第四章 数据库安全性

合集下载

数据库四五六章作业答案

数据库四五六章作业答案

第四章作业1. 什么是数据库安全性?数据库安全性是指保护数据库以防止不合法使用所造成的数据泄漏、更改或破坏。

2. 试述实现数据库安全性控制的常用方法和技术。

数据库管理系统提供的安全措施主要包括用户身份鉴别、自助存取控制和强制存取控制技术、试图技术和审计技术、数据加密存储和加密传输等。

3. 什么是数据库中的自主存取控制和强制存取控制方法。

a.在自助存取方法中,用户对于不同的数据库对象有不同的存取权限,不同的用户对同一对象也有不同的权限,而且用户还可将其拥有的存取权限转授给其他用户。

因此自主存取控制非常灵活。

b.在强制存取控制方法中,每一个数据库对象被标以一定的密级,每一个用户也被授予某一个级别的许可证。

对于任意一个对象,只有具有合法许可证的用户才可以存取。

强制存取控制因此相对比较严格。

4. 今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话号)请用SQL的grant和revoke语句(加上视图机制)完成以下授权定义或者存取控制功能:(1)授予用户王明对上述两个表的SELECT权限GRANT SELECTON TABLE 职工,部门TO 王明;(2)授予用户李勇对上述两个表的INSERT和DELETE权限GRANT INSERT, DELETEON TABLE 职工,部门TO 李勇;(3)授予用户刘星对职工表的SELECT权限和对工资字段的UPDATE权限GRANT SELETE,UPDATE(工资)ON TABLE 职工TO 刘星;(4)授予用户张欣创建表的权限GRANT CREAT TABLETO 张欣;(5)授予用户对上述两个表的所有权限,并具有转授给他人的权力。

GRANT ALL PRIVILEGESON 职工,部门TO 用户WITH GRANT OPTION;(6)用户杨兰只能查看每个部门职工的最高工资、最低工资、平均工资,但不能查看每个职工的工资。

数据库第四章——数据库安全性

数据库第四章——数据库安全性
输入用户名 cheng
输入密码
SQL Server 2005密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 字母、10个基本数字,非字母字符(!@等)
19
An Introduction to Database System
5
An Introduction to Database System
数据的安全性是指保护数据以防止因不合法的使用而 数据的安全性是指保护数据以防止因不合法的使用而 造成数据的泄露、更改和破坏。 造成数据的泄露、更改和破坏。这就要采取一定的安 全措施。 全措施。 数据库的安全性和计算机系统的安全性,包括计算机 数据库的安全性和计算机系统的安全性, 硬件、操作系统、网络系统等的安全性,是紧密联系、 硬件、操作系统、网络系统等的安全性,是紧密联系、 相互支持的。 相互支持的。
输入用户名 kk
输入密码
SQL Server 2000密码复杂性策略: 2000密码复杂性策略 密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 密码包含4类字符:英文大写字母、 字母、10个基本数字 非字母字符(! 个基本数字, (!@ 字母、10个基本数字,非字母字符(!@等)
14
An Introduction to Database System
删除Windows NT认证模式登录账号
步骤如下: 步骤如下: 以系统管理员身份进入企业管理器,并展开目录树; (1) 以系统管理员身份进入企业管理器,并展开目录树; 在目录树的“登录名” 节点下, (2) 在目录树的“登录名” 节点下,选中待删除的名称 wfy\wfytest” “wfy\wfytest”

第四章第4.7节-数据库安全

第四章第4.7节-数据库安全
Access提供两个默认组:管理员组和用 户组。 管理员组是系统管理员的组帐户,对工 作组使用的所有数据库都拥有完全的权限。 安装程序自动将默认的管理员用户帐户添加 到管理员组。 用户组帐户中包含所有用户帐户,在创建 用户帐户时,Access会将其自动添加到用户 组中。
单击【工具】菜单的【安全】中的【用户 与组帐户】命令,在“用户与组帐户”对 话框中,显示了可用的组和用户以及用户 隶属于哪个组。
图4-51 选择要设置安全机制的数据库对象
图4-52 设置组权限
图4-53 添加新用户
图4-54
设置用户组
图455设 置安 全机 制向 导报 表
2. 使用设置了“用户级安全”的数据 库
3. 如何删除“用户级安全”?——自 学
Access的权限设置比较复杂,用户必 须操作多次,才能明白用户级安全机制 的各个操作步骤的含义。 虽然在Access中实现安全性已变得比 较简单,但是,即使有了向导的帮助, 也必须清楚自己的安全选项,否则,轻 者会带来数据安全隐患,重者会将您锁 在自己的数据库之外。
(2)谁可更改权限?
更改数据库对象的权限:
创建数据库时所使用的工作组信息文件的 “管理员组”成员。 对象的所有者。
对对象具有“管理员”权限的用户。
(3)权限的含义
权限
打开/运行 以独占方式打开 读取设计 修改设计 管理员
允许用户
打开数据库、窗体或报表或者运行数据库中的宏 以独占访问权限打开数据库 在“设计”视图中查看表、查询、窗体、报表或宏 查看和更改表、查询、窗体、报表或宏的设计,或进行删除 对于数据库,设置数据库密码、复制数据库并更改启动属性。 对于表、查询、窗体、报表和宏,具有对这些对象和数据的完全访 问权限,包括指定权限的能力。 查看表和查询中的数据 查看和修改表和查询中的数据,但并不向其中插入数据或删除其中 的数据 查看表和查询中的数据,并向其中插入数据,但不修改或删除其中 的数据 查看和删除表和查询中的数据,但不修改其中的数据或向其中插入 数据

数据库系统原理教程课后习题及答案(第四章)

数据库系统原理教程课后习题及答案(第四章)

第4章数据库安全性1 .什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2 .数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3 .试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。

答:各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《DoD 可信计算机系统评估标准》(伽sted Co 哪uter system Evaluation criteria ,简称TcsEc ,又称桔皮书)。

(TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。

在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI 与TcsEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

4 .试述T csEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。

答:根据计算机系统对安全性各项指标的支持情况,TCSEC ( TDI )将系统划分为四组(division ) 7 个等级,依次是D 、C ( CI , CZ )、B ( BI , BZ , B3 )、A ( AI ) ,按系统可靠或可信程度逐渐增高。

这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

数据库安全性控制

数据库安全性控制

第四章数据库安全性控制(习题集)二、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术 B. 视图技术C. 审计技术D. 出入机房登记和加锁 2、SQL中的视图提高了数据库系统的(D)。

A. 完整性 B. 并发控制 C. 隔离性 D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。

A. 完整性 B. 可靠性 C. 安全性 D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。

A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大5、SQL中的视图机制提高了数据库系统的( D )。

A.完整性 B.并发控制 C.隔离性 D.安全性 6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。

A.完整性 B.可靠性 C.安全性 D.一致性 7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。

A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据 8、找出下面SQL 命令中的数据控制命令( A )。

A.GRANT B.COMMIT C.UPDATE D.SELECT三、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。

2、完整性检查和控制的防范对象,防止它们进入数据库。

安全性控制的防范对象是,防止他们对数据库数据的存取。

3、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。

4、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。

常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。

5、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。

6、在数据库系统中,定义存取权限称为_授权_ 。

SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。

公司数据库安全管理规定(3篇)

公司数据库安全管理规定(3篇)

第1篇第一章总则第一条为加强公司数据库安全管理工作,保障公司数据资源的安全、完整和可用,防止数据泄露、篡改和损坏,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合公司实际情况,制定本规定。

第二条本规定适用于公司所有涉及数据存储、处理和传输的数据库系统,包括但不限于企业资源计划(ERP)、客户关系管理(CRM)、财务系统、人力资源系统等。

第三条公司数据库安全管理应遵循以下原则:(一)安全第一,预防为主;(二)分级保护,责任到人;(三)技术和管理相结合,确保数据安全;(四)持续改进,不断提高安全管理水平。

第二章组织与管理第四条公司成立数据库安全管理委员会,负责统筹规划、组织协调、监督指导数据库安全管理工作。

第五条数据库安全管理委员会下设数据库安全管理办公室,负责具体实施数据库安全管理工作。

第六条各部门、各业务单元应明确数据库安全管理责任人,负责本部门、本业务单元数据库安全管理工作。

第七条公司应建立健全数据库安全管理制度,明确数据库安全管理的职责、权限和流程。

第八条公司应定期开展数据库安全培训,提高员工数据库安全意识和技能。

第三章数据库安全策略第九条数据库访问控制(一)实行最小权限原则,根据用户职责分配相应的数据库访问权限。

(二)对数据库用户进行分类管理,分为系统管理员、业务操作员、审计员等。

(三)对数据库用户实施密码策略,确保密码复杂度、有效期和修改频率符合要求。

(四)定期对数据库用户进行安全审计,及时发现并处理违规操作。

第十条数据库安全审计(一)实施实时监控,对数据库访问行为进行记录和审计。

(二)定期对数据库访问日志进行分析,发现异常行为及时处理。

(三)建立数据库安全事件报告制度,对重大安全事件进行通报和处理。

第十一条数据库加密与传输安全(一)对敏感数据进行加密存储,确保数据在存储、传输和访问过程中的安全。

(二)采用SSL/TLS等加密协议,保障数据库访问传输安全。

db4

db4

第四章数据库的保护4.1 数据库的安全性4.2 数据库的完整性4.3 数据库的并发控制4.4 数据库的恢复4.5 数据库的复制与镜像4.1 数据库的安全性●数据库的安全性是指保护数据库以防止不合法的使用造成泄漏、更改或破坏等。

●采用的方法有:–用户标识和鉴别–使用视图–数据加密●数据库系统的安全模型–存取权限控制–审计应用DBMS OS DB 用户标识存取控制操作系统保护密码存储4.1.1用户标识和鉴别●一般由系统管理员(DBA)为每个用户建立一个用户名(用户标识/帐号)和用户口令。

用户必须使用此标识方可进入系统●语法:CREATE USER <username> IDENTIFIED BY<password>●二次登录问题4.1.2存取控制●存取权限两要素:–数据对象–操作类型●授权–定义某用户对哪些数据对象具有哪些类型的操作●数据对象的粒度–表、列、行(一般由视图实现)–粒度越细,授权子系统越灵活,安全性越完善。

但系统开销越大,数据字典庞大权限限制的种类–对用户进行控制。

用户只可以访问自己的子模式–对操作类型进行控制操作一般包括:查询、修改、插入、删除等用户可以被授予不同的操作权限–对数据对象的控制用户可以被限制访问某些表或表的列权限组(角色)概念–角色是数据库预先设置的一系列具有某种常用权限的组合。

某用户属于一个角色就拥有该角色的所有权限了SYBASE的一些角色–sa_role–sso_role–sybase_ts_role–navigator_roleORACLE中的三类角色–Connect(用于数据库录入人员)●可以访问ORACLE●对于允许的表可以做查询和更新操作。

●建立视图和同义词–Resource(用于开发人员)●具有Connect的所有权限●建表、索引、聚簇等权限●对于自己创建的对象可以操作并可以给他人赋权●使用审计命令–DBA(用于管理人员)●具有Resource的所有权限●可以访问任何用户的数据●授予或收回用户权限●建立公共同义词●建立和修改分区●执行数据库的卸出●审计●Oracle中存取控制的语法–授权语句/新建用户GRANT[CONNECT | RESOURCE | DBA] TO<username> [IDENTIFIED BY <password> ]–收回权限/删除用户:REVOKE[CONNECT | RESOURCE | DBA] FROM<username>–操作权限控制GRANT <操作权> ON <表名> TO <username|public>[WITH GRANT OPTION]●其中“操作权”包括:SELECT、INSERT、DELETE、UPDATE、ALTER、INDEX、ALL●对象拥有者自然用于对对象的操作权,只有拥有者和DBA可以将对象的操作权赋予别人4.1.3定义视图●可以通过建立视图屏蔽用户不该看到的数据内容,但视图的主要功能是实现数据独立性,其安全保护功能不够精细4.1.4数据加密●ORACLE和SYBASE数据库都提供对存储过程的加密,在SYBASE中使用SP_HIDETEXT4.1.5审计●非强制性安全保护措施,自动记录对数据库的访问存取痕迹●分为用户级和系统级–用户级主要用户设置,针对用户自己创建的对象的审计,包括对这些对象的各种访问–系统级审计是DBA进行的,针对用户登录的成功与否以及对数据库级权限的操作●审计常常消耗大量时间和空间资源,所以一般作为可选项可灵活打开和关闭,视系统的安全性要求而定例:对SC表的ALTER和UPDATE进行审计AUDIT ALTER,UPDATE ON SC取消对SC表的任何审计NOAUDIT ALL ON SC4.2 数据库的完整性●数据库安全性是防止非法用户的非法操作,而完整性是是防止不合语义的数据●数据库完整性的实现机制–DBMS检查数据库中的数据是否满足语义规定的条件,这些加在数据库数据之上的语义约束条件称为数据库完整性约束条件–而DBMS中检查数据是否满足完整性条件的机制称完整性检查4.2.1完整性约束条件●完整性约束条件作用的对象可以分为:列级、元组级和关系级三个粒度–列级约束主要约束列的取值类型、范围、精度排序等–元组级约束主要约束记录中各个字段之间的联系–关系级约束主要是约束多个记录或关系之间的联系●完整性约束就其状态可以分为静态和动态的–静态主要是反映数据库的状态是合理的–动态主要是反映数据库的状态变迁是否合理1)静态列级约束–对数据类型的约束,包括数据的类型、长度、单位、精度等,如char(10)。

数据的安全性

数据的安全性
GRANT ALL PRIVILIGES ON TABLE Student, Course TO U2, U3;
例4
例题(续)
例3 把对表SC旳查询权限授予全部顾客
GRANT SELECT ON TABLE SC TO PUBLIC;
例题(续)
例4 把查询Student表和修改学生学号旳权限授 给顾客U4
GRANT CREATETAB ON DATABASE S_C TO U8;
SQL收回权限旳功能
REVOKE语句旳一般格式为: REVOKE <权限>[,<权限>]... [ON <对象类型> <对象名>] FROM <顾客>[,<顾客>]...;
功能:从指定顾客那里收回对指定对象旳指定权 限
例题
系统安全保护措施是否有效是数据库系统旳主 要技术指标。
1 计算机系统旳安全性
计算机系统安全性是指为计算机系统建立和采 用旳多种安全保护措施,以保护计算机系统旳硬件、 软件及数据,预防其因偶尔或恶意旳原因是系统遭到 破坏、数据遭到更改或泄漏等。
涉及三类: 技术安全 管理安全 政策法律
2 安全原则简介
4.4审计
审计功能是把顾客对数据库旳全部操作自动统 计下来放入审计统计(Audit Log)中。DBA能够利用跟 踪旳信息,重现造成数据库既有情况旳一系列事件, 找出非法存取数据旳人、事件和内容。
审计两种: 顾客级审计 系统级审计
AUDIT 语句用来设计审计功能,NOAUDIT语句 取消审计功能。
第四章 数据库旳安全性
4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计 4.5 数据加密 4.6 统计数据库安全性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库安全性(续) 数据库安全性(
什么是数据库的安全性
数据库的安全性是指保护数据库,防止因用户非法 使用数据库造成数据泄露、更改或破坏。
什么是数据的保密
数据保密是指用户合法地访问到机密数据后能否对 这些数据保密。 通过制订法律道德准则和政策法规来保证。
目录
计算机安全性概论 数据库安全性控制 视图机制 审计 数据加密 统计数据库安全性
数据库安全性控制概述(续) 数据库安全性控制概述(
计算机系统中的安全模型 安全性控制层次
高 低
应用
OS
DBMS
DB
用户标识 方法: 方法: 和鉴定
操作系统 安全保护
存取控制 审计、 审计、视图
数据密码存储
数据库安全性控制的常用方法
用户标识和鉴定 存取控制 视图 审计 密码存储
用户标识与鉴别
用户标识与鉴别(Identification 用户标识与鉴别(Identification & Authentication)
授权与回收
授命令
grant <表级权限> on {表名 | 视图名} to {用户 [,用户]… | public} [with grant option] 表级权限包括:select, update, insert, delete, index, alter, drop, resource 等 以 及 它 们 的 总 和 all , 其 中 对 select , update可指定列名 with grant option表示获得权限的用户可以把权限再授予 其它用户 发出该grant语句的可以是DBA,也可是此表的创建者,也 可是拥有该权限用户
非法使用数据库的情况
用户编写一段合法的程序绕过DBMS及其授权机制,通过操 作系统直接存取、修改或备份数据库中的数据; 直接或编写应用程序执行非授权操作; 通过多次合法查询数据库从中推导出一些保密数据 例:某数据库应用系统禁止查询单个人的工资,但允许 查任意一组人的平均工资。用户甲想了解张三的工资, 于是他: 首先查询包括张三在内的一组人的平均工资 然后查用自己替换张三后这组人的平均工资 从而推导出张三的工资 破坏安全性的行为可能是无意的,故意的,恶意的。
数据库角色
角色是一组相关权限的结合, 角色是一组相关权限的结合,即将多个不同的 权限集合在一起就形成了角色
用户
用户 角色
权限
权限
数据库角色(续) 数据库角色(
数据库角色(续) 数据库角色(
角色的创建
Create role <rolename>
示例
Create role R1 Grant select,update,insert on Student to R1 Grant R1 to zheng,zhang,wang with admin option Revoke select On Student from R1 Revoke R1 from zheng
授权与回收( 授权与回收(例)
例1:把查询Student表的权限授给用户U1 把查询Student表的权限授给用户U
Grant select on Student to U1
例 2: 把对 Student表和 Course表的全部操作权 把对Student 表和Course 表的全部操作权 限授予所有用户
Grant insert on Student to U3 with grant option
授权与回收( 授权与回收(续)
回收权限
revoke <表级权限> on {表名 | 视图名} from {用户 [,用户]… | public}[cascade | restrict] 收回权限用cascade时,则若该用户已将权限授予其它用户, 则也一并收回。
管理安全类
软硬件意外故障、场地的意外事故、管理不善导致 的计算机设备和数据介质的物理破坏、丢失等安全 问题
政策法律类
政府部门建立的有关计算机犯罪、数据安全保密的 法律道德准则和政策法规、法令
数据库安全性控制
数据库安全性控制概述 用户标识与鉴别 存取控制 自主存取控制方法 强制存取控制方法
数据库安全性控制概述
Create user <username> [with][DBA|resource|connect]
说明:
只有系统的超级用户才有权创建新的用户 新建用户有三种权限:connect、resource和DBA
创建数据库模式的权限(续) 创建数据库模式的权限(
权限与可执行操作
创建用户命令中若没指定建新用户的权限,默认该用户拥 有connect权限。 不能创建新用户、不能创建模式、不能创建基本表; 只能登录数据库 Resource权限 能创建基本表和视图 不能创建模式,也不能创建新的用户 DBA权限的用户是系统中的超级用户, 拥有一切权限,还可以把这些权限授予一般用户。
管理问题
安全管理 安全评价 安全产品
心理学
计算机安全性概论( 计算机安全性概论(续)
三类计算机系统安全性问题
技术安全类
指计算机系统中采用具有一定安全性的硬件、软件 来实现对计算机系统及其所存数据的安全保护,当 计算机系统受到无意或恶意的攻击时仍能保证系统 正常运行,保证系统内的数据不增加、不丢失、不 泄露。

Revoke update(Sno) on Student from U2; Revoke insert on Student from U3 cascade;
创建数据库模式的权限
数据的操作授权与数据库模式授权的区别 数据的操作授权与数据库模式授权的区别
Grant和revoke语句用于向用户授予或收回对数据 的操作权限, 而对数据库模式的授权则由DBA在创建用户时实现 创建用户语句一般格式
一个数据对象被标以一定的密级
每一个用户也被授予某一个级别的许可证 对于任意一个对象,只有具有合法许可证的用户才可 以存取
自主存取控制方法
自主存取控制(DAC) 自主存取控制(DAC) 大型数据库几乎都支持自主存取控制 SQL标准也支持自主存取控制 存取权限定义 存取权限由两个要素组成 数据对象
数据本身—基本表中的数据、属性列上的数据 数据库模式—数据库schema、基本表table、视图 view、索引index
自主存取控制小结
自主存取控制小结
定义存取权限
用户
检查存取权限
DBMS
授权粒度
数据对象粒度:数据库、表、属性列、行
数据值粒度
授权粒度越细,授权子系统就越灵活,能够提供的安全 性就越完善。但另一方面,因数据字典变大变复杂,系 统定义与检查权限的开销也会相应地增大。
自主存取控制小结(续) 自主存取控制小结(
Grant all privileges on Student,Course to public
例3:把查询Student表和修改学生学号的权限授 把查询Student表和修改学生学号的权限授 给用户U 给用户U2
Grant update(Sno),select on student to U2
例4:把对表Student的insert权限授予U3用户, 把对表Student的insert权限授予U 用户, 并允许将此权限再授予其他用户
自主存取控制优缺点
优点
能够通过授权机制有效地控制其他用户对敏感数据的存 取
缺点
可能存在数据的“无意泄露” 原因:这种机制仅仅通过对数据的存取权限来进行安全 控制,而数据本身并无安全性标记。 解决:对系统控制下的所有主客体实施强制存取控制策 略
强制存取控制方法
什么是强制存取控制
强制存取控制(MAC)是指系统为保证更高程度的安全性,按 照安全策略的要求,所采取的强制存取检查手段。 MAC适用于对数据有严格而固定密级分类的部门 军事部门 政府部门 在MAC中,DBMS所管理的全部实体被分为主体和客体两大 类 主体是系统中的活动实体 DBMS所管理的实际用户 代表用户的各进程 客体是系统中的被动实体,是受主体操纵的 文件、基表、索引、视图
系统提供的最外层安全保护措施
基本方法
系统提供一定的方式让用户标识自己的名字或身份; 系统内部记录着所有合法用户的标识; 每次用户要求进入系统时,由系统核对用户提供的身份标 识; 通过鉴定后才提供机器使用权。 用户标识和鉴定可以重复多次
用户名/ 用户名/口令
简单易行,容易被人窃取
存取控制
存取控制机制的功能
计算机安全性概论
什么是计算机系统安全性
为计算机系统建立和采取的各种安全保护措施,以 保护计算机系统中的硬件、软件及数据,防止其因 偶然或恶意的原因使系统遭到破坏,数据遭到更改 或泄露等。
计算机安全涉及问题
计算机系统本身的技术问题
计算机安全理论与策略 计算机安全技术
法学
计算机安全法律
犯罪学
计算机犯罪与侦察 安全监察
数据库安全性
问题的提出
数据库的一大特点是数据可以共享 数据共享必然带来数据库的安全性问题:因为数据 库系统中的数据共享不能是无条件的共享
例:军事秘密、国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据
数据库中数据的共享是在DBMS统一的严格的控制 之下的共享,即只允许有合法使用权限的用户访问 允许他存取的数据 数据库系统的安全保护措施是否有效是数据库系统 主要的性能指标之一
强制存取控制方法( 强制存取控制方法(续)
强制存取控制规则
当某一用户(或某一主体)以标记label注册入系统时,系 统要求他对任何客体的存取必须遵循下面两条规则: 仅当主体的许可证级别大于或等于客体的密级时,该主 体才能读取相应的客体; 仅当主体的许可证级别等于客体的密级时,该主体才能 写相应的客体。
相关文档
最新文档