- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第六章多级安全数据库管理系统1
本章概要6.1安全数据库标准6.2多级安全数据库关键问题6.3多级安全数据库设计准则6.4多级关系数据模型6.5多实例6.6隐蔽通道分析2
6.1安全数据6.1.1可信算机系准?为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准vTCSEC(桔皮书)vTDI(紫皮书)3
?1985年美国国防部(DoD)正式颁布《DoD可信计算机系统评估标准》v简称TCSEC或DoD85,TCSEC又称桔皮书?TCSEC标准的目的v提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估。v给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好地满足敏感应用的安全需求。4
?TCB可信计算基:是TrustedComputingBase的简称,指的是计算机内保护装置的总体,包括硬件、固件、软件和负责执行安全策略管理员的组合体。它建立了一个基本的保护环境并提供一个可信计算机系统所要求的附加用户服务。5
?1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》v简称TDI,又称紫皮书v它将TCSEC扩展到数据库管理系统v定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准6
TDI/TCSEC标准的基本内容vTDI与TCSEC一样,从四个方面来描述安全性级别划分的指标v安全策略v责任v保证v文档7
TCSEC/TDI安全级别划分?四组七个等级定义安全级别?按系统可靠或可信程度逐渐增高A1B3B2B1C2C1D验证设计(VerifiedDesign)安全域(SecurityDomains)?各安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。结构化保护(StructuralProtection)标记安全保护(Protection)受控的存取保护LabeledSecurity(ControlledAccessSecurityProtection)自主安全保护(DiscretionaryProtection)最小保护(MinimalProtection)8
等级说明:D,C1?D级(最小保护级)v将一切不符合更高标准的系统均归于D组v典型例子:DOS是安全标准为D的操作系统?DOS在安全性方面几乎没有什么专门的机制来保障无身份认证与访问控制。?C1级(自主安全保护级)v非常初级的自主安全保护v能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。早期的UNIX系统属于这一类。v这类系统适合于多个协作用户在同一个9
等级说明:C2?C2级(受控的存取保护级)C2级达到企业级安全要求。可作为最低军用安全级别v提供受控的自主存取保护,将C1级的DAC进一步细化,以个人身份注册负责,并实施审计(审计粒度要能够跟踪每个主体对每个客体的每一次访问。对审计记录应该提供保护,防止非法修改。)和资源隔离,客体重用,记录安全性事件v达到C2级的产品在其名称中往往不突出“安全”(Security)这一特色v典型例子?操作系统:Microsoft的WindowsNT3.5,数字设备公司的OpenVMSVAX6.0和6.1,linux系统的某些执行方法符合C2级别。10
等级说明:B1?B1级(标签安全保护级)v标记安全保护。“安全”(Security)或“可信的”(Trusted)产品。v对系统的数据加以标记,对标记的主体和客体实施强制存取控制(MAC)、对安全策略进行非形式化描述,加强了隐通道分析,审计等安全机制v典型例子?操作系统:数字设备公司的SEVMSVAXVersion6.0,惠普公司的HP-UXBLSrelease9.0.9+?数据库:Oracle公司的TrustedOracle7,Sybase公司的SecureSQLServerversion11.0.6,Informix公司的IncorporatedINFORMIX-OnLine/Secure5.011
等级说明:B2?B2级(结构化保护级)v建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC,从主体到客体扩大到I/O设备等所有资源。要求开发者对隐蔽信道进行彻底地搜索。TCB划分保护与非保护部分,存放于固定区内。v经过认证的B2级以上的安全系统非常稀少v典型例子?操作系统:只有TrustedInformationSystems公司的TrustedXENIX一种产品?标准的网络产品:只有CryptekSec
文档评论(0)