数据库系统安全开发和改造规范
应用系统安全规范制定建议

应用系统安全规制定建议应用系统安全是当前众多大型企业要重点关注的问题,但这块有好多工作要做,现状是现在很多做安全的人,不怎么太做开发,做开发的人懂安全的人又少之又少,这里我从应用系统安全,提出几点自己的建议,当然不足之处还请大家讨论和指正。
1 应用系统安全类别划分具体划分准则,需要根据自己单位实际规模和业务特征去定位,我这里把具体的分类细则隐去了,有兴趣的可以讨论.2.1 网络安全性2.1.1 网络接入控制未经批准严禁通过线、各类专线接到外网;如确有需求,必须申请备案后先进行与网完全隔离,才可以实施。
2.1.2 网络安全域隔离如果有需要与公司外部通讯的服务器,应在保证自身安全的情况下放入公司防火墙DMZ区,该应用服务器与公司部系统通讯时,应采用部读取数据的方式。
其他类应用系统服务器放置在公司部网中。
2.2 系统平台安全性2.2.1 病毒对系统的威胁各应用系统 WINDOWS平台应关闭掉服务器的完全共享,并安装防毒客户端软件,启用实时防护与接受管理,进行周期性对系统全机病毒扫描。
2.2.2 黑客破坏和侵入对各应用系统应及时进行系统补丁的升级和安全配置,并配合进行入侵检测和漏洞扫描等安全检查工作。
对于重点系统可以考虑部署主机入侵检测系统来保证主机的安全性。
2.3 应用程序安全性2.3.1 在应用系统的生命周期中保证安全应用系统的设计和管理者要在不同的阶段采用相应的工作方法和工作步骤,设计出一个把安全贯穿始终、切实可行的安全方案。
对应用系统应能提供书面可行的安全方案。
2.3.2 在应用系统启始设计阶段实施安全计划在应用系统启始设计阶段进行充分的安全可行性分析,对应用系统应该进行专门的安全可行性分析。
启始设计阶段同时还要进行风险的最初评估,在被选方案之间权衡效费比关系时,应该参照这个估计值,尤其在重点应用系统项目中应特别注重这方面的考虑。
2.3.3 在应用系统开发阶段建立安全机制安全需求定义:在软件开发之前,需要了解相关的安全规定和软件运行的环境要求,并对此产生的安全需求做出定义。
软件安全开发实践

软件安全开发实践概述软件安全开发实践是一项重要的工作,它旨在保护软件及其用户免受潜在的威胁和攻击。
本文将介绍一些常见的软件安全开发实践,包括代码审查、漏洞管理、身份验证和访问控制等。
代码审查代码审查是软件开发过程中至关重要的一环。
通过对代码进行仔细检查和评估,可以发现潜在的漏洞和安全风险。
代码审查的目标是确保代码的安全性和质量,并及时修复任何发现的问题。
要进行有效的代码审查,可以采用以下几个步骤:1. 制定代码审查标准:定义明确的代码规范和审查准则,确保所有开发人员在编写代码时都遵循相同的标准。
2. 定期进行代码审查:设定周期性的代码审查计划,确保每个代码库都经过审查。
审查可以由开发人员自行进行,也可以由专门的安全团队执行。
3. 记录审查结果:将所有代码审查的结果记录下来,包括发现的问题、建议的解决方案以及处理进展情况。
漏洞管理漏洞管理是软件安全开发实践中的重要环节之一。
通过及时修复已知的漏洞,可以防止黑客利用这些漏洞入侵系统并获取敏感信息。
漏洞管理包括以下几个关键方面:1. 维护漏洞数据库:建立一个漏洞数据库,记录所有已经发现的漏洞和相应的修复方案。
2. 定期进行漏洞扫描:使用安全工具对软件系统进行定期扫描,发现存在的漏洞,并及时采取措施进行修复。
3. 快速响应漏洞披露:及时关注漏洞披露渠道,如漏洞报告网站或社区论坛,确保能够快速响应并修复被披露的漏洞。
身份验证和访问控制身份验证和访问控制是保护软件系统免受未经授权访问的关键手段,它可以确保只有经过授权的用户才能访问敏感数据和功能。
在软件开发实践中,可以采取以下措施来实现身份验证和访问控制:1. 强密码策略:要求用户使用复杂的密码,并设定密码有效期和复杂度要求。
2. 多因素身份验证:采用多因素身份验证,如结合密码和短信验证码进行登录确认。
3. 权限管理:为每个用户分配适当的权限,限制其访问敏感数据和功能的能力。
4. 审计日志:记录用户的登录和操作行为,以便于跟踪和分析潜在的安全事件。
2022年上海工程技术大学数据科学与大数据技术专业《数据库系统原理》科目期末试卷B(有答案)

2022年上海工程技术大学数据科学与大数据技术专业《数据库系统原理》科目期末试卷B(有答案)一、填空题1、在SELECT命令中进行查询,若希望查询的结果不出现重复元组,应在SEL ECT语句中使用______保留字。
2、安全性控制的一般方法有____________、____________、____________、和____________视图的保护五级安全措施。
3、____________、____________、____________和是计算机系统中的三类安全性。
4、SQL语言的数据定义功能包括______、______、______和______。
5、对于非规范化的模式,经过转变为1NF,______,将1NF经过转变为2NF,______,将2NF经过转变为3NF______。
6、视图是一个虚表,它是从______导出的表。
在数据库中,只存放视图的______,不存放视图对应的______。
7、在设计局部E-R图时,由于各个子系统分别有不同的应用,而且往往是由不同的设计人员设计,所以各个局部E-R图之间难免有不一致的地方,称为冲突。
这些冲突主要有______、______和______3类。
8、关系模型由______________、______________和______________组成。
9、某在SQL Server 2000数据库中有两张表:商品表(商品号,商品名,商品类别,成本价)和销售表(商品号,销售时间,销售数量,销售单价)。
用户需统计指定年份每类商品的销售总数量和销售总利润,要求只列出销售总利润最多的前三类商品的商品类别、销售总数量和销售总利润。
为了完成该统计操作,请按要求将下面的存储过程补充完整。
10、在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用____________语句,收回所授的权限使用____________语句。
信息化应用系统开发安全系统要求规范

信息化应用系统开辟安全规范1 概述软件不安全的因素主要来源于两个方面,一是软件自身存在错误和缺陷引起的安全漏洞,二是来自外部的攻击。
良好的软件开辟过程管理可以很好地减少软件自身缺陷,并有效反抗外部的攻击。
本规范主要规定了集团信息化应用系统在系统开辟的各个阶段所应遵守的各种安全规范,将在不同阶段中所需要注意的安全问题和相关的安全规范进行进一步的描述和规定,以提高集团信息化应用系统的安全性和反抗外部攻击的能力。
2 可行性计划可行性计划是对项目所要解决的问题进行总体定义和描述,包括了解用户的要求及现实环境,从技术、经济和需求3 个方面研究并论证项目的可行性,编写可行性研究报告,探讨解决问题的方案,并对可供使用的资源(如硬件、软件、人力等)成本,可取得的效益和开辟进度作出估计,制订完成开辟任务的实施计划。
2.1 阶段性成果可行性研究报告。
2.2 可行性研究报告重点如下4个方面:1、设计方案可行性研究报告的需对预先设计的方案进行论证,设计研究方案,明确研究对象。
2、内容真实可行性研究报告涉及的内容以及反映情况的数据,必须绝对真实可靠,不许有任何偏差及失误。
可行性研究报告中所运用资料、数据,都要经过反复核实,以确保内容的真实性。
3、预测准确可行性研究是投资决策前的活动,对可能遇到的问题和结果的估计,具有预测性。
因此,必须进行深入地调查研究,充分地占有资料,运用切合实际的预测方法,科学地预测未来前景。
4、论证严密论证性是可行性研究报告的一个显著特点。
要使其有论证性,必须做到运用系统的分析方法,环绕影响项目的各种因素进行全面、系统的分析,既要作宏观的分析,又要作微观的分析。
3 需求分析软件需求分析就是对开辟什么样的软件的一个系统的分析与设想,它是一个对用户的需求进行去粗取精、去伪存真、正确理解,然后把它用软件工程开辟语言表达出来的过程。
需求分析阶段主要工作是完成需求对业务的表达,这体现在对需求规格说明书中,包括业务流程,子系统划分,状态图,数据流图等,最终通过用户用例完成业务分析测试。
2022年西南大学(荣昌校区)信息管理与信息系统专业《数据库概论》科目期末试卷B(有答案)

2022年西南大学(荣昌校区)信息管理与信息系统专业《数据库概论》科目期末试卷B(有答案)一、填空题1、在SELECT命令中,______子句用于选择满足给定条件的元组,使用______子句可按指定列的值分组,同时使用______子句可提取满足条件的组。
2、视图是一个虚表,它是从______导出的表。
在数据库中,只存放视图的______,不存放视图对应的______。
3、数据仓库创建后,首先从______中抽取所需要的数据到数据准备区,在数据准备区中经过净化处理______,再加载到数据仓库中,最后根据用户的需求将数据发布到______。
4、事务故障、系统故障的恢复是由______完成的,介质故障是由______完成的。
5、使某个事务永远处于等待状态,得不到执行的现象称为______。
有两个或两个以上的事务处于等待状态,每个事务都在等待其中另一个事务解除封锁,它才能继续下去,结果任何一个事务都无法执行,这种现象称为______。
6、如果多个事务依次执行,则称事务是执行______;如果利用分时的方法,同时处理多个事务,则称事务是执行______。
7、数据仓库是______、______、______、______的数据集合,支持管理的决策过程。
8、数据库系统是利用存储在外存上其他地方的______来重建被破坏的数据库。
方法主要有两种:______和______。
9、关系数据库中基于数学的两类运算是______________和______________。
10、数据库系统在运行过程中,可能会发生各种故障,其故障对数据库的影响总结起来有两类:______和______。
二、判断题11、在SQL中,ALTERTABLE语句中MODIFY用于修改字段的类型和长度等,ADD用于添加新的字段。
()12、求事务在读取数据前先加共享锁,且直到该事务执行结束时才释放相应的锁,这种封锁协议是二级封锁协议。
()13、视图是观察数据的一种方法,只能基于基本表建立。
联通客户服务系统技术规范书

联通客户服务系统技术规范书1. 引言本文档旨在规范联通客户服务系统的技术规范,对该系统的设计、开发、部署和运维等方面进行详细阐述,以确保系统的稳定性、可靠性和安全性。
2. 系统架构设计2.1 系统组成联通客户服务系统主要由以下几个模块组成:- 用户管理模块:负责用户注册、登录、密码管理等功能。
- 服务需求模块:包括用户提交服务需求、查看服务需求状态等功能。
- 服务处理模块:包括服务需求派发、处理、反馈等功能。
- 报表统计模块:负责生成各类报表和统计数据。
2.2 系统架构联通客户服务系统采用三层架构,分为表示层、业务逻辑层和数据访问层: -表示层:负责接收用户的请求,并将其转发到业务逻辑层进行处理。
- 业务逻辑层:负责处理用户请求,并与数据访问层进行交互,完成相应的业务逻辑处理。
- 数据访问层:负责与数据库进行交互,提供数据的存取操作。
3. 数据库设计3.1 数据库结构联通客户服务系统的数据库包含以下几个主要表: - 用户表:存储用户的基本信息,包括用户名、密码、手机号码等。
- 服务需求表:存储用户提交的服务需求信息,包括需求类型、需求描述、状态等。
- 服务处理表:存储服务需求的处理信息,包括处理人、处理意见、处理时间等。
- 报表统计表:存储生成的各类报表和统计数据。
3.2 数据库设计原则在设计数据库时,应遵循以下原则: - 数据库表的字段应合理命名,具有一定的描述性,便于理解和维护。
- 数据库表应尽量满足第三范式,避免数据冗余和更新异常。
- 数据库表的字段应设置合适的数据类型和长度,以节约存储空间和提高查询效率。
4. 系统安全设计4.1 用户认证和授权用户认证和授权是系统安全的基础,联通客户服务系统采用基于角色的访问控制(RBAC)模型,用户需要经过身份验证后才能访问系统,并根据其角色进行相应的权限控制。
4.2 密码安全性为了保障用户的密码安全,联通客户服务系统应采用加密存储的方式保存用户密码,并可以对用户密码进行合理的预防、检测和响应措施,如密码强度检查、密码加密传输等。
三级等保应用改造要求

三级等保应用改造要求
三级等保(信息安全等级保护第三级)是我国对重要信息系统、网络基础设施和信息资源实施重点保护的标准。
应用系统在满足三级等保要求时,需要进行一系列的改造,以确保系统的机密性、完整性和可用性。
以下是三级等保应用改造的主要要求:
物理安全:应用系统所在的物理环境必须满足三级等保的物理安全要求,包括物理访问控制、物理安全监测、防盗窃和防破坏等。
网络安全:应用系统的网络架构应满足三级等保的网络安全要求,部署防火墙、入侵检测/防御系统、网络隔离设备等,实现网络访问控制、安全审计和网络安全监测。
主机安全:应用系统的主机(包括服务器、数据库等)必须满足三级等保的主机安全要求,通过配置主机安全软件、加固操作系统、实现主机入侵防护等措施,确保主机的安全。
应用安全:应用系统本身需要满足三级等保的应用安全要求,包括身份鉴别、访问控制、安全审计、通信完整性保护、通信保密性保护、抗抵赖、软件容错、资源控制等。
数据安全:应用系统中的数据必须满足三级等保的数据安全要求,实现数据加密存储、数据传输加密、数据备份与恢复、数据完整性校验等措施。
安全管理:应用系统所在的组织需要建立完善的信息安全管理体系,包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等。
安全技术与产品:应选择符合国家标准和通过安全认证的信息安全技术和产品,确保应用系统的安全。
总之,三级等保应用改造要求涵盖了物理、网络、主机、应用、数据和管理等多个层面,是一个系统性的工程。
通过实施这些改造措施,可以显著提高应用系统的安全防护能力,保障重要信息资源和业务系统的安全稳定运行。
中国人民银行关于加强银行数据集中安全工作的指导意见

中国人民银行关于加强银行数据集中安全工作的指导意见文章属性•【制定机关】中国人民银行•【公布日期】2002.08.26•【文号】银发[2002]260号•【施行日期】2002.08.26•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】银行业监督管理正文中国人民银行关于加强银行数据集中安全工作的指导意见(银发[2002]260号)人民银行各分行、营业管理部、省会(首府)城市中心支行,各政策性银行、国有独资商业银行、股份制商业银行:为加强对银行数据集中工作的指导,防范相关技术风险和管理风险,现就银行实施数据集中的安全工作提出以下意见:一、数据集中是我国银行信息化发展的重大举措,对于我国银行实现集约化管理,提高银行的市场适应能力,降低银行经营风险具有重要意义,但对计算机信息系统的可靠性和安全性也提出了更高的要求。
各银行必须高度重视对数据集中安全工作的领导,建立健全计算机安全管理组织,落实计算机安全责任制。
各银行计算机安全管理委员会(领导小组)主任委员(组长)为数据集中安全工作的第一责任人。
二、加强制度建设,建立与数据集中模式相适应的各项管理制度和内控机制。
没有配套管理制度的数据中心和内控机制不完善的业务系统不能投入生产运行。
三、加强数据中心管理人员和技术人员的安全培训,提高全员的安全防范意识。
要建立系统管理员、网络管理员、软件开发人员和安全管理人员持证上岗制度;要定期对业务操作人员进行业务操作考核。
四、各银行应高度重视数据集中总体技术设计的合理性和安全性。
数据集中体系结构的合理性直接关系到银行信息系统的整体安全,体系结构的选择要有利于降低技术风险和管理风险。
总体技术方案必须经过充分的论证。
各银行在实施数据集中前要将总体技术方案和论证意见报中国人民银行备案。
五、做好适应数据集中模式的网络建设与改造工作,提高通信网络可用性。
网络可靠率(指年无故障运行时间与总运行时间比值)要不低于99.995%,连续故障时间小于2小时。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
某某石油管理局企业标准数据库系统安全开发和改造规范某某石油管理局发布前言本标准由某某石油管理局计算机应用及信息专业标准化委员会提出并归口。
本标准由某某石油管理局信息中心起草。
本标准的主要内容包括:适用范围、术语定义、数据库的开发和改造等几部分。
1范围本标准规定了局某某石油管理局某某油田数据库系统安全开发与改造规范。
本标准适用于某某油田(企业内部)数据库系统安全开发与改造的全过程。
2规范解释权某某油田信息中心网络标准和规范小组3基本原则本规范是参考国家相应标准,并参考相应国际标准,并结合某某油田的相应实际而制定4使用说明1)本规范所提到的重要数据应用部门,如无特别说明,均指某某油田范围内各个有重要数据(如生产数据,管理数据等)的部门,这里不具体指明,各单位可以参照执行。
2)本规范说明了如何在现有数据库系统上应用的开发与改造方法,但不包括数据系统的应用与管理。
也不说明数据库系统本身的开发与改造方法。
5总则1)为加强某某油田各单位数据库技术管理,有效地保护和利用数据库技术资源,最大程度地防范技术风险,保护使用者的合法权益,根据《中华人民共和国计算机信息系统安全保护条例》及国家有关法律、法规和政策,结合油田的实际情况,制定本规范。
2)本规范所称的数据库,是指所有与油田业务相关的信息存储体的集合。
3)某某油田中从事数据库开发与改造的人员,均须遵守本规范。
6数据库系统的基本概念数据、数据库、数据库管理系统和数据库系统是与数据库技术密切相关的四个基本概念。
数据是数据库中存储的基本对象。
数据在大多数人的头脑中第一个反应就是数字。
其实数字只是最简单的一种数据,是数据的一种传统和狭义的理解。
广义的理解,数据的种类很多,文字、图形、图像、声音、学生的档案记录、货物的运输情况等等,这些都是数据。
我们可以对数据做如下定义:描述事物的符号记录称为数据。
描述事物的符号可以是数字,也可以是文字、图形、图像、声音、语言等,数据有多种表现形式,它们都可以经过数字化后存入计算机。
数据库,是存放数据的仓库。
只不过这个仓库是在计算机存储设备上,而且数据是按一定的格式存放的。
所谓数据库中,是指长期存储在计算机内、有组织的、可共享的数据集合。
数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。
数据库管理系统是位于用户与操作系统之间的一层数据管理软件,它负责科学地组织和存储数据以及如何高效地获取和维护数据。
7数据库系统的分类集中型在这种结构中,客户程序连接某台指定的机器并通过其完成交易。
数据库放置在同一台机器上,或指定一台专门的机器充当数据库服务器。
数据分布型数据分布型结构类似前一种结构,只是数据库分布在每台服务器上。
它具有的优点是:无单点失败且可独立进行管理。
我们可以将这种结构用于数据分割,例如逻辑分割和地理分割。
数据集中型这种结构是对集中型的一种增强,由其中的一台机器作为数据存取服务器,而在前台提供更多的应用服务器,共享一个数据库服务器。
这种情况下,必须使用数据库软件提供的并行处理功能及硬件厂商提供的硬件集群策略。
高可用性现在,所有用户都希望在硬件出现错误时,应用的迁移能更加简单,并且在迁移的同时能保证系统继续运行且尽量减少人工干预。
中间件可以提供这样的功能,它可以帮助操作系统自动迁移关键组件到正常的机器上。
8数据库类型的开发方式与访问接口数据库类型的开发方式主要是用分布式组件技术。
组件是独立于特定的程序设计语言和应用系统、可重用和自包含的软件成分。
组件是基于面向对象的,支持拖拽和即插即用的软件开发概念。
基于组件技术的开发方法,具有开放性、易升级、易维护等优点。
它是以组合(原样重用现存组件)、继承(扩展地重用组件)、设计(制作领域专用组件)组件为基础,按照一定的集成规则,分期、递增式开发应用系统,缩短开发周期。
在开发过程中遵循以组件为核心原则、组件实现透明原则及增量式设计原则。
基于组件开发方法的优点:1)速度快。
因为组件技术提供了很好的代码重用性,用组件开发应用程序主要的工作是“配置”应用,应用开发人员只需写业已有的组件没有提供的应用新特征的代码,这比写整个应用的代码快得多。
2)可靠性高。
因为组件开发中所用的组件是已经测试过的,虽然整个应用仍然需要测试,基于组件的应用还是要比使用传统技术开发的应用要可靠的多。
3)编程语言和开发工具的透明性。
基于组件的开发方法允许用不同的语言编写的组件共存于同一应用中,这在大型的复杂应用开发中是很重要的。
4)组件的积累。
组件的积累就是财富的积累,可以为新系统提供一定的支持。
5)提高系统互操作性。
组件必须按照标准开发,而标准具有权威性和指导作用,支持更广泛的代码重用。
6)开发者注意力更多地集中在商业问题上。
基于组件的开发,使编程人员将大多数时间用在所要解决的商业问题上,而不是用于担心低级的编程细节问题。
7)为自己开发还是购买提供了最好的选择。
购买组件装配到定制的系统中的优势是,不必要购买一个不完全适合于自己的软件,还可以减少风险,因为购买的组件已经经过广泛的使用与测试。
目前,在组件技术标准化方面,主要有以下三个比较有影响的规范:1)OMG起草与颁布的CORBA;2)微软公司推出的COM/DCOM/COM+;3)SUN发表的JavaBeans。
异构数据源访问接口在网络环境下,特别是分布式系统中,异构数据库的访问是一个不可避免的问题,采用SQL语言的异构数据库为解决相互访问问题提供了可能。
目前最有影响的有两种标准是:1)Microsoft公司的ODBC;2)以Sun和JavaSoft公司为代表的JDBC。
9开发与改造管理基于目前某某油田的应用实际,我们这里所说的安全开发与改造,并不指对数据系统本身开发与改造,而是基于数据库上的相关应用的开发与改造。
关于数据库开发与改造的保密管理的说明由于在某某油田中的数据库中的数据可能包括敏感数据,它的泄露与破坏可能对某某油田甚至对国家、社会造成重大的人力、物力、财力损失,所以,在涉密数据库系统的开发与改造过程中,应该对数据的保密性有特殊的要求。
1)密数据库的开发与改造项目,必须经某某油田信息安全中心与数据应用单位的主管部门的联合批准立项,同时要求对开发与改造过程中的安全风险做出评估,对需要保密的数据字段做出书面上的要求。
对于这种评估与要求应做出相应的存档备案。
2) 在开发过程中,可能使用到的试验数据应该由开发部门自已生成模拟数据,应用单位不应提供原有的可能涉密的真实数据做试验,以防泄密。
3) 系统在设计与开发时不应留有“后门”,即不应以维护、支持或操作需要为借口,设计有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入口。
如有发现,应用方有权对系统设计与开发方追究责任。
4) 在数据系统的改造过程中,系统的原有数据不得做新系统的试验数据,以防数据被破坏与泄露。
但系统改造完成之后,又要求能无缝地导入原有的数据,保证系统的顺利运行。
5) 在数据系统的运行维护过程中,技术维护人员不应得到系统的最高权限。
同时为了防止由于系统管理人员或特权用户的权限过于集中所带来的安全隐患,应将数据库系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统审计员来承担,并按最小授权原则分别授予它们各自为完成自己所承担任务所需的最小权限,还应在三者之间形成相互制约的关系。
6) 对于涉密系统,我们要求相应要求保密的数据不能以明文的形式存储在物理介质上。
这可能采用两种办法,一种是由数据库系统本身提供的加密方法(如果具体采用的产品提供),另一种是经过应用系统加密之后再交数据库系统操作。
7) 对于涉密系统,我们要求相应要求保密的数据不能以明文的形式在网络介质上传输。
其目的是防止被动攻击。
所采用的方法如下:➢可以是对数据进行软件应用层加密;➢也可以在相应的网络硬件中加入加解密设施;➢现在许多数据库在传输过程中也能用相应加密模块加密后再传输;➢如果传输经过的网络范围较小(如一个机房内),那么物理介质隔离是一种有效的办法。
关于数据库开发与改造的功能要求规范对于开发与改造后的数据库应用系统的功能,我们提出以下要求:9.2.1 身份鉴别9.2.1.1 用户标识应对注册到数据库管理系统中的用户进行唯一性标识。
用户标识信息是公开信息,一般以用户名和/或用户 ID 实现。
为了管理方便,可将用户分组,也可使用别名。
无论用户名、用户 ID、用户组还是用户别名,都要遵守标识的唯一性原则。
9.2.1.2 用户鉴别应对登录到数据库管理系统的用户进行身份真实性鉴别。
通过对用户所提供的“鉴别信息”的验证,证明该用户确有所声称的某种身份,这些“鉴别信息”必须是保密的,不易伪造的。
用户进入数据库管理系统时的身份鉴别,并按以下要求进行设计:1) 凡需进入数据库管理系统的用户,可以选择采用该用户在操作系统中的标识信息,也可以重新进行用户标识。
重新进行用户标识应在用户注册(建立账号)时进行。
2) 当用户登录到数据库管理系统或与数据库服务器(如通过网络)进行访问连接时,应进行用户鉴别。
这可以参考某某油田的CA认证与授权系统的相关要求进行设计。
3) 数据库管理系统用户标识一般使用用户名和用户标识(UID)。
为在整个数据库系统范围实现用户的唯一性,应确保数据库管理系统建立的用户在系统中的标识(SID)与在各数据库系统中的标识(用户名或别名,UID 等)之间的一致性。
4) 分布式数据库系统中,全局应用的用户标识信息和鉴别信息应存放在全局数据字典中,由全局数据库管理安全机制完成全局用户的身份鉴别。
局部应用的用户标识信息和鉴别信息应存放于局部数据字典中,由局部数据库安全机制完成局部用户的身份鉴别。
5) 数据库用户的标识和鉴别信息应受到操作系统(包括网络操作系统)和数据库系统的双重保护。
操作系统应确保任何用户不能通过数据库以外的使用方式获取和破坏数据库用户的标识和鉴别信息。
数据库系统应保证用户以安全的方式和途径使用数据库系统的标识和鉴别信息。
6) 数据库用户标识信息应在数据库系统的整个生命期有效,被撤消的用户账号的 UID 不得再次使用。
9.2.2 标记与访问控制9.2.2.1 标记与安全属性管理应通过标记为TCB 安全功能控制范围内的主体与客体设置安全属性。
具体要求为:1)对于自主访问控制,标记以某种方式表明主体与客体的访问关系;2)对于强制访问控制,不同的访问控制模型有不同的标记方法。
基于多级安全模型的强制访问控制,标记过程授予主体与客体一定的安全属性,这些安全属性构成采用多级安全模型的强制访问控制机制的属性库——强制访问控制的基础数据。
数据库管理系统需要对主、客体独立进行标记。
3)用户安全属性应在用户建立注册帐户后由系统安全员通过 TCB 所提供的安全员界面进行标记并维护;4)客体安全属性应在数据输入到由 TCB 安全功能所控制的范围内时以缺省方式生成或由安全员进行标记并维护;5)系统管理员、系统安全员和审计员的安全属性应通过相互标记形成制约关系。