下载此文档

数据库原理.ppt


文档分类:IT计算机 | 页数:约35页 举报非法文档有奖
1/35
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/35 下载此文档
文档列表 文档介绍
数据库原理
第四章
数据库安全性
1
计算机安全性概论
计算机系统安全性是指为计算机系统建
立和采取的各种安全保护措施,以保护计算
机系统中的硬件、软件和数据,防止因偶然
或恶意的原因是系统遭到破环,数据遭到更
改和泄露等。
计算机系统三类安全性问题:
技术安全类
管理安全类
政策法律类
2
安全标准简介
在20世纪70年代,David Bell和Leonard
La Padula开发了一个安全计算机的操作模型。
该模型是基于政府概念的各种级别分类信息
(一般、秘密、机密、绝密)和各种许可级别。
如果主体的许可级别高于文件(客体)的分类
级别,则主体能访问客体。如果主体的许可级
别低于文件(客体)的分类级别,则主体不能
访问客体。
3
这个模型的概念进一步发展,于1985年
——可信
计算机系统评估准则(the Trusted
Computing System Evaluation
Criteria, TCSEC),即桔皮书。
4
欧洲四国(荷兰、法国、英国、德国)在吸收
了TCSEC的成功经验基础上,于1989年联合
提出了信息技术安全评估准则(Information
Technology Security Evaluation Criteria,
ITSEC),俗称白皮书,其中首次提出了信息
安全的机密性、完整性、可用性的概念,把可
信计算机的概念提高到可信信息技术的高度。
5
之后,由美国国家标准技术研究所(NIST)
、国家安全局(NSA)、欧洲四国以及加拿
大等6国7方联合提出了通用安全评估准则
(Command Criteria for IT Security
Evaluation, CC)。它的基础是欧洲的白皮书
ITSEC、美国的(包括桔皮书TCSEC在内的)
信息技术安全联邦标准(FC)草案、加拿大的
CTCPEC以及国际标准化组织的ISO的安全评
估标准。
6
1991年4月美国NCSC颁发了可信计算机
系统评估标准关于可信数据库系统的解
释,简称TDI,即紫皮书,将TCSEC扩
展到数据库管理系统。
教材P132 — P134的内容同学们课
后阅读。
7
计算机系统安全性的属性
1. 机密性
机密性是指保证信息与信息系统不被非授权
者所获取与使用,主要防范措施是密码技术。
2. 完整性
完整性是指信息是真实可信的,其发布者不
被冒充,来源不被伪造,内容不被篡改,主要防
范措施是校验与认证技术。
3. 可用性
可用性是指保证信息与信息系统可被授权人
正常使用,主要防范措施是确保信息与信息系统
处于一个可靠的运行状态之下。
8
各种安全威胁
(1) 阻断攻击
阻断攻击使系统的资产被破坏,无法提
供用户使用,这是一种针对可用性的攻
击。例如,破坏硬盘之类的硬件,切断
通信线路,使文件管理系统失效等。
9
(2) 截取攻击
截取攻击可使非授权者得到资产的访问,这是
一种针对机密性的攻击。非授权者可以是一个
人、一个程序或一台计算机,例如,通过窃听
获取网上数据以及非授权的复制文件和程序。
(3) 篡改攻击
篡改攻击是非授权者不仅访问资产,而且能修
改信息,这是一种针对完整性的攻击。例如,
改变数据文件的值,修改程序以及在网上正在
传送的报文内容。
10

数据库原理 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数35
  • 收藏数0 收藏
  • 顶次数0
  • 上传人840122949
  • 文件大小520 KB
  • 时间2018-08-13