数据库系统安全技术.ppt_第1页
数据库系统安全技术.ppt_第2页
数据库系统安全技术.ppt_第3页
数据库系统安全技术.ppt_第4页
数据库系统安全技术.ppt_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章 数据库系统安全技术,本章主要介绍: 1. 数据库系统安全概述 2. 数据库系统的安全策略与安全评估 3. 数据库加密技术 4. 数据库的备份与恢复技术 5. 数据库的保密程序及其应用 6. Oracle数据库的安全,7.1数据库系统安全概述,数据库安全面临的威胁 人为因素: 非授权用户非法存取数据或篡改数据 授权用户对发生变动的数据进行处理导致数据不正确 授权用户故意破坏或泄露机密和敏感的数据资料 植入数据库系统的恶意程序导致数据被窃取 系统设计人员为回避系统的安全功能,安装了不安全的系统 存储介质的丢失,7.1数据库系统安全概述,自然因素: 计算机硬件故障引起数据库内数据的丢失或破坏 软件保护功能失效造成数据信息的泄露 病毒入侵数据库系统,破坏或修改数据库软件或数据,7.1数据库安全概述,数据库安全的特性 数据库的完整性 数据库内数据元素的完整性 数据库的一致性 数据库的稳定性 数据库内数据的可访问控制 数据库安全的重要性,7.1数据库系统安全概述,对DBMS的其它需求: 正确识别用户 对合法用户提供访问控制 对命令的正确编译和解释 保护数据的安全性和完整性 易维护性和可用性,7.1数据库系统安全概述,数据库的安全需求 数据安全: 物理介质的安全 存储介质上数据的逻辑安全 操作系统安全: 防止非法修改 具备认证及入侵检测能力 正确使用I/O操作的能力 具有保护存储器内数据的能力,7.1数据库系统安全概述,数据库安全性的要求 数据库的完整性 数据元素的完整性 审计性 可获取性 访问控制 用户认证,7.1数据库系统安全概述,数据库系统的安全策略与安全评估 安全性问题的基本原则 数据库的安全评估 数据库系统的安全管理控制策略 访问控制策略 数据库的审计,7.1操作系统安全的概念,操作系统安全的评估 1. 国外评估标准 (1)可信任计算机安全评估标准(TCSEC) TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、8个级别。,7.1操作系统安全的概念,D类安全等级: D类安全等级只包括D1一个级别。 D1的安全等级最低,只为文件和用户提供安全保护。 D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。,7.1操作系统安全的概念,C类安全等级: 该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。 C类安全等级可划分为C1和C2两类: C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。 C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。,7.1操作系统安全的概念,B类安全等级: B类系统具有强制性保护功能。 B类安全等级可分为B1、B2和B3三类: B1系统满足下列要求: 系统对网络控制下的每个对象都进行灵敏度标记; 系统使用灵敏度标记作为所有强迫访问控制的基础; 系统在把导入的、非标记的对象放入系统前标记它们; 灵敏度标记必须准确地表示其所联系的对象的安全级别; 当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定; 单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度; 系统必须使用用户的口令或证明来决定用户的安全访问级别; 系统必须通过审计来记录未授权访问的企图。,7.1操作系统安全的概念,B2系统: B2系统必须满足B1系统的所有要求,此外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。 B2系统必须满足下列要求: 系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变; 只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。,7.1操作系统安全的概念,B3系统: B3系统必须符合B2系统的所有安全需求。 B3系统具有很强的监视委托管理访问能力和抗干扰能力。 B3系统必须设有安全管理员。 B3系统应满足以下要求: 除了控制对个别对象的访问外,B3必须产生一个可读的安全列表; 每个被命名的对象提供对该对象没有访问权的用户列表说明; B3系统在进行任何操作前,要求用户进行身份验证; B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息; 设计者必须正确区分可信任的通信路径和其他路径; 可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪; 可信任的运算基础体制支持独立的安全管理。,7.1操作系统安全的概念,其它评估标准: 欧洲的安全评价标准(ITSCE) 加拿大的评价标准(CTCPEC) 美国联邦准则(FC) 国际通用准则(CC),7.1操作系统安全的概念,国内安全操作系统的评估准则: 第一级:用户自主保护级;(对应C1级) 第二级:系统审计保护级;(对应C2级) 第三级:安全标记保护级;(对应B1级) 第四级:结构化保护级;(对应B2级) 第五级:访问验证保护级;(对应B3级),7.1操作系统安全的概念,操作系统的安全配置: 操作系统访问权限的恰当设置 操作系统的及时更新 对外界攻击的防范,7.2操作系统的安全设计,操作系统的安全模型 单层模型 多层网格模型,7.2操作系统的安全设计,操作系统安全性的设计方法及原则 通用操作系统的安全性设计原则 隔离性 内核机制 分层结构,7.2操作系统的安全设计,操作系统的安全配置: 操作系统访问权限的恰当设置 操作系统的及时更新 对外界攻击的防范,7.3 Windows系统安全防护技术,1. 概述

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论