数据库系统安全技术

数据库系统安全技术

ID:46688360

大小:223.66 KB

页数:23页

时间:2019-11-26

数据库系统安全技术_第1页
数据库系统安全技术_第2页
数据库系统安全技术_第3页
数据库系统安全技术_第4页
数据库系统安全技术_第5页
资源描述:

《数据库系统安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章数据库系统安全技术本章主要介绍:1.数据库系统安全概述2.数据库系统的安全策略与安全评估3.数据库加密技术4.数据库的备份与恢复技术5.数据库的保密程序及其应用6.Oracle数据库的安全7.1数据库系统安全概述●数据库安全面临的威胁人为因素:非授权用户非法存取数据或篡改数据授权用户对发生变动的数据进行处理导致数据不正确授权用户故意破坏或泄露机密和敏感的数据资料植入数据库系统的恶意程序导致数据被窃取系统设计人员为回避系统的安全功能,安装了不安全的系统存储介质的丢失7.1数据库系统安全概述自然因素:计算机硬件故障引起数据库内数据的丢失或破坏软件保护功能失

2、效造成数据信息的泄露病毒入侵数据库系统,破坏或修改数据库软件或数据7.1数据库安全概述●数据库安全的特性数据库的完整性数据库内数据元素的完整性数据库的一致性数据库的稳定性数据库内数据的可访问控制●数据库安全的重要性7.1数据库系统安全概述对DBMS的其它需求:正确识别用户对合法用户提供访问控制对命令的正确编译和解释保护数据的安全性和完整性易维护性和可用性7.1数据库系统安全概述●数据库的安全需求数据安全:物理介质的安全存储介质上数据的逻辑安全操作系统安全:防止非法修改具备认证及入侵检测能力正确使用I/O操作的能力具有保护存储器内数据的能力7.1数据库系统安全

3、概述●数据库安全性的要求数据库的完整性数据元素的完整性审计性可获取性访问控制用户认证7.1数据库系统安全概述数据库系统的安全策略与安全评估安全性问题的基本原则数据库的安全评估数据库系统的安全管理控制策略访问控制策略数据库的审计7.1操作系统安全的概念操作系统安全的评估1.国外评估标准(1)可信任计算机安全评估标准(TCSEC)TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个

4、等级、8个级别。7.1操作系统安全的概念D类安全等级:●D类安全等级只包括D1一个级别。●D1的安全等级最低,只为文件和用户提供安全保护。●D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。7.1操作系统安全的概念C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类:C1系统的可信任运算基础体制(TrustedComputingBase,TCB)通过将用户和数据分开来达到安全的目的。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系

5、统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。7.1操作系统安全的概念B类安全等级:B类系统具有强制性保护功能。B类安全等级可分为B1、B2和B3三类:B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输

6、信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。7.1操作系统安全的概念B2系统:B2系统必须满足B1系统的所有要求,此外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。7.1操作系

7、统安全的概念B3系统:B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。7.1操作系统安全的概念其它评

8、估标准:欧洲的安全评价标准(ITSCE)加拿大的评价

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。