- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第第8章章数据库安全性数据库安全性
8.1 计算机系统安全性概论
88.22 数据库系统安全性控制数据库系统安全性控制
8.3 统计数据库的安全性*
8.1 计算机系统安全性概论计算机系统安全性概论
1. 计算机系统的三类安全性问题
• 所谓计算机系统安全性,是指为计算机系统建立和
采取的各种安全保护措施采取的各种安全保护措施,以保护计算机系统中的以保护计算机系统中的
硬件、软件及数据,防止其因偶然或恶意的原因使
系统遭到破坏系统遭到破坏,,数据遭到更改或泄露等数据遭到更改或泄露等。。
• 计算机安全不仅涉及到计算机系统本身的技术问题、
管理问题,还涉及法学、犯罪学、心理学的问题。
• 其内容包括了计算机安全理论与策略;计算机安全
技术、安全管理、安全评价、安全产品以及计算机
犯罪与侦察犯罪与侦察、计算机安全法律计算机安全法律、安全监察等等安全监察等等。
• 概括起来,计算机系统的安全性问题可分为三大类,
即:技术安全类、管理安全类和政策法律类。
8.1 计算机系统安全性概论计算机系统安全性概论
1) 技术安全性
• 是指计算机系统中采用具有一定安全性的硬件、软件来实现对
计算机系统及其所存数据的安全保护计算机系统及其所存数据的安全保护,
• 当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,
保证系统内的数据不增加、不丢失、不泄露。
2) 管理安全性
• 技术安全之外的,诸如软硬件意外故障、场地的意外事故、管
理不善导致的计算机设备和数据介质的物理破坏、丢失等安全
问题,视为管理安全。
3)3) 政策法规政策法规
• 则指政府部门建立的有关计算机犯罪、数据安全保密的法律道
德准则和政策法规、法令等。
• 本课程只讨论技术安全类。
8.1 计算机系统安全性概论计算机系统安全性概论
2. 可信计算机系统的评测标准
• 为降低进而消除对系统的安全攻击,尤其是弥补原
有系统在安全保护方面的缺陷有系统在安全保护方面的缺陷,在计算机安全技术在计算机安全技术
方面逐步建立了一套可信标准。
• 在目前各国所引用或制定的在目前各国所引用或制定的一系列安全标准中系列安全标准中,,最最
重要的当推1985年美国国防部(DoD )正式颁布的
《DoD可信计算机系统评估标准》(Trusted
CComputter SSysttem EEvalluatition CCrititeriia,简记为简记为
TCSEC)[1]或DoD85 )。
• 制定这个标准的目的主要有制定这个标准的目的主要有::
1) 提供一种标准,使用户可以对其计算机系统内敏感信息
安全操作的可信程度做出评估。
2)2) 给计算机行业的制造商提供给计算机行业的制造商提供一种可循的指导规则种可循的指导规则,使其使其
产品能够更好的满足敏感应用的安全需求。
8.1 计算机系统安全性概论计算机系统安全性概论
• TCSEC又称桔皮书,1991年4月美国NCSC (国家计
算机安全中心)颁布了《可信计算机系统评估标准
关于可信数据库系统的解释关于可信数据库系统的解释》》 ((TrustedTrusted DatabaseDatabase
Interpretation 简记为TDI,即紫皮书)。将TCSEC扩
展到数据库管理系统。
• TDI中定义了数据库管理系统的设计与实现中需满足
和用以进行安全性级别评估的标准。以下我们着重
介绍介绍TDI/TCSECTDI/TCSEC 标准的基本内容标准的基本内容。
• 根据计算机系统对上述各项指标的支持情况,
TCSEC (TDI )将系统划分为四组((division))七个等级,
依次是D ;C (C1,C2 );B (B1 ,B2 ,B3 );A
(A1
文档评论(0)