4.1.1安全标准简介 B1级 标记安全保护。“安全”( Security)或“可信的”( Trusted)产品。 对系统的数据加以标记,对标记的主体和客体实施强制存取控制 (MAc)、审计等安全机制。 典型例子: 操作系统 数字设备公司的 SEVMS VAX Version60 惠普公司的 HP-UX BLS release4.09+ 数据库 Oracle公司的 Trusted Oracle Sybase公司的 Secure SQL Server version 11.0.6 informix公司的 ncorporated INFORMIX-OnLine Secure 5.0 《数据库系统原 厦门大学计算机系 林子雨 ziyulin@xmu.edu.cn2016FX
《数据库系统原理》 厦门大学计算机系 林子雨 ziyulin@xmu.edu.cn 2016版 4.1.1 安全标准简介 ➢ B1级 标记安全保护。“安全”(Security)或“可信的”(Trusted)产品。 对系统的数据加以标记,对标记的主体和客体实施强制存取控制 (MAC)、审计等安全机制。 典型例子: 操作系统 数字设备公司的SEVMS VAX Version 6.0 惠普公司的HP-UX BLS release 4.0.9+ 数据库 Oracle公司的Trusted Oracle Sybase公司的Secure SQL Server version 11.0.6 Informix公司的Incorporated INFORMIX-OnLine / Secure 5.0
4.1.1安全标准简介 B2级 结构化保护 建立形式化的安全策略模型并对系统内的所有主体和客体实施DAc 和MAc。 经过认证的B2级以上的安全系统非常稀少 典型例子: 操作系统 只有 Trusted Information Systems公司的 Trusted XeniX 种产品 标准的网络产品 只有 Cryptek Secure Communications公司的LLc VSLAN一种产品 数据库 没有符合B2标准的产品 《数据库系统原 厦门大学计算机系 林子雨 ziyulin@xmu.edu.cn2016FX
《数据库系统原理》 厦门大学计算机系 林子雨 ziyulin@xmu.edu.cn 2016版 4.1.1 安全标准简介 ➢ B2级 结构化保护 建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC 和MAC。 经过认证的B2级以上的安全系统非常稀少 典型例子: 操作系统 只有Trusted Information Systems公司的Trusted XENIX 一种产品 标准的网络产品 只有Cryptek Secure Communications公司的LLC VSLAN一种产品 数据库 没有符合B2标准的产品
4.1.1安全标准简介 B3级 安全域。 该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提 供系统恢复过程 A1级 验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验 证以确信各安全保护真正实现。 B2以上的系统 还处于理论研究阶段。 应用多限于一些特殊的部门如军队等。 美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2 安全级别下放到商业应用中来,并逐步成为新的商业标准。 《数据库系统原 厦门大学计算机系 林子雨 ziyulin@xmu.edu.cn2016FX
《数据库系统原理》 厦门大学计算机系 林子雨 ziyulin@xmu.edu.cn 2016版 4.1.1 安全标准简介 ➢ B3级 安全域。 该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提 供系统恢复过程。 ➢ A1级 验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验 证以确信各安全保护真正实现。 ➢ B2以上的系统 还处于理论研究阶段。 应用多限于一些特殊的部门如军队等。 美国正在大力发展安全产品,试图将目前仅限于少数领域应用的 B2 安全级别下放到商业应用中来,并逐步成为新的商业标准
4.2数据库安全性控制 4.21用户标识与鉴别( dentification& Authentication) ·4.2.2存取控制 4.23自主存取控制(DAC)方法 4.24授权( Authorization)与回收 42.5数据库角色 4.26强制存取控制(MAC)方法 《数据库系统原理 厦门大学计算机科学系 林子雨 ziyulin@xmu.edu.cn2016H
《数据库系统原理》 厦门大学计算机科学系 林子雨 ziyulin@xmu.edu.cn 2016版 4.2 数据库安全性控制 • 4.2.1 用户标识与鉴别(Identification & Authentication) • 4.2.2 存取控制 • 4.2.3 自主存取控制(DAC)方法 • 4.2.4 授权(Authorization)与回收 • 4.2.5 数据库角色 • 4.2.6 强制存取控制(MAC)方法
4.21用户标识与鉴别( dentification& Authentication) 用户标识与鉴别( Identification& Authentication)是系统提供 的最外层安全保护措施 基本方法: 系统提供一定的方式让用户标识自己的名字或身份; 系统内部记录着所有合法用户的标识; 每次用户要求进入系统时,由系统核对用户提供的身份标识; 通过鉴定后才提供机器使用权; >用户标识和鉴定可以重复多次。 《数据库系统原理 厦门大学计算机科学系 林子雨 ziyulin@xmu.edu.cn2016H
《数据库系统原理》 厦门大学计算机科学系 林子雨 ziyulin@xmu.edu.cn 2016版 4.2.1 用户标识与鉴别(Identification & Authentication) • 用户标识与鉴别(Identification & Authentication)是系统提供 的最外层安全保护措施 基本方法: ➢ 系统提供一定的方式让用户标识自己的名字或身份; ➢ 系统内部记录着所有合法用户的标识; ➢ 每次用户要求进入系统时,由系统核对用户提供的身份标识; ➢ 通过鉴定后才提供机器使用权; ➢ 用户标识和鉴定可以重复多次