数据库安全理论和技术第一章 绪论.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库安全理论和技术第一章 绪论

7.安全域 ——对系统边界有个明确的定义或了解 系统内部由两部分元素组成: .与维护系统安全有关 .与系统安全无关 .上述两部分的分开有一个边界 缺陷: 很难适用于以计算机网络为特征的信息系统安全保密研究 1.3 数据库系统的安全防范措施 8.对象重用 在存储对象——内存、磁盘文件等重新分配时,由前一个使用这些对象的用户留下的信息不能被后一个用户非授权地得到并能够读出其中的数据。 措施: .对象分配时清除所有的内容 .清除对象内容需要支付的代价,将影响系统效率 1.3 数据库系统的安全防范措施 9.事务处理的管理 保证数据一致性的措施: 通过事务的ACID特性保证 10.数据日志文件和恢复系统 .采取特殊措施保证数据日志文件的安全可靠。 .操作系统的管理人员而言可能会有若干途径能够接触到这些文件应当预备一个比较全面的防卫计划 1.3 数据库系统的安全防范措施 11.防止推理导出数据 禁止一些特定的路径来阻止可能的推理 存在问题:如果系统企图检查访问请求以防止可能的、不受欢迎的推理攻击,这样实际上降低了DBMS的性能 12.数据一致性问题 13.数据的语义上的完整性 14.操作完整性 15.数据库加密技术 1.3 数据库系统的安全防范措施 1.4 安全相关标准 1.《可信计算机系统评估准则》 TCSEC——桔皮书 和《可信计算机系统评估标准关于可信数据库的解释》TDI 2. Information Technology Security Common Criteria 通用安全评价准则 CC 3.计算机信息系统安全保护等级划分准则 国标17859——1999 4.中国推荐标准GB/T18336——2001 1.4.1 可信计算机系统评估准则— TCSEC及其在数据库管理系统中的解释TDI 安全等级 定义 A1 验证设计(Verified Design) B3 安全域(Security Domains) B2 结构化保护(Structural Protection) B1 标记安全保护(Labeled Security Protection) C2 受控的存取保护(Controlled Access Protection) C1 自主安全保护(Discretionary Security Protection) D 最小保护(Minimal Protection) 可信计算基(Trusted computing base):系统的安全依赖于具体实施安全策略的可信软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了TCB。 数据库系统的TCB组成: .操作系统安全内核 .数据库管理系统内核或者实施安全管理的部件 .处理敏感信息的程序 .实施安全策略有关的文件 .其他有关的固件、硬件和设备 .负责系统管理的人员 .保障固件和硬件正确的程序和诊断软件 4.1可信计算机系统评估准则— TCSEC及其在数据库管理系统中的解释TDI D级:最低保护 D级不需要安全特性。 C1级:自主安全保护。 能够实现对用户和数据的分离,具备自主访问控制,保护或限制用户传播权限的能力。 C2级:受控访问保护 .自主访问控制的粒度更细; .审计踪迹能够追踪到每个用户对每个对象的访问 4.1可信计算机系统评估准则— TCSEC及其在数据库管理系统中的解释TDI C2级:受控访问保护——从4个方面衡量 1)安全策略 自主访问控制、客体重用 2)责任 标识与鉴别、审计 3)保证 操作性保证、生命周期保证 4)文档 安全特性用户指南、可信设施手册、测试文档 4.1 可信计算机系统评估准则—— TCSEC及其在数据库管理系统中的解释TDI B级:强制保护:定义并保持敏感度标记的完整性,实施基于标记的强制访问控制 B1级:标记安全保护。 1) 安全策略 自主访问控制、客体重用、标记、强制访问控制 2) 责任 标识与鉴别、审计在C2级的基础上有所增强 3) 保证 操作性保证、生命周期保证 4)文档 安全特性文档 、可信设施手册 、测试文档、设计文档 1.4.1 可信计算机系统评估准则—— TCSEC及其在数据库管理系统中

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档