第4章数据库安全
数据库第四、五章习题及答案

第4、5章练习题(数据库的安全性、完整性)一、选择题1.下面哪个不是数据库系统必须提供的数据控制功能。
A.安全性B.可移植性C.完整性D.并发控制答案:B2.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。
这是指数据的。
A.安全性B.完整性C.并发控制D.恢复答案:A3.数据库的是指数据的正确性和相容性。
A.安全性B.完整性C.并发控制D.恢复答案:B4.在数据系统中,对存取权限的定义称为。
A.命令 B.授权 C.定义 D.审计答案:B5.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的。
A.可靠性B.一致性C.完整性D.安全性答案:D6.下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是A.REVOKE UPDATE(XH) ON TABLE FROM ZHAO B.REVOKE UPDATE(XH) ON TABLE FROM PUBLICC.REVOKE UPDATE(XH) ON TABLE STUD FROM ZHAO D.REVOKE UPDATE(XH) ON STUD FROM PUBLIC答案:C 7.把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是A)GRANT GRADE ON SC TO ZHAO B)GRANT UPDATE ON SC TO ZHAOC)GRANT UPDATE (GRADE) ON SC TO ZHAO D)GRANT UPDATE ON SC (GRADE) TO ZHAO 答案:C8.以下( D )不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁9.SQL中的视图提高了数据库系统的( D )。
A. 完整性B. 并发控制C. 隔离性D. 安全性10.安全性控制的防范对象是( B ),防止他们对数据库数据的存取。
数据库第四章——数据库安全性

输入密码
SQL Server 2005密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 字母、10个基本数字,非字母字符(!@等)
19
An Introduction to Database System
5
An Introduction to Database System
数据的安全性是指保护数据以防止因不合法的使用而 数据的安全性是指保护数据以防止因不合法的使用而 造成数据的泄露、更改和破坏。 造成数据的泄露、更改和破坏。这就要采取一定的安 全措施。 全措施。 数据库的安全性和计算机系统的安全性,包括计算机 数据库的安全性和计算机系统的安全性, 硬件、操作系统、网络系统等的安全性,是紧密联系、 硬件、操作系统、网络系统等的安全性,是紧密联系、 相互支持的。 相互支持的。
输入用户名 kk
输入密码
SQL Server 2000密码复杂性策略: 2000密码复杂性策略 密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 密码包含4类字符:英文大写字母、 字母、10个基本数字 非字母字符(! 个基本数字, (!@ 字母、10个基本数字,非字母字符(!@等)
14
An Introduction to Database System
删除Windows NT认证模式登录账号
步骤如下: 步骤如下: 以系统管理员身份进入企业管理器,并展开目录树; (1) 以系统管理员身份进入企业管理器,并展开目录树; 在目录树的“登录名” 节点下, (2) 在目录树的“登录名” 节点下,选中待删除的名称 wfy\wfytest” “wfy\wfytest”
第4章习题与解答

第4章数据库和数据仓库4.1本章知识框架与学习要求数据库技术是数据管理的最新技术,是计算机科学的重要分支。
它已经成为先进信息技术的重要组成部分,是现代计算机信息系统和计算机应用系统的基础和核心。
数据库已经成为人们存储数据、管理信息、共享资源的最先进最常用的技术。
认识和掌握有关的数据库技术对学好本课程具有重要作用。
本章主要介绍了数据库技术的相关概念包括数据的组织层次、数据模型、信息模型、关系规范化等,以及数据库的设计方法,数据库仓库和数据挖掘的概念。
4.1.1 知识框架与学习要求一、数据的描述与组织(掌握)(一)三个世界1.现实世界2.信息世界3.计算机世界(二)数据组织的层次1.数据项(字段)2.记录3.数据文件4.数据库二、数据库管理技术(一)数据管理的发展(了解)1.简单应用阶段2.文件系统阶段3.数据库系统阶段(二)数据库管理系统(掌握)1.数据库系统(DBS)2.数据库管理系统(DBMS)(1)数据库的定义功能(2)数据库的操作功能(3)数据库的保护功能(4)数据库的维护功能(5)数据的存储管理三、数据模型(掌握)(一)信息模型(概念模型)1.信息模型的要素2.两个实体集之间联系的分类3.实体联系模型(E-R模型)(二)数据模型1.数据模型的三要素2.数据模型与信息模型的关系3.三种主要的数据模型(1)层次模型(Hierarchical Model)(2)网状模型(Network Model)(3)关系模型(Relational Model)(三)概念模型向关系模型的转换(四)关系的规范化1.第一范式(1NF)2.第二范式(2NF)3.第三范式(3NF)五、数据库设计(掌握)(一)数据库设计方法简述(二)数据库设计步骤六、数据仓库和数据挖掘(了解)(一)数据仓库1.数据仓库的概念2.数据仓库和数据库的区别3.数据仓库的特性4.数据仓库的基本结构5.数据仓库工具的组成(二)数据挖掘1.数据挖掘的概念2.数据仓库与数据挖掘的关系4.1.2 学习重点本章重点掌握以下几方面的内容:1.三个世界即现实世界、信息世界、计算机世界的特点及区别与联系;2.人工管理阶段、文件系统阶段及数据库系统阶段应用程序与数据关系的区别;3.数据库管理系统功能4.信息(概念)模型的要素、E-R模型的绘制方法;5.数据模型的三要素、数据模型与信息模型的关系、关系模型;6.概念模型向关系模型的转换;7.数据库设计方法和步骤4.2 教材习题与解答4.2.1 习题一、名词解释1.数据库2.记录3.DBMS4.DBS5.概念模式6.数据模型7.概念模型8.键或码9.数据操作10.1NF 11. 2NF 12.3NF 13.关系14.关系模式15.数据仓库16.数据挖掘二、简答题1. 数据库系统组织数据的特点是什么?2. 数据库系统与文件系统的区别是什么?3. 数据管理经历了哪几个阶段?各个阶段的特点是什么?4. 数据模型的三要素是什么?5. 数据库管理系统的主要功能是什么?6. 信息模型的要素有哪些?7. 试述概念模式在数据库中的重要地位。
(完整版)数据库课后习题及答案

第一章数据库系统概述选择题1实体-联系模型中,属性是指(C)A.客观存在的事物B.事物的具体描述C.事物的某一特征D.某一具体事件2对于现实世界中事物的特征,在E-R模型中使用(A)A属性描述B关键字描述C二维表格描述D实体描述3假设一个书店用这样一组属性描述图书(书号,书名,作者,出版社,出版日期),可以作为“键”的属性是(A)A书号B书名C作者D出版社4一名作家与他所出版过的书籍之间的联系类型是(B)A一对一B一对多C多对多D都不是5若无法确定哪个属性为某实体的键,则(A)A该实体没有键B必须增加一个属性作为该实体的键C取一个外关键字作为实体的键D该实体的所有属性构成键填空题1对于现实世界中事物的特征在E-R模型中使用属性进行描述2确定属性的两条基本原则是不可分和无关联3在描述实体集的所有属性中,可以唯一的标识每个实体的属性称为键4实体集之间联系的三种类型分别是1:1 、1:n 、和m:n5数据的完整性是指数据的正确性、有效性、相容性、和一致性简答题一、简述数据库的设计步骤答:1需求分析:对需要使用数据库系统来进行管理的现实世界中对象的业务流程、业务规则和所涉及的数据进行调查、分析和研究,充分理解现实世界中的实际问题和需求。
分析的策略:自下而上——静态需求、自上而下——动态需求2数据库概念设计:数据库概念设计是在需求分析的基础上,建立概念数据模型,用概念模型描述实际问题所涉及的数据及数据之间的联系。
3数据库逻辑设计:数据库逻辑设计是根据概念数据模型建立逻辑数据模型,逻辑数据模型是一种面向数据库系统的数据模型。
4数据库实现:依据关系模型,在数据库管理系统环境中建立数据库。
二、数据库的功能答:1提供数据定义语言,允许使用者建立新的数据库并建立数据的逻辑结构2提供数据查询语言3提供数据操纵语言4支持大量数据存储5控制并发访问三、数据库的特点答:1数据结构化。
2数据高度共享、低冗余度、易扩充3数据独立4数据由数据库管理系统统一管理和控制:(1)数据安全性(2)数据完整性(3)并发控制(4)数据库恢复第二章关系模型和关系数据库选择题1把E-R模型转换为关系模型时,A实体(“一”方)和B实体(“多”方)之间一对多联系在关系模型中是通过(A)来实现的A将A关系的关键字放入B关系中B建立新的关键字C建立新的联系D建立新的实体2关系S和关系R集合运算的结果中既包含S中元组也包含R中元组,但不包含重复元组,这种集合运算称为(A)A并运算B交运算C差运算D积运算3设有关系R1和R2,经过关系运算得到结果S,则S是一个(D)A字段B记录C数据库D关系4关系数据操作的基础是关系代数。
《数据库技术与应用》第4章 习题答案

第4章关系数据库标准语言SQL1. 试述关系数据库标准语言SQL的特点。
解:SQL语言是一种功能强大、通用性好又简单易学的语言,主要特点包括:●综合统一:SQL语言将数据定义语言DDL、数据操纵语言DML、数据控制语言DCL的功能集于一体,语言风格统一,可以独立完成数据库生命周期中的全部活动。
●高度非过程化:用SQL语言进行数据操作只要提出“做什么”,而无需指明“怎么做”。
●面向集合操作:SQL采用集合操作方式。
不仅查询的结果可以是元组的集合,而且一次插入、更新、删除操作的对象也可以是元组的集合。
●支持关系数据库的三级模式结构:外模式对应于视图(View),模式对应于基本表,内模式对应于存储文件。
●简洁易学,灵活易用:SQL语言简洁,只有少量关键字,语法简单。
SQL的使用方式非常灵活,可以直接通过SQL实现人机交互,还可以将SQL语句嵌入到其他高级语言程序中来使用。
2. 概述SQL的基本功能。
解:SQL语言是一种综合的、通用的、功能强大的关系数据库语言,集数据查询(Data Query)、数据操纵(Data Manipulation)、数据定义(Data Definition)和数据控制(Data Control)功能于一体。
数据定义功能。
主要用于定义、删除和修改关系数据库中的对象,数据库对象主要包括基本表、视图等。
数据查询功能。
运用SELECT语句来实现查询数据的功能。
数据操纵功能。
主要用于增加、删除和修改数据库中的数据。
数据控制功能。
主要用来控制用户对数据库的操作权限,包括数据库安全控制和事物管理两部分。
3. 什么是基本表?什么是视图?两者的区别和联系是什么?解:基本表是本身独立存在的表,在SQL中一个关系就对应一个表。
试图是从一个或几个基本表导出的表。
试图本身不独立存储在数据库中,是一个虚表。
即数据库中只存放视图的定义而不存放视图对应的数据。
视图与表的区别:概念不同。
表是使用DBMS的DDL定义的,拥有真实数据的,以独立文件的形式存储在计算机外存上的具有固定模式结构和相应元组数据的实表。
《数据库第4章》课件

03
SQL语言基础
SQL语言概述
总结词
简洁、高效、标准化的特点
详细描述
SQL(Structured Query Language)是一种用于管理关系数据库的标准编程语言。它以简洁的语法 和高效的性能而著称,被广泛应用于数据查询、更新、管理以及数据库设计和维护。
SQL语言的数据定义功能
总结词
定义、修改、删除数据结构
关系数据库系统的特点
要点一
总结词
关系数据库系统具有数据完整性、标准化、安全性和并发 控制等特点。
要点二
详细描述
数据完整性是指关系数据库中的数据保持准确性和一致性 ,防止错误和无效数据的输入。标准化是指通过规范化的 表格结构和关系,减少数据冗余和保证数据一致性。安全 性是指对数据库的访问进行控制,确保数据的保密性和完 整性。并发控制则是在多用户同时访问数据库时,确保数 据的一致性和避免冲突。
安全对于保护企业资产、个人隐私以及国家安全等方面都具有重要意义
。
数据库的安全性控制
用户身份认证
通过用户名和密码等身份认证方式,确保只 有经过授权的用户才能访问数据库。
访问控制
根据用户的角色和权限,限制用户对数据库 的访问范围和操作权限。
数据加密
对敏感数据进行加密存储,以防止未经授权 的用户获取和利用。
05
数据库安全与保护
数据库安全概述
01
数据库安全定义
数据库安全是指通过采取各种安全措施和技术手段,确保数据库中的数
据不被未经授权的访问、使用、泄露、破坏、修改或销毁。
02
数据库安全威胁
数据库面临的安全威胁包括数据泄露、数据篡改、数据损坏、非授权访
问等。
03
数据库安全性控制

第四章数据库安全性控制(习题集)二、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术 B. 视图技术C. 审计技术D. 出入机房登记和加锁 2、SQL中的视图提高了数据库系统的(D)。
A. 完整性 B. 并发控制 C. 隔离性 D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。
A. 完整性 B. 可靠性 C. 安全性 D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。
A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大5、SQL中的视图机制提高了数据库系统的( D )。
A.完整性 B.并发控制 C.隔离性 D.安全性 6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。
A.完整性 B.可靠性 C.安全性 D.一致性 7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。
A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据 8、找出下面SQL 命令中的数据控制命令( A )。
A.GRANT B.COMMIT C.UPDATE D.SELECT三、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。
2、完整性检查和控制的防范对象,防止它们进入数据库。
安全性控制的防范对象是,防止他们对数据库数据的存取。
3、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。
4、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。
常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。
5、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。
6、在数据库系统中,定义存取权限称为_授权_ 。
SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。
数据库课件第4章关系数据库(RDB)规范化设计理论

3. 完全函数依赖与部分函数依赖
完全函数依赖: 在关系模式R(U)中,如果X→Y,并且对于X的任何一 个真子集X′,都有X′ Y,则称Y完全函数依赖于X, 记作X f Y。 部分函数依赖: 若X→Y,但Y不完全函数依赖于X,则称Y部分函数依 p Y。 赖于X,记作X
例8: 学生(学号,姓名,所在系,系主任姓名,课程号,成绩) 学生关系模式存在的部分函数依赖: p (学号,课程号) 姓名 p 所在系 (学号,课程号) p (学号,课程号) 系主任姓名
教师姓 名
李林 78号
住址
课程号
C1
课程名
N1
李林
李林 汪佳 吴仪
78号
78号 59号 79号
C2
C3 C4 C5
N2
N3 N4 N5
师帆
76号
C6
N6
⑷当执行数据插入时,DB中的数据不能产生插入 异常现象 所谓“插入异常”是指希望插入的信息由于不 能满足数据完整性的某种要求而不能正常地被 插入到DB中的异常问题。 比如:上例中插入一个尚未安排授课的新进教师 信息. 原因: 因多种信息混合放在一个表中,可能造成因一 种信息被捆绑在其他信息上而产生的信息之间 相互依附存储的问题,使得信息不能独立插入。
第4章
关系数据库(RDB)规范化理论
4.1 关系模式规范化的必要性 4.2 数值依赖 4.3 范式与规范化 、关系分解原则
RDB规范化理论的目的是要设计“好的”RDB模式。要设计 好的关系模式,必须是关系满足一定的约束条件,此约束 形成了规范。 范式(Normal Form):衡量DB规范的层次或深度,DB规范化 层次由范式来决定。简记作NF. 根据关系模式满足的不同性质和规范化的程度,将关系模 式分为第一范式(1NF)、第二范式(2NF)、第三范式(3NF)、 BC范式、第四范式(4NF)、第五范式(5NF),范式越高规范 化程度越高。 规范化:低级关系模式通过模式分解转换为若干高级范式 的关系模式集合的过程。 规范化是在RDB中减少数据冗余的过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
验证设计,即提供B3级保护的同时给出系统的形式化 设计说明和验证以确信各安全保护真正实现。
安全标准简介(续)
B2以上的系统
还处于理论研究阶段 应用多限于一些特殊的部门如军队等 美国正在大力发展安全产品,试图将目前仅限于少数 领域应用的B2安全级别下放到商业应用中来,并逐步 成为新的商业标准。
1999年成为 国际标准 CC V2.1
1993年美国 信息技术安全 联邦标准
CC评估标准级别划分
级别
EAL1 EAL2 EAL3 EAL4 EAL5
定义
功能测试 结构测试 系统地测试和检查 系统地设计、测试和复查 半形式化设计和测试
TCSEC 近似级别
C1 C2 B1 B2
EA1
一 授 权 (GRANT)
GRANT语句的一般格式:
GRANT <权限>[,<权限>]... [ON <对象类型> <对象名>]
TO <用户>[,<用户>]...
[WITH GRANT OPTION];
谁定义?DBA和表的建立者(即表的属主) GRANT功能:将对指定操作对象的指定操作权限授予 指定的用户。
安全标准简介(续)
B2级
结构化保护 建立形式化的安全策略模型并对系统内的所有主体和 客体实施DAC和MAC。
经过认证的B2级以上的安全系统非常稀少
安全标准简介(续)
典型例子
操作系统
只有Trusted Information Systems公司的Trusted XENIX一 种产品
定
C2
C1 D
受控的存取保护(Controlled Access Protection)
自主安全保护(Discretionary Security Protection) 最小保护(Minimal Protection)
安全标准简介(续)
四组(division)七个等级
D C(C1,C2) B(B1,B2,B3) A(A1)
安全标准简介(续)
C1级
非常初级的自主安全保护 能够实现对用户和数据的分离,进行自主存取控制 (DAC),保护或限制用户权限的传播。
安全标准简介(续)
C2级
安全产品的最低档次 提供受控的存取保护,将C1级的DAC进一步细化,以 个人身份注册负责,并实施审计和资源隔离 达到C2级的产品在其名称中往往不突出“安 全”(Security)这一特色
安全标准简介(续)
R4 文档(Documentation) R4.1 安全特性用户指南(Security Features User's Guide) R4.2 可信设施手册(Trusted Facility Manual) R4.3 测试文档(Test Documentation) R4.4 设计文档(Design Documentation)
演示企业管理器建立用户的过程 SA超级用户(自带) 建立用户chen
4.2.2 存取控制
存取控制机制的功能
存取控制机制的组成
定义存取权限
检查存取权限
用户权限定义和合法权检查机制一起组成了DBMS的 安全子系统
存取控制(续)
定义存取权限 在数据库系统中,为了保证用户只能访问他有权存 取的数据,必须预先对每个用户定义存取权限。 检查存取权限 对于通过鉴定获得上机权的用户(即合法用户), 系统根据他的存取权限定义对他的各种操作请求进 行控制,确保他只执行合法操作。
计算机系统的三类安全性问题(续)
管理安全
软硬件意外故障、场地的意外事故、管理不善 导致的计算机设备和数据介质的物理破坏、丢 失等安全问题
计算机系统的三类安全性问题(续)
政策法律类
政府部门建立的有关计算机犯罪、数据安全保 密的法律道德准则和政策法规、法令
4.1 计算机安全性概论
4.1.1 计算机系统的三类安全性问题
例:军事秘密、国家机密、新产品实验数据、市场需求分 析、市场营销策略、销售计划、客户档案、医疗档案、 银行储蓄数据
数据库安全性(续)
什么是数据库的安全性
数据库的安全性是指保护数据库,防止因非法用户使用数 据库造成数据泄露、更改或破坏。
数据库安全性与计算机系统安全性之间是相互紧密 联系、相互支持的
对系统的数据加以标记,对标记的主体和客体实施强 制存取控制(MAC)、审计等安全机制
安全标准简介(续)
典型例子
操作系统
数字设备公司的SEVMS VAX Version 6.0 惠普公司的HP-UX BLS release 9.0.9+
数据库
Oracle公司的Trusted Oracle 7 Sybase公司的Secure SQL Server version 11.0.6 Informix公司的Incorporated INFORMIX-OnLine / Secure 5.0
安全标准简介(续)
TCSEC/TDI安全级别划分
安全级别
A1 B3 B2 B1
义 验证设计(Verified Design) 安全域(Security Domains) 结构化保护(Structural Protection) 标记安全保护(Labeled Security Protection)
计算机系统的三类安全性问题(续)
三类计算机系统安全性问题
技术安全类 管理安全类 政策法律类
计算机系统的三类安全性问题(续)
技术安全
指计算机系统中采用具有一定安全性的硬件、 软件来实现对计算机系统及其所存数据的安全 保护,当计算机系统受到无意或恶意的攻击时 仍能保证系统正常运行,保证系统内的数据不 增加、不丢失、不泄露。
标准的网络产品
只有Cryptek Secure Communications公司的LLC VSLAN一 种产品
数据库
没有符合B2标准的产品
安全标准简介(续)
B3级
安全域。 该级的TCB必须满足访问监控器的要求,审计跟踪能 力更强,并提供系统恢复过程。
安全标准简介(续)
A1级
第四章 数据库安全性
4.1 计算机安全性概论
4.2 数据库安全性控制 4.3 视图机制 4.4 审计 4.5 数据加密 4.7 小结
4.2 数据库安全性控制
4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 用户标识与鉴别 存取控制 自主存取控制方法 授权与回收 数据库角色 强制存取控制方法
(1) 用户的权限
4.2.1 用户标识与鉴别
用户标识与鉴别(Identification &
Authentication)
系统提供的最外层安全保护措施
用户标识与鉴别
基本方法
系统提供一定的方式让用户标识自己的名字或身份; 系统内部记录着所有合法用户的标识; 每次用户要求进入系统时,由系统核对用户提供的身 份标识; 通过鉴定后才提供机器使用权。 用户标识和鉴定可以重复多次
存取控制(续)
常用存取控制方法
自主存取控制(Discretionary Access Control ,简 称DAC) C2级 灵活 强制存取控制(Mandatory Access Control,简称 MAC) B1级 严格
自主存取控制方法
同一用户对于不同的数据对象有不同的存取权限
安全标准简介(续)
表示该级不提供对该指标的支持; 表示该级新增的对该指标 的支持; 表示该级对该指标的支持与相邻低一级的 等级一样; 表示该级对该指标的支持较下一级有所增 加或改动。
1993年加拿大 可信计算机 产品评估标准
TCSEC 桔皮书
1991年欧洲 信息技术安全 评估标准
通用标准 CC 1996-1998 V1.0-V2.0
4.1.2 安全标准简介
4.1.2 安全标准简介
为降低进而消除对系统的安全攻击,各国引用或制定了一 系列安全标准
TCSEC (桔皮书) TDI (紫皮书)
安全标准简介(续)
1985年美国国防部(DoD)正式颁布《 DoD可信计算 机系统评估标准》(简称TCSEC或DoD85) TCSEC又称桔皮书 TCSEC标准的目的
按系统可靠或可信程度逐渐增高 各安全级别之间具有一种偏序向下兼容的关系,即较高 安全性级别提供的安全保护要包含较低级别的所有保护 要求,同时提供更多或更完善的保护能力。
安全标准简介(续)
D级
将一切不符合更高标准的系统均归于D组 典型例子:DOS是安全标准为D的操作系统
DOS在安全性方面几乎没有什么专门的机制来保障
安全标准简介(续)
R2
责任(Accountability)
R2.1 标识与鉴别(Identification & Authentication) R2.2 审计(Audit) R3
保证(Assurance)
R3.1 操作保证(Operational Assurance) R3.2 生命周期保证(Life Cycle Assurance)
不同的用户对同一对象也有不同的权限 用户还可将其拥有的存取权限转授给其他用户
强制存取控制方法
每一个数据对象被标以一定的密级
每一个用户也被授予某一个级别的许可证