对操作系统的安全主要表现有四种安全需求 1.操作系统应具有能防止对数据库系统管理程序 和用户应用程序的非法修改能力; 2.操作系统应具有对用户合法性的认证能力,对非 法用户进入时及时处理并报警能力; 3.操作系统应具有能正确的使用I/0操作的能力; 4.操作系统应具有保护存储器(内部存储器和外不 存储器)内的数据不被非法使用和修改的能力
对操作系统的安全主要表现有四种安全需求: 1.操作系统应 具有能防止对数据库系统管理程序 和用户应用程序的非法修改能力; 2.操作系统应具有对用户合法性的认证能力,对非 法用户进入时及时处理并报警能力; 3.操作系统应具有能正确的使用I/O操作的能力; 4.操作系统应具有保护存储器(内部存储器和外不 存储器)内的数据不被非法使用和修改的能力
对数据库系统除了要求使用方便外,对数 据库管理系统的安全主要有五种安全需求 单 具有正确识别用户的功能的能力:即能对用户的 身份进行识别和验证,防止非法用户进入系统; 2.具有对合法用户进行访问控制的能力:即能对合 法用户对数据库内的授权数据进行访问控制,使 不同的用户只能对它具有合法权限的数据进行访 问控制; 3.具有对各种规定的功能的命令的正确的编译和解 释能力:即能正确的执行各种规定的功能操作, 同时还要能正确的传递各变量的值;
对数据库系统除了要求使用方便外,对数 据库管理系统的安全主要有五种安全需求: 1. 具有正确识别用户的功能的能力:即能对用户的 身份进行识别和验证,防止 非法用户进入系统; 2. 具有对合法用户进行访问控制的能力:即能对合 法用户对数据库内的授权数据进行访问控制,使 不同的用户只能对它具有合法权限的数据进行访 问控制; 3. 具有对各种规定的功能的命令的正确的编译和解 释能力:即能正确的执行各种规定的功能操作, 同时还要能正确的传递各变量的值;
4.具有保证和维护数据库系统内数据的安全性和完 整性的功能力:即能防止合法用户对数据库内数 据的非法修改,还要有当合法用户对数据库内数 据进行逻辑上的修改后不会对其他的合法用户造 成影响,同时也能防止非法用户对数据库内数据 的访问和控制; 5.具有易维护性和可用性:即当数据库内数据遭到 破坏时能及时的修复能力,也能对数据库内数据 具有备份的功能,同时也具有方便用户访问授权 数据库内数据,并具有安全通信的能力
4. 具有保证和维护数据库系统内数据的安全性和完 整性的功能力:即能防止合法用户对数据库内数 据的非法修改,还要有当合法用户对数据库内数 据进行逻辑上的修改后不会对其他的合法用户造 成影响,同时也能防止非法用户对数据库内数据 的访问和控制; 5. 具有易维护性和可用性:即当数据库内数据遭到 破坏时能及时的修复能力,也能对数据库内数据 具有备份的功能,同时也具有方便用户访问授权 数据库内数据,并具有安全通信的能力
对数据库系统内数据库的安全性的要求主要 有六种需求: 1.数据库的完整性:数据库的完整性是数据库系统 操作系统和计算机管理和使用者3方面的责任。数 据库系统必须对数据库进行访问控制,确保只有 授权用户才能对数据库进行访问控制(更新修改 删除),防止非非人为因素的灾难。对操作系统 和计算机使用和管理者来讲,必须对数据库系统 内的数据进行周期性的备份,用以防止由于各种 灾害造成的重大影响。 2.数据元素的完整性:数据库元素的完整性指的是 数据库元素的正确性和准确性,数据库系统能帮 助用户及时发现错误并纠正
对数据库系统内数据库的安全性的要求主要 有六种需求: 1.数据库的完整性:数据库的完整性是数据库系统、 操作系统和计算机管理和使用者3方面的责任。数 据库系统必须对数据库进行访问控制,确保只有 授权用户才能对数据库进行访问控制(更新修改、 删除),防止非非人为因素的灾难。对操作系统 和计算机使用和管理者来讲,必须对数据库系统 内的数据进行周期性的备份,用以防止由于各种 灾害造成的重大影响。 2.数据元素的完整性:数据库元素的完整性指的是 数据库元素的正确性和准确性,数据库系统能帮 助用户及时发现错误并纠正
8审计性:在数据库的应用中需要对数据库的驴 所有访问产生审计记录,用以帮助在事后查 看什么人对数据库进行了什么操作,带来了 什么影响,以便维护数据库的完整性。数据 库的审计跟踪包括对记录、字段和数据元素 的访问记录 4.可获取性:数据库内的数据能被用户进行读 取 5.访问控制:DBMS必须对用户访问的数据进行 规定。规定哪些数据可以访问,哪些不能访 6.用户认证:DBMS应具有严格的用户身份识别 和认证。DBMS可能要求用户输入口令、日期 时间,用以确定用户的合法性
3. 审计性:在数据库的应用中需要对数据库的 所有访问产生审计记录,用以帮助在事后查 看什么人对数据库进行了什么操作,带来了 什么影响,以便维护数据库的完整性。数据 库的审计跟踪包括对记录、字段和数据元素 的访问记录。 4. 可获取性:数据库内的数据能被用户进行读 取。 5. 访问控制:DBMS必须对用户访问的数据进行 规定。规定哪些数据可以访问,哪些不能访 问。。 6. 用户认证:DBMS应具有严格的用户身份识别 和认证。DBMS可能要求用户输入口令、日期 时间,用以确定用户的合法性