数据库安全详解(先理论后oracle举例)

合集下载

oracle dataguard原理(一)

oracle dataguard原理(一)

oracle dataguard原理(一)Oracle DataGuard原理详解介绍Oracle DataGuard是Oracle数据库提供的一种数据冗余和灾难恢复解决方案。

它通过实时数据复制和自动故障转移来提供数据保护和高可用性。

本文将从浅入深,逐步解释Oracle DataGuard的相关原理。

数据冗余•数据冗余是指将数据库中的数据复制到另一个位置,以保护数据免受硬件故障、自然灾害和人为错误的影响。

•在Oracle DataGuard中,数据冗余是通过将主数据库中的数据异步或同步复制到一个或多个备用数据库实现的。

•备用数据库是主数据库的精确副本,它可以提供故障转移和灾难恢复的能力。

主备同步•主备同步是指主数据库和备用数据库之间的数据复制是实时的并保持同步。

•在Oracle DataGuard中,主备同步有两种模式,即同步模式和异步模式。

•同步模式要求主数据库将数据写入本地磁盘后,等待至少一个备用数据库确认接收并写入数据,确保数据一致性和可靠性。

•异步模式允许主数据库立即提交事务,并异步地将数据发送给备用数据库。

这种模式下,主备数据库之间可能存在一定的数据延迟。

数据传输•数据传输是指主数据库将数据发送给备用数据库的过程。

•在Oracle DataGuard中,数据传输可以通过物理复制或逻辑复制来实现。

•物理复制是将主数据库的物理数据文件复制到备用数据库。

这种复制方式效率高,适用于大型数据库。

•逻辑复制是将主数据库的逻辑数据写入备用数据库。

这种复制方式可以跨不同操作系统平台和数据库版本。

自动故障转移•自动故障转移是指在主数据库发生故障时,备用数据库可以自动接管主数据库的功能。

•Oracle DataGuard提供了故障切换的功能,可以迅速将备用数据库切换为主数据库,实现连续的应用程序可用性。

•故障切换是基于Oracle Grid Infrastructure和Fast-Start Failover技术实现的,它能够在故障发生时自动检测和处理。

Oracle数据库基本知识

Oracle数据库基本知识

Oracle数据库基本知识Oracle数据库基本知识Oracle Database,又名OracleRDBMS,或简称Oracle。

是甲骨文公司的一款关系数据库管理系统。

本文为大家分享的是Oracle数据库的基本知识,希望对大家有所帮助!它是在数据库领域一直处于领先地位的产品。

可以说Oracle数据库系统是目前世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。

它是一种高效率、可靠性好的适应高吞吐量的数据库解决方案。

介绍ORACLE数据库系统是美国ORACLE公司(甲骨文)提供的以分布式数据库为核心的一组软件产品,是目前最流行的客户/服务器(CLIENT/SERVER)或B/S体系结构的数据库之一。

比如SilverStream 就是基于数据库的一种中间件。

ORACLE数据库是目前世界上使用最为广泛的数据库管理系统,作为一个通用的数据库系统,它具有完整的数据管理功能;作为一个关系数据库,它是一个完备关系的产品;作为分布式数据库它实现了分布式处理功能。

但它的所有知识,只要在一种机型上学习了ORACLE知识,便能在各种类型的机器上使用它。

Oracle数据库最新版本为OracleDatabase 12c。

Oracle数据库12c引入了一个新的多承租方架构,使用该架构可轻松部署和管理数据库云。

此外,一些创新特性可最大限度地提高资源使用率和灵活性,如Oracle Multitenant可快速整合多个数据库,而Automatic Data Optimization和Heat Map能以更高的密度压缩数据和对数据分层。

这些独一无二的技术进步再加上在可用性、安全性和大数据支持方面的主要增强,使得Oracle数据库12c 成为私有云和公有云部署的理想平台。

就业前景从就业与择业的角度来讲,计算机相关专业的大学生从事oracle 方面的技术是职业发展中的最佳选择。

其一、就业面广:ORACLE帮助拓展技术人员择业的广度,全球前100强企业99家都在使用ORACLE相关技术,中国政府机构,大中型企事业单位都能有ORACLE技术的工程师岗位,大学生在校期间兴趣广泛,每个人兴趣特长各异,不论你想进入金融行业还是电信行业或者政府机构,ORACLE都能够在你的职业发展中给你最强有力的支撑,成为你最贴身的金饭碗。

数据库安全风险分析和解决方案

数据库安全风险分析和解决方案

数据库安全风险分析和解决方案1.数据库安全风险分析经过十多年的发展,目前各行各业的信息系统都已经得到了长足发展,一套高效、安全、可靠的信息系统已经是衡量一个政府或者企业的管理效率的关键指标,政府和企业也都更加依赖于信息系统,所以信息系统能否稳定、安全的运行也是大家越来越关注的话题。

我们稍作统计和回顾,不难发现最近几年信息安全话题讨论越来越激烈,信息安全事件也越来越多。

近期美国“棱镜”事件和英国“颞颥”事件被曝光震惊全世界、2012年震惊中国的互联网用户信息大泄露和三大运营商个人隐私信息批量泄露等。

这些信息安全事件攻击手段多样,但我们不难发现有一个共同的特征,他们的攻击和窃取目标就是用户的隐私数据,而大部分数据的承载主体就是——数据库系统。

所以我们今天对数据库安全进行一些简要的分析。

如果说各类业务系统是基础部件,畅通的网络是血液,那心脏理应就是数据库系统。

其存储了所有的业务数据,牵涉到所有用户的切身利益。

所以其要求各类数据必须是完整的,可用的,而且是保密的。

如果发生数据丢失或者数据不可用,犹如心脏出现问题,其他所有的基础部件也将无法正常工作,直接导致整个业务系统的终止,少则让企事业单位受到经济和名誉的损失,大则直接威胁企业的生存和发展,甚至威胁国家和社会的稳定和安全。

当然承载数据库的服务器以及网络设备、安全设备、存储系统、应用软件等相关配套设置的安全性也是非常重要的,一旦由于内部操作失误、故意泄露或者外部入侵等都可能给业务数据带来致命的安全威胁。

对于数据库,我认为其安全威胁主要来自于几方面,一个是数据库自身安全,一个是数据库运行环境和数据库运行维护过程的安全。

1)首先我们来分析一下数据库自身安全,我们认为中国面临一个最大的安全威胁就在于绝大部分数据库都是采用oracle、sqlserver、mysql等国外数据库系统。

我们无法了解这些国外数据库系统是否留下了后门,是否嵌入了不安全的代码等,最近美国棱镜门就更加印证了我们的结论,因为美国多个通信设备厂家都参与了棱镜计划。

数据库安全案例

数据库安全案例

数据库安全案例数据库安全是一个关键问题,涉及到数据的机密性、完整性和可用性。

以下是一些数据库安全案例,涵盖了各种威胁和攻击方式。

1. 未经授权访问一个黑客通过猜测用户名和密码,未经授权地访问了一个医疗数据库,获取了患者的敏感信息。

这可能导致患者的隐私泄露和身份盗窃。

2. 恶意代码注入攻击者向数据库中注入恶意代码,以获取对数据库的完全控制。

然后,他们可以查看、修改或删除数据,甚至完全摧毁数据库。

3. 权限提升攻击者利用数据库中的漏洞,提升自己的权限,从而执行恶意操作。

这可能导致数据泄露、数据篡改或拒绝服务攻击。

4. 数据泄露在多个场景中,敏感数据(如信用卡信息、用户凭据等)泄露到不受信任的第三方或互联网上。

这可能导致财务损失、声誉损害和法律责任。

5. 非法操作攻击者使用非法操作(如SQL注入)来访问数据库并执行恶意操作。

这可能导致数据泄露、数据篡改或拒绝服务攻击。

6. 跨站脚本攻击攻击者在Web应用程序中注入恶意脚本,当用户访问受感染的页面时,脚本将执行攻击者的恶意指令。

这可能导致用户的个人信息泄露和系统受损。

7. 密码破解攻击者使用密码破解工具破解数据库中的用户密码,从而获取敏感信息。

这可能导致数据泄露和身份盗窃。

8. 拒绝服务攻击攻击者通过使数据库过载或使其变得不可用,拒绝为合法用户提供服务。

这可能导致业务中断和财务损失。

9. 恶意数据注入攻击者向数据库中注入恶意数据(如恶意代码或垃圾数据),以破坏数据的完整性和安全性。

这可能导致数据泄露和系统受损。

10. 数据库服务器漏洞利用攻击者利用数据库服务器的漏洞,获取对服务器的完全控制权。

然后,他们可以查看、修改或删除数据,甚至完全摧毁数据库。

ORACLE数据库安全规范

ORACLE数据库安全规范

数据库安全规范1概述1.1适用范围本规范明确了Oracle数据库安全配置方面的基本要求。

1.2符号和缩略语2 ORACLE安全配置要求本规范所指的设备为ORACLE数据库。

本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。

本规范从ORACLE数据库的认证授权功能和其它自身安全配置功能提出安全要求。

2.1账号ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。

2.1.1按用户分配帐号2.1.2删除或锁定无关帐号2.1.3用户权限最小化要求内容在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。

grant 权限to user name; revoke 权限 from user name;2、补充操作说明用第一条命令给用户赋相应的最小权限用第二条命令收回用户多余的权限业务测试正常4、检测操作业务测试正常5、补充说明2.1.4使用ROLE 管理对象的权限1. 使用Create Role 命令创建角色。

2.使用用Grant 命令将相应的系统、对象或 Role 的权限赋予应用用户。

2、补充操作说明对应用用户不要赋予 DBA Role 或不必要的权限。

4、检测操作 1.以DBA 用户登陆到 sqlplus 中。

2.通过查询 dba_role_privs 、dba_sys_privs 和 dba_tab_privs 等视图来检查 是否使用ROLE 来管理对象权限。

5、补充说明操作指南1、参考配置操作检测方法3、判定条件要求内容使用数据库角色(ROLE )来管理对象的权限。

操作指南1、参考配置操作检测方法 3、判定条件2.1.5控制用户属性可通过下面类似命令来创建 Profile ,并把它赋予一个用户CREATE P ROFILE <p rofile_name>LIMIT FAILED_LOGIN_ATTE MPTS 6PASSWORD REUSE TIME 60P ASSWORD_REUSE_MAX 5P ASSWORD_VERIFY_FUNCTIONvenfy_fu nctionP ASSWORD_LOCK_TIME 1/24;ALTER USER<user_name> P ROFILE <p rofile_ name 〉; 2、补充操作说明4、检测操作2.查询视图dba_profiles 和dba_usres 来检查profile 是否创建。

ORACLE数据库与实例的关系

ORACLE数据库与实例的关系

ORACLE数据库与实例的关系1 数据库名1.1 数据库名的概念数据库名(db_name)就是一个数据库的标识,就像人的身份证号一样。

如果一台机器上装了多个数据库,那么每一个数据库都有一个数据库名。

在数据库安装或创建完成之后,参数DB_NAME被写入参数文件之中。

数据库名在$Oracle_HOME/admin/db_name/pfile/init.ora(或$ORACLE_BASE/admin/db_name/pfile/init.ora或$ORACLE_HOME/dbs/SPFILE<实例名>.ORA)文件中############################################ Database Identification###########################################db_domain=""db_name=orcl在创建数据库时就应考虑好数据库名,并且在创建完数据库之后,数据库名不宜修改,即使要修改也会很麻烦。

因为,数据库名还被写入控制文件中,控制文件是以二进制型式存储的,用户无法修改控制文件的内容。

假设用户修改了参数文件中的数据库名,即修改DB_NAME的值。

但是在Oracle启动时,由于参数文件中的DB_NAME与控制文件中的数据库名不一致,导致数据库启动失败,将返回ORA-01103错误。

1.2 数据库名的作用数据库名是在安装数据库、创建新的数据库、创建数据库控制文件、修改数据结构、备份与恢复数据库时都需要使用到的(注意这些时候不能使用sid,还有alter database时都是使用数据库名)。

有很多Oracle安装文件目录是与数据库名相关的,如:winnt: F:\oracle\product\10.2.0\oradata\DB_NAME\...又如参数文件pfile:winnt: F:\oracle\product\10.2.0\admin\DB_NAME\pfile\init.ora.54200885729如果控制文件损坏或丢失,数据库将不能加载,这时要重新创建控制文件,方法是以nomount方式启动实例,然后以create controlfile命令创建控制文件,当然这个命令中也要指明DB_NAME。

数据库技术及安全教程

数据库技术及安全教程

数据库技术及安全教程数据库技术及安全教程是一个广泛的主题,涉及到数据库系统的基本概念、技术以及如何确保其安全性。

以下是一些关键主题和概念:1.数据库基础知识:o关系型数据库:如MySQL、Oracle、SQL Server等,涉及表格、行和列。

o非关系型数据库:如MongoDB、Cassandra、Redis等,不依赖于固定的数据结构。

2.数据库设计和操作:o数据建模:实体-关系模型,用于描述数据结构。

o SQL语言:用于查询、插入、更新和删除数据。

3.数据库优化:o索引:加快数据检索速度。

o查询优化:编写高效SQL查询。

4.数据库安全:o访问控制:基于角色的访问控制(RBAC),限制用户访问。

o加密:存储敏感数据时使用加密技术。

o备份与恢复:预防数据丢失。

5.数据库安全威胁和防护:o SQL注入:防止恶意代码注入。

o跨站脚本攻击(XSS):防止恶意脚本执行。

o DDoS攻击防护:防止分布式拒绝服务攻击。

6.新兴数据库技术:o分布式数据库:如Cassandra、CouchDB等,用于大数据应用。

o NoSQL数据库:如MongoDB、Cassandra等,用于非结构化数据存储。

7.云数据库的安全性:了解如何在云环境中保护数据,如AWS RDS、Azure Database forMySQL等。

8.数据隐私和合规性:遵守GDPR、CCPA等法规,确保合规性。

9.审计和监控:监视数据库活动,检测异常行为。

10.工具和技术:使用工具进行数据库管理和安全审计,如SQL Server ManagementStudio、MySQL Workbench等。

11.应用案例分析:研究真实世界的数据库安全案例,从中学习经验和教训。

12.培训和证书:提供关于数据库安全的培训和认证,如Oracle Certified Professional,SQL Server Certified Master等。

13.最佳实践和建议:提供关于如何确保数据库安全的最佳实践和建议,如定期更新补丁、使用强密码等。

数据库安全漏洞案例分析与解决方案

数据库安全漏洞案例分析与解决方案

数据库安全漏洞案例分析与解决方案数据库是现代信息系统中不可或缺的核心组件,存储了众多敏感数据,例如个人信息、企业数据等。

然而,由于人为失误、技术缺陷等因素,数据库中存在着各种安全漏洞。

本文将通过分析实际案例,探讨常见的数据库安全漏洞,并提供解决方案。

一、案例分析1. 弱口令攻击案例描述:一家电商企业的数据库中存储了大量客户信息,该企业使用了简单的密码策略,如“123456”、“admin123”等。

黑客通过暴力破解手段,利用弱口令成功登录数据库,窃取了大量客户隐私数据。

方案建议:企业应采取强制密码策略,要求员工使用复杂的密码,并定期更换。

此外,还可以引入多因素身份验证机制,提高系统的安全性。

2. SQL注入攻击案例描述:某在线商城的数据库存在SQL注入漏洞,攻击者通过构造恶意的SQL语句,成功执行非法操作,如删除数据库中所有数据、提取敏感信息等。

方案建议:加强输入验证是解决SQL注入漏洞的关键。

开发人员应使用参数化查询或存储过程来过滤用户输入,避免直接拼接SQL语句,从而防止恶意注入攻击。

3. 未授权访问案例描述:一家金融机构的数据库中存储了重要的财务数据,未经授权的员工通过特权账号访问了数据库,窃取了敏感信息,并进行了非法操作。

方案建议:实施最小权限原则,每个账号只应该具备访问所需数据的最低权限。

定期审查账号权限,撤销不必要的特权账号。

加强日志监控,及时发现异常行为。

二、解决方案1. 数据加密为了保障数据的机密性,可以采用对称加密、非对称加密或混合加密等方式来加密数据库中的敏感数据。

同时,还应妥善管理加密算法和密钥,定期更换密钥,确保加密的安全性。

2. 定期备份和恢复定期备份数据库是防止数据丢失的有效手段,可以应对数据意外损坏、硬件故障等情况。

同时,应建立完善的备份恢复机制,确保数据可靠性和可用性。

3. 安全审计与监控通过安全审计和监控工具,实时监测数据库的运行情况,及时发现异常行为。

可以采用日志审计、入侵检测系统等手段,对数据库进行全面监控和安全事件响应。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据库安全性
DBMS提供统一的数据管理和控制 功能,其中很重要的就是数据保护, 包括有数据的安全性和数据的完整性, 达到保证数据的安全可靠和正确有效 的目的。
4.1
计算机安全性概论
数据库的安全性和计算机系统的 安全性,包括操作系统、网络系统的 安全性是紧密联系、相互支持的。
4.1.1 计算机系统的三类安全性 问题
2. 存取控制
存取控制机制主要包括两部分: ① 定义用户权限,并将用户权限登记 到数据字典中。 在数据库系统中对存取权限的定义称 为授权(Authorization)。这些授权定 义经过编译后存放在数据字典中,被称作 “安全规则”或“授权规则”。
⑴ 用户分类 一般可对数据库的用户分为四类: 系统用户(或DBA) 数据对象的属主(Owner) 一般用户 公共用户(Public)
用户身份、身份验证和防止数据泄露及篡改
数据库内部管理:用户标识/口令、角色与权限等; 资源管理:通过系统概要文件限制连接会话等; 网络数据通信管理:采用口令文件、数据加密等高级安全 技术;
1-36
用户管理
用户类别
在数据库系统中,根据工作性质和特点,用户可分成 三类:数据库管理员(DBA)、数据库开发人员和普通用户。 不同类型的用户分别赋予不同的权限,从而保证数据 库系统的安全。
跟踪审计(Audit Trail)是一种 监视措施。数据库在运行中,DBMS跟踪 用户对一些敏感性数据的存取活动,跟 踪的结果记录在跟踪审计记录文件中 (有许多DBMS的跟踪审计记录文件与系 统的运行日志合在一起)。一旦发现有 窃取数据的企图,有的DBMS会发出警报 信息,多数DBMS虽无警报功能,也可在 事后根据记录进行分析,从中发现危及 安全的行为,找出原因,追究责任,采 取防范措施。
审计功能是DBMS达到C2级以上安 全措施必不可少的一项指标。
审计有两方面的作用:
① 可以用来记录所有数据库用户 登录及退出数据库的时间,作为记帐 收费或统计管理;
② 可以用来监视对数据库的一些 特定的访问,及任何对敏感数据的存 取情况。
需要说明的是:审计只记录对数 据库的访问活动,并不记录具体的更 新、插入或删除掉的信息内容,这与 日志文件是有区别的。
4.2.2 安全性控制的一般方法
1. 用户标识与鉴定 (Identification&Authentication)
这是DBS提供的最外层安全保护措 施。用户访问数据库之前,必须先标识 自己的名字或身份,由系统核实,通过 鉴定后才提供机器使用权。
一般,用户标识包括: 用户名(用户标识号) 口令 用户标识和鉴定可以重复多次 (Oracle允许三次登录)。 用户登录成功才是数据库的合法用 户,才能与数据库建立连接。
数据加密的方法基本上有三种:信息编码、 信息置换和信息替换。常用的数据密码方法有: 美国国家数据加密标准DES(Data Encryption Standard),公开密钥系统等。 公开密钥系统(Public-Key System) 采用密码数据库,在存入数据时要加密, 在查询时要解密,增加了系统的开销,降低了 数据库的效率。因此,数据密码法只适合于那 些对数据保密要求特别高的数据库。
4.2.1 数据库的安全模型
在计算机系统中,安全措施是一 级一级层层设置的。计算机安全控制 模型如图4.1所示,DBMS安全模型如 图4.2所示。
用户
用户标识 和鉴定
DBMS
存取控制
OS
操作系统 安全保护
DB
密码存储
图4.1 计算机系ቤተ መጻሕፍቲ ባይዱ的安全模型
数据库安全性控制
登录
用户
权限
对象
角色 图4.2 DBMS安全模型
的支持情况,TCSEC(TDI)将系统划
分为4组(division),共7个等级,
依次是D;C(C1,C2);B(B1,B2,
B3);A(A1),按系统可靠或可信程
度逐渐增高,如表4.1所示。
表4.1
D级 D级是最低级别。保留D级的目的是 为了将一切不符合更高标准的系统,统统归于 D组。如DOS就是操作系统中安全标准为D的典 型例子。它具有操作系统的基本功能,如文件 系统和进程调度等,但在安全性方面几乎没有 专门的机制来保障。 C1级 只提供了非常初级的自主安全保护。 能够实现对用户和数据的分离,进行自主存取 控制(DAC),保护或限制用户权限的传播。 现有的商业系统往往稍作改进即可满足要求。
例如,操作系统方面,典型的有数 字设备公司的SEVMS VAX Version 6.0, 惠普公司的HP-UX BLS release 9.0.9+ 。 数据库方面则有Oracle公司的Trusted Oracle 7,Sybase公司的Secure SQL Server version 11.0.6,Informix公司 的Incorporated INFORMIX-OnLine / Secure 5.0等。
跟踪审计的记录一般包括下列内 容:请求(源文本),操作类型(例 如修改、查询等),操作终端标识与 操作者标识,操作日期和时间,操作 所涉及的对象(表、视图、记录、属 性等),数据的前映象和后映象。
跟踪审计由DBA控制,或由数据的 属主控制。
审计通常是很费时间和空间的, 所以DBMS往往都将其作为可选特征, 允许DBA根据应用对安全性的要求, 灵活地打开或关闭审计功能。审计功 能一般主要用于安全性要求较高的部 门。
技术安全类
计算机系统 的安全性
管理安全类 政策法律类
4.1.2 可信计算机系统评测标准
以下着重介绍TDI/TCSEC标准的 基本内容。 TDI与TCSEC一样,从以下4个方 面来描述安全性级别划分的指标:安 全策略、责任、保证和文档。每个方 面又细分为若干项。这些指标的具体 内容如下:
根据计算机系统对上述各项指标
例4.1 允许一个用户查询学生记录,但只 允许他查询男生情况。 例4.2 允许一个用户查询学生记录,但不 允许他了解学生的籍贯。 例4.3 允许一个用户查询学生的平均成绩, 但不允许了解具体的各课程成绩。
4.2.6 审计
功能:把用户对数据库的所有操 作自动记录下来放入审计日志(Audit Log)中。DBA可以利用审计跟踪的信 息,重现导致数据库现有状况的一系 列事件,找出非法存取数据库数据的 人、时间和内容等。
1-37
用户管理
数据库管理员(DBA)
负责管理和维护数据库系统的正常运行,其主要
职责包括: (1)安装并升级Oracle服务器和应用工具。 (2)配置和管理数据库。 (3)设置权限和安全管理。
(4)监控并优化数据库性能。
(5)备份和恢复数据库。
1-38
用户管理
数据库开发人员
负责设计和开发数据库应用程序,其主要职责包括: (1) 设计应用的数据结构。 (2) 估算应用的存储需求。 (3) 给出应用数据库结构修改的说明。 (4) 开发过程中优化应用。 (5) 开发过程中构建应用的安全策略。 以上工作需要和DBA协作。
C2级 实际是安全产品的最低档次,提 供受控的存取保护,即将C1级的DAC进一步 细化,以个人身份注册负责,并实施审计和 资源隔离。很多商业产品已得到该级别的认 证。达到C2级的产品在其名称中往往不突出 “安全”(Security)这一特色,如操作系 统中Microsoft的Windows NT 3.5,数字设 备公司的Open VMS VAX 6.0和6.1。数据库 产品有Oracle公司的Oracle 7,Sybase公司 的 SQL Server 11.0.6 等。
一个角色(Role)一般是指 一个机构内的一个称谓或一个任 务的集合。为了方便,可把用户 归属不同的角色,对不同的角色 有不同的授权。
⑵ 存取权限 用户使用数据库的方式称为权限。 权限分为如下两类: 访问数据权限 修改数据库模式权限
4.2.5 视图机制
为不同的用户定义不同的视图, 可以限制各个用户的访问范围。 通过视图机制把要保密的数据对 无权存取的用户隐藏起来,从而自动 地对数据提供一定程度的安全保护。
B1级
标记安全保护。对系统的数据加
以标记,并对标记的主体和客体实施强制存 取控制(MAC)以及审计等安全机制。B1级能 够较好地满足大型企业或一般政府部门对于
数据的安全需求,这一级别的产品才认为是
真正意义上的安全产品。满足此级别的产品 前一般多冠以“安全”(Security)或“可 信的”(Trusted)字样,作为区别于普通产 品的安全产品出售。
B2级以上的系统标准更多地还处于理
论研究阶段,产品化以至商品化的程度都
不高,其应用也多限于一些特殊的部门,
如军队等。但美国正在大力发展安全产品,
试图将目前仅限于少数领域应用的B2级安
全级别或更高安全级别下放到商业应用中
来,并逐步成为新的商业标准。
4.2
数据库安全性控制
数据库的安全性:是指保护数据库 以防止不合法的使用,避免数据的泄密、 非法更改和破坏。 从数据库角度而言,安全性分成系 统安全性和自然环境安全性两类。
B3级
安全域。该级的TCB必须满
足访问监控器的要求,审计跟踪能力
更强,并提供系统恢复过程。
A1级
验证设计,即提供B3级保
护的同时给出系统的形式化设计说明
和验证以确信各安全保护真正实现。
表4.2
不同安全级别对安全指标的支持情况
³Ô±±ÔÔÔ±ÔÔÔÔÔÔÔ°ÔÔÔ°ÔÔÔ Ô ê ê ÷è ê ó Ôè Ô è ÔÔÔÔÔ±ÔÔÔÔÔÔ±ÔÔÔÔÔÔÔÔÔÔ ÷ Ô Ô ÔÔÔÔÔ±ÔÔÔ ê ê ² ÔÔÔÔÔÔÔÔ²ÔÔÔÔ ê è Ô è ÔÔÔÔÔÔÔÔÔ ÔÔÔÔÔÔ²ÔÔÔÔÔÔ Ôí Ô ÔÔÔ Ô± Ô ÔÔ²Ô á Ô Ô ÔÔ Ô Ô± ê Ô Ô ÔÔ í Ô é ÔÔ §á ÔÔ Ô ¤ Ô Ô C1 C2 B1 B2 B3 A1
相关文档
最新文档