您好,欢迎来到标准下载网!

【国家标准(GB)】 信息安全技术 数据库管理系统安全技术要求

本网站 发布时间: 2024-07-11 18:57:34
  • GB/T20273-2006
  • 现行

基本信息

  • 标准号:

    GB/T 20273-2006

  • 标准名称:

    信息安全技术 数据库管理系统安全技术要求

  • 标准类别:

    国家标准(GB)

  • 标准状态:

    现行
  • 发布日期:

    2006-05-31
  • 实施日期:

    2006-12-01
  • 出版语种:

    简体中文
  • 下载格式:

    .rar.pdf
  • 下载大小:

    3.76 MB

标准分类号

关联标准

出版信息

  • 出版社:

    中国标准出版社
  • 书号:

    155066.1-28088
  • 页数:

    42
  • 标准价格:

    19.0 元
  • 出版日期:

    2006-12-01
  • 计划单号:

    20030016-T-312

其他信息

  • 首发日期:

    2006-05-31
  • 起草人:

    吉增瑞、王志强、陈冠直、陆晔、孙炜、景乾元、宋健平
  • 起草单位:

    北京思源新创信息安全资讯有限公司、江南计算技术研究所技术服务中心
  • 归口单位:

    全国信息安全标准化技术委员会
  • 提出单位:

    全国信息安全标准化技术委员会
  • 发布部门:

    中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
  • 主管部门:

    国家标准化管理委员会
  • 相关标签:

    信息安全 技术 数据库 管理系统 安全
标准简介标准简介/下载

点击下载

标准简介:

标准下载解压密码:www.bzxz.net

本标准规定了各个安全等级的数据库管理系统所需要的安全技术要求。本标准适用于按等级化要求进行的安全数据库管理系统的设计和实现。 GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求 GB/T20273-2006

标准内容标准内容

部分标准内容:

ICS35.040
中华人民共和国国家标准
GB/T20273—2006
信息安全技术
数据库管理系统安全技术要求
Information security technologySecurity lechniques requiremeni for database rtanagenent system2006-05-31发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2006-12-01实施
2规范性引用文件
3术语、定义和缩略语
3.术语利定义
3.2缩峰语
4数据库管理系统安企助能基本要求4.1身份鉴别
用广标识
用户鉴别
白主访问控制
访间操作
访问规则
授权传播限制
主体标记
客体标记
驱制访问控制
访问控制安全策略
4.4.2访问控制粒度及特点
4.5微据流控制
安全审计
用户数据完整性
实体完整性和参照究整性
用户定义完整性
数据操作的究整性
1.8用户数据保密性
4.8.1存储数据保密性:
传输数据保密性
4.8.3客体重用
4.9可信路径
推理控制·
数据库管理系统安全技术分等级费求5.1第一级:用户自主保护级
安全功能
SSODB自身安全保护
SSODB设计和实现
-YYKAONTKAa=
GB/T20273—2006
GB/T20273—2006
5.1.4SSODB安全管理
5.2第二级:系统市计保护级.
5.2.1安全功能
5.2.2SSODR自身安全保护
5.2.3SSODB设计和实现
5.2.1SSODB安全管理..
5.3第三级:安全标记保护级
安企功能
SSODB白身安全保护
SS()DB设计和实现
SSODR安全管理
5.4第四级:结构化保护
安全功能
SSODB身安全保护
SSOLB设计和实现
5.4.4SSODB安企管理要求
5.5第五级:访问验证保护级
5.5.1安全功能
SSODB自身安全保护
5.5.3SSODB设计和实现
5.5.4SSODB安全管理
附录A(资料性附录)标准概态说明A.1组成与相五关系
A.2数据库管理系统安全的特妹要求A,3数据库管理系统的用管理
数据库管理系统的安全性
A.5数据库管理系统安全保护等级的划分关丁数据库管现系统中的主休与客体A.6
关于SSODB、SSF、SSP.SFP及其相互关系A.7
A.8关于推理控制
A.9关于密码技术和数据库如密
参考支献
本标准的附录A是资料性附录。
本标推由全国信息安全标准化技术委员会提出并归口。-YYKAoNrKAa-
GB/T20273—2006
木标准起草单位:北京思源新创信息安全资讯有限公司,江南计算技术研究所技术服务中心。本标雅主要起草人:吉增瑞、王志强、陈冠直、陆晔、孙炜、景乾元、朱建平。m
GB/T20273-2006
本标准用以指导设计者如何设计和实现具有所书要的安全保护等级的数据库理系统,王要说明为实现GB17859-1999中每一个保护等级的安全要求,数括库管理系统应采取的安仓技术措施,以及各安全技术要求在不同安全保护等级中具体实现工的差异。数据库管理系统是信息系统的重要组成部分,特别是对于存储和理数据资源的数据服务器是必不可少的。数挪库管理系统的主要功能是刘对数据信息避行结构化组织与管珊,并提供方使的检索和使用。当前,常见的数据库结构为关系模式,多以表结构形式表示。数据床管理系统安全就是要对数据库中存储的数据信息进行安全保护,使其免遭山于人为的和白然的原因所带求的泄露破坏和不叫用的情况。大多数的数据库管理系统是以操作系统义件作为建库的基列。所以摄作系统安全,特别是文件系统的安全他成为数据库曾理系统安全的基础。与然,安个的硬件环境(即物现安全)也是必不询少的。这些显然不在数据库管理系统安全之列。数据准管理系统的安全既要考虑数站库管理系统的安全运行保护,也要考虑对数据库管理系统中所存储、传输和处理的数邦信息的保护(包括以库结构形式存磅的用广数据信息和以其他形式存借的出数据库管理系统使用的数据信息,出于攻击和威胁概可能是饣对数据库管理系统运行的,也可能是针对数据库管到系统中所存储、传输和处现的数据信息的保密性、完整性和可用件的,所以对数据库管理系统的安全保护的功能婴求,需从系统安全运行和信息安全保护两方面综合进行考虑。根据GB17859—1999所列安全要素及GB/T20271—2006关于信息系统安全功能要素的描述,本标准从身份鉴别、自主访问控制,标记和强制访间控制、数据流控制、安企审计、数却完性、数据保密性,可信路轻,推理控制等方面对数据库管现系统的安企功能爱求进行更加具体的捕述。通过推理从数抵库中的已知数据获取未知数据足对数据库的保密作进行攻击的一种特有方法。推理控制足对这种推理方法的对抗。本标对较高安全等级的数据库管理系统提出了推理控制的要求,将其作为一个安全要素,为了确保安全功能要紫达到所确定的安企性要求,需要通过一定的安全保证机制来实现,根据GB/20271—2006关于信息系统安全保证要素的撒述,本标准从数据库管理系统的SSOTB自身安企保扩、数据库管理系统SSOL)B的设计和实现以及数据库管理系统SSODB的安全管理等方面,对数据库誉理系统的安全保证要求进行更加只体的描述。本标准按照GB17859一1999的五个安全等级的划分,对每一个安全等级的安全功能技术要求和安全保证技术要求做详细的措述。在第4章对数据库管理系统安全功能基要求进行简要说明的基础上,第5章分别从安全功能技术要求和安全保证技术要求两方面,刘数据库管理系统安全技术的分等级要求进行了详细说明,为清晰表示每一个安全等级比较低一级安全等级的安全技术要求的增加和强在第5章的描述中,每一级的新增部分用“宋体加粗字”表示。1范围
YYKAONTKAca
GB/T 20273—2006
信息安全技术数据库管理系统安全技术要求本标推依据GB17859一1999的五个安全保护穿级的划分,根据数据开管理系统在信息系统中的作用,规定了各个安全等级的数据库管理系统所需要的安全技术要求。本标准适川于按等级化要求进行的安全数据库管理系统的设计和实现,对按等级化要求进行的数据库魔琪系统安全的测试封管理可参照质用款2规范性引用文件
下列文件中的条款通过木标谁的引用而成为本标准的条款,凡是注日期的引用文件·其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标雅,然而,鼓励恨据本标推达成协议的务方研究是否可使排这些文件的最颜版本。凡足不证日期的引用文件,其最新版本造用于本标谁。CB17859-[999计算机信总系统安全保护等级划分准则GB/T202712006信息安全技术信息系统追用安全技术要求3术语、定义和缩略语
3.1术语和定义
GB17859—1999和G13/T 20271—2096 确立的以及下列术语和定义适用于本标准。3.1.1
数据库管理系统安全serurilyofdatabasemanagement system数据库管理系统所存储、传输和处理的信息的保密性、完整性和可用性的表征。3.1.2
数据库管理系统安全技术securlty teehnology of databasemanagenient system实各种类型的数据库管理系统安全需要的所有安全技术,3.1.3
数据库管理系统安全子系统security subsystem of dlatabase management systen数据库管理巾中安全保护装置的总称,包括硬件.固件,软件和负贵执行安全策略的组合体。它建立了一个基本的数据库理系统安全保护环境,并提供安全数据库件班系统所要求的附加用户服务。注:按照CB17859—1999对TCB(可信计算基)的定义,SSODB数据库情理系统安全广系统)就是数据库咨理系统的TCH
SSODB安全策略SSODBsecuritypolicy对SSODB中的资源进行管理、保护和分配的一组规则。一个SSOUH中日以有一个或多个安全策咯:
安全功能策略sccurilyfunction poficy为实现SSODB安全要素要求的功能所寒用的安全策路。3.1.6
安全要素securityelement
本标推中各安全保护等级的安全技术要求所包含的安全内容的组成成分。GB/T20273—2006
SSODB安全功能SSODBsecurityfonction正确实施SSODB安全策略的全部硬件、固件、软件所提供的功能。每一个安全策略的实现,组成一个SSODB安全功能模块。一个SSOL)B的所有安全功能模块共同组成该SSODB的安企功能。3.1.8
SSF控制范围SSF scope of controlSSOD的操作所涉及的主体和客体的范围。3.1.9
数据完整性dataintegrity
数据完整性泛指数括库中数据的正确性和一致性,包括实体完整性、参照完格性和用广定义完整性。
实体完整性brdyintegrity
系模型中的实体完整性是指关系表中段级的完整性,即数据类型及取值的合理性。实体完整性规则要求,数据中表示的任一实体是可区分的。对于关系模型,实体完整性表现为关系的属性(基本键:主链/主码)不能是空值(NUI,I.),也不能是重复值,即基本键的各个分最都不能为空。3. 1. 11
参照完整性reference integrity关系模型中的参照完整性是指主码值和外码值表间的-致性。参照完整性规则要求,在任时刻如果关系R1的某些属性是关于关系R2的外键,则该外键的值必须是2中某元组的主链值或为“空值\(空值意味着“不知道”的信息和“无意义”的信息)。参照完整性规则是“连接”义系运算正确批行的前提。
用户定义完整性userdeined integrity关系模型中的用户定义完整性是指字段与表之间的断言关系(即业务规则)的正性,也就是根据业务规则(比如价格的有效范固等)所确定的完整性约束。系统提供定义和检查用户定义完整性规则的机制,其日的是用统一的方式山系统处理,而不是出应用程序完成,这样不仅可以简化应用程序,还提高了完慈性保证的可靠性。
3.2缩略语
下列缩略语适用丁本标:
securityfunction policy
安全功能策略
SsF 控制范围SsF scope of contro!SSODR安全功能SSODR securityfunction数作管理系统安全子系统sccurity subsystem of database truanagement systemSSODB安全策略SSODBsecurityPolicy4数据库管理系统安全功能基本要求4.1身份鉴别
4.1.1用户标识
应对注册到数据库管理系统中的用户进行标认。用户标识信息是公开信息,一般以用户名和用ID实现。为了管理方便,可将用户分纽,也可使用别名。无论用户名、用户ID、用户组还是用户别名,都要遵守标识的唯一性原则。用户标识分为:a)基本标识:应在SSF实施所要求的动作之前,先对提出该动作要求的用户进行标识:2
YYKAoNrKAa-
GB/T 2Q273-2006
h)唯一性标识:应确保所标识用户在信息系统生存周期内的唯一性,并将用户标识与审计相美联,
标识信息管理:应对用户标识信息进行管理、维护,确保其不被非授权地访问,修改或删除。4.1.2用户鉴别
应对登录到数据库管理系统的用户进行身份真实性鉴别。通过对用户所提供的“鉴别信息”的验证,证明该用户确有所卢称的某种身份,这些“鉴别信息必须是保密的,不易伪造的。用户鉴别分为:a)基本鉴别:应在SSF实施所要求地动作之前,先对提出该动作要求的用户成功地进行鉴别。b不可伪造鉴别:应检测并防止使用伪造或复制的鉴别数据。--方面,要求SSF应检测或防止由任何别的用户伪造的鉴别数据,另一方面,要求SSF应检测或防止当前用广从任何其他用户处复制的鉴别数据的使用。
-次性使用鉴别:应能提供一次性使用鉴别数抛操作的鉴别机制,即SSF应防止与已标识过的鉴别机制有关的鉴别数据的重用。多机制鉴别:应能提供不同的鉴别机制,用于鉴别特定事件的用户身份,且SSF应根据所据述的多种鉴别机制如何提供鉴别的规则,来鉴别任何用户所声称的身份。重新鉴别:应有能力规定需要新鉴别用户的事件,即SSF应在需要重鉴别的条件表所指示e
的条件下,再新鉴别用户。例如,用户终端操作超时被断开后:重新连接时需要进行重监别。4.2自主访问控制
4.2.1访问操作
成出数据片子语言定义,并与数据一-起存放在数据字典中。对任何SQL对象进行操作应有明确的权限许可,并且权限随着操作和对象的变化而变化,安全系统应有能力判断这种权限许用。操作与对象紧密相联,即把“操作一对象”作为一个授权。表1是GRANT授权)语句对象类型与相关操作的举例。表1GRANT语句的对象类型与相关操作对
基木表
字符集
SQI.调用
SELECT.INSERT.UPDATE.DELETE、TRIGGER、REFERENCESSELECT,INSFRT,UPIATE.DELETE,REFERENCESSELECT,INSERT,UPDATE.REFERENCESUSAGE
L'SAGE
EXECUTE
表中,除USAGE和UNDER外,其余操作均衍合SQL语句中用的动词。4.2.2访问规则
应以访问控制表或访间矩阵的形式表示,并通过执行相应的访间控制程序实现。每当执行SQL语句,有访问要求出现时,通过调用相应的访问控制程序,实现对访问要求的控制。4.2.3授权传播限制
应限制具有某一权限的刑户将该权限传给其用户。当一个用被授予某权限,同时拥有将该妆限授予其他用户的权力时,该用户才拥有对该授权的传播权。为了增强数据库系统的安全性,需要对授权传播逊行某些限制。
GB/T20273—2006
4.3标记
4.3.1生体标记
SSF应为上体指定嫩感标记,达些敏感标记是等级分类和非等级类别的组合,是实施强制访问整制的依据。
4.3.2客体标记
SSF应为客体指定敏感标记,这些敏感标记是等级分类和非等级类别的组合,是实施强制访问控制的依据。
4.4强制访问控制
4.4.1访问控制安全策略
应采用确定的安全策略模型实现强制访问控制,当前常用的安全策模型足多级安全模型。该模型将SSODB安全控制范围内的所有主、客体成分通过标记设置敏感标记,并按简单保密性原则确定的规则一从下读、向上写,根据访问者主休和被访问者客休的敏感标记,实现主、客体之问每次访问的强制性控制。根据数据库理系统的运行环境的不同,强制访问控制分为:a)在单一计算机系统上或网络环境的多机系统上运行的单一数据片管理系统、访问控制所需的感标记存错在统一的数据库典中,使用单一的访问规则实现:b)在网络环境的多机系统1运行的分布式数抵库系统,全局应用的强制访问控制应在全局DBMS层实现,局域应用的强制访问控制应在局部DBMS民实现。其所采用的访问规则是致的。
4.4.2访问控制粒度及特点
应根据敬据片特点和不同安全保护等级的不同要求,实现不同粒度的访问控制。这此特点主要:数却以特定结构格式存放,客休的粒度可以感:关系数据库的表,视图、元组(记录)列(宇段)a)
元素(每个元组的字投)、日志,片段、分区、快照、约束和规则、DBMS核心代码、用应用程序、荐储过程,触发器,客种访问接日等;数帮虚系统有完警定文的访问摄作,如表1所示:b)
数据库是数据与逆辑的统一,数据库中不仅存放了数据,还存放了大素的用于管理和使用这些数据的程序,这些程序和数据同样需要进行保护,以防止未授权的使用、套改,增加或破坏;数据库中的三级结构(物理结构,逻辑结构、概念模型结构)和两种数据独立性(物理独立性d
逻辑独立性大大减轻数据库应用我序的维护工作量,但足由于不同的逻辑结构可能对应于相同的物理结构,给访问控制带来新的问题,应对访问规则进行致性检查:分布式数据库管理系统中,全局应用的访问控制应在全局DBMS层实现,局部应用的访问控e
制应在局部LBMS层实现,并根据需要各自选择不同的访问控制策略,4.5数据流控制
在以数据流方式实现数据流动的数据库管理系统中,应采用数据流控制机制实现对数据流动的控制,以防止其有高等级安全的数据信息向低等级的区城流动。4.6安全审计
数据床管理系统的安全审计应:a)建文独立的安伞计系统;
b)定义与数据库安全相关的审计事件:设专门的安全审计负,
d)设置专门用于存储数厚系统中计数抛的安全审计库:提供适用于数据库系统的安全审计没置、分析和查阅的工具。4.7用户数据完整性
4.7、1实体完整性和照完整性
a)数据库管职系统应确保数据库中的用户数据具有实体完整性和参照完整性。关系之间的参照4
完整性规则是“逆接”关系运算正确执行的前提,YYKAONTKAca
G/T 20273-2006
b)用户定义基本表时,应说明主键,外键,被引用表、列和引用行为。当数据录人,更新、刷除时,应出数据库管理系统根据说明自动维扩实作完整性和参照完整性。4.7.2用户定义完整性
a)数据库管理系统应提供支持用广义究整性的功能。系统应提供定义和检查用户定义完整性规则的机制,其月的是用统一的方式出系统处理,而不足出应用程序完成,从而不仪可以简化应用程序,还捉高了完整性保证的可靠性。h)数据库管理系统应支持为约束断育命名(或提供款认名称),定义检查时间、延迟模式或设置默认检查时问和延迟模式,支持约束和断言的撤消。4.7.3数据操作的完整性
数据操作的完整性约束为:
a)用户定义基本表时应定义主链利外键:h)对于侯选键,应自用指明其唯一性,对于外链,用户应指明被引用关系和引用行为:d)应由数据库管理系统检查对工键、外键、候选数据操作是否符合完整性要求,不允许提交任何违反完整性的事务;
删除或更新某元组时,数据床管理系统成检查该元组足否含有外键。若有,应根据用户预定义)
的学用行为进行酬除。
4.8用户数据保密性
4.8,1存储数据保密性
数据库管理系统应确保数据库中存的用户数据的保密性。4.8.2传输数据保密性
数据降管理系统应确保数据库中传输的用广数的保密性。4.8.3客体重用
数据库管理系统大量使用的动态资源,多出操作系统分配。实现客休安全亚用的操作系统和数据库管理系统应满足以下要求:
a)数据库管埋系统提出资源分配要求,如创建新库、数据床设各初始化等,所得到的资源不应包含该客体以前的任何信息内容;数据库管理系统提出资源索回要求,应确保这些资源中的全部信息被清除:h
c)数据库管理系统要求创建新的数据库用广进程,应确保分削给每个进程的资源不包含残留信息:
)数据库管理系统应确保已经被删除或被释放的信息不再是可用的。4.9可信路径
任数势库用户进行注班或进行其他安全性操作时,应提供SSODB与用户之前的可信通信适路,实现用户与SSF间的安全数据交换。4.10推理控制
应采用推理控制的方法防止数据库中的用户数据被非授权地获取。运用推理方法获取权限以外的数据库信息,是一种较为陷数的信息攻击方法。在具有较高安全级别要求的数据库系统中,应考虑对这种攻击的防御。
5数据库管理系统安全技术分等级要求5.1第一级:用户自主保护级
5.1.1安全功能
GB/T20273-—2006
5.1.1.1身份鉴别
身份鉴别包括对用户的身份进行标识和鉴别。可根据4.1的描述,按GB/T20271一2006中6,1.3.1的要求,从以下方面设计和实现数据库管理系统的身份鉴别功能:a)对进人数据库管理系统的用户进行身份标识,根据4.1.1的描述,按以下要求设计:一凡需进人数据库管理系统的用户,应先进行标识(建立账号),—数据库管理系统用户标识一般使用用户名和用户标识符(UID)。b)对登录到数据库管理系统的用户身份的真实性进行鉴别,根据4.1.2的描述,按以下要求设计:
采用可令进行鉴别,并在每次用户登录系统时进行鉴别;一口令应是不可见的,并在存储时有安全保护,一通过对不成功的鉴别尝试的值(包括尝试次数和时间的阅值)进行预先定义,并明确规定达到该值时应采取的措施来实现鉴别失嫩的处理。c)对注册到数据库管理系统的用户,应按以下要求设计和实现用户一主体绑定功能:将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户,一一将系统进程动态地与当前服务要求者用户租关联,使系统进程的行为可以追溯到当前服务的要求者用户。
5.1.1.2自主访问控制
可根据4.2中访间操作、访问规则和授权传播的描述,按GB/T20271一2006中6.1.3.2的要求,设计和实现数据库管理系统的自主访问控制功能,允许命名用户以用户和/或用户组的身份规定并控制对容体的访问,并阻止非授权用户对客体的访问。5.1.1.3用户数据完整性
可根据4.7的描述,按GB/T20271一2006中6.1.3.3的要求,从以下方面设计和实现数摊库管理系统的用户数据完整性功能:
a)对数据库管理系统内部传输的用户数据,如进程间的通信,应提供保证数据完整性的功能,6)对数据库替理系统中处理的用户数据,可根据4.7.1.4.7.2、4.7.3的描述,按GB/T20271一2006中6.1.3.3的要求实现实体完整性、参照完整性和用户定义完整性,按回退的要求设计相应的SSODB安全功能模块,进行异常情况的事务回退,以确保数据的完整性。5.1.2.SSO13B自身安全保护
5.1.2.1SSF物理安全保护
按GB/T20271一2006中6.1.4.1的要求,实现SSF的物理安全保护,通过对物理安全的检查,发现以物理方式的攻击对SSF造成的威胁和磁环。5.1.2.2SSF运行安全保护
按GB/T20271—2006中6.1.4.2的要求,从以下方面SSF的运行安全保护:8)系统在设计时不应留有“后门”。即不应以维护、支持或操作需要为借口,设计有违反或绕过安全规则的任何类型的人口和文档中未说明的任何模式的入口。安全结构应是一个独立的、严格定义的系统软件的一个子集,并应防止外部于扰和破坏,如修6)
改其代码或数据结构。
应提供设置和升级配置参数的安装机制。在初始化和对与安全有关的数据结构进行保护之前,应对用户和管理员的安全策略属性进行定义。d)在SSODB失败或中断后,应确保其以最小的损害得到恢复,并按照失败保扩中所描述的内容,实现对SSF出现失败时的处。5.1.2.3SSF数据安全保护
按GB/T20271一2006中6.1.4.3的要求,对在SSODB内传输的SSF数据,实现SSODB内SSF6
数据传输的基本保护。
5.1.2.4资源利用
YYKAONTKAca
GB/T 20273—2006
按GB/T20271—2006中6.1.4.4的要求,从以下方面实现SSODB的资源利用:a)通过一定指施确保当系统出现某些确定的故障时,SSF也能维持正常运行;b)采取适当的策略,按有限服务优先级提供主体使用SSC内某个资源子集的优先级,进行SSODB资源的管理和分配:
按资源分配中最大限额的要求,进行SSODB资源的理和分配,确保用户和主体不会独占某种受控资源。
5. 1.2.5SS(DB访问控制
按GB/T202712006中6.1.4.5的要求,从以下方面实现SSODB的访问控制:按会话建立机制,对会话建立的管理进行设计:a
按多重并发会话限定中基本限定的要求,进行会话管理的设计。在基于基本标识的基础上,b)
SSF应限制系统的并发会话的最大数量,并应利用默认值作为会话次数的限定数;按可选属性范国限定的要求,选择某种会话安全属性的所有失败的尝试,对用来建立会话的安全属性的范国进行限制。
5.1.3SSODB设计和实现
5.1.3.1配置管理
按GB/T20271—2006中6.1.5.1的要求,实现SSODB基本的配登普理能力,即要求开发者所使用的版本号与所表示的SSODB样本完全对应。5.1.3.2分发和操作免费标准bzxz.net
按GB/T20271—2006中6.1.5.2的要求,从以下方面实现数据库管理系统的SSODB分发利操作:
应以文档形式提供对SSODB安全地进行分发的过程,并对安装生和启动的过程进行说a)
明,并最终生成安全的配暨。文档中所插述的内容应包括:提供分发的过程:
安全启动和操作的过程。
对系统的末授权修改的风险,应在交付时控制到最低限度。包装及安全分送和安装过程中的b)
安全性由末端用户确认,所有安全机制都应以功能状态交付。所有软件应提供安全安装默认值,安全机制有效地发挥安全作用。e
随间系统交付的全都默认用户标识码,应在交付时处于非激活状态,并在使用前由管理员d
激活。
用户文档应同交付的软件一起包装,并应有一套规程确保当前送给用户的软件严格照最e)
新的版本制作的。
5.t.3.3开发
按GB/T20271一2006中6.1.5.3的要求,从以下方所进行SSODB的开发:a)按非形式化功能说明描述性高层设计、SSF子集实现、SSF内部结构模块化、描述性低层设计和非形式化对应性说明的要求,进行SSODB的设计:b)
系统的设计和开发应保护数据的完性,例如,检查数据更新的规则多重输人的正确处理,返回状态的检查,中间结果的检查,合理值输入检查,事务处理更新的正确性检查等;c)在内部代码检查时,应解决潜在的安全缺陷,关闭或取消所有的后门;交付的软件和文档,应进行关于安余缺陷的定期的和书面的检查,并将检变结果告知用户;d)
由系统控制的敏感数据,如口令密等,不应在未受保护的程序或文档中以明文形式存储;e)
应以书面形式提供给用户关于软件所有权法律保护的指南。7
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • 国家标准(GB)标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:bzxznet@163.com
网站备案号:湘ICP备2023016450号-1