首页 > 运维 > 知识 > 数据库安全性等级c1c2哪个高,SQL四个安全性等级

数据库安全性等级c1c2哪个高,SQL四个安全性等级

来源:整理 时间:2024-07-22 03:13:00 编辑:黑码技术 手机版

本文目录一览

1,SQL四个安全性等级

SQL的安全机制可以分为4个等级客户机操作系统的安全性SQL Server的登录安全性数据库的使用安全性数据库对象的使用安全性

SQL四个安全性等级

2,SQL ServerMysqlOracle各自的安全性级别都达到了C2级别吗

C2是指的系统安全等级吧EAL才是数据库安全等级
mysql 是开源的,免费得,体积小,并发执行的数据库。mysql一般应用已经足够,在异常处理等方面还有待提升,一边用于网站设计和小型软件的。php+mysql 被誉为完美结合。sql server 是microsoft 的数据,上手容易,简单,非常适合新手。一般用于.net 程序设计oracle 是大型的数据库,体积打。可以支持多个实例同时运行,功能非常强大。

SQL ServerMysqlOracle各自的安全性级别都达到了C2级别吗

3,windows78安全级别c2 为什么

这毫无意义 因为太过于古老了 美国国防部于1983年提出并于1985年批准的“可信计算机系统安全评价准则(TCSEC)”将计算机系统的安全可信性分为七个级别,它们由低到高是: ● D级,最低安全性; ● C1级,主存取控制; ● C2级,较完善的自主存取控制(DAC)、审计; ● B1级,强制存取控制(MAC); ● B2级,良好的结构化设计、形式化安全模型; ● B3级,全面的访问控制、可信恢复; ● A1级,形式化认证。 从表一中可以看出,商用操作系统的安全级别一般最高只能达到C2级。它采取自主存取控制(DAC),按用户意愿进行存取控制。基于这种机制,用户可以说明其私人资源允许系统中哪个(或哪些)用户以何种权限进行共享。在这种方式下,资源允许哪些用户进行什么样的访问完全是由资源的主人决定的。在实际的应用系统中,某些关键资源的主人往往是业务人员,他们很难对系统和安全有深入的了解,也就很难准确地设置资源的安全属性,防止被非法访问。表一 各商用操作系统的安全级别表操作系统类型安全级别sco open server c2osf/1 b1windows nt c2dos dsolaris c2hp-ux c2aix c2事实上 商用操作系统最高也就达到C2级别 ,但是这是逻辑安全 不包括代码安全(bug 漏洞 exp这些)
任务占坑

windows78安全级别c2 为什么

4,windows2000符合TCSEC的C2级安全标准是什么意思

TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。  D类安全等级  D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。  C类安全等级  该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。  B类安全等级  B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。  B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。  B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,  B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。  A类安全等级  A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。  这信息安全保障阶段,欧洲四国(英、法、德、荷)提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(ITSEC)后,美国又联合以上诸国和加拿大,并会同国际标准化组织(OSI)共同提出信息技术安全评价的通用准则(CC for ITSEC),CC已经被五技术发达的国家承认为代替TCSEC的评价安全信息系统的标准。目前,CC已经被采纳为国家标准ISO 15408。  根据对照,就是满足对应的安全标准~~
美国可信计算机安全评价标准(tcsec)   tcsec标准是计算机系统安全评估的第一个正式标准 c类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。c类安全等级可划分为c1和c2两类。c1系统的可信任运算基础体制(trusted computing base,tcb)通过将用户和数据分开来达到安全的目的。在c1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为c1系统中的所有文档都具有相同的机密性。c2系统比c1系统加强了可调的审慎控制。在连接到网络上时,c2系统的用户分别对各自的行为负责。c2系统通过登陆过程、安全事件和资源隔离来增强这种控制。c2系统具有c1系统中所有的安全性特征。

5,安全操作系统分几级

各个国家都有自己的标准 。。业界最著名的是美国的橘皮书啊。。你是不是要交作业啊--呵呵 橘皮书(the orangebook)是美国国家安全局(nsa)的国家计算机安全中心(ncsc)于1983年8月颁发的官方标准,其正式名称是“受信任计算机系统评量基准(trusted computer system evaluation criteria)",其封面为橘黄色,以此得名.橘皮书是目前颇具权威的计算机系统安全标准之一,ncsc也负责进行计算机系统及相关产品的安全测试. 橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。更进一步,橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准、规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为a、b、c、d四大等级,特别是较高等级的安全范围涵盖较低等级的安全范围,而每个大等级又以安全性高低依次编号细分成数个小等级,其中: d——最低保护(minimal protection),凡没有通过其他安全等级测试项目的系统即属于该级,如ibm-pc、apple macintosh等个人计算机的系统虽未经安全测试,但如果有,很可能属于此级。 c——自定式保护(discretionary protection),该等级的安全特点在于系统的对象(如文件、目录)可由西的主题(如系统管理员、拥护、应用程序)自定义访问权。例如管理员可以决定某个文件仅允许一特定用户读取、另一用户写入。张三可以决定他的某个目录可公开给其他用户读、写等等。在unix、windows nt等操作系统都可以见到这种属性。该等级又依安全低、高分为c1、c2两个安全等级。 b——强制式保护(mandatory protection),该等级的安全特点在于由系统强制的安全保护,在强制式保护模式中,每个系统对象(如文件、目录等资源)及主题(如系统管理员、用户、应用程序)都有自己的安全标签(security label),系统即依据用户的安全等 级赋予他对各对象的访问权限。 a——可验证之保护(verified protection),虽然橘皮书仍可能定义比a1高的安全等级,但目前此级仅有a1等级,a等级的功能基本上与b3的相同,而其特点在于a等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 windows nt 3.51+号称具有c2安全等级,但windows nt 4.0及以上版本目前具有c2安全等级是毫无疑问的。换句话说,它的安全特性就是在于自定式保护(discretionary protection),nt未来可能提高到b2安全等级。
5级
几年前,美国国防部为计算机安全的不同级别制订了4个准则。 橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级 别的分类。看一下这些分类可以了解在一些系统中固有的各种安全风 险,并能掌握如何减少或排除这些风险。 1、D1 级 这是计算机安全的最低一级。整个计算机系统是不可信任的,硬 件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验 证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统 不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户 提供唯一字符串来进行访问)。任何人都可以坐在计算机前并开始使 用它。 D1级的计算机系统包括: MS-Dos MS-Windows3.xe及Windows95(不在工作组方式中) Apple的System7.x 2、C1 级 C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥 匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统还 要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或 数据设立访问许可权限。C1级防护不足之处在于用户直接访问操作系 统的根。C1级不能控制进入系统的用户的访问级别,所以用户可以将 系统的数据任意移走。 常见的C1级兼容计算机系统如下所列: UNIX 系统 XENIX Novell3.x或更高版本 Windows NT 3、C2 级 C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访 问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基 础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员 能够分用户分组,授予他们访问某些程序的权限或访问分级目录。 另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访 问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访 问这些信息的权限。C2级系统还采用了系统审计。审计特性跟踪所有 的“安全事件”,如登录(成功和失败的),以及系统管理员的工作, 如改变用户访问和口令。 常见的C2级操作系统有: UNIX 系统 XENIX Novell3.x或更高版本 Windows NT 4、B1 级 B1级系统支持多级安全,多级是指这一安全保护安装在不同级别 的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级 的保护。例如安全级别可以分为解密、保密和绝密级别。 5、B2 级 这一级别称为结构化的保护(Structured Protection)。B2 级安 全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端 和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能 不允许访问装有人员工资资料的磁盘子系统。 6、B3 级 B3级要求用户工作站或终端通过可信任途径连接网络系统,这一 级必须采用硬件来保护安全系统的存储区。 7、A 级 这是橙皮书中的最高安全级别,这一级有时也称为验证设计(ve- rified design)。与前面提到各级级别一样,这一级包括了它下面各 级的所有特性。A级还附加一个安全系统受监视的设计要求,合格的 安全个体必须分析并通过这一设计。另外,必须采用严格的形式化方 法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源 必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受 损害。例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机 房都被严密跟踪。
文章TAG:数据数据库数据库安全安全数据库安全性等级c1c2哪个高

最近更新

  • 剑网三3d视频插件剑网三3d视频插件

    剑网3,关于剑网3视频,1的设置。剑网3Eel插件一键安装版安装简单,设置简单,是专门为剑网3PVP插件设计的,剑网.剑网三个角色是怎么做动作的?KenzoEel插件看不到纯阳气场和唐门机关圈。1、剑三.....

    知识 日期:2024-07-22

  • js.fas插件js.fas插件

    编译fas-2/,CAD插件-0/分为VisualLISP开发的lsp,和FAS文件的单个LSP程序文件的二进制编译版本(。fas)被读取,进入加载/卸载自定义设置窗口,在此窗口中选择浏览,选择文件acetmain.Cuixc:user.....

    知识 日期:2024-07-22

  • c 里的数据库在哪里设置权限,在数据库中怎么设置不同用户的管理权限的c 里的数据库在哪里设置权限,在数据库中怎么设置不同用户的管理权限的

    在数据库中怎么设置不同用户的管理权限的2,如何设置数据库用户的权限3,怎样对数据库设置写入权限4,如何在服务器上给数据库添加写入权限5,access数据库怎么设置权限1,在数据库中怎么设置不.....

    知识 日期:2024-07-21

  • ce修改器插件ce修改器插件

    ce修改如何更改诅咒盔甲cheatengine设置中文1。从这个站点解压安装包,找到“cheatengine.exe”;ce修改用户教程(ce修改如何更改设备属性)(2)2,双击运行,选择中文;;ce修改关于设备使用的教程(.....

    知识 日期:2024-07-21

  • 生成excel表格的插件,WPS表格批量生成二维码插件生成excel表格的插件,WPS表格批量生成二维码插件

    有哪些报表插件-3表格和图片可以导出到wordpdfexcelformat?你说IE插件?如何添加excel-2/至数据分析插件至excel-2/至添加数据分析插件步骤。在弹出的对话框中选择excelOptions;在弹出的对.....

    知识 日期:2024-07-21

  • 怪物数据库软件有哪些名字,mongodb数据库用到哪些软件中怪物数据库软件有哪些名字,mongodb数据库用到哪些软件中

    mongodb数据库用到哪些软件中任何一个使用数据库的程序都可以使用MongoDB作为数据存储,类似的数据库还有sql、oracle等,都可以用于任何一个程序。2,怪物猎人资料软件谁有怪物猎人整理资料.....

    知识 日期:2024-07-21

  • 数据库聚集索引有哪些,GBASE 8s数据库的索引类型有哪些数据库聚集索引有哪些,GBASE 8s数据库的索引类型有哪些

    GBASE8s数据库的索引类型有哪些2,MYSQL数据库索引类型都有哪些3,什么叫聚集索引建立索引的好处4,mysql有哪些索引5,mysql聚集索引有哪些1,GBASE8s数据库的索引类型有哪些唯一索引、函数索引.....

    知识 日期:2024-07-21

  • 在哪里看商机数据库,网站的数据库一般在哪里可以找到FTP里面有吗在哪里看商机数据库,网站的数据库一般在哪里可以找到FTP里面有吗

    网站的数据库一般在哪里可以找到FTP里面有吗2,中国最大最权威的商机网是哪个网站3,数据库在哪里能找到4,ecshop系统数据库文件在哪里怎么查看5,怎样查看本公司网页的数据库文件在哪1,网站的.....

    知识 日期:2024-07-21