第4_5章__数据库安全性及完整性
时间:2025-05-08
时间:2025-05-08
数据库原理与应用第四章数据库安全性
王亚民
2011An Introduction to Database System
第四章数据库安全性
问题的提出
数据库的一大特点是数据可以共享数据共享必然带来数据库的安全性问题数据库系统中的数据共享不能是无条件的共享
例如:军事秘密、国家机密、新产品实验数据、市场需求分析、市场营销策略、销售
An Introduction to Database System
第四章数据库安全性4.1计算机安全性概论
4.2数据库安全性控制4.3视图机制
4.4审计 4.5数据加密 4.6统计数据库安全性An Introduction to Database System
4.1计算机安全性概论
什么是数据库的安全性数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
4.1.1计算机系统的三类安全性问题 4.1.2安全标准简介(了解)
An Introduction to Database System
4.1.1计算机系统的三类安全性问题
什么是计算机系统安全性
是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。
An Introduction to Database System
4.1.1计算机系统的三类安全性问题
三类计算机系统安全性问题
技术安全类(我们要了解的内容)管理安全类
政策法律类
An Introduction to Database System
4.1.1计算机系统的三类安全性问题
技术安全
指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。
An Introduction to Database System
4.1.2安全标准简介(了解)
为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准
TCSEC (桔皮书): 1985年美国国防部(DoD)正式颁布的《可信计算机系统评估标准》,(Trusted Computer System Evaluation Criteria ),简称TCSEC或DoD85 TDI (紫皮书): 1991年美国国家计算机安全中心 (NCSC)颁布《可信数据库系统的解释》(Trusted Database Interpretation),简称TDIAn Introduction to Database System
可信计算机系统评测标准(续)
1985年美国国防部(DoD)正式颁布《 DoD可信计算机系统评估标准》(简称TCSEC或DoD85) TCSEC标准的目的
提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估。给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好地满足敏感应用的安全需求。
An Introduction to Database System
可信计算机系统评测标准(续)
1991年4月美国NCSC(国家计算
机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》( Trusted Database Interpretation简称 TDI) TDI将TCSEC扩展到数据库管理系统。 TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
An Introduction to Database System
可信计算机系统评测标准(续)
TCSEC/TDI安全级别划分安全级别
定
义
A1 B3 B2 B1 C2 C1 D
验证设计(Verified Design)安全域( Security Domains)结构化保护(Structural Protection)标记安全保护(Labeled Security Protection)受控的存取保护( Controlled Access Protection)自主安全保护(Discretionary Security Protection)最小保护(Minimal Protection)
An Introduction to Database System
4.2数据库安全性控制4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6用户标识与鉴别存取控制自主存取控制方法(DAC)授权和回收数据库角色强制存取控制方法(MAC)
An Introduction to Database System
4.2数据库安全性控制
非法使用数据库的情况
1、用户编写一段合法的程序绕过DBMS及其授权机制,通过操作系统直接存取、修改或备份数据
库中的数据;
2、直接或编写应用程序执行非授权操作;
An Introduction to Database System
4.2数据库安全性控制
3、通过多次合法查询数据库,从中推导出一些保密数据。 4、破坏安全性的行为可能是无意的,故意的,恶意的。
An Introduction to Database System
计算机系统中的安全模型用户方法:用户标识与鉴别
DBMS数据库安全保护存取控制审计视图自主存取控制DAC强制存取控制MAC
OS操作系统安全保护
DB数据密码存储
An Introduction to Database System
4.2数据库安全性控制
数据库安全性控制的常用方法
用户标识和鉴定存取控制视图
审计密码存储
An Introduction to Database System
…… 此处隐藏:360字,全部文档内容请下载后查看。喜欢就下载吧 ……