データベースセキュリティとTCSEC / TDIセキュリティパフォーマンスインジケーターの概要

ここに画像の説明を挿入

データベースのセキュリティ問題

データベースセキュリティを提案する場合、データベースセキュリティの問題があります。データベースの主要な機能はデータです共有できます、そしてデータ共有は必然的にデータベースのセキュリティ問題をもたらすため、データベースシステムでのデータ共有無条件に共有することはできませんたとえば、現在の軍事機密、国家機密、新製品の実験データ、市場需要分析、マーケティング戦略、販売計画、顧客ファイル、医療ファイル、および銀行の貯蓄データをすべて無条件に共有することはできません。

データベースセキュリティの概要

データベースのセキュリティとは、不正使用によるデータの漏洩、改ざん、破壊を防ぐためのデータベースの保護を指します。

システムのセキュリティ保護対策が有効かどうかこれは、データベースシステムの主要なパフォーマンスインデックスの1つです。

データベースの安全でない要因

1.不正なユーザーによる悪意のあるアクセスとデータベースの破壊

①一部のハッカー(ハッカー)と犯罪者は、ユーザーがデータベースにアクセスするときにユーザー名とユーザーパスワードを探し、偽のユーザーとしてユーザーデータを偽装、変更、または破壊さえします。
データベース管理システムによって提供されるセキュリティ対策には、主にユーザー識別、アクセス制御、ビューなどのテクノロジが含まれます。

2.データベース内の重要または機密データが漏洩している

①ハッカーや攻撃者は、データベース内の重要なデータを盗むためにあらゆる手段を講じており、一部の機密情報が公開されています。
②データベース管理システムが提供する主な技術は、強制アクセス制御、データ暗号化ストレージ、暗号化送信です。
③監査ログ分析

3.セキュリティ環境の脆弱性

①データベースのセキュリティは、コンピュータシステムのセキュリティと密接に関連しています②
コンピュータハードウェア、オペレーティングシステム、ネットワークシステムなどのセキュリティ。③
信頼された(信頼された)コンピュータシステムのセットを確立するための概念と基準

安全基準の紹介

ここに画像の説明を挿入
1991年4月、米国NCSC(National Computer Security Center)は、「Trusted Database Interpretation(TDIInterpretation of Trusted Database Interpretation」(Trusted Computer System Evaluation Standard )を公布しました
。TDIはPurple Bookとしても知られています。TCSECをデータベース管理システムに拡張します。
TDIは、データベース管理システムの設計と実装におけるセキュリティレベルの評価のために満たして使用する必要がある標準を定義します。

TCSEC / TDIセキュリティパフォーマンスインジケーター

TCSEC / TDI、セキュリティレベルの区分のインジケーターを4つの側面から説明します。セキュリティレベルは、システムの信頼性または信頼性に従って、4つのグループと7つのレベルに分け
ここに画像の説明を挿入
られ
ここに画像の説明を挿入
ます
D
C(C1、C2)
B(B1、B2、B3)
A(A1)
徐々に増加
するさまざまなセキュリティレベルの間には、部分的な下位互換性の関係があります。つまり、より高いセキュリティレベルによって提供されるセキュリティ保護には、より低いレベルのすべての保護要件が含まれると同時に、より優れた保護機能が提供されます。
さまざまなセキュリティレベルの導入
①Dレベル高い基準を満たさない
すべてのシステムはグループDにグループ化されます。
典型的な例:DOSはDのセキュリティ標準を備えたオペレーティングシステムです。
注:DOSにはセキュリティを保証する特別なメカニズムがほとんどありません
。②C1レベル
は非常に高い主要な自律セキュリティ保護
は、ユーザーとデータの分離を実現し、自律アクセス制御(DAC)を実装してユーザー権限の拡散を保護または制限できます。
既存のビジネスシステムをわずかに改善して
C2
セキュリティ製品の最小レベルを満たすことができます
アクセス制御の保護を提供し、C1レベルのDACをさらに洗練し、個人の責任として登録し、監査とリソース分離
実装してC2レベルに到達します製品の名前に「セキュリティ」機能が強調されていないことがよくあります。
典型的な例:Windows 2000、Oracle
7④B1レベルの
セキュリティ保護「セキュリティ」または「信頼できる」製品。
システムのデータにマークを付け、必須のアクセス制御(MAC)、監査、およびその他のセキュリティメカニズムを、マークされたサブジェクトとオブジェクトに実装します。B1
典型的な例:
オペレーティングシステム:HP-UX BLSリリース9.09+ Hewlett-Packardの
データベース:Oracleによって信頼されていますOracle 7、SybaseのSecure SQL Serverバージョン11.0.6⑤B2
レベルの
構造化保護
正式なセキュリティポリシーモデルを確立し、システム内のすべてのサブジェクトとオブジェクトにDACとMACを実装する
このレベルのB3レベルの
セキュリティドメイン
TCBはアクセス監視を満たす必要があるデバイスの要件である監査追跡機能はより強力であり、システムリカバリプロセス
⑦A1レベルの
検証設計を提供します。つまり、システムの正式な設計指示と検証を行い、セキュリティ保護が真に実現されていることを確認します。

元の記事を16件公開 177 件を賞賛 4146件を訪問

おすすめ

転載: blog.csdn.net/weixin_43730105/article/details/105702899