标准。 1991年4月美国NCSC颁发了可信计算机 系统评估标准关于可信数据库系统的解 释,简称TDI,即紫皮书,将TCSEC扩 展到数据库管理系统。 教材P132 — P134的内容同学们课 后阅读。 计算机系统安全性的属性 1. 机密性 机密性是指保证信息与信息系统不被非授权 者所获取与使用,主要防范措施是密码技术。 2. 完整性 完整性是指信息是真实可信的,其发布者不 被冒充,来源不被伪造,内容不被篡改,主要防 范措施是校验与认证技术。 3. 可用性 可用性是指保证信息与信息系统可被授权人 正常使用,主要防范措施是确保信息与信息系统 处于一个可靠的运行状态之下。 各种安全威胁 (1) 阻断攻击 阻断攻击使系统的资产被破坏,无法提 供用户使用,这是一种针对可用性的攻 击。例如,破坏硬盘之类的硬件,切断 通信线路,使文件管理系统失效等。 (2) 截取攻击 截取攻击可使非授权者得到资产的访问,这是 一种针对机密性的攻击。非授权者可以是一个 人、一个程序或一台计算机,例如,通过窃听 获取网上数据以及非授权的复制文件和程序。 (3) 篡改攻击 篡改攻击是非授权者不仅访问资产,而且能修 改信息,这是一种针对完整性的攻击。例如, 改变数据文件的值,修改程序以及在网上正在 传送的报文内容。 (4) 伪造攻击 伪造攻击是非授权者在系统中插入伪造的 信息。例如在文件中加入一些伪造的记录。 最后我们看一下数据库的安全性: 数据库的安全性是指保护数据库以防止不合法的 使用所造成的数据泄密、更改或破坏。 4.2 数据库安全性控制 在一般计算机系统中,安全措施是一级一 级层层设置的。 安全模型 4.2.1 用户的标识与鉴别 方法: 利用只有用户知道的信息鉴别用户(知识因子) 用户名,口令 利用只有用户具有的物品鉴别用户(拥有因子) 物品(钥匙、智能卡) 利用用户的个人特征鉴别用户(生物因子) 特征(签名、指纹、DNA) 组合使用上面的方法会更有效,如 将口令和智能卡结合使用,通常称为双 因子身份鉴别。因为每一种身份鉴别方 法本身有它自身的弱点,采用双因子鉴 别可互相取长补短,因而更有效。 4.2.2 视图机制 作用: 定义用户的外模式,限制用户的访问范围。 例: 雇员表:EMP(no,name,sex,age,dept, salary,
您可能关注的文档
最近下载
- 《年产30万吨轻油裂解气高压深冷分离制取乙烯工艺设计》-毕业设计(论文).doc VIP
- 防火墙(共57张课件).pptx VIP
- 教科版科学六年级上册第一单元《微小世界》测试卷完整版.docx VIP
- 《创新创业实用教程》课件——任务1 创业意识认知.pptx VIP
- 新教材解读及实施课件-统编版道德与法治八年级上册.pptx
- 妇科腹腔镜技术应急预案.pptx VIP
- 水利工程监理工作报告 .pdf VIP
- 工业产品生产单位落实质量安全主体责任知识分享.pptx VIP
- 课本附录单词表+Vocabulary+from+primary+school(小学单词表)2024-2025学年人教版英语七年级上册.xlsx
- 学前儿童家庭与社区教育 课程概述 第一章 家庭与学前儿童家庭教育.ppt VIP
文档评论(0)