管理制度-数据库系统安全开发和改造规范 精品.doc

上传人:lao****ou 文档编号:30155 上传时间:2022-11-07 格式:DOC 页数:10 大小:47.91KB
下载 相关 举报
管理制度-数据库系统安全开发和改造规范 精品.doc_第1页
第1页 / 共10页
管理制度-数据库系统安全开发和改造规范 精品.doc_第2页
第2页 / 共10页
管理制度-数据库系统安全开发和改造规范 精品.doc_第3页
第3页 / 共10页
管理制度-数据库系统安全开发和改造规范 精品.doc_第4页
第4页 / 共10页
管理制度-数据库系统安全开发和改造规范 精品.doc_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《管理制度-数据库系统安全开发和改造规范 精品.doc》由会员分享,可在线阅读,更多相关《管理制度-数据库系统安全开发和改造规范 精品.doc(10页珍藏版)》请在第一文库网上搜索。

1、某某石油管理局企业标准数据库系统安全开发和改造规范某某石油管理局 发布 前 言本标准由某某石油管理局计算机应用及信息专业标准化委员会提出并归口。本标准由某某石油管理局信息中心起草。本标准的主要内容包括:适用范围、术语定义、数据库的开发和改造等几部分。1范围 本标准规定了局某某石油管理局某某油田数据库系统安全开发与改造规范。本标准适用于某某油田(企业内部)数据库系统安全开发与改造的全过程。2规范解释权某某油田信息中心网络标准和规范小组3基本原则本规范是参考国家相应标准,并参考相应国际标准,并结合某某油田的相应实际而制定4使用说明 1)本规范所提到的重要数据应用部门,如无特别说明,均指某某油田范围

2、内各个有重要数据(如生产数据,管理数据等)的部门,这里不具体指明,各单位可以参照执行。2)本规范说明了如何在现有数据库系统上应用的开发与改造方法,但不包括数据系统的应用与管理。也不说明数据库系统本身的开发与改造方法。5总则1)为加强某某油田各单位数据库技术管理,有效地保护和利用数据库技术资源,最大程度地防范技术风险,保护使用者的合法权益,根据中华人民共和国计算机信息系统安全保护条例及国家有关法律、法规和政策,结合油田的实际情况,制定本规范。2)本规范所称的数据库,是指所有与油田业务相关的信息存储体的集合。3)某某油田中从事数据库开发与改造的人员,均须遵守本规范。6数据库系统的基本概念数据、数据

3、库、数据库管理系统和数据库系统是与数据库技术密切相关的四个基本概念。数据是数据库中存储的基本对象。数据在大多数人的头脑中第一个反应就是数字。其实数字只是最简单的一种数据,是数据的一种传统和狭义的理解。广义的理解,数据的种类很多,文字、图形、图像、声音、学生的档案记录、货物的运输情况等等,这些都是数据。我们可以对数据做如下定义:描述事物的符号记录称为数据。描述事物的符号可以是数字,也可以是文字、图形、图像、声音、语言等,数据有多种表现形式,它们都可以经过数字化后存入计算机。数据库,是存放数据的仓库。只不过这个仓库是在计算机存储设备上,而且数据是按一定的格式存放的。所谓数据库中,是指长期存储在计算

4、机内、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。数据库管理系统是位于用户与操作系统之间的一层数据管理软件,它负责科学地组织和存储数据以及如何高效地获取和维护数据。7数据库系统的分类7.1 集中型 在这种结构中,客户程序连接某台指定的机器并通过其完成交易。数据库放置在同一台机器上,或指定一台专门的机器充当数据库服务器。7.2 数据分布型 数据分布型结构类似前一种结构,只是数据库分布在每台服务器上。它具有的优点是:无单点失败且可独立进行管理。我们可以将这种结构用于数据分割,例如逻辑分割和地理分割。7

5、.3 数据集中型 这种结构是对集中型的一种增强,由其中的一台机器作为数据存取服务器,而在前台提供更多的应用服务器,共享一个数据库服务器。这种情况下,必须使用数据库软件提供的并行处理功能及硬件厂商提供的硬件集群策略。7.4 高可用性 现在,所有用户都希望在硬件出现错误时,应用的迁移能更加简单,并且在迁移的同时能保证系统继续运行且尽量减少人工干预。中间件可以提供这样的功能,它可以帮助操作系统自动迁移关键组件到正常的机器上。8数据库类型的开发方式与访问接口数据库类型的开发方式主要是用分布式组件技术。组件是独立于特定的程序设计语言和应用系统、可重用和自包含的软件成分。组件是基于面向对象的,支持拖拽和即

6、插即用的软件开发概念。基于组件技术的开发方法,具有开放性、易升级、易维护等优点。它是以组合(原样重用现存组件)、继承(扩展地重用组件)、设计(制作领域专用组件)组件为基础,按照一定的集成规则,分期、递增式开发应用系统,缩短开发周期。在开发过程中遵循以组件为核心原则、组件实现透明原则及增量式设计原则。基于组件开发方法的优点:1) 速度快。因为组件技术提供了很好的代码重用性,用组件开发应用程序主要的工作是“配置”应用,应用开发人员只需写业已有的组件没有提供的应用新特征的代码,这比写整个应用的代码快得多。2) 可靠性高。因为组件开发中所用的组件是已经测试过的,虽然整个应用仍然需要测试,基于组件的应用

7、还是要比使用传统技术开发的应用要可靠的多。3) 编程语言和开发工具的透明性。基于组件的开发方法允许用不同的语言编写的组件共存于同一应用中,这在大型的复杂应用开发中是很重要的。4) 组件的积累。组件的积累就是财富的积累,可以为新系统提供一定的支持。5) 提高系统互操作性。组件必须按照标准开发,而标准具有权威性和指导作用,支持更广泛的代码重用。6) 开发者注意力更多地集中在商业问题上。基于组件的开发,使编程人员将大多数时间用在所要解决的商业问题上,而不是用于担心低级的编程细节问题。7) 为自己开发还是购买提供了最好的选择。购买组件装配到定制的系统中的优势是,不必要购买一个不完全适合于自己的软件,还

8、可以减少风险,因为购买的组件已经经过广泛的使用与测试。目前,在组件技术标准化方面,主要有以下三个比较有影响的规范:1) OMG起草与颁布的CORBA;2) 微软公司推出的/D/+;3) SUN发表的JavaBeans。异构数据源访问接口 在网络环境下,特别是分布式系统中,异构数据库的访问是一个不可避免的问题,采用SQL语言的异构数据库为解决相互访问问题提供了可能。目前最有影响的有两种标准是:1)Microsoft公司的ODBC;2)以Sun和JavaSoft公司为代表的JDBC。9开发与改造管理基于目前某某油田的应用实际,我们这里所说的安全开发与改造,并不指对数据系统本身开发与改造,而是基于数

9、据库上的相关应用的开发与改造。9.1 关于数据库开发与改造的保密管理的说明由于在某某油田中的数据库中的数据可能包括敏感数据,它的泄露与破坏可能对某某油田甚至对国家、社会造成重大的人力、物力、财力损失,所以,在涉密数据库系统的开发与改造过程中,应该对数据的保密性有特殊的要求。1) 密数据库的开发与改造项目,必须经某某油田信息安全中心与数据应用单位的主管部门的联合批准立项,同时要求对开发与改造过程中的安全风险做出评估,对需要保密的数据字段做出书面上的要求。对于这种评估与要求应做出相应的存档备案。2) 在开发过程中,可能使用到的试验数据应该由开发部门自已生成模拟数据,应用单位不应提供原有的可能涉密的

10、真实数据做试验,以防泄密。3) 系统在设计与开发时不应留有“后门”,即不应以维护、支持或操作需要为借口,设计有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入口。如有发现,应用方有权对系统设计与开发方追究责任。4) 在数据系统的改造过程中,系统的原有数据不得做新系统的试验数据,以防数据被破坏与泄露。但系统改造完成之后,又要求能无缝地导入原有的数据,保证系统的顺利运行。5) 在数据系统的运行维护过程中,技术维护人员不应得到系统的最高权限。同时为了防止由于系统管理人员或特权用户的权限过于集中所带来的安全隐患,应将数据库系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系

11、统安全员和系统审计员来承担,并按最小授权原则分别授予它们各自为完成自己所承担任务所需的最小权限,还应在三者之间形成相互制约的关系。6) 对于涉密系统,我们要求相应要求保密的数据不能以明文的形式存储在物理介质上。这可能采用两种办法,一种是由数据库系统本身提供的加密方法(如果具体采用的产品提供),另一种是经过应用系统加密之后再交数据库系统操作。7) 对于涉密系统,我们要求相应要求保密的数据不能以明文的形式在网络介质上传输。其目的是防止被动攻击。所采用的方法如下: 可以是对数据进行软件应用层加密; 也可以在相应的网络硬件中加入加解密设施; 现在许多数据库在传输过程中也能用相应加密模块加密后再传输;

12、如果传输经过的网络范围较小(如一个机房内),那么物理介质隔离是一种有效的办法。9.2 关于数据库开发与改造的功能要求规范对于开发与改造后的数据库应用系统的功能,我们提出以下要求:9.2.1 身份鉴别 9.2.1.1 用户标识 应对注册到数据库管理系统中的用户进行唯一性标识。用户标识信息是公开信息,一般以用户名和/或用户 ID 实现。为了管理方便,可将用户分组,也可使用别名。无论用户名、用户 ID、用户组还是用户别名,都要遵守标识的唯一性原则。 9.2.1.2 用户鉴别 应对登录到数据库管理系统的用户进行身份真实性鉴别。通过对用户所提供的“鉴别信息”的验证,证明该用户确有所声称的某种身份,这些“

13、鉴别信息”必须是保密的,不易伪造的。 用户进入数据库管理系统时的身份鉴别,并按以下要求进行设计: 1) 凡需进入数据库管理系统的用户,可以选择采用该用户在操作系统中的标识信息,也可以重新进行用户标识。重新进行用户标识应在用户注册(建立账号)时进行。 2) 当用户登录到数据库管理系统或与数据库服务器(如通过网络)进行访问连接时,应进行用户鉴别。这可以参考某某油田的CA认证与授权系统的相关要求进行设计。3) 数据库管理系统用户标识一般使用用户名和用户标识(UID)。为在整个数据库系统范围实现用户的唯一性,应确保数据库管理系统建立的用户在系统中的标识(SID)与在各数据库系统中的标识(用户名或别名,

14、UID 等)之间的一致性。 4) 分布式数据库系统中,全局应用的用户标识信息和鉴别信息应存放在全局数据字典中,由全局数据库管理安全机制完成全局用户的身份鉴别。局部应用的用户标识信息和鉴别 信息应存放于局部数据字典中,由局部数据库安全机制完成局部用户的身份鉴别。5) 数据库用户的标识和鉴别信息应受到操作系统(包括网络操作系统)和数据库系统的双重保护。操作系统应确保任何用户不能通过数据库以外的使用方式获取和破坏数据库用户的标识和鉴别信息。数据库系统应保证用户以安全的方式和途径使用数据库系统的标识和鉴别信息。 6) 数据库用户标识信息应在数据库系统的整个生命期有效,被撤消的用户账号的 UID 不得再

15、次使用。9.2.2 标记与访问控制 9.2.2.1 标记与安全属性管理应通过标记为 TCB 安全功能控制范围内的主体与客体设置安全属性。具体要求为: 1) 对于自主访问控制,标记以某种方式表明主体与客体的访问关系; 2) 对于强制访问控制,不同的访问控制模型有不同的标记方法。基于多级安全模型的强制访问控制,标记过程授予主体与客体一定的安全属性,这些安全属性构成采用多级安全模型的强制访问控制机制的属性库强制访问控制的基础数据。数据库管理系统需要对主、客体独立进行标记。 3) 用户安全属性应在用户建立注册帐户后由系统安全员通过 TCB 所提供的安全员界面进行标记并维护; 4) 客体安全属性应在数据输入到由 TCB 安全功能所控制的范围内时以缺省方式生成或由安全员进行标记并维护; 5) 系统管理员、系统安全员和审计员的安全属性应通过相互标记形成制约关系。 9.2.2.2访问控制 应根据数据库特点和要求,实现不同粒度的访问控制。这些特点主要是: 1) 数据以特定结构格式存放,客体的粒度可以是:关系数据库的表、视图、元组(记录)、列(字段)、元素(每个元组的字段)、日志、片段、分区、快照、约束和规则、DBMS 核心代码、用户应用程序、存储过程、触发器、各种访问接口等; 2) 数

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 发展战略

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服