第6章数据库的安全性

合集下载

第6-1 数据库安全

第6-1  数据库安全

由此可见整个访问控制过程分为两部分, 即访问 权限与角色相关联, 角色再与用户相关联, 从而实 现用户与访问权限的逻辑分离, 实现数据库的安 全性。 由于RBAC相对于DAC和MAC使得访问控制在实 现和管理上更具有灵活性,既实现了自主访问控 制又实现了强制访问控制,加上它与策略无关, 可灵活地适用于各种不同的安全策略,因此 RBAC被认为是一种更适用于数据库应用层的安 全模型。
计算机系统的三类安全性问题
• 计算机系统安全性
– 为计算机系统建立和采取的各种安全保护措施, 以保护计算机系统中的硬件、软件及数据,防 止其因偶然或恶意的原因使系统遭到破坏,数 据遭到更改或泄露等。
计算机系统的三类安全性问题( 计算机系统的三类安全性问题(续)
• 三类计算机系统安全性问题
– 技术安全类 – 管理安全类 – 政策法律类
【例6.1】 建立XS表中所有男同学的视图ST_XS,把对该视 】 图的SELECT权限授予王林,所有操作权限授予程明。 CREATE VIEW ST_XS AS /*建立视图 ST_XS*/ SELECT * FROM XS WHERE 性别='男' GO GRANT SELECT ON ST_XS TO 王林 GRANT ALL PRIVILEGES ON ST_XS TO 程小明
第6章 数据库安全
• 问题的提出 – 数据库的一大特点是数据可以共享 – 数据共享必然带来数据库的安全性问题 – 数据库系统中的数据共享不能是无条件的共享
例: 军事秘密、国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、医疗档案、银行储蓄数据
数据库安全性
6.1 数据库安全性 6.2 数据库安全技术 6.3 用户访问数据权限的管理 6.4 基于角色的数据访问权限管理

管理信息系统(第二版)习题答案-第6章答案

管理信息系统(第二版)习题答案-第6章答案

管理信息系统(第二版)习题答案-第6章答案一、单选题1—5 D A D C A 6—10 C A A B B11—15 A D A B A 16—20 D B B C C21—25 A C D D A 26—27 A D二、填空题1.总体结构、详细2.功能要求、性能要求、容量要求、安全性可靠性要求。

3.星型拓扑结构、环型拓扑结构和总线型拓扑结构.4. 进程管理、存储管理、设备管理、文件管理、作业管理与用户管理5. 逻辑, 物理6. 总体结构,数据库设计,输入输出7. 组织/业务, 组织/功能8. 抽象到具体; 复杂到简单.9. 市场销售子系统; 生产管理子系统; 财务会计子系统; 人力资源管理子系统; 信息子系统; 物资供应子系统.10. 一对多(或1:N)11. 逻辑独立性12. 数据库管理系统13. 参照完整性14. 关系15. 需求分析; 概念结构设计; 逻辑结构设计; 物理结构设计.16. 概念模型的表示方法是实体—联系的方法.17. 实体型; 属性; 联系.18. 实际数据库结构; 装入数据; 测试和运行.19. 输入输出20. 输入信息正确性,满足输出需要21. 输入界面设计、输入方法选择和数据的校验22. 打印机输出、屏幕输出23. 菜单式、填表式、选择性问答式、按钮式、24. 数字网络直接传送和电话网络25. 判定参数和地址参数。

26. 输入、输出数据和数据加工27. 从上到下,由左向右28. 图形输出、报表输出29. 系统性、灵活性、可靠性和经济性30. 顺序码、区间码、助忆码31. 逻辑模型和物理模型三、名称解释1. 是指在网络环境下运行相应的应用软件,为网上用户提供共享信息资源和各种服务的一种高性能计算机,英文名称叫做SERVER。

2. 是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程并方便用户使用的程序集合,它是计算机和用户之间的接口。

4. 一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称DBMS5. 层次模块结构图是从结构化设计的角度提出的一种工具。

数据库系统原理与应用 目录

数据库系统原理与应用 目录


5.3 完整性
第6章 数据库的事务处理与数据恢复

6.1 事务管理的基本概念 6.2 并发控制

6.3 数据库恢复
第7章 SQL Server 2000

7.1 SQL Server 2000的安装 7.2 SQL Server 2000的管理工具


7.3 SQL Server 2000数据库对象的操作
第9章 数据库应用程序开发

9.1 数据库应用程序设计方法 9.2 数据库应用程序的体系结构


9.3 数据库与应用程序的接口
9.4 数据库应用程序开发

3.1 SQL概述 3.2 数据定义 3.3 数据查询 3.4 数据更新


3.5 视图
3.6 数据控制
第4章 关系数据库设计理论

4.1 数据依赖 4.2 范式 4.3 关系模式的分解
第5章 数据库安全性和完整性

5.1 数据库的安全性 5.2 SQL Server数据库的安全性
7.4 SQL Server 2000数据库管理 7.5 SQL Server 2000程序设计 7.6 SQL Server 2000安全性管理 7.7 链接服务器
第8章 数据库设计

8.1 数据库设计概述 8.2 需求分析


8.3 概念结构设计
8.4 逻辑结构设计 8.5 数据库的物理设计 8.6 数据库实施 8.7 数据库运行与维护
21世纪高职高专新概念教材
数据库系统原理与应用
目录

第1章 数据库基本知识 第2章 关系数据库

《数据库系统概论》第四版

《数据库系统概论》第四版

《数据库系统概论》第四版第四章:1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

3.试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。

答:各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《 DoD 可信计算机系统评估标准》(伽sted Co 哪uter system Evaluation criteria ,简称TcsEc ,又称桔皮书)。

(TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。

在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI 与TcsEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

4.试述TcsEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。

答:这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

各个等级的基本内容为:D 级D 级是最低级别。

一切不符合更高标准的系统,统统归于D 组。

Cl 级只提供了非常初级的自主安全保护。

能够实现对用户和数据的分离,进行自主存取控制(DAC ) ,保护或限制用户权限的传播。

数据库系统原理简答题 汇总

数据库系统原理简答题 汇总

数据库系统原理简答题汇总第一章数据库系统概念1.请简述数据,数据库,数据库管理系统,数据库系统的概念?答:①数据:是描述事务的符号记录,是指用物理符号记录下来的,可以鉴别的的信息。

②数据库:是指长期储存在计算机中的有组织的,可共享的数据集合,且数据库中的数据按一定的数据模型组织,描述和存储,具有较小的冗余度,较高的数据独立性,系统易于扩展,并可以被多个用户共享。

③数据库管理系统:是专门用于建立和管理数据库的一套软件,介于应用程序和操作系统之间。

负责科学有效地组织和存储数据,并帮助数据库的使用者能够从大量的数据中快速地获取所需数据,以及提供必要的安全性和完整性等统一控制机制,实现对数据有效的管理与维护。

④数据库系统:是指在计算机中引入数据库技术之后的系统,一个完整的数据库系统包括数据库,数据库管理系统以及相关实用工具,应用程序,数据库管理员和用户。

2.请简述在数据管理技术中,与人工管理,文件系统相比数据库系统的优点/特点?答:①数据集成②数据共享性高③数据冗余小④数据一致性⑤数据独立性高⑥实施统一管理和控制⑦减少应用程序开发与维护的工作量3.请简述数据库系统的三级模式和两层映像含义?答:数据库的三级模式是指数据库系统是由模式、外模式和内模式三级工程的,对应了数据的三级抽象。

两层映像是指三级模式之间的映像关系,即外模式/模式映像和模式/内模式映像。

4.请简述关系模型与网状模型,层次模型的区别/特点?答:使用二维表结构表示实体及实体间的联系建立在严格的数学概念的基础上概念单一,统一用关系表示实体和实体之间的联系,数据结构简单清晰,用户易懂易用,存取路径对用户透明,具有更高的数据独立性、更好的安全保密性。

5.请简述数据库管理系统的功能?答:①数据定义功能②数据操纵功能③数据库的运行管理功能④数据库的建立和维护功能⑤数据组织存储和管理功能⑥其他功能:主要包括与其他软件的网络通信功能。

6.请简述数据库系统的组成?答:一个完整的数据库系统包括数据库,数据库管理系统以及相关实用工具,应用程序,数据库管理员和用户。

数据库第6章习题参考答案

数据库第6章习题参考答案

第6章习题解答1.选择题(1)(C)允许用户定义一组操作,这些操作通过对指定的表进行删除、插入和更新命令来执行或触发。

A.存储过程B.视图C.触发器D.索引(2)SQL Server为每个触发器创建了两个临时表,它们是( B )。

A.Updated和Deleted B.Inserted和DeletedC.Inserted和Updated D.Seleted和Inserted(3)SQL Server中存储过程由一组预先定义并被(C)的Transact-SQL语句组成。

A.编写B.解释C.编译D.保存(4)下列可以查看表的行数以及表使用的存储空间信息的系统存储过程是( A )。

A.sq_spaceused B.sq_depends C.sq_help D.sq_rename (5)以下语句创建的触发器ABC是当对表T进行__D_____操作时触发。

CREATE TRIGGER ABC ON 表T FOR INSERT, UPDATE, DELETEAS……A.只是修改B.只是插入C.只是删除D.修改、插入、删除(6)以下_______不是存储过程的优点。

A.实现模块化编程,能被多个用户共享和重用B.可以加快程序的运行速度C.可以增加网络的流量D.可以提高数据库的安全性(7)以下_______操作不是触发触发器的操作。

A.SELECT B.INSERT C.DELETE D.UPDATE (8)下面关于触发器的描述,错误的是_______。

A.触发器是一种特殊的存储过程,用户可以直接调用B.触发器表和deleted表没有共同记录C.触发器可以用来定义比CHECK约束更复杂的规则D.删除触发器可以使用DROP TRIGGER命令,也可以使用企业管理器(9)关于SQL Server中的存储过程,下列说法中正确的是_______。

A.不能有输入参数B.没有返回值C.可以自动被执行D.可以嵌套使用(10)对于下面的存储过程:CREATE PROCEDURE Mysp1 @p IntASSELECT St_name, Age FROM Students WHERE Age=@p调用这个存储过程查询年龄为20岁的学生的正确方法是_______。

N15_第6章DataBase

N15_第6章DataBase
• 数据库管理系统对故障的对策 – DBMS提供恢复子系统 – 保证故障发生后,能把数据库中的数据从错误 状态恢复到某种逻辑一致的状态 – 保证事务ACID
• 恢复技术是衡量系统优劣的重要指标
北京航空航天大学机械工程及自动化学院
数据库原理及应用
第六章 数据库恢复技术
6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 事务的基本概念 数据库恢复概述 故障的种类 恢复的实现技术 恢复策略 具有检查点的恢复技术 数据库镜像 Oracle的恢复技术 小结
数据库原理及应用
数据库原理及应用
第六章数据库恢复技术
北京航空航天大学机械工程及自动化学院
数据库原理及应用
第三篇
系统篇
• 数据库系统中的数据是由DBMS统一管理和控制 的,为了适应数据共享的环境,DBMS必须提供 数据保护能力,以保证数据库中数据的安全可靠 和正确有效。 • 数据保护 – 安全性 – 完整性 – 并发控制 – 数据库恢复
– 转储必须等用户事务结束 – 新的事务必须等转储结束
北京航空航天大学机械工程及自动化学院
数据库原理及应用
利用静态转储副本进行恢复
故障发生点 静态转储 运行事务

正常运行
─┼───────┼─────────────
Ta Tb
Tf
重装后备副本 恢复
─┼───────┥
北京航空航天大学机械工程及自动化学院
北京航空航天大学机械工程及自动化学院
数据库原理及应用
一致性与原子性
银行转帐:从帐号A中取出一万元,存入帐号B。 – 定义一个事务,该事务包括两个操作
A A=A-1 B
– 这两个操作要么全做,要么全不做

数据库技术与应用第5、6章 习题答案

数据库技术与应用第5、6章 习题答案

第5章数据库完整性与安全性1. 什么是数据库的完整性?什么是数据库的安全性?两者之间有什么区别和联系?解:数据库的完整性是指数据库中数据的正确性、有效性和相容性,其目的是防止不符合语义、不正确的数据进入数据库,从而来保证数据库系统能够真实的反映客观现实世界。

数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。

数据的完整性和安全性是两个不同的概念,但是有一定的联系:前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。

后者是保护数据库防止恶意的破坏和非法的存取。

也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。

2. 什么是数据库的完整性约束条件?完整性约束条件可以分为哪几类?解:完整性约束条件是指数据库中的数据应该满足的语义约束条件。

一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。

静态列级约束是对一个列的取值域的说明,包括以下几个方面:①数据类型的约束,包括数据的类型、长度、单位、精度等;②对数据格式的约束;③对取值范围或取值集合的约束;④对空值的约束;⑤其他约束。

静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。

静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。

常见的静态关系约束有:①实体完整性约束;②参照完整性约束;③函数依赖约束。

动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:①修改列定义时的约束;②修改列值时的约束。

动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。

动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。

3. 试述DBMS如何实现完整性控制。

解:为了维护数据库的完整性,DBMS提供了以下三种机制:①完整性约束条件定义完整性约束条件也称为完整性规则,是数据库中的数据必须满足的语义约束条件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
26
2017/1/1
6.2 数据库安全性概述
数据库系统所采用的安全技术主要包括以下几类: – (1)访问控制技术:防止未授权的人访问系统本身, 这种安全问题对所有计算机系统都存在。访问控制 技术主要通过创建用户帐户和口令、由DBMS控制 登录过程来实现。 – (2)存取控制技术:DBMS必须提供相应的技术保 证用户只能访问他的权限范围内的数据,而不能访 问数据库的其他内容。 – (3)数据加密技术:用于保护敏感数据的传输和存 储,可以对数据库的敏感数据提供额外的保护。 – (4)数据库审计:审计是在数据库系统运行期间, 记录数据库的访问情况,以利用审计数据分析数据 27 2017/1/1 库是否受到非法存取
2017/1/1
22

摘抄自网络新闻2012年 达梦数据库有限公司经过三十余年技术积累,研发形 成了具有完全自主知识产权的DBMS产品系列。 – 达梦数据库产品是国内第一家通过国家安全三级( B1级)认证(2001年)、 – 国内第一家通过10TB数据库容量测试(2005年)的 数据库产品(现已通过100TB数据库容量测试), – 国内第一家通过中国人民解放军军B+级认证的数据 库产品。
10
6.1 计算机安全性概述
– 四组(division)七个等级 D C(C1,C2) B(B1,B2,B3)
A(A1)
– 按系统可靠或可信程度逐渐增高 – 各安全级别之间具有一种偏序向下兼容的关系,即 较高安全性级别提供的安全保护要包含较低级别的 所有保护要求,同时提供更多或更完善的保护能力
2017/1/1
17
6.1 计算机安全性概述
评估保 证级 EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7



TCSEC级别
功能测试(functionally tested) 结构测试(structurally tested) 系统地测试和检查 系统地设计、测试和复查 半形式化设计和测试 半形式化验证的设计和测试 形式化验证的设计和测试

2017/1/1
6
6.1 计算机安全性概述
为了准确地测定和评估计算机系统的安全性能指标, 规范和指导计算机系统的生产,在计算机安全技术方 面逐步发展建立了一套可信(Trusted)计算机系统的 概念和标准 – TCSEC是1985年美国国防部(DoD)颁布的《DoD可 信计算机系统评估标准》 ,又称桔皮书 – TDI将TCSEC扩展到数据库管理系统,定义了数据 库管理系统的设计与实现中需要满足和进行安全性 级别评估的标准,又称紫皮书 。 – 在TCSEC推出后的十年里,不同国家都开始启动开 发建立在TCSEC概念上的评估准则,这些准则比 TCSEC更加灵活。 CC(Common Criteria)项目被 发起,主要目的是解决原标准中概念和技术上的差 异,将各自独立的准则集合成一组单一的、能被广 7 2017/1/1 泛使用的IT安全准则。

什么是数据的保密
– 数据保密是指用户合法地访问到机密数据后能否对 这些数据保密。
– 通过制订法律道德准则和政策法规来保证。
2017/1/1
5
6.1 计算机安全性概述
什么是计算机系统安全性 – 为计算机系统建立和采取的各种安全保护措施,以 保护计算机系统中的硬件、软件及数据,防止其因 偶然或恶意的原因使系统遭到破坏,数据遭到更改 或泄露等。 三类计算机系统安全性问题 – 技术安全指计算机系统中采用具有一定安全性的硬 件、软件来实现对计算机系统及其所存数据的安全 保护,当计算机系统受到无意或恶意的攻击时仍能 保证系统正常运行,保证系统内的数据不增加、不 丢失、不泄露。 – 管理安全 – 政策法律
13
2017/1/1
6.1 计算机安全性概述

B1级 – 标记安全保护。“安全”(Security)或“可信的 (Trusted) 产品。 – 对系统的数据加以标记,对标记的主体和客体实施 强制存取控制(MAC)、审计等安全机制 – 典型例子 操作系统
• 数字设备公司的SEVMS VAX Version 6.0
2017/1/1
12
6.1 计算机安全性概述

C2级 – 安全产品的最低档次 – 提供受控的存取保护,将C1级的DAC进一步细化, 以个人身份注册负责,并实施审计和资源隔离 – 达到C2级的产品在其名称中往往不突出“安全 ”(Security)这一特色 – 典型例子 操作系统 • Microsoft的Windows NT 3.5, • 数字设备公司的Open VMS VAX 6.0和6.1 数据库:Oracle 7、SQL Server 2000、Sybase 11
2017/1/1
11
6.1 计算机安全性概述

D级 – 将一切不符合更高标准的系统均归于D组
– 典型例子:DOS是安全标准为D的操作系统, DOS在 安全性方面几乎没有什么专门的机制来保障 C1级 – 非常初级的自主安全保护 – 能够实现对用户和数据的分离,进行自主存取控制 (DAC),保护或限制用户权限的传播。 – 现有的商业系统稍作改进即可满足C1

2017/1/1
达梦数据库有限公司研发的新一代数据库管理系统 DM7,在安全等级上取得了历史性地突破,其达到了 安全四级,相当于TCSEC/TDI的B2级
23
第6章 数据库的安全性

6.1 计算机安全性概述 6.2 数据库安全性概述 6.3 用户标识与鉴别 6.4 存取控制 6.5 视图机制 6.6 数据加密 6.7 数据库审计 6.8 统计数据库的安全性
安全级别 A1
验证设计(Verified Design)
B3
B2 B1 C2 C1 D
2017/1/1
安全域(Security Domains)
结构化保护(Structural Protection) 标记安全保护(Labeled Security Protection) 受控的存取保护(Controlled Access Protection) 自主安全保护(Discretionary Security Protection) 最小保护(Minimal Protection)
C1 C2 B1 B2 B3 A1
Windows2000,Oracle9i、DB2 V8.2等,都已经通过了 CC的EAL4。
18
2017/1/1
2017/1/1
19
2017/1/1
20
2017/1/1
21

摘抄自网络新闻2012年 – 人大金仓KingbaseES V7前不久通过了公安部结构化 保护级(第四级)安全认证,国产数据库安全级别 已超越国外同类产品 – 安全四级是国内数据库产品当前所能达到的最高安 全等级,与国际标准相比近似等同于EAL5级。 – 目前,甲骨文等知名厂商的国外数据库产品,安全 级别最高只达到EAL4级。“国产数据库产品率先通 过安全四级,这对构建我国自主可控的信息安全体 系具有重大意义。”

第6章 数据库的安全性

6.1 计算机安全性概述 6.2 数据库安全性概述 6.3 用户标识与鉴别 6.4 存取控制 6.5 视图机制 6.6 数据加密 6.7 数据库审计 6.8 统计数据库的安全性
6.5 视图机制
6.6 数据加密 6.7 数据库审计 6.8 统计数据库的安全性 6.9 SQL Server的安全控制
4
2017/1/1
第6章 数据库的安全性

什么是数据库的安全性 – 数据库的安全性是指保护数据库,防止因用户非法 使用数据库造成数据泄露、更改或破坏。 – 安全性问题不是数据库系统所独有的,所有计算机 系统都有这个问题。只是在数据库系统中大量数据 集中存放,而且为许多最终用户直接共享,从而使 安全性问题更为突出。
• 惠普公司的HP-UX BLS release 9.0.9+ 数据库: Sybase Secure 11、Trusted Oracle
2017/1/1
14
6.1 计算机安全性概述

B2级 – 结构化保护 – 建立形式化的安全策略模型并对系统内的所有主体 和客体实施DAC和MAC。 – 经过认证的B2级以上的安全系统非常稀少 – 典型例子 操作系统:只有Trusted Information Systems公司 的Trusted XENIX一种产品 标准的网络产品:只有Cryptek Secure Communications公司的LLC VSLAN一种产品 数据库:没有符合B2标准的产品

2017/1/1
16
6.1 计算机安全性概述

CC标准 – 提出国际公认的表述信息技术安全性的结构 – 把信息产品的安全要求分为:安全功能要求、安全保 证要求

CC文本组成 – 简介和一般模型 – 安全功能要求
– 安全保证要求
根据系统对安全保证要求的支持情况提出了评估 保证级(EAL),从EAL1至EAL7功分为七级, 按保证程度逐渐增高
–安全性措施的防范对象是非法用户的进入和合法用 户的非法操作,

数据库完整性则是保护数据库以防止合法用户无意造 成的破坏 –而完整性措施主要防范不合语义的数据进入数据库
3
2017/1/1
第6章 数据库的安全性

6.1 计算机安全性概述 6.2 数据库安全性概述 6.3 用户标识与鉴别 6.4 存取控制
第6章 数据库的安全性
第6章 数据库的安全性

问题的提出 – 数据库的一大特点是数据可以共享 – 但数据共享必然带来数据库的安全性问题 – 数据库系统中的数据共享不能是无条件的共享
例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据
相关文档
最新文档