第四章数据库安全性.pptx

  1. 1、本文档共85页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 数据库安全性数据库安全性 数据库安全性 问题的提出数据库的一大特点是数据可以共享数据共享必然带来数据库的安全性问题数据库系统中的数据共享不能是无条件的共享例: 军事秘密、国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、医疗档案、银行储蓄数据第四章 数据库安全性4.1 计算机安全性概述4.2 数据库安全性控制4.3 视图机制4.4 审计(Audit) 4.5 数据加密4.6 统计数据库安全性4.7 小结4.1 计算机安全性概述4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介4.1.1 计算机系统的三类安全性问题 计算机系统安全性为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。计算机系统的三类安全性问题(续) 三类计算机系统安全性问题技术安全类管理安全类政策法律类4.1 计算机安全性概论4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介4.1.2 安全标准简介TCSEC标准CC标准安全标准简介(续)信息安全标准的发展历史 安全标准简介(续)TCSEC/TDI标准的基本内容TCSEC/TDI,从四个方面来描述安全性级别划分的指标安全策略责任保证文档安 全 级 别 定 义 A1验证设计(Verified Design) B3安全域(Security Domains) B2结构化保护(Structural Protection) B1标记安全保护(Labeled Security Protection) C2受控的存取保护(Controlled Access Protection) C1自主安全保护(Discretionary Security Protection) D最小保护(Minimal Protection)TCSEC/TDI安全级别划分TCSEC/TDI安全级别划分TCSEC/TDI安全级别划分(续)按系统可靠或可信程度逐渐增高各安全级别之间:偏序向下兼容TCSEC/TDI安全级别划分(续)B2以上的系统还处于理论研究阶段应用多限于一些特殊的部门,如军队等美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别下放到商业应用中来,并逐步成为新的商业标准 CC CC提出国际公认的表述信息技术安全性的结构把信息产品的安全要求分为安全功能要求安全保证要求CC(续) CC文本组成简介和一般模型安全功能要求安全保证要求CC(续) CC评估保证级划分 评估保证级定  义TCSEC安全级别(近似相当)EAL1功能测试(functionally tested)EAL2结构测试(structurally tested)C1EAL3系统地测试和检查(methodically tested and checked)C2EAL4系统地设计、测试和复查(methodically designed, tested, and reviewed)B1EAL5半形式化设计和测试(semiformally designed and tested)B2EAL6半形式化验证的设计和测试(semiformally verified design and B3tested)EAL7形式化验证的设计和测试(formally verified design and tested)A1第四章 数据库安全性4.1 计算机安全性概述4.2 数据库安全性控制4.3 视图机制4.4 审计(Audit) 4.5 数据加密4.6 统计数据库安全性4.7 小结4.2 数据库安全性控制概述非法使用数据库的情况编写合法程序绕过DBMS及其授权机制直接或编写应用程序执行非授权操作通过多次合法查询数据库从中推导出一些保密数据数据库安全性控制概述(续)计算机系统中,安全措施是一级一级层层设置 计算机系统的安全模型 数据库安全性控制概述(续)数据库安全性控制的常用方法用户标识和鉴定存取控制视图审计密码存储4.2 数据库安全性控制4.2.1 用户标识与鉴别4.2.2 存取控制4.2.3 自主存取控制方法4.2.4 授权与回收4.2.5 数据库角色4.2.6 强制存取控制方法4.2.1 用户标识与鉴别用户标识与鉴别 (Identification Authentication)系统提供的最外层安全保护措施用户标识与鉴别(续)用户标识口令系统核对口令以鉴别用户身份 用户名和口令易被窃取每个用户预先约定好一个计算过程或者函数4.2 数据库安全性控制4.2.1 用户标识与鉴别4.2.2 存取控制4.2.3 自主存取控制方法4.2.4 授权与回收4.2.5 数据库角

文档评论(0)

文单招、专升本试卷定制 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档