- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
山东师范大学管理与经济学院 第四章 数据库安全性 问题的提出 数据库的一大特点是数据可以共享 但数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享 例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据 数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即只允许有合法使用权限的用户访问允许他存取的数据 数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一 什么是数据库的安全性 数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 什么是数据的保密 数据保密是指用户合法地访问到机密数据后能否对这些数据保密。 通过制订法律道德准则和政策法规来保证。 第四章 数据库安全性 4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 统计数据库安全性 4.7 小结 4.1 计算机安全性概述 4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介 4.1.1 计算机系统的三类安全性问题 什么是计算机系统安全性 为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。 计算机安全涉及问题 计算机系统本身的技术问题 计算机安全理论与策略、计算机安全技术 管理问题 安全管理、安全评价、安全产品 法学 计算机安全法律 犯罪学 计算机犯罪与侦察 安全监察 心理学 计算机系统的三类安全性问题(2) 技术安全类 指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。 管理安全类 指由于管理不善导致的计算机设备和数据介质的物理破坏、丢失等软硬件意外故障以及场地的意外事故等安全问题 政策法律类 政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令。 4.1.2 安全标准简介 随着资源共享和网络技术应用的日益广泛和深入,特别是Internet的发展,计算机安全性问题越来越得到人们的重视,为此在计算机安全技术方面逐步发展建立了一套可信(Trusted)计算机系统的概念和标准。只有建立了完善的可信或安全标准,才能规范和指导安全计算机系统部件的生产,比较准确地测定产品的安全性能指标,满足民用和国防的需要。 为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准,最有影响的当推TCSEC (桔皮书)和CC。 可信计算机系统评测标准 1985年美国国防部(DoD)正式颁布《 DoD可信计算机系统评估标准》(简称TCSEC或DoD85) TCSEC又称桔皮书 TCSEC标准的目的 提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估。 给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好地满足敏感应用的安全需求。 可信计算机系统评测标准(2) 1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》( Trusted Database Interpretation 简称TDI) TDI又称紫皮书。它将TCSEC扩展到数据库管理系统。 TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 可信计算机系统评测标准(3) TDI/TCSEC标准的基本内容 TDI与TCSEC一样,从四个方面来描述安全性级别划分的指标 安全策略 责任 保证 文档 可信计算机系统评测标准(4) R1 安全策略(Security Policy) R1.1 自主存取控制 (Discretionary Access Control,简记为DAC) R1.2 客体重用(Object Reuse) R1.3 标记(Labels) R1.4 强制存取控制(Mandatory Access Control,简记为MAC) 自主存取控制方法(1) 大型数据库管理系统几乎都支持自主存取控制,目前的SQL标准也对自主存取控制提供支持,这主要通过SQL 的GRANT语句和REVOKE语句来实现。 用户权限是由两个要素组成的:数据对象和操作类型。定义一个用户的存取权限就是要定义
您可能关注的文档
最近下载
- 标准图集-10J301-地下建筑防水构造.pdf VIP
- 2025辽宁丹东市元宝区社区专职工作者招聘23人笔试模拟试题及答案解析.docx VIP
- 第14课+明清时期的经济、科技与文化【中职专用】《中国历史》(高教版2023基础模块).pptx VIP
- 文明交通,携手共创——全国交通安全日主题班会-【中职专用】主题班会课件.pptx
- 2024年中国老年人听力损失与助听器应用调研报告.pdf VIP
- 防范酒驾醉驾及黄赌毒.pptx VIP
- 2021年:历年人大附中新初一分班考试数学部分真题.pdf VIP
- 建设单位风电项目专业标准清单.docx VIP
- CJJT261-2017 城市照明合同能源管理技术规程.docx VIP
- GB+39800.1-2020个体防护装备配备规范 第1部分:总则.docx VIP
文档评论(0)