文档详情

第章 数据库安全性和完整性.ppt

发布:2017-06-16约1.04万字共61页下载文档
文本预览下载声明
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 完整性约束的说明 4.触发器 例:在产品定单(Order)中,也可以通过下面的触发器限定其销售价格(sale_price)不得小于相关产品报价(list_price)的80%: CREATE TRIGGER price-constraint BEFORE UPDATE ON Order FOR sale_price REFERENCING NEW AS N FOR EACH ROW WHEN (N. sale_price (SELECT 0.8 * list_price FROM Product P WHERE N.PNO=P.PNO ){ Output(“jkkikkk”); ROLLBACK; } 9.3 计算机系统安全性概述* 计算机系统安全性,是指为保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因遭到破坏、篡改或泄露等,而采取的措施; 计算机安全不仅涉及到计算机系统本身的技术问题,还涉及管理学、法学、犯罪学、心理学的问题等方面 其内容包括计算机安全理论与策略;计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦察、计算机安全法律、安全监察等等 概括起来,计算机系统的安全性问题可分为三大类,即:技术安全类、管理安全类和政策法律类 计算机系统的安全性问题 技术安全性 是指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护 当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露 管理安全性 技术安全之外的,诸如软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题,视为管理安全 政策法规 则指政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令等。 本课程只讨论技术安全类 可信计算机系统的评测标准 为降低进而消除对系统的安全攻击,尤其是弥补原有系统在安全保护方面的缺陷,在计算机安全技术方面逐步建立了一套可信标准 在目前各国所引用或制定的一系列安全标准中,最重要的当推1985年美国国防部(DoD)正式颁布的 《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简记为TCSEC或DoD 85) 可信计算机系统的评测标准 制定TCSEC标准的主要目的是: 提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做出评 估 给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好的满足敏感应用 的安全需求 可信计算机系统的评测标准 TCSEC又称桔皮书,1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》( Trusted Database Interpretation 简记为TDI,即紫皮书),将TCSEC扩展到数据库管理系统 TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 以下我们着重介绍 TDI/TCSEC 标准的基本内容 根据计算机系统对上述各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)七个等级,依次是D;C(C1,C2);B(B1,B2,B3);A(A1),按系统可靠或可信程度逐渐增高,如表9.1所示 表9.1 TCSEC/TDI安全级别划分 安全级别 定 义 A1 验证设计(Verified Design) B3 安全域(Security Domains) B2 结构化保护(Structural Protection) B1  标记安全保护(Labeled Security Protection) C2 受控的存取保护(Controlled Access Protection) C1 自主安全保护(Discretionary Security Protection)  D 最小保护(Minimal Protection) 可信计算机系统的评测标准 在TCSEC中建立的安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。 下面,我们简略地对各个等级作一介绍 可信计算机系统的评测标准 D级 是最低级别。保留D级的目的是为了将一切不符合更高标准的系统,统统归于D组。如DOS就是操作系统中安全标准为D的典型例
显示全部
相似文档