一、
1.机密性 完整性 可用性 可控性 隐私性
2.存储介质 处理对象 管理系统
3.数据库 管理软件
4.库内加密 库外加密
5.潜在违规分析 基于异常检测的描述 简单攻击试探法 复杂攻击试探法
二、
1.B
2.ACDE
3.ABCDE
4.ABCEF
三、
1.
答:(1)对数据库加密对原有系统功能的影响不大,仍然能够保持数据库对数据操作的灵活性和简便性。
(2)加解密的速度必须足够快,特别是对解密的速度要求更高。加解密操作应对系统运行性能的影响足够小,使用户尽量感觉不到加解密所产生的延时。
(3)加密机制在理论上和计算上都具有足够的安全性,即在数据库数据的生命周期内,被加密的数据无法被破解。
(4)加密后的数据库存储量没有明显增加,不能破坏字段长度的限制。
(5)加密后的数据有较强的抗攻击能力,应该能够满足DBMS定义的数据完整性约束,解密时能识别对密文数据的非法篡改。
(6)加解密对数据库的合法用户是透明的,加密后的数据库仍然能够满足用户在不同类别程度上的访问,尽量减少对用户使用的影响。
(7)具有合理的密钥管理机制,保证密钥存储安全,使用方便、可靠。
2.
答:
操作系统安全威胁:
- 病毒:能够自我复制的计算机程序,破坏计算机功能,具有隐蔽性、潜伏性、破坏性、寄生性、传染性。
- 蠕虫:具有传染性和复制功能,但与病毒不同,可以独立存在,无需寄生在某个程序之中。
- 木马:表面上在执行合法的功能,实际上能在不破坏系统的任何安全规则的情况下进行非法活动。
- 逻辑炸弹:是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、系统瘫痪等。
- 隐蔽通道:是指系统中不受安全策略控制的、违反安全策略的信息泄露路径。分:隐蔽存储通道和隐蔽定时通道。
- 天窗:又称后门,是嵌在操作系统里的一段非法代码,它能绕过系统安全策略控制而获取对程序或系统访问权。
数据库安全威胁:
- 软威胁:病毒、蠕虫和木马;天窗或后门;隐蔽通道;逻辑炸弹。
- 硬威胁:存储介质故障、控制器故障、电源故障、芯片主板故障。
- 人为错误:操作人员或系统用户的错误输入或不正确使用应用程式。
- 传输威胁:数据在传输过程中有可能被监听、否认;信息被重放等威胁。
- 物理环境威胁:由于地震、火灾、水灾等自然 或意外事故造成硬件破坏。
不同原因:
- 数据库保护对象类型更多;
- 数据库中数据的生命周期较长;
- 数据库系统保护的对象具有复杂的结构,某些对象可能反映同一物理对象,而操作系统保护的是实际资源;
- 数据库不同的层次,要求不同的安全防护;
- 数据库安全涉及数据的定义和数据的物理表示。
四、
1.
答:数据库安全策略是组织、管理、保护和处理敏感信息的规则,包括安全管理策略、信息流控制策略和访问控制策略。
(1)安全管理策略的目的是定义用户共享数据和控制它的使用。该目的可由拥有者完成,也可由管理员实现。这两种管理的区别在于,拥有者可以访问所有可能的数据类型,而管理员具有控制数据的能力。
(2)信息流控制策略主要考虑如何控制一个程序去访问数据。安全级别高的可以访问安全级别低的数据,但安全级别低的不能访问安全级别高的数据;当写入时,安全级别高的数据不能写入安全级别低的库中。
(3)访问控制策略是数据库安全策略的重要组成部分,一般分为:集中式控制和分布式控制。
2.
答:
- 事务故障的恢复:在不影响其他事务运行的情况下,强行回滚该事务,具体为:利用日志文件撤销(UNDO)此事务已对数据库进行的修改,通常的做法是逆向扫描日志文件,将修改前的值写入数据库。
- 系统故障的恢复:让所有非正常终止的事务回滚,强行撤销所有未完成的事务,重做(REDO)所有已提交的事务,从而保证数据库恢复到一致性状态。重做过程是正向扫描日志。将修改后的值写入数据库。
介质故障的恢复:介质故障的恢复不仅要使用日志,还要借助于数据库备份。数据库备份,又分为静态备份和动态备份,不同的备份方法,将数据恢复到一致性状态的方式有所不同。
标签:加密,系统安全,数据库,第十次,访问,安全级别,题目,数据库安全,数据 From: https://blog.csdn.net/XLYcmy/article/details/143700917