第九章数据讲义库安全性
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.2数据库安全性控制
在一般计算机系统中,安全措施是一级一级层层设置的。例
如可以有如下的模型:
9.2.1 用户标识与鉴别 (Identification & Authentication)
•用户标识和鉴别是系统提供的最外层安全保护措施。
•其方法是由系统提供一定的方式让用户标识自己的名字或 身份。每次用户要求进入系统时,由系统进行核对,通过 鉴定后才提供机器使用权。
保护或限制用户权限的传播。
•现有的商业系统往往稍作改进即可满足要求。
C2级
•实际是安全产品的最低档次,提供受控的存取保护,即将C1
级的DAC进一步细化,以个人身份注册负责,并实施审计和 资源隔离。
•很多商业产品已得到该级别的认证。
•达到C2级的产品在其名称中往往不突出“安全”这一特色, 如: 操作系统中Microsoft的WindowsNT 3.5,
度逐渐增高,
D级
•D级是最低级别。
•保留D级的目的是为了将一切不符合更高标准的系统,统统
归于D组。
•如DOS就是操作系统中安全标准为D的典型例子。
它具有操作系统的基本功能,如文件系统,进程调度等,但 在安全性方面几乎没有什么专门的机制来保障
C1级
•只提供了非常初级的自主安全保护。 •能够实现对用户和数据的分离,进行自主存取控制(DAC),
•经过认证的、B2级以上的安全系统非常稀少。
•例如,符合B2标准的操作系统只有Trusted lnformation Systems公司的 Trusted XENIX一种产品,
符合B2标准的网络产品只有Cryptek Secure Communications 公司的LLC VSLAN一种产品,
•而数据库方面则没有符合B2
数字设备公司的• OpenVMSVAX6.0和6.1。
数据库产品有Oracle公司的racle7,
Sybase公司的SQLServer6.0.6等。
BI级
•标记安全保护。对系统的数据加以标记,并对标记的主体和 客体实施强制存取控制(MAC)以及审计等安全机制。 • B1级能够较好地满足大型企业或一般政府部门对于数据的
展到数据库管理系统。
• TDI中定义了数据库管理系统的设计与实现中需满足和用以 进行安全性级别评估的标准。
•四个方面来描述安全性级别划分的指标:
安全策略、责任、保证、文档。
TCSEC(TDl)将系统划分为四组(division)七个等级,依次是D;
C(C1,C2);B(BI,B2,B3);A(A1),按系统可靠或可信程
B3级
安全域。该级的TCB必须满足访问监控器的要求,审计跟踪 能力更wk.baidu.com,并提供系统恢复过程。 ,
A1级
验证设计,即提供B3级保护的同时给出系统的形式化设计说 明和验证以确信各安全保护真正实现。
B2级以上的系统标准更多地还处于理论研究阶段 支持自主存取控制的DBMS大致属于C级, 而支持强制存取控制的DBMS则可以达到B1级。
数据库方面则有
Oracle公司的Trusted Oracle 7, Sybase公司的Secure SQL Server version 11.0.6, Informix公司的Incorporated INFORMIX-OnLin6/Secure5.0 等
B2级
•结构化保护。建立形式化的安全策略模型并对系统内的所有 主体和客体实施DAC和MAC。
用户权限定义和合法权限检查机制一起组成了DBMS的安全
子系统。
二、自主存取控制(DAC)\强制存取控制(MAC)
(1)在自主存取控制方法中,用户对于不同的数据对象有不同
的存取权限,不同的用户对同一对象也有不同的权限,而且 用户还可将其拥有的存取权限转授给其他用户。因此自主存 取控制非常灵活。
9.1.2 可信计算机系统评测 标准
1985年美国国防部(DoD)正式颁布的《DoD可信计算机系统评 估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC或DOD85)。 TCSEC又称桔皮书;
制定这个标准的目的主要有:
(1)提供各种标准,使用户可以对其计算机系统内敏感信息安 全操作的可信程度做评估。
第九章数据库安全性
精品jing
易水寒江雪敬奉
计算机安全涉及:
计算机系统本身的技术问题、管理问题,法学、犯罪学、心 理学的问题
其内容包括:
计算机安全理论与策略、计算机安全技术、安全管理、安全 评价、安全产品以及计算机犯罪与侦察、计算机安全法律、 安全监察等。
计算机系统的安全性问题可分为三大类:
技术安全类、管理安全类、政策法律类
•常用的方法有:
用一个用户名或者用户标识号来标明用户身份。
口令(Password) 为了进一步核实用户,系统常常要求用 户输入口令。为保密起见,用户在终端上输入的口令不显 示在屏幕上。系统核对口令以鉴别用户身份。
9.2.2 存取控制
一、存取控制机制主要包括两部分:
1.定义用户权限,并将用户权限登记到数据字典中。
•用户权限是指不同的用户对于不同的数据对象允许执行的操
作权限。
•系统必须提供适当的语言定义用户权限,这些定义经过编译 后存放在数据字典中,被称作安全规则或授权规则。
2.合法权限检查 •每当用户发出存取数据库的操作请求后(请求一般应包括操 作类型、操作对象和操作用户等信息), • DBMS查找数据字典,根据安全规则进行合法权限检查, •若用户的操作请求超出了定义的权限,系统将拒绝执行此操 作。
(2)给计算机行业的制造商提供一种可循的指导规则,使其产
品能够更好地满足敏感应用的安全需求。
•1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计 算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation,简称TDI,即紫皮书),将TCSEC扩
安全需求,这一级别的产品才认为是真正意义上的安全产品。
•满足此级别的产品前一般多冠以“安全”(Securiy)或“可信 的”
(Trusted)字样,作为区别于普通产品的安全产品出售。
•例如,操作系统方面,
典型的有数字设备公司的SEVMS VAXVersion 6.0,
惠普公司的HP-UXBLSrelease 9.0.9+。