Descripción general de la seguridad de la base de datos y los indicadores de rendimiento de seguridad TCSEC / TDI

Inserte la descripción de la imagen aquí

Problemas de seguridad de la base de datos

Cuando se propone la seguridad de la base de datos, existe un problema de seguridad de la base de datos. Una característica importante de la base de datos son los datos.Puede compartirY el intercambio de datos inevitablemente trae problemas de seguridad de la base de datos, por lo que el intercambio de datos en el sistema de base de datosNo se puede compartir sin condiciones. Por ejemplo, los secretos militares actuales, los secretos de estado, los datos experimentales de nuevos productos, el análisis de la demanda del mercado, las estrategias de marketing, los planes de ventas, los archivos de clientes, los archivos médicos y los datos de ahorro bancario no se pueden compartir incondicionalmente.

Resumen de seguridad de la base de datos

La seguridad de la base de datos se refiere a la protección de la base de datos para evitar la fuga de datos, modificación o destrucción causada por el uso ilegal.

Si las medidas de protección de seguridad del sistema son efectivasEs uno de los principales índices de rendimiento del sistema de base de datos.

Factores inseguros de la base de datos.

1. Acceso malicioso y destrucción de la base de datos por parte de usuarios no autorizados.

① Algunos piratas informáticos (Hacker) y delincuentes buscan nombres de usuario y contraseñas de usuario cuando los usuarios acceden a la base de datos, y luego falsifican, modifican o incluso destruyen datos de usuarios como usuarios falsos.
Las medidas de seguridad proporcionadas por el sistema de gestión de bases de datos incluyen principalmente tecnologías como la identificación del usuario, el control de acceso y la vista.

2. Se filtran datos importantes o confidenciales en la base de datos

① Los piratas informáticos y los adversarios han intentado todos los medios para robar datos importantes en la base de datos, y se ha expuesto cierta información confidencial.
②Las principales tecnologías proporcionadas por el sistema de gestión de bases de datos son el control de acceso obligatorio, el almacenamiento de cifrado de datos y la transmisión de cifrado.
③ Análisis de registro de auditoría

3. Vulnerabilidad del entorno de seguridad.

① La seguridad de la base de datos está estrechamente relacionada con la seguridad del sistema informático
②La seguridad del hardware de la computadora, el sistema operativo, el sistema de red, etc.
③ El concepto y el estándar para establecer un conjunto de sistemas informáticos confiables (de confianza)

Introducción a las normas de seguridad.

Inserte la descripción de la imagen aquí
En abril de 1991, el NCSC (Centro Nacional de Seguridad Informática) de los Estados Unidos promulgó la "Interpretación de la Interpretación de la Base de Datos de Confianza ( TDI ) de la Interpretación de la Base de Datos de Confianza" (Estándar de Evaluación del Sistema de Computadora de Confianza ).
TDI también se conoce como el Libro Púrpura. Extiende TCSEC al sistema de gestión de bases de datos.
TDI define los estándares que deben cumplirse y utilizarse para la evaluación del nivel de seguridad en el diseño e implementación de sistemas de gestión de bases de datos.

Indicadores de rendimiento de seguridad TCSEC / TDI

TCSEC / TDI, para describir los indicadores de la división del nivel de seguridad desde cuatro aspectos : el nivel de seguridad se divide
Inserte la descripción de la imagen aquí
en
Inserte la descripción de la imagen aquí
cuatro grupos y siete niveles
D
C (C1, C2)
B (B1, B2, B3)
A (A1) de
acuerdo con la confiabilidad o credibilidad del sistema Aumenta gradualmente
Existe una relación de compatibilidad descendente de orden parcial entre los distintos niveles de seguridad , es decir, la protección de seguridad proporcionada por el nivel de seguridad superior debe incluir todos los requisitos de protección del nivel inferior, al tiempo que proporciona más o mejores capacidades de protección.
Introducción de varios niveles de seguridad
level Nivel D
Todos los sistemas que no cumplen con los estándares más altos se agrupan en el grupo D.
Ejemplo típico: DOS es un sistema operativo con un estándar de seguridad de D.
Nota: DOS tiene pocos mecanismos especiales para garantizar la seguridad.
Level El nivel C1
es muy La protección de seguridad autónoma primaria
puede lograr la separación de usuarios y datos e implementar el control de acceso autónomo (DAC) para proteger o limitar la difusión de los derechos de los usuarios.
El sistema comercial existente se puede mejorar ligeramente para cumplir con el nivel mínimo de productos de seguridad
C2
.
Proporcionar protección de acceso controlado, refinar aún más el DAC de nivel C1, registrarse como responsabilidad personal e implementar auditorías y aislamiento de recursos
para alcanzar el nivel C2 Los productos a menudo no resaltan la característica "Seguridad" en sus nombres.
Ejemplos típicos: Windows 2000, Oracle 7
protectionB1 nivel de
protección de seguridad. Productos de "seguridad" o "de confianza".
Marque los datos del sistema, implemente el control de acceso obligatorio (MAC), la auditoría y otros mecanismos de seguridad en el sujeto y el objeto marcados.
Ejemplos típicos de B1:
Sistema operativo:
base de datos HP-UX BLS versión 9.09+ de Hewlett-Packard : Trusted by Oracle Oracle 7, Secure SQL Server versión 11.0.6 de Sybase
protection
Protección estructurada de nivel B2
Establezca un modelo de política de seguridad formal e implemente DAC y MAC para todos los sujetos y objetos en el sistema
⑥El
dominio de seguridad de nivel B3
TCB en este nivel debe cumplir con la supervisión de acceso Los requisitos del dispositivo, la capacidad de seguimiento de auditoría es más fuerte y proporcionan el proceso de recuperación del sistema
designDiseño de
verificación de nivel A1 , es decir, proporcionan la protección de nivel B3 al tiempo que brindan las instrucciones de diseño formales y la verificación del sistema para garantizar que la protección de seguridad se realice realmente.

Publicado 16 artículos originales · elogiado 177 · visitado 4146

Supongo que te gusta

Origin blog.csdn.net/weixin_43730105/article/details/105702899
Recomendado
Clasificación