数据库系统概论-4数据库安全性和完整性

更新时间:2023-08-17 22:13:01 阅读量: 资格考试认证 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

数据库安全性和完整性数据库安全性保护数据库防止恶意破坏和非法的存取 防范对象是非法用户和非法操作

数据库完整性防止错误信息的输入和输出所造成的无效操作和错误 结果 防范对象是不合语义的数据

两者密切相关

第四章 数据库安全性4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 审计( ) 4.5 数据加密 4.6 统计数据库安全性 4.7 小结

4.1 计算机安全性概论问题的提出数据库的一大特点是数据可以共享,但数据共享必然带来 数据库的安全性问题 数据库系统中的数据共享是在DBMS统一的严格的控制之 下的共享,即只允许有合法使用权限的用户访问允许他存 取的数据 数据库系统的安全保护措施是否有效是数据库系统主要的 性能指标之一 数据库的安全性和计算机系统的安全是紧密联系、互相支 持的

数据库安全性什么是数据库的安全性数据库的安全性是指保护数据库,防止因用户非法 使用数据库造成数据泄露、更改或破坏。

什么是数据的保密数据保密是指用户合法地访问到机密数据后能否对 这些数据保密。 通过制订法律道德准则和政策法规来保证。

计算机系统安全性计算机系统安全性为计算机系统建立和采取的各种安全保护措施,以保护 计算机系统中的硬件、软件及数据,防止其因偶然或恶 意的原因使系统遭到破坏,数据遭到更改或泄露等

三类安全性问题技术安全类 管理安全类 政策法律类

计算机系统的三类安全性问题技术安全类指计算机系统中采用具有一定安全性的硬件、软件来 实现对计算机系统及其所存数据的安全保护,当计算 机系统受到无意或恶意的攻击时仍能保证系统正常运 行,保证系统内的数据不增加、不丢失、不泄露。

计算机系统的三类安全性问题管理安全软硬件意外故障、场地的意外事故、管理不善导致的 计算机设备和数据介质的物理破坏、丢失等安全问题

政策法律类政府部门建立的有关计算机犯罪、数据安全保密的法 律道德准则和政策法规、法令

计算机安全涉及问题计算机系统本身的技术问题 计算机安全理论与策略,计算机安全技术 管理问题 安全管理,安全评价,安全产品 法学 计算机安全法律 犯罪学 计算机犯罪与侦察,安全监察 心理学

可信计算机系统评测标准为降低进而消除对系统的安全攻击,各国引用或制定了一 系列安全标准 TCSEC (桔皮书) TDI (紫皮书)

Trusted Computer System Evaluation Criteria

1985年美国国防部(DoD)正式颁布《 DoD可信计算机系 统评估标准》 简称TCSEC或DoD85,TCSEC又称桔皮书

TCSEC标准的目的提供一种标准,使用户可以对

其计算机系统内敏感信息 安全操作的可信程度做评估。 给计算机行业的制造商提供一种可循的指导规则,使其 产品能够更好地满足敏感应用的安全需求。

Trusted Database Interpretation 1991年4月美国NCSC(国家计算机安全中心)颁 布了《可信计算机系统评估标准关于可信数据库 系统的解释》 简称TDI,又称紫皮书 它将TCSEC扩展到数据库管理系统 定义了数据库管理系统的设计与实现中需满足 和用以进行安全性级别评估的标准

TDI/TCSEC标准的基本内容 标准的基本内容TDI与TCSEC一样,从四个方面来描述安全性级 别划分的指标 安全策略 责任 保证 文档 每个方面又细分为若干项教材P131

TCSEC/TDI安全级别划分 安全级别划分安全级别

A1 B3 B2 B1 C2 C1 D

验证设计( 验证设计(Verified Design) 安全域( 安全域(Security Domains) 结构化保护( 结构化保护(Structural Protection) 标 记 安 全 保 护 ( Labeled Security Protection) 受 控 的 存 取 保 护 ( Controlled AccessProtection) Protection)

四组七个等级 按系统可靠或可信程度 逐渐增高 各安全级别之间具有一 种偏序向下兼容的关系, 即较高安全性级别提供 的安全保护要包含较低 级别的所有保护要求, 同时提供更多或更完善 的保护能力。

自 主 安 全 保 护 ( Discretionary Security 最小保护( 最小保护(Minimal Protection)

等级说明: , 等级说明:D,C1D级是最低级别。保留D级的目的是为了将一切不符合 级是最低级别。保留D 更高标准的系统,统统归于D组。如DOS就是操作系统中 更高标准的系统,统统归于D组。如DOS就是操作系统中 安全标准为D 安全标准为D的典型例子。它具有操作系统的基本功能, 如文件系统和进程调度等,但在安全性方面几乎没有专门 的机制来保障。

D级

C1级非常初级的自主安全保护 能够实现对用户和数据的分离,进行自主存取控制 (DAC),保护或限制用户权限的传播。

等级说明: 等级说明:C2C2级安全产品的最低档次 提供受控的存取保护,将C1级的DAC进一步细化,以个人身份注 册负责,并实施审计和资源隔离 达到C2级的产品在其名称中往往不突出“安全”(Security)这一特 色 典型例子

操作系统:Microsoft的Windows NT 3.5,数字设备公司 的Open VMS VAX 6.0和6.1 数据库:Oracle公司的Oracle 7,Sybase公司的 SQL Server 11.0.6

等级说明: 等级说明:B1B1级标记安全保护。“安全”(Security)或“可信的”(Trusted)产品。 对系统的数据加以标记,对标记的主体和客体实施强制存取控制 (MAC)、审计等安全机制 典型例子

操作系统:数字设备公司的SEVMS VAX Version 6.0, 惠普公司的HP-UX BLS release 9.0.9+ 数

据库:Oracle公司的Trusted Oracle 7,Sybase公司 的Secure SQL Server version 11.0.6,Informix公司的 Incorporated INFORMIX-OnLine / Secure 5.0

等级说明: 等级说明:B2B2级结构化保护 建立形式化的安全策略模型并对系统内的所有主体和客体实施 DAC和MAC。 经过认证的B2级以上的安全系统非常稀少 典型例子

操作系统:只有Trusted Information Systems公司的 Trusted XENIX一种产品 标准的网络产品:只有Cryptek Secure Communications公司的LLC VSLAN一种产品 数据库:没有符合B2标准的产品

等级说明: , 等级说明:B3,A1B3级安全域 该级的TCB必须满足访问监控器的要求,审计跟踪能力 更强,并提供系统恢复过程。

A1级验证设计,即提供B3级保护的同时给出系统的形式化设 计说明和验证以确信各安全保护真正实现

说明 B2以上的系统还处于理论研究阶段 应用多限于一些特殊的部门如军队等 美国正在大力发展安全产品,试图将目前仅限于少数 领域应用的B2安全级别下放到商业应用中来,并逐步 成为新的商业标准。

不同安全级别对安全指标的支持自 主 存 取 控 制 客 体 重 用 标 记 完 整 性 标 记 信 息 的 扩 展 主 体 敏 感 度 标 记 设 备 标 记 强 制 存 取 控 制 标 识 与 鉴 别 可审系系屏 信计统统蔽 路 体完信 径 系整道 结性分 构 析 可 信 设 施 管 理 可 信 恢 复 安 全 测 试 设 计 规 范 和 验 证 配 置 管 理 可 信 分 配 安 全 特 性 用 户 指 南 可 信 设 施 手 册 测 试 文 档 设 计 文 档

C1 C2 B1 B2 B3 A1

不支持 新增支持

支持同相邻低一级 支持较下一级有增加或改动

第四章 数据库安全性4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 审计( ) 4.5 数据加密 4.6 统计数据库安全性 4.7 小结

本文来源:https://www.bwwdw.com/article/288j.html

Top