文档库 最新最全的文档下载
当前位置:文档库 › 数据库安全设计指南

数据库安全设计指南

数据库安全设计指南
数据库安全设计指南

1.为默认用户添加密码管理

数据库安装之后的默认用户没有激活用户密码管理,需要修改相应用户或者角色的配置文件。

【示例】

使用ALTER USER <用户名> PROFILE default修改配置文件。在SQLPLUS下执行如下语句可以更改默认配置文件的内容。

ALTER PROFILE default

LIMIT FAILED_LOGIN_ATTEMPTS UNLIMITED;

PASSWORD_LIFE_TIME UNLIMITED;

PASSWORD_REUSE_MAX 10

PASSWORD_REUSE_TIME 30

PASSWORD_LOCK_TIME 1

PASSWORD_GRACE_TIME 7;

其中FAILED_LOGIN_ATTEMPTS表示允许登录失败次数,PASSWORD_LIFE_TIME 表示密码多少天过期,PASSWORD_REUSE_MAX表示密码重用次数,PASSWORD_REUSE_TIME表示多少天之后密码可以重使用,PASSWORD_LOCK_TIME 表示密码锁住之后多少天自动解锁,PASSWORD_GRACE_TIME表示在密码多少天后快要过期前给出提示信息。

对于LIMIT FAILED_LOGIN_ATTEMPTS和PASSWORD_LIFE_TIME有两种配置,一种是设置这两个值为unlimited,这样应用程序不需要再修改密码,一种是设置某一个具体的值,这样比较安装,但要增加维护工作量,因为需要定期修改密码。

Oracle安装之后默认用户包括:

ANONYMOUS、APEX_PUBLIC_USER、BI、CTXSYS、DBSNMP、DIP、DMSYS、EXFSYS、FLOWS_03000、FLOWS_FILES、HR、IX、LBACSYS、MDDATA、MDSYS、MGMT_VIEW、OE、OLAPSYS、ORACLE_OCM、ORDPLUGINS、ORDSYS、OUTLN、OWBSYS、PM、SCOTT、SH、SI_INFORMTN_SCHEMA、SPATIAL_CSW_ADMIN_USR、SPATIAL_WFS_ADMIN_USR、SYS、SYSMAN、SYSTEM、TSMSYS、WK_TEST、WKPROXY、WKSYS、WMSYS、XDB、XS$NULL

2.修改Sys密码和System密码

SYS为数据库最高权限用户,System是有默认DBA权限的用户。SYS和SYSTEM也是带有默认密码的默认用户,由于它们的敏感性所以最好显式修改密码

【示例】

周期性地显式修改密码为强健的密码,如一个月修改一次,参考如何审核弱密码一条。要修改密码,可以在SQLPLUS中执行如下语句:

SQL> alter user sys identified by <新密码>;

3.回收PUBLIC组对视图ALL_USERS的查询权限

ALL_USERS等以ALL_开头的视图是一个像DBA_USERS一样的视图,它可以给任何人使用,因为PUBLIC组对它有查询权限。这个视图可以显示用户名,而用户名是在密码加密算法中是对密码加密的种子。

【示例】

在SQLPLUS中执行下列语句:

SQL>revoke select on all_users from public;

收回权限后还应该对低权限用户进行测试以确保他们的确不能查看用户名,这是因为权限可能从另一个路径继承下来。

【说明】all_users视图包括的字段如下:

SQL>descdba_users

Name Null? Type

------------------------- -------- ----------------------------

USERNAME NOT NULL VARCHAR2(30)

USER_ID NOT NULL NUMBER

PASSWORD VARCHAR2(30)

ACCOUNT_STATUS NOT NULL VARCHAR2(32)

LOCK_DATE DATE

EXPIRY_DATE DATE

DEFAULT_TABLESPACE NOT NULL VARCHAR2(30)

TEMPORARY_TABLESPACE NOT NULL VARCHAR2(30)

CREATED NOT NULL DATE

PROFILE NOT NULL VARCHAR2(30)

INITIAL_RSRC_CONSUMER_GROUP VARCHAR2(30)

EXTERNAL_NAME VARCHAR2(4000)

PASSWORD_VERSIONS VARCHAR2(8)

EDITIONS_ENABLED VARCHAR2(1)

4.检查非DBA用户对涉及用户角色权限的视图的访问

以DBA开头的视图只应该被DBA用户访问,回收非DBA用户对它们的访问权限,另外还有几个视图记录有用户角色权限的视图也不应被非DBA访问。

DBA_ROLES','DBA_SYS_PRIVS','DBA_ROLE_PRIVS', 'DBA_USERS', 'ROLE_ROLE_PRIVS', 'USER_TAB_PRIVS', 'USER_ROLE_PRIVS

【示例】

在SQLPLUS下执行如下语句:

SQL> select grantee,privilege,table_name from user_tab_privs where table_name in ('DBA_ROLES','DBA_SYS_PRIVS','DBA_ROLE_PRIVS', 'DBA_USERS', 'ROLE_ROLE_PRIVS', 'USER_TAB_PRIVS', 'USER_ROLE_PRIVS');

测试结果如下:

PUBLIC SELECT ROLE_ROLE_PRIVS

PUBLIC SELECT USER_ROLE_PRIVS

PUBLIC SELECT USER_TAB_PRIVS

SELECT_CATALOG_ROLE SELECT DBA_ROLES

SELECT_CATALOG_ROLE SELECT DBA_ROLE_PRIVS

SELECT_CATALOG_ROLE SELECT DBA_SYS_PRIVS

SELECT_CATALOG_ROLE SELECT DBA_USERS

CTXSYS SELECT DBA_ROLES

CTXSYS SELECT DBA_ROLE_PRIVS

CTXSYS SELECT DBA_SYS_PRIVS

CTXSYS SELECT DBA_USERS

WKSYS SELECT DBA_ROLE_PRIVS

针对上面查询的结果中显示有非DBA用户对这些表有访问权限,则根据执行一系列的sql语句来回收权限,示例如下

SQL> revoke select on 视图名 from 用户(角色)名;

如针对第一行,则执行:

SQL> revoke select on role_role_privs from public;

5.检查被授予DBA角色的用户

DBA权限很大所以不应该被广泛使用,检查拥有它的用户

【示例】

在SQLPLUS中执行下列语句:

SQL> select grantee from dba_role_privs where granted_role='DBA';

对于不应该授予此角色的用户回收,使用下列语句收回角色授予:

SQL> revoke dba from <用户名>;

6.回收用户所有包含ANY关键词的权限

避免使用ANY权限因为它并不必需,可以为用户分配对特定对象的访问权限。

【示例】

selectgrantee,privilege from dba_sys_privs where privilege like '%ANY%';

然后执行权限回收语句:

revoke privilege from grantee;

其中的privilege和grantee是从上面语句的执行结果中得出的。

7.回收不必要的CREATE LIBRARY和CREATE PROCEDURE权

限授予

“CREATE LIBRARY”权限可以被用来访问操作系统或者用来提升权限,如可以用C 语言写一个访问操作系统资源的dll或so文件,create library可以调用这些dll或so文件。如果不是特别需要应该避免授予此权限

【示例】

select grantee,privilege from dba_sys_privs where privilege='CREATE LIBRARY';

select grantee,privilege from dba_sys_privs where privilege='CREATE PROCEDURE';

回收非DBA用户拥有的CREATE LIBRARY权限和CREATE PROCEDURE权限。8.回收应用程序用户的RESOURCE角色

RESOURCE角色有UNLIMITED TABLESPACE这样不必要的权限,这有可能导致DOS 攻击,就算显式为已经授予RESOURCE角色的用户分配空间限额也不起作用,因为UNLIMITED TABLESPACE会覆盖这些【描述】。

【示例】

点击查看每个用户所授予的角色,回收所有已经授予RESOURCE角色的应用程序用户的RESOURCE角色。

9.为每个用户分配合适的表空间限额

为了防止用户占用过多空间而可能有意无意地导致DOS攻击,应该为每个用户设置空间限额以限制表大小。

【示例】

下面这个语句可以检查没有设置空间限额的用户:

(select name from https://www.wendangku.net/doc/4314529344.html,er$) minus (select username from dba_ts_quotas);

为这些用户设置空间限额,使用如下命令可以修改用户空间限额:

alter user <用户名> quota <限额大小:整数> on <表空间名>;

10.在数据库中封装PL/SQL代码

封装可以对程序包的源代码编码。特别是当源代码包含私有代码时更应该进行封装。进行封装的一个好的理由是我们可以隐藏源代码。

【示例】

在操作系统中使用如下命令行:

wrapiname=infileoname=outfile;

11.确保在应用程序表空间中不存在不属于本应用程序的对象

如前面所说的道理,如果在一个表空间或者方案中存在不属于方案属主的对象,则可能导致拒绝服务攻击,特别是当这些对象是属于一些特权用户时。

【示例】

可用如下语句检查:

selectowner,segment_name,segment_type

fromdba_segments

wheretablespace_name='appowner';

上面的SQL可以看出appowner表空间上的方案属主及对象和类型。

网络安全体系建设方案(2018)

网络安全体系建设方案(2018) 编制: 审核: 批准: 2018-xx-xx

目录 1 安全体系发布令 (2) 2 安全体系设计 (3) 2.1 总体策略 (4) 2.1.1 安全方针 (4) 2.1.2 安全目标 (4) 2.1.3 总体策略 (4) 2.1.4 实施原则 (4) 2.2 安全管理体系 (4) 2.2.1 组织机构 (5) 2.2.2 人员安全 (5) 2.2.3 制度流程 (5) 2.3 安全技术体系 (6) 2.3.1 物理安全 (6) 2.3.2 网络安全 (8) 2.3.3 主机安全 (11) 2.4.4 终端安全 (14) 2.4.5 应用安全 (15) 2.4.6 数据安全 (18) 2.4 安全运行体系 (19) 2.4.1 系统建设 (19) 2.4.2 系统运维 (22)

1 安全体系发布令 根据《网络安全法》《信息安全等级保护管理办法》的相关规及指导要求,参照GB/T22080-2008idtISO27001:2005《信息技术-安全技术-信息安全管理体系要求》,为进一步加强公司运营系统及办公系统的安全运行及防护,避免公司核心业务系统及日常办公系统遭受到病毒、木马、黑客攻击等网络安全威胁,防止因网络安全事件(系统中断、数据丢失、敏感信息泄密)导致公司和客户的损失,制定本网络安全体系。 本网络安全体系是公司的法规性文件,是指导公司各部门建立并实施信息安全管理、技术、运行体系的纲领和行动准则,用于贯彻公司的网络安全管理方针、目标,实现网络安全体系有效运行、持续改进,体现公司对社会的承诺,现正式批准发布,自 2018年 XX月 XX 日起实施。 全体员工必须严格按照本网络安全体系的要求,自觉遵循信息安全管理方针,贯彻实施本安全体系的各项要求,努力实现公司信息安全管理方针和目标。 总经理: 批准日期:2018-xx-xx

数据库设计各阶段

1.数据库应用系统的设计步骤 按规范设计的方法可将数据库设计分为以下六个阶段 (1)需求分析; (2)概念结构设计; (3)逻辑结构设计; (4)数据库物理设计; (5)数据库实施; (6)数据库运行和维护。 2.需求分析 需求收集和分析是数据库应用系统设计的第一阶段。明确地把它作为数据库应用系统设计的第一步是十分重要的。这一阶段收集到的基础数据和一组数据流图(Data Flow Diaˉgram———DFD)是下一步设计概念结构的基础。概念结构对整个数据库设计具有深刻影响。而要设计好概念结构,就必须在需求分析阶段用系统的观点来考虑问题、收集和分析数据及其处理。如何分析和表达用户需求呢?在众多的分析方法中,结构化分析(Structured Analysis,简称SA方法)是一个简单实用的方法。SA方法用自顶向下、逐层分解的方式分析系统。用数据流图,数据字典描述系统。然后把一个处理功能的具体内容分解为若干子功能,每个子功能继续分解,直到把系统的工作过程表达清楚为止。在处理功能逐步分解的同时,它们所用的数据也逐级分解。形成若干层次的数据流图。数据流图表达了数据和处理过程的关系。处理过程的处理逻辑常常用判定表或判定树来描述。数据字典(Data Dictionary,简称DD)则是对系统中数据的详尽描述,是各类数据属性的清单。对数据库应用系统设计来讲,数据字典是进行详细的数据收集和数据分析所获得的主要结果。数据字典是各类数据描述的集合,它通常包括以下5个部分: (1)数据项,是数据最小单位。 (2)数据结构,是若干数据项有意义的集合。 (3)数据流,可以是数据项,也可以是数据结构。表示某一处理过程的输入输出。 (4)数据存储,处理过程中存取的数据。常常是手工凭证、手工文档或计算机文件。 (5)处理过程。

数据库设计说明书(文档格式)

数据库设计说明书 1. 引言 1.1 编写目的 阐明编写本数据库设计说明书的目的,指出读者对象。 1.2 项目背景 列出本项目的委托单位、开发单位和主管部门,说明该数据库系统与其他系统的关系。 1.3 定义 列出本文档中所用到的专门术语的定义和缩写词的原意。 1.4 参考资料 列出有关资料的作者、标题、编号、发表日期、出版单位或资料来源。包括本项目经核准的计划任务书、合同或上级机关的批文,项目开发计划,需求规格说明书,本文档需要引用的论文、著作,需要采用的标准、规范。 2. 外部设计 2.1 标识 列出用于标识该数据库的编码、名称、标识符或标号,并给出附加的描述性信息。如果该数据库是在实验中的或是暂时性的,则要说明其暂时性和有效期。 2.2 约定 叙述使用该数据库所必须了解的建立标号、标识的有关约定。例如用于标识库内各个文卷、记录、数据项的命名约定等。

2.3 使用该数据库的软件 列出将要使用或访问该数据库的所有软件。 2.4 支撑软件 叙述与此数据库有关的支撑软件,如数据库管理系统、存储定位程序等。概要说明这些支撑软件的名称、功能及为使用这些支撑软件所需的操作命令。列出这些支撑软件的有关资料。 2.5 专门说明 为此数据库的生成、测试、操作和维护的相关人员提供专门的说明。 3. 结构设计 3.1 概念结构设计 说明数据库的用户视图,即反映现实世界中的实体、属性和它们之间关系的原始数据形式,包括各数据项、记录、文卷的标识符、定义、类型、度量单位和值域。可使用ER图。 3.2 逻辑结构设计 说明把上述原始数据进行分解、合并后重新组织起来的数据库全局逻辑结构,包括记录、段的编排,记录、段之间的关系及存取方法等,形成本数据库的管理员视图。 3.3 物理结构设计 建立系统程序员视图,包括: (1) 数据在内存中的安排,包括索引区、缓冲区的设计。 (2) 所使用的外存设备及外存之间的组织,包括索引区、数据块的组织 与划分。 (3) 访问数据的方式方法。

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。 这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。各个等级的基本内容为:D级 D级是最低级别。一切不符合更高标准的系统,统统归于D组。 C1级只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主

网络安全建设方案

网络安全建设方案 2016年7月

1. 前言 (3) 1.1. 方案涉及范围 (3) 1.2. 方案参考标准 (3) 1.3. 方案设计原则 (4) 2. 安全需求分析 (5) 2.1. 符合等级保护的安全需求 (6) 2.1.1. 等级保护框架设计 (6) 2.1.2. 相应等级的安全技术要求 (6) 2.2. 自身安全防护的安全需求 (7) 2.2.1. 物理层安全需求 (7) 2.2.2. 网络层安全需求 (7) 2.2.3. 系统层安全需求 (9) 2.2.4. 应用层安全需求 (9) 3. 网络安全建设内容 (10) 3.1. 边界隔离措施 (11) 3.1.1. 下一代防火墙 (11) 3.1.2. 入侵防御系统 (13) 3.1.3. 流量控制系统 (14) 3.1.4. 流量清洗系统 (15) 3.2. 应用安全措施 (16) 3.2.1. WEB应用防火墙 (16) 3.2.2. 上网行为管理系统 (16) 3.2.3. 内网安全准入控制系统 (17) 3.3. 安全运维措施 (18) 3.3.1. 堡垒机 (18) 3.3.2. 漏洞扫描系统 (19) 3.3.3. 网站监控预警平台 (19) 3.3.4. 网络防病毒系统 (21) 3.3.5. 网络审计系统 (22)

1.前言 1.1. 方案涉及范围 方案设计中的防护重点是学校中心机房的服务器区域,这些服务器承载了学校内部的所有业务系统,因此是需要重点防护的信息资产。 学校目前采取了数据大集中的模式,将所有的业务数据集中在中心机房,数据大集中模式将导致数据中心的安全风险也很集中,因此必须对中心机房服务器区域进行重点防护。 方案中还要对综合网管区域、数据存储区域、办公区域进行规划和设计,纳入到整体的安全防护体系内。 1.2. 方案参考标准 本方案的主要规划的重点内容是网络安全防护体系,规划的防护对象以学校数据中心为主,规划的参考标准是等级保护,该方案的设计要点就是定级和保障技术的规划,针对教育部和省教育厅对等级保护的相关要求,本方案将主要参考以下的标准进行规划: 方案的建设思想方面,将严格按照湘教发【2011】33号文件关于印发《湖南省教育信息系统安全等级保护工作实施方案》的通知,该文件对计算机信息系统的等级化保护提出了建设要求,是我省今后一段时期内信息安全保障工作的纲领性文件,文件中对我省教育行业信息安全保障工作指出了总体思路。 系统定级方面:参考《信息系统安全等级保护定级指南》,该指南适用于党政机关网络于信息系统,其中涉及国家秘密的网络与信息系统,按照国家有关保密规定执行,其他网络与信息系统定级工作参考本指南进行,本指南对定级工作的原则、职责分工、工作程序、定级要素和方法进行了描述,并对网络与信息系统提出了最低安全等级要求,高等职业学校应不低于最低安全等级要求。在本项目中我们建议学校数据中心可按照二级的建设目标进行规划。 本方案参考的指南和标准具体见下表:

学校专业数据库设计说明书

××××学院 ××专业数据库设计报告 题目:数据库设计说明书

目录 一、需求分析 (2) 二、概念设计 (3) 三、逻辑结构设计................................................................ 4-12 3-1表设计 ...................................................................... 4-7 3-2建表语句................................................................. 7-12 3-3关系图 .. (13) 四、数据导入 ............................................................... 13-14 五、数据库应用 (13) 5-1登陆模块 (14) 5-2排课模块 (14) 5-3选课模块 (14) 5-4信息查询模块 (14) 5-5功能结构图 (14) 六、总结 (15)

一、需求分析 本数据库为教务管理系统,主要是针对学校教学管理方面而设计的。学校教务处因为工作需要,必须对每个班的信息,学生的信息,教师的信息,专业信息有一定的了解,并以此为基础来安排课程。安排课程必须根据学校的软硬件设施来安排,所以要考虑到每门课程的上课时间、地点、人数,避免上课地点的冲突,还要安排特定的老师上课。学期结束后,还要记录学生的分数,以此作为下个学期的教学安排依据。 根据上述的初始条件和对本学校的调研考察,设计一个教务管理的数据库:记录教师和学生的基本信息,选课,课程安排等信息,方便老师,同学等用户对数据库的查询,修改等操作。尽量使数据库高效,存储简单。 以下为所附数据流图:

数据库安全设计与分析

井冈山大学 《网络安全课程设计报告》 选题名称数据库的安全与分析 学院电子与信息工程 专业网络工程 班级网络工程13本(1) 姓名何依 学号130913029 日期2016.10.08

目录 一、背景与目的 (3) 二、实施方案概要 (3) 1、用户权限 (3) 2、访问权限 (3) 3、再次校对 (4) 4、登录 (4) 三、技术与理论 (4) 1、三层式数据访问机制 (4) 2、数据加密处理机制 (4) 3、数据库系统的安全策略: (5) 四、课程设计实施 (6) 1、第一步 (6) 2、第二步 (8) 3、第三步 (9) 4、第四步 (10) 5、第五步 (11) 五、课程设计结果分析 (11) 六、总结 (12)

一、背景与目的 无论是从十大酒店泄露大量开房信息,到工商银行的快捷支付漏洞导致用户存款消失,这一种种触目惊心的事件表明数据库的安全性能对于整个社会来说是十分重要的,数据库安全是对顾客的权益的安全保障,也是国家、企业以及更多的人的安全保障,从而数据库的安全性非常值得重视。 对于数据库的安全我将进行以下分析,旨在了解更多的数据库安全技术和对常见的数据库攻击的一些防范措施,并借鉴到今后的实际开发项目中去,更好的保护客户的权益。 二、实施方案概要 本次的数据库主要基于我们比较熟悉的SQLSever进行。 为了保障用户的数据的存储安全,保障数据的访问安全,我们应该对拘束看的用户采取监控的机制,分布式的处理各种应用类型的数据即采取三层式数据库连接的机制。 1、用户权限 当一个数据库被建立后,它将被指定给一个所有者,即运行建立数据库语句的用户。通常,只有所有者(或者超级用户)才能对该数据库中的对象进行任何操作,为了能让其它用户使用该数据库,需要进行权限设置。应用程序不能使用所有者或者超级用户的账号来连接到数据库,因为这些用户可以执行任何查询,例如,修改数据结构(如删除表格)或者删除所有的内容,一旦发生黑客事件数据库的安全将会岌岌可危。 2、访问权限 可以为应用程序不同的部分建立不同的数据库账号,使得它们职能对数据库对象行使非常有限的权限。对这些账号应该只赋予最需要的权限,同时应该防止相同的用户能够在不同的使用情况与数据库进行交流。这也就是说,如果某一个入侵者利用这些账号中的某一个获得了访问数据库的权限,他们也仅仅能够影响

微信数据库分析与设计

微信数据库分析与设计 一、需求分析 微信作为当前的主要即时通讯工具之一,有着广泛的应用。其主要的功能是实现即时通信,这也是微信的核心功能。此外还有查看朋友圈动态、搜索好友、管理个人信息、建立用户自己的相册、收藏功能、摇一摇、搜索附近的人、购物、游戏等功能。此次对于微信平台的数据库设计主要对部分需要微信平台提供存储信息功能进行需求分析及设计。以下将对微信平台的主要需求做简要的分析并且根据分析做出数据流图使得对于微信平台数据库的设计有更好的理解。 微信的通信主要包括与微信好友进行相互通信,这其中通信内容包括文字、语音、图片及视频。当用户订阅了公众号之后,会接收公众号发送的消息并且也可向公众号发信息或许其提供的信息。 微信通信功能的另一个主要方面是实现群聊。用户可以加入一个微信群进行群。另一方面用户也可以选择自己的联系人进行群聊。 微信中通讯录实现了保存用户联系人的目的,并且订阅的公众号也保存于通讯录中,并且在通讯录中可以设定标签来为联系人分组。 微信朋友圈保存好友发送的与朋友共享的消息,其内容可为文字、图片、视频。在朋友圈中可以设定权限使得不同权限的用户查看的内容不一样。 摇一摇功能可以获取同一时刻一起摇动手机的用户,并且暂存于微信中。 附近的人功能可以识别在一定范围内的微信用户,并且将获得的用户信息也暂存在微信中,对于识别附近的用户可以设定具体的条件来扫描。 漂流瓶功能相当于随机的获取微信消息或者向微信用户随机的发送消息。 对于个人信息的编辑,用户可以根据自身需要编辑一些所需的个人信息。 最后在微信用户个人信息中有相册和收藏记录用户的照片和收藏的文字语音等信息。 以上是对微信的部分功能的需求分析,现根据以上需求对微信数据库画出数据流图: 第0层DFD: 第1层DFD:

信息系统网络安全设计方案

内外网安全等级保护建设项目初步设计方案 编制单位:

编制时间:二〇一五年三月

目录 1.信息安全概述 (77) 什么是信息安全? (77) 为什么需要信息安全 (77) 1.1 安全理念 (88) 1.1.1系统生命周期与安全生命周期 (88) 1.1.2 ..........................3S安全体系-以客户价值为中心88 1.1.3关注资产的安全风险 (99) 1.1.4安全统一管理 (1010) 1.1.5安全 = 管理 + 技术 (1010) 1.2 计算机系统安全问题 (1010) 1.2.1 从计算机系统的发展看安全问题 (1111) 1.2.2 从计算机系统的特点看安全问题 (1111) 2.物理安全 (1212) 2.1 设备的安全 (1212) 3.访问控制 (1515) 3.1访问控制的业务需求 (1616) 3.2用户访问的管理 (1616) 3.3用户责任 (1818) 3.4网络访问控制 (2020) 3.5操作系统的访问控制 (2323) 3.6应用系统的访问控制 (2727) 3.7系统访问和使用的监控 (2727)

3.8移动操作及远程办公 (3030) 4.网络与通信安全 (3131) 4.1网络中面临的威胁 (3232) 5.系统安全设计方案............ 错误!未定义书签。错误!未定义书签。 5.1系统安全设计原则........... 错误!未定义书签。错误!未定义书签。 5.2建设目标................... 错误!未定义书签。错误!未定义书签。 5.3总体方案................... 错误!未定义书签。错误!未定义书签。 5.4总体设计思想............... 错误!未定义书签。错误!未定义书签。 5.4.1内网设计原则..... 错误!未定义书签。错误!未定义书签。 5.4.2有步骤、分阶段实现安全建设错误!未定义书签。错误!未定义书签。 5.4.3完整的安全生命周期错误!未定义书签。错误!未定义书签。 5.5网络区域划分与安全隐患.. 错误!未定义书签。错误!未定义书签。 6.0网络安全部署............... 错误!未定义书签。错误!未定义书签。 保护目标.............. 错误!未定义书签。错误!未定义书签。 威胁来源.............. 错误!未定义书签。错误!未定义书签。 安全策略.............. 错误!未定义书签。错误!未定义书签。 6.1防火墙系统................. 错误!未定义书签。错误!未定义书签。 6.1.1防火墙系统的设计思想错误!未定义书签。错误!未定义书签。 6.1.2 防火墙的目的.... 错误!未定义书签。错误!未定义书签。 6.1.3 防火墙的控制能力错误!未定义书签。错误!未定义书签。 6.1.4 防火墙特征...... 错误!未定义书签。错误!未定义书签。 6.1.5 第四代防火墙的抗攻击能力错误!未定义书签。错误!未定义书签。 6.1.6 防火墙产品的选型与推荐错误!未定义书签。错误!未定义书签。

数据库设计规范指南

数据库设计规范指南 数据库设计(Database Design)是指对于一个给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,使之能够有效地存储数据,满足各种用户的应用需求(信息要求和处理要求)。 在数据库领域内,常常把使用数据库的各类系统统称为数据库应用系统。 一、数据库和信息系统 (1)数据库是信息系统的核心和基础,把信息系统中大量的数据按一定的模型组织起来,提供存储、维护、检索数据的功能,使信息系统可以方便、及时、准确地从数据库中获得所需的信息。 (2)数据库是信息系统的各个部分能否紧密地结合在一起以及如何结合的关键所在。 (3)数据库设计是信息系统开发和建设的重要组成部分。 (4)数据库设计人员应该具备的技术和知识: a.数据库的基本知识和数据库设计技术; b. 计算机科学的基础知识和程序设计的方法和技巧; c.软件工程的原理和方法; d.应用领域的知识; 二、数据库设计的特点 数据库建设是硬件、软件和干件的结合,三分技术,七分管理,十二分基础数据,技术与管理的界面称之为“干件”。 数据库设计应该与应用系统设计相结合: 结构(数据)设计:设计数据库框架或数据库结构; 行为(处理)设计:设计应用程序、事务处理等; 结构和行为分离的设计:传统的软件工程忽视对应用中数据语义的分析和抽象,只要有可能就尽量推迟数据结构设计的决策早期的数据库设计致力于数据模型和建模方法研究,忽视了对行为的设计 如图:

三、数据库设计方法简述 手工试凑法 设计质量与设计人员的经验和水平有直接关系 缺乏科学理论和工程方法的支持,工程的质量难以保证 数据库运行一段时间后常常又不同程度地发现各种问题,增加了维护代价规范设计法 手工设计方 基本思想 过程迭代和逐步求精 规范设计法(续) 典型方法: (1)新奥尔良(New Orleans)方法:将数据库设计分为四个阶段 S.B.Yao方法:将数据库设计分为五个步骤 I.R.Palmer方法:把数据库设计当成一步接一步的过程 (2)计算机辅助设计 ORACLE Designer 2000 SYBASE PowerDesigner 四、数据库设计的基本步骤 数据库设计的过程(六个阶段) 1.需求分析阶段

数据库设计说明书-完整版

数据库设计说明书-完整版

目录 第一章引言 (1) 1.1编写目的 1 1.2背景 1 1.3参考资料 2 第二章外部设计 (3) 2.1标识符和状态 3 2.2命名约定 3 2.3设计约定 3 第三章结构设计 (4) 3.1概念结构设计 4 3.1.1实体和属性的定义 4 3.1.2设计局部ER模式

13 3.1.3设计全局ER模式 20 3.2逻辑结构设计 21 3.2.1模式 21 3.2.2外模式 32 3.3物理结构设计 32 第四章运用设计 (34) 4.1数据字典设计 34 4.2安全保密设计 34 4.3数据库实施 34 4.3.1创建数据库 34 4.3.2创建表 34

第一章引言 1.1编写目的 1、本数据库设计说明书是关于寝室管理系统数据库设计,主要包括数据逻辑结构设计、数据字典以及运行环境、安全设计等。 2、本数据库设计说明书读者:用户、系统设计人员、系统测试人员、系统维护 人员。 3、本数据库设计说明书是根据系统需求分析设计所编写的。 4、本系统说明书为开发软件提供了一定基础。 1.2背景 随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,它已经进入人类社会的各个领域并发挥着越来越重要的作用,然而在计算机应用普及以前我国大部分高校的学生信息管理仅靠人工进行管理和操作,这种管理方式存在着许多缺点,如:效率低,密保性差,另外时间一长,将产生大量的文件和数据,其中有些是冗余或者针对同一目的的数据不相吻合,这对于查找、更新和维护文件等管理工作带来了不少困难,同时也跟不上信息时代高速、快捷的要求,严重影响了消息的传播速度。然而现今学校的规模不断扩大,学生数量急剧增加,有关学生的各种信息也成倍增长,人工管理信息的缺点日渐突出,面对庞大的学生信息量,如何利用现代信息技术使其拥有快捷、高效的适应能力已成为当务之急。正因为如此,学生宿舍管理系统成为了学生管理不可缺少的部分,它的内容对于学校的管理者来说都至关重要,所以学生宿舍管理系统应该能

数据库安全性习题解答和解析学习资料

数据库安全性习题解 答和解析

第九章数据库安全性习题解答和解析 1.1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2.2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

校园网网络安全设计方案

[摘要] 计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。 [关键词] 网络安全方案设计实现 一、计算机网络安全方案设计与实现概述 影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。 二、计算机网络安全方案设计并实现 1.桌面安全系统 用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。 本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(Chip Operating Sys tem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的Sm artCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。 2.病毒防护系统 基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。

数据库设计说明书.doc

四川省山桐子能源科技有限责任公司 数 据库设计说明书 2013-5-20 第六小组成员 数据库设计说明书 1 引言 1.1 目的 为了有效指导山桐子能源网站系统数据库的设计,特设计此概要设计说明该网站数据库所含有的各数据表及其机构,以作为系统开发实现的依据,本说明书主要阅读对象为业主方、承建方、监理方相关技术人员和项目责任人。 1.2 背景 说明: a.数据库名称shantz 开发软件sql2005 b.任务提出者:山桐子科技能源有限责任公司 c.目负责人:张林鹏 d.者:赵霞、杨露、陈齐瑜、冯明华、张林鹏、胡芸儿 本系统将使用sql server 2005作为数据库存储系统,sql server 2000企业版将由山桐子公司自行购买。 1.3 定义 该文档也需要将本文档中所涉及的所有术语、缩略语进行详细的定义。还有一种可简明的做法,就是维护在一个项目词汇表中,这样就可以避免在每个文档中都重复很多内容。 id编号,u_name 名称,u_pwd 密码, u_realname 确认密码,u_papert 证件,u_address 家庭住址,u_phone 电话号码,u_news 新闻, 1.4 参考资料 a.山桐子网站设计项目分析会议记录。 b.《桐子网站需求分析说明书》 c.国家标准《数据库设计说明书(gb8567----88)》 2 外部设计 2.1 标识符和状态 要求:详细说明用于唯一地标识该数据库的代码、名称或标识符,附加的描述性信息亦要给出。若该数据库属于尚在实验中、尚在测试中或是暂时使用的,则要说明这一特点及其有效时间范围。 1)数据库标示符:shuantongzi 用户名:admin 密码:123 权限:全部有效时间:开发阶段 说明:系统正式发布后,可能更改数据库用户/密码,请在统一位置编写数据库连接字符串,在发行前请予以改正。 2) 数据库标示符:hyzc 用户名:user 密码:456 权限:会员有效时间:开发阶段 说明:系统正式发布后,可能更改数据库用户/密码,请在统一位置编写数据库连接字符串,在发行前请予以改正。 2.2 使用它的程序 dreamweaver8、https://www.wendangku.net/doc/4314529344.html,、sql 2005、ps、 2.3 约定 (1) 字符集采用 utf-8,请注意字符的转换。 (2) 所有数据表第一个字段都是系统内部使用主键列,自增字段,不可空,名称为:id,确保不把此字段暴露给最终用户。 (3) 除特别说明外,所有字符串字段都采用varchar(50) 类型,(无论汉字还是英文,都算一个字符)。 (4) 除特别说明外,所有小数的字段都采用 decimal(13,3) 的形式表达。 (5) 除特别说明外,所有日期格式都采用 date 格式,无时间值。 (6) 除特别说明外,所有整形都采用int 格式。 (7) 除特别说明外,所有字段默认都设置为 null 。 2.4 支持软件

数据库的设计与实现

《数据库原理》课程设计论文 院(系、部)名称: 专业名称: 学生姓名: 学生学号: 指导教师:

系统简介 开发目的和任务 客户信息是个人,机关,企事业等进行业务联系所必需而频繁使用的信息资料,在许多大型应用系统中都有客户信息管理工具,它是企业单位现代化管理的一个重要的组成部分。本系统的任务是制作一个简单,实用的通讯薄,既可以单独使用,也可以作为其他大型应用系统的一个组成部分来使用。 1.系统功能 (1) 总体功能要求 本系统将介绍如何让在Visual FoxPro 6.0开发环境下快速开发数据库和数据表的方法,并在此基础上建立一个表单,通过表单的运行,可以初步体会到什么是程序,什么是数据库应用程序,数据库应用程序是如何进行编辑,修改,增加,删除,查询和退出的. (2) 客户信息管理系统的基本功能 1)登录:本功能主要是为了防止非操作人员对系统随意更改. 2)主界面:为用户提供了一个友好的界面,是维护,查询模块间相互切换的桥梁. 3)维护:本功能模块主要实现数据的浏览,添加,删除,退出等功能. 4)查询:本功能模块主要实现按姓名,职务,出生日期等查询功能. 2. 系统的特点 (1) 数据库设计的考虑 本系统的信息两不太大,因此只涉及一个库,一个表.库名为通讯

录.DBC表名为通讯录.DBF. (2) 提高系统集成化的考虑 为了是系统短小精悍,并最大限度的提高系统设计的效率,在设计中较多的应用了Visual FoxPro 提供的“选项卡”控件和容器控件.除此之外,还采用了页框控件,其目的是在一个窗口上尽可能多的扩展应用空间,容纳最多的信息量. (3)提高可操作性的考虑 由于使用本系统的人员不一定熟悉计算机基本操作,因此要求系统的操作应尽量简单,本系统在设计时已考虑到这一点,尽可能少的使用键盘的地方,要保证用起来“顺手”. 3. 开发工具与运行环境 (1) 开发工具. VFP6.0 为集成开发环境提供了项目管理器,设计器,生成器和向导机制等,使其成为强有力的数据库开发工具. 1)项目管理器. 2)设计器. 3)生成器. 4)向导. (2)运行环境 硬件环境: PⅡ350MHz以上处理器,16MB以上内存,一般需240MB 硬盘空间. 软件环境:Windows 95及以上的操作系统支持.

XX公司网络安全设计方案

XX公司网络信息系统的安全方案设计书 XX公司网络安全隐患与需求分析 1.1网络现状 公司现有计算机500余台,通过内部网相互连接与外网互联。在内部网络中,各服务部门计算机在同一网段,通过交换机连接。如下图所示: 1.2安全隐患分析 1.2.1应用系统的安全隐患 应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用的安全性也是动态的。需要对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等 1.2.2管理的安全隐患 管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,

或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。用户权限设置过大﹑开放不必要的服务端口,或者一般用户因为疏忽,丢失帐号和口令,从而造成非授权访问,以及把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。 1.2.3操作系统的安全漏洞 计算机操作系统尤其服务器系统是被攻击的重点,如果操作系统因本身遭到攻击,则不仅影响机器本身而且会消耗大量的网络资源,致使整个网络陷入瘫痪。 1.2.4病毒侵害 网络是病毒传播最好、最快的途径之一。一旦有主机受病毒感染,病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器不能正常运行等。 2.1需求分析 XX公司根据业务发展需求,建设一个小型的企业网,有Web、Mail等服务器和办公区客户机。企业分为财务部门和业务部门,需要他们之间相互隔离。同时由于考虑到Internet的安全性,以及网络安全等一些因素。因此本企业的网络安全构架要求如下: 1.根据公司现有的网络设备组网规划; 2.保护网络系统的可用性; 3.保护网络系统服务的连续性; 4.防范网络资源的非法访问及非授权访问; 5.防范入侵者的恶意攻击与破坏; 6.保护企业信息通过网上传输过程中的机密性、完整性; 7.防范病毒的侵害;8.实现网络的安全管理。 通过了解XX公司的虚求与现状,为实现XX网络公司的网络安全建设实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。因此需要 (1)构建良好的环境确保企业物理设备的安全 (2)划分VLAN控制内网安全

ORACLE数据库设计指南

数据库设计核心原则 罗代均 一、3NF第三范式 通常认为,第三范式在性能,扩展性和数据完整性方面达到了最好平衡. 通常认为,第三范式在性能,扩展性和数据完整性方面达到了最好平衡. 有以下几个要点。有以下几个要点。 1.一个表只描述一个单一的事物(实体)。一个表只描述一个单一的事物 2.表内的每一个值在整个数据库只出现一次(外键除外) 2.表内的每一个值在整个数据库只出现一次(外键除外)。表内的每一个值在整个数据库只出现一次 3.表内的每一行都应该被唯一的标识(有唯一主键)。 3.表内的每一行都应该被唯一的标识(有唯一主键)。表内的每一行都应该被唯一的标识 4.表内不存储与主键无关的信息。表内不存储与主键无关的信息 二、字段设计技巧 1.确保表中没有计算字段 计算字段的值,是由其他字段的值计算而来,当你更新其他字段的时候,很容易忽略同时更新这个计算字段,造成数据的错误。 2.确保这个字段的值只有一个 例如下表Users: 用户ID 用户名称电话号码 001 robin 1358888888/028-*******/… 电话号码的值就不只一个,因此电话字段不能放在users表中,解决办法是增加一个表Phone 电话号码ID 用户ID 电话号码 001 001 13588888 002 001 028-888888 这个表就是Users的从表,用户ID是外键. 还有地址address,和电话的情况类似。 3.尽可能地细分字段 如下雇员表(employee) 雇员ID 雇员名称地址 emp_id emp_name emp_address 001 Robin 四川省成都市高新区天泰路1号 这里的emp_address就可以细分,改进的表如下 雇员ID 雇员名称国家省/直辖市地/市 001 罗代均china 四川成都区/县高新区街道天泰路1号 这样更方便我们编辑和统计,有利于保证数据的完整性。 三数据表设计技巧 1.为表内的每一个字段添加表名缩写 例如客户表 customer cust_id cust_name cust_type cust_city ... 这样书写SQL语句时,很容易就知道这个字段属于哪个表,代表什么含义。 例如cust_city ,就不会和employee表的emp_city混淆了。

数据库设计说明书_完整版

目录 第一章引言 (1) 1.1编写目的 (1) 1.2背景 (1) 1.3参考资料 (2) 第二章外部设计 (3) 2.1标识符和状态 (3) 2.2命名约定 (3) 2.3设计约定 (3) 第三章结构设计 (4) 3.1概念结构设计 (4) 3.1.1实体和属性的定义 (4) 3.1.2设计局部ER模式 (13) 3.1.3设计全局ER模式 (20) 3.2逻辑结构设计 (21) 3.2.1模式 (21) 3.2.2外模式 (32) 3.3物理结构设计 (32) 第四章运用设计 (34) 4.1数据字典设计 (34) 4.2安全保密设计 (34) 4.3数据库实施 (34) 4.3.1创建数据库 (34) 4.3.2创建表 (34)

第一章引言 1.1编写目的 1、本数据库设计说明书是关于寝室管理系统数据库设计,主要包括数据逻辑结构设计、数据字典以及运行环境、安全设计等。 2、本数据库设计说明书读者:用户、系统设计人员、系统测试人员、系统维护人员。 3、本数据库设计说明书是根据系统需求分析设计所编写的。 4、本系统说明书为开发软件提供了一定基础。 1.2背景 随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,它已经进入人类社会的各个领域并发挥着越来越重要的作用,然而在计算机应用普及以前我国大部分高校的学生信息管理仅靠人工进行管理和操作,这种管理方式存在着许多缺点,如:效率低,密保性差,另外时间一长,将产生大量的文件和数据,其中有些是冗余或者针对同一目的的数据不相吻合,这对于查找、更新和维护文件等管理工作带来了不少困难,同时也跟不上信息时代高速、快捷的要求,严重影响了消息的传播速度。然而现今学校的规模不断扩大,学生数量急剧增加,有关学生的各种信息也成倍增长,人工管理信息的缺点日渐突出,面对庞大的学生信息量,如何利用现代信息技术使其拥有快捷、高效的适应能力已成为当务之急。正因为如此,学生宿舍管理系统成为了学生管理不可缺少的部分,它的内容对于学校的管理者来说都至关重要,所以学生宿舍管理系统应该能

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性 ? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露 坏。 2. 2.数据库安全性和计算机系统的安全性有什么关系 ? 答:安全性问题不是数据库系统所独有的 ,所有计算机系统都有这个问题。只是在数据 库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系 统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3. 试述可信计算机系统评测标准的情况 ,试述TDI/TCSEC 标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。 目前各国引用或制定的一 系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信 计算机系统评估标准》 (Trusted Computer System Evaluation Criteria, 简称 TCSEC,又称桔皮书)。(详细介绍参 见《概论》9.1.2)。 TDI/TCSEC 标准是将TCSECT 展到数据库管理系统,即《可信计算机系统评估标准关于 可信数据库系统的解释》 (Trusted Database Interpretation 简称TDI,又称紫皮书)。在 TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI 与TCSE(一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的 指标。每个方面又细分为若干项。这些指标的具体内容 ,参见《概论》9.1.2。 4. 试述TCSEC(TDI)将系统安全级别划分为 4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况 ,TCSEC(TDI)将系统划分为四组 (division)7 个等级,依次是D C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐 渐增高。 验证设计(Verified Design) 安全域(Security Domains) 结构化保护(Structural protection) 标记安全保护 (labeled Security protectio n) 受控的存取保护 (Con trolled Access protectio n) 自主安全保护 (Discreti onary Security protect ion) 最小保护(Minimal protection) 这些安全级别之间具有一种偏序向下兼容的关系 ,即较高安全性级另催供的安全 保护包 含较低级别的所有保护要求,同时提供更多或更完善的保护能力。各个等级的基本内容为: 、更改或破 安全级别 A1 B3 B2 B1 C2 C1 D

相关文档
相关文档 最新文档