![華中科技大學數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第1頁](http://file4.renrendoc.com/view/037448f4666edd551156c3d4443a05a7/037448f4666edd551156c3d4443a05a71.gif)
![華中科技大學數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第2頁](http://file4.renrendoc.com/view/037448f4666edd551156c3d4443a05a7/037448f4666edd551156c3d4443a05a72.gif)
![華中科技大學數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第3頁](http://file4.renrendoc.com/view/037448f4666edd551156c3d4443a05a7/037448f4666edd551156c3d4443a05a73.gif)
![華中科技大學數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第4頁](http://file4.renrendoc.com/view/037448f4666edd551156c3d4443a05a7/037448f4666edd551156c3d4443a05a74.gif)
![華中科技大學數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第5頁](http://file4.renrendoc.com/view/037448f4666edd551156c3d4443a05a7/037448f4666edd551156c3d4443a05a75.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
第4章數(shù)據(jù)庫安全問題的提出數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享例:軍事秘密、國家機密、新產(chǎn)品實驗數(shù)據(jù)、市場需求分析、市場營銷策略、銷售計劃、客戶檔案、醫(yī)療檔案、銀行儲蓄數(shù)據(jù)數(shù)據(jù)庫安全性1?
2011
by數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫造成數(shù)據(jù)泄露、更改或破壞。1?
2011
by第4章數(shù)據(jù)庫安全計算機安全性概論數(shù)據(jù)庫安全性控制視圖機制審計數(shù)據(jù)加密統(tǒng)計數(shù)據(jù)庫安全性小結(jié)1?
2011
by第4章數(shù)據(jù)庫安全4.1計算機安全概述1?
2011
by計算機系統(tǒng)的三類安全性問題安全標準簡介4.1.1
計算機系統(tǒng)的三類安全問題1?
2011
by什么是計算機系統(tǒng)安全性為計算機系統(tǒng)建立和采取的各種安全保護措施,以保護計算機系統(tǒng)中的硬件、軟件及數(shù)據(jù),防止其因偶然或惡意的原因使系統(tǒng)遭到破壞,數(shù)據(jù)遭到更改或泄露等。范疇:硬件、軟件、數(shù)據(jù)4.1.1
計算機系統(tǒng)的三類安全問題1?
2011
by三類計算機系統(tǒng)安全性問題技術(shù)安全類管理安全類政策法律類4.1計算機安全概述1?
2011
by計算機系統(tǒng)的三類安全性問題安全標準簡介4.1.2安全標準簡介1?
2011
by為降低進而消除對系統(tǒng)的安全攻擊,各國引用或制定了一系列安全標準TCSEC(桔皮書)/TDI(紫皮書)CC標準4.1.2安全標準簡介1?
2011
by桔皮書1985年美國國防部(DoD)正式頒布《DoD可信計算機系統(tǒng)評估標準》(簡稱TCSEC或DoD85)提供一種標準,使用戶可以對其計算機系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評估。給計算機行業(yè)的制造商提供一種可循的指導規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應用的安全需求。4.1.2安全標準簡介1?
2011
by紫皮書1991年4月美國NCSC(國家計算機安全中心)頒布了《可信計算機系統(tǒng)評估標準關(guān)于可信數(shù)據(jù)庫系統(tǒng)的解釋》(
Trusted
Database
Interpretation簡稱TDI)將TCSEC擴展到數(shù)據(jù)庫管理系統(tǒng)。TDI中定義了數(shù)據(jù)庫管理系統(tǒng)的設計與實現(xiàn)中需滿足和用以進行安全性級別評估的標準4.1.2安全標準簡介1?
2011
byCC(Common
Criteria通用準則)CTCPEC+FC+TCSEC+ITSEC:CC(1993)CC
V2.1被ISO接納(1999)2001年被中國采納,成為國標4.1.2安全標準簡介信息安全標準的發(fā)展歷史1?
2011
by4.1.2安全標準簡介1?
2011
byTDI/TCSEC標準的基本內(nèi)容TDI與TCSEC一樣,從四個方面來描述安全性級別劃分的指標安全策略責任保證文檔4.1.2安全標準簡介1?
2011
by·
R1安全策略(Security
Policy)R1.1自主存取控制(Discretionary
AccessControl,簡記為DAC)R1.2客體重用(Object
Reuse)R1.3標記(Labels)R1.4強制存取控制(Mandatory
AccessControl,簡記為MAC)4.1.2安全標準簡介1?
2011
byR2責任(Accountability)R2.1標識與鑒別(Identification
&Authentication)R2.2審計(Audit)R3保證(Assurance)R3.1操作保證(Operational
Assurance)R3.2生命周期保證(Life
Cycle
Assurance)4.1.2安全標準簡介1?
2011
by·
R4文檔(Documentation)R4.1安全特性用戶指南(Security
FeaturesUser"s
Guide)R4.2可信設施手冊(Trusted
FacilityManual)R4.3測試文檔(Test
Documentation)R4.4設計文檔(Design
Documentation)4.1.2安全標準簡介1?
2011
by·
TCSEC/TDI安全級別劃分安全級別定義A1驗證設計(Verified
Design)B3安全域(Security
Domains)B2結(jié)構(gòu)化保護(Structural
Protection)B1標記安全保護(Labeled
Security
Protection)C2受控的存取保護(Controlled
Access
ProtectioC1自主安全保護(Discretionary
SecurityProtection)D最小保護(Minimal
Protection)4.1.2安全標準簡介1?
2011
by安全等級:四組,七個等級DC(C1,C2)B(B1,B2,B3)A(A1)按系統(tǒng)可靠或可信程度逐漸增高各安全級別之間具有一種偏序向下兼容的關(guān)系,即較高安全性級別提供的安全保護要包含較低級別的所有保護要求,同時提供更多或更完善的保護能力。4.1.2安全標準簡介1?
2011
byD級將一切不符合更高標準的系統(tǒng)均歸于D組典型例子:DOS是安全標準為D的操作系統(tǒng)
DOS在安全性方面幾乎沒有什么專門的機制來保障4.1.2安全標準簡介1?
2011
byC1級非常初級的自主安全保護能夠?qū)崿F(xiàn)對用戶和數(shù)據(jù)的分離,進行自主存取控制(DAC),保護或限制用戶權(quán)限的傳播。4.1.2安全標準簡介1?
2011
byC2級安全產(chǎn)品的最低檔次提供受控的存取保護,將C1級的DAC進一步細
化,以個人身份注冊負責,并實施審計和資源隔離達到C2級的產(chǎn)品在其名稱中往往不突出“安全”
(Security)這一特色4.1.2安全標準簡介1?
2011
byB1級標記安全保護?!鞍踩?Security)或“可信的”
(Trusted)產(chǎn)品。對系統(tǒng)的數(shù)據(jù)加以標記,對標記的主體和客體實施強制存取控制(MAC)、審計等安全機制4.1.2安全標準簡介1?
2011
byB2級結(jié)構(gòu)化保護建立形式化的安全策略模型并對系統(tǒng)內(nèi)的所有主體和客體實施DAC和MAC。經(jīng)過認證的B2級以上的安全系統(tǒng)非常稀少4.1.2安全標準簡介1?
2011
byB3級安全域。該級的TCB必須滿足訪問監(jiān)控器的要求,審計跟蹤能力更強,并提供系統(tǒng)恢復過程。4.1.2安全標準簡介1?
2011
by·
A1級·
驗證設計,即提供B3級保護的同時給出系統(tǒng)的形式化設計說明和驗證以確信各安全保護真正實現(xiàn)。4.1.2安全標準簡介1?
2011
byB2以上的系統(tǒng)還處于理論研究階段應用多限于一些特殊的部門如軍隊等美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領域應用的B2安全級別下放到商業(yè)應用中來,并逐步成為新的商業(yè)標準。4.1.2安全標準簡介1?
2011
byCC提出國際公認的表述信息技術(shù)安全性的結(jié)構(gòu)把信息產(chǎn)品的安全要求分為■安全功能要求■安全保證要求4.1.2安全標準簡介1?
2011
byCC文本組成簡介和一般模型安全功能要求安全保證要求4.1.2安全標準簡介1?
2011
by·
CC評估保證級劃分評估保證級定
義TCSEC安全級(近似相EAL1功能測試(functionally
tested)結(jié)構(gòu)測試(structurally
tested)系統(tǒng)地測試和檢查(methodicallytestedand
checked)系統(tǒng)地設計、測試和復查(methodically
designed,tested,
and
reviewed)半形式化設計和測試(semiformallydesigned
andtested)半形式化驗證的設計和測試(semiformally
verifieddesign
andtested)形式化驗證的設計和測試(formally
verified
design
andtested)EAL2C1EAL3C2EAL4B1EAL5B2EAL6B3EAL7A1計算機安全性概論數(shù)據(jù)庫安全性控制視圖機制審計數(shù)據(jù)加密統(tǒng)計數(shù)據(jù)庫安全性小結(jié)1?
2011
by第4章數(shù)據(jù)庫安全4.2數(shù)據(jù)庫安全性控制1?
2011
by非法使用數(shù)據(jù)庫的情況編寫程序繞過授權(quán)機制,直接存取數(shù)據(jù);直接或編寫應用程序執(zhí)行非授權(quán)操作;通過多次合法查詢數(shù)據(jù)庫從中推導出一些保密數(shù)據(jù);破壞安全性的行為可能是無意的,故意的,惡意的。4.2數(shù)據(jù)庫安全性控制計算機系統(tǒng)中,安全措施是一級一級層層設置計算機系統(tǒng)的安全模型1?
2011
by4.2數(shù)據(jù)庫安全性控制1?
2011
by數(shù)據(jù)庫安全性控制的常用方法用戶標識和鑒定存取控制視圖審計密碼存儲4.2數(shù)據(jù)庫安全性控制1?
2011
by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.1
用戶標識與鑒別1?
2011
by系統(tǒng)提供一定的方式讓用戶標識自己的名字和身份,系統(tǒng)進行核實,通過鑒定后才提供系統(tǒng)使用權(quán)。每次用戶要求進入系統(tǒng)時,由系統(tǒng)將用戶提供的身份標識與系統(tǒng)內(nèi)部記錄的用戶合法標識進行核對,通過鑒定后才提供對系統(tǒng)的使用權(quán)。常用方法口令過程識別上機密碼卡指紋、聲音、照片等回答問題4.2數(shù)據(jù)庫安全性控制1?
2011
by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.2
存取控制1?
2011
by存取控制機制的組成定義存取權(quán)限檢查存取權(quán)限用戶權(quán)限定義和合法權(quán)檢查機制一起組成了DBMS的安全子系統(tǒng)4.2.2
存取控制1?
2011
by常用存取控制方法自主存取控制(Discretionary
Access
Control,簡稱DAC)C2級靈活強制存取控制(Mandatory
Access
Control,簡稱
MAC)B1級嚴格4.2數(shù)據(jù)庫安全性控制1?
2011
by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.3
自主存取控制方法1?
2011
by機制用戶、對象、操作類型、權(quán)限自主選擇同一用戶對于不同的數(shù)據(jù)對象有不同的存取權(quán)限不同的用戶對同一對象也有不同的權(quán)限用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶SQL提供DAC支持Grant(授權(quán))Revoke(收權(quán))4.2數(shù)據(jù)庫安全性控制1?
2011
by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.4
授權(quán)與回收1?
2011
bySQL
Server中權(quán)限的種類對象權(quán)限對表、視圖、存儲過程等對象的操作權(quán)(DML)語句權(quán)限用數(shù)據(jù)定義語句(DDL)創(chuàng)建數(shù)據(jù)庫或數(shù)據(jù)庫中的對象的權(quán)限隱含權(quán)限預定義的服務器角色、數(shù)據(jù)庫角色、數(shù)據(jù)庫擁有者和數(shù)據(jù)庫對象擁有者所具有的權(quán)限,隱含權(quán)限相當于內(nèi)置權(quán)限,不再需要明確地授予這些權(quán)限4.2.4
授權(quán)與回收1?
2011
by對象權(quán)限表或視圖:SELECT、INSERT、UPDATE和DELETE表或視圖的單個列:
SELECT和UPDATE函數(shù):SELECT存儲過程:EXECUTE4.2.4
授權(quán)與回收1?
2011
by語句權(quán)限CREATE
DATABASECREATE
DEFAULTCREATE
FUNCTIONCREATE
PROCEDURECREATE
RULECREATE
TABLECREATE
VIEWBACKUP
DATABASEBACKUP
LOG…4.2.4
授權(quán)與回收1?
2011
by隱含權(quán)限用戶擔當什么角色,就自動擁有該角色的全部權(quán)限系統(tǒng)管理員自動擁有全部權(quán)限數(shù)據(jù)庫所有者自動擁有對該數(shù)據(jù)庫進行一切操作的權(quán)限4.2.4
授權(quán)與回收1?
2011
by·
GRANT(授權(quán))語句的簡明語法GRANT
<權(quán)限>[,<權(quán)限>]...ON
<對象類型><對象名>
TO
<用戶>[,<用戶>]...
[WITH
GRANT
OPTION]4.2.4
授權(quán)與回收1?
2011
by·
SQL
Server
GRANT語句的語法GRANT{ALL
[PRIVILEGES
]|權(quán)限[,...n]}{[(列名[,...n])]ON
{表名|視圖名}|
ON
{表名|視圖名}[(列名[,...n])]|
ON
{存儲過程}|
ON
{用戶自定義函數(shù)}}TO
安全賬戶[,...n]
[WITH
GRANT
OPTION
]4.2.4
授權(quán)與回收1?
2011
byWho
Can?DBAOwner(屬主,數(shù)據(jù)庫的創(chuàng)建者)擁有該權(quán)限的用戶To
Whom?一個或多個具體用戶Public(全體)4.2.4
授權(quán)與回收With
grant
option指定:可以轉(zhuǎn)授不指定:不得傳播該權(quán)限不允許循環(huán)授權(quán)1?
2011
by4.2.4
授權(quán)與回收1?
2011
by[例1] 把查詢Student表權(quán)限授給用戶U1GRANT
SELECTON
TABLE
StudentTO
U1GRANT
SELECTON
StudentTO
U14.2.4
授權(quán)與回收[例2]把對Student表和Course表的全部權(quán)限授予用戶U2和U3GRANT
ALL
PRIVILIGESON
StudentTO
U2,
U3GRANT
ALL
PRIVILIGESON
CourseTO
U2,
U31?
2011
by4.2.4
授權(quán)與回收[例3]把對表SC的查詢權(quán)限授予所有用戶GRANT
SELECTON
SCTO
PUBLIC1?
2011
by4.2.4
授權(quán)與回收[例4]把查詢Student表和修改學生學號的權(quán)限授給用戶U4GRANT
UPDATE(Sno),
SELECTON
StudentTO
U4·
對屬性列的授權(quán)時必須明確指出相應屬性列名1?
2011
by4.2.4
授權(quán)與回收[例5]把對表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶GRANT
INSERTON
SCTO
U5WITH
GRANT
OPTION1?
2011
by4.2.4
授權(quán)與回收1?
2011
by[例6]給用戶Mary和John以及Windows
NT組Corporate\Tom授予創(chuàng)建數(shù)據(jù)庫和表的語句權(quán)限。GRANT
CREATE
DATABASE,
CREATE
TABLETO
Mary,
John,
[Corporate\Tom]4.2.4
授權(quán)與回收1?
2011
by·
REVOKE(收回授權(quán))語句的簡明語法REVOKE
<權(quán)限>[,<權(quán)限>]...ON
<對象類型><對象名>
FROM
<用戶>[,<用戶>]...4.2.4
授權(quán)與回收1?
2011
by·
SQL
Server
GRANT語句的語法REVOKE{ALL
[PRIVILEGES
]|權(quán)限[,...n]}{[(列名[,...n])]ON
{表名|視圖名}|
ON
{表名|視圖名}[(列名[,...n])]|
ON
{存儲過程}|
ON
{用戶自定義函數(shù)}}{TO
|
FROM
}安全賬戶[,...n]4.2.4
授權(quán)與回收1?
2011
by[例7]把用戶U4修改學生學號的權(quán)限收回。REVOKE
UPDATE(Sno)ON
StudentFROM
U44.2.4
授權(quán)與回收1?
2011
by[例8]收回所有用戶對表SC的查詢權(quán)限REVOKE
SELECTON
SCFROM
PUBLIC4.2數(shù)據(jù)庫安全性控制1?
2011
by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.5
數(shù)據(jù)庫角色1?
2011
by為便于對用戶及權(quán)限的管理,將一組具有相同權(quán)限的用戶組織在一起,這一組具有相同權(quán)限的用戶就稱為角色權(quán)限的集合簡化授權(quán)的過程角色的類型(SQL
Server)預定義角色:服務器角色,數(shù)據(jù)庫角色自定義角色4.2.5
數(shù)據(jù)庫角色1?
2011
by服務器角色描述sysadmin可以在SQL
Server中執(zhí)行任何活動。serveradmin可以設置服務器范圍的配置選項,關(guān)閉服務器。setupadmin可以管理鏈接服務器和啟動過程。securityadmin可以管理登錄和CREATE
DATABASE權(quán)限,還可以讀取錯誤日志和更改密碼。processadmin可以管理在SQL
Server中運行的進程。dbcreator可以創(chuàng)建、更改和除去數(shù)據(jù)庫。diskadmin可以管理磁盤文件。bulkadmin可以執(zhí)行BULK
INSERT語句4.2.5
數(shù)據(jù)庫角色1?
2011
by數(shù)據(jù)庫角色描述db_owner在數(shù)據(jù)庫中有全部權(quán)限。db_accessadmin可以添加或刪除用戶ID。db_securityadmin可以管理全部權(quán)限、對象所有權(quán)、角色和角色成員資格。db_ddladmin可以發(fā)出ALL
DDL,但不能發(fā)出GRANT、REVOKE或DENY語句。db_backupoperator可以發(fā)出DBCC、CHECKPOINT和BACKUP語句。db_datareader可以選擇數(shù)據(jù)庫內(nèi)任何用戶表中的所有數(shù)據(jù)。db_datawriter可以更改數(shù)據(jù)庫內(nèi)任何用戶表中的所有數(shù)據(jù)。db_denydatareader不能選擇數(shù)據(jù)庫內(nèi)任何用戶表中的任何數(shù)據(jù)。db_denydatawriter不能更改數(shù)據(jù)庫內(nèi)任何用戶表中的任何數(shù)據(jù)。4.2.5
數(shù)據(jù)庫角色1?
2011
bySQL
Server的安全體系:登陸(login)用戶(user)角色(role)權(quán)限4.2.5
數(shù)據(jù)庫角色1?
2011
by管理登陸賬戶:新建:sp_addlogin刪除:sp_droplogin修改賬戶密碼:sp_password4.2.5
數(shù)據(jù)庫角色·
Sp_addloginsp_addlogin
[@loginame=]"登錄名"[,[@passwd=]"密碼"][,[@defdb=]"默認數(shù)據(jù)庫"][,[@deflanguage=]"默認語言"]
[,[@sid=]sid][,[@encryptopt=]"加密選項"]1?
2011
by4.2.4
授權(quán)與回收[例9]新建登錄,名稱為jerry,默認數(shù)據(jù)庫為student,密碼設為password。sp_addlogin
"jerry",
"password","student"1?
2011
by4.2.5
數(shù)據(jù)庫角色·
Sp_passwordsp_password
[[@old=]"原密碼",]{[@new=]"新密碼"}[,[@loginame=]"登錄名"][例10]把jerry的密碼改為tomsp_password
"
password
",
"
tom
",
"
jerry
"1?
2011
by4.2.5
數(shù)據(jù)庫角色·
Sp_droploginsp_droplogin
[@loginame=]"登錄名"[例11]刪除登陸賬戶user1sp_droplogin
"user1"1?
2011
by4.2.5
數(shù)據(jù)庫角色1?
2011
by管理數(shù)據(jù)庫的用戶:新建:sp_grantdbaccess刪除:sp_revokedbaccesssp_grantdbaccess
[@loginame=]"登錄名"[,[@name_in_db=]"數(shù)據(jù)庫中的用戶名"[OUTPUT]]注:早期版本用sp_adduser,sp_dropuser管理用戶,新版仍保留該功能,但不推薦使用4.2.4
授權(quán)與回收1?
2011
by[例12]在數(shù)據(jù)庫student中,為登陸帳戶jerry添加用戶,取名仍為jerry。USE
studentEXEC
sp_grantdbaccess
"jerry"如另取別名的話,需明確給出參數(shù),如:
EXEC
sp_grantdbaccess
"jerry","jerry1"注:grant語句中的to子句,指的就是該用戶名,而不是登錄名4.2.4
授權(quán)與回收1?
2011
by[例13]刪除數(shù)據(jù)庫student中的用戶jerryUSE
studentEXEC
sp_revokedbaccess
"jerry"Jerry仍可登陸到服務器,只是不再能夠訪問數(shù)據(jù)庫student而已.4.2.5
數(shù)據(jù)庫角色1?
2011
by管理角色:sp_addrolesp_addrolememberSp_droprole4.2.5
數(shù)據(jù)庫角色·
Sp_addrolesp_addrole
[
@rolename
=
]
"role"[
,
[
@ownername
=
]
"owner"
][例14]為數(shù)據(jù)庫student建角色‘記分員’USE
studentEXEC
sp_addrole
"記分員"1?
2011
by4.2.5
數(shù)據(jù)庫角色·
Sp_addrolemembersp_addrolemember
[
@rolename
=
]
"role"[
,
[
@membername
=
]
‘user"
][例15]指定jerry為記分員USE
studentEXEC
sp_addrolemember
"記分員",‘jerry"1?
2011
by4.2.5
數(shù)據(jù)庫角色1?
2011
by[例16]指定jerry為student數(shù)據(jù)庫的屬主USE
studentEXEC
sp_addrolemember
‘db_owner",‘jerry‘注:(1)db_owner為數(shù)據(jù)庫預設角色
為服務器角色添加用戶可用
sp_addsrvrolemember
,用法類似不能自定義服務器的角色用grant語句為自定義角色分派權(quán)限4.2.3
存取控制1?
2011
by強制存取控制方法(MAC)它不是用戶能直接感知或進行控制的。適用于對數(shù)據(jù)有嚴格而固定密級分類的部門每一個數(shù)據(jù)對象被標以一定的密級每一個用戶也被授予某一個級別的許可證對于任意一個對象,只有具有合法許可證的用戶才可以存取4.2數(shù)據(jù)庫安全性控制1?
2011
by數(shù)據(jù)庫安全性控制概述用戶標識與鑒別存取控制自主存取控制方法強制存取控制方法視圖機制審計數(shù)據(jù)加密4.2.4
自主存取控制方法1?
2011
by定義存取權(quán)限(用戶負責)存取權(quán)限存取權(quán)限由兩個要素組成數(shù)據(jù)對象(如DB/Table/視圖/列等)操作類型(如select/update/delete等)定義方法GRANT/REVOKE4.2.4
自主存取控制方法1?
2011
by檢查存取權(quán)限(DBMS負責)DBMS查找數(shù)據(jù)字典,根據(jù)其存取權(quán)限對操作的合法性進行檢查若用戶的操作請求超出了定義的權(quán)限,系統(tǒng)將拒絕執(zhí)行此操作4.2.4
自主存取控制方法1?
2011
by授權(quán)粒度數(shù)據(jù)庫表屬性列行能否提供與數(shù)據(jù)值有關(guān)的授權(quán)反映了授權(quán)子系統(tǒng)精巧程度(通過存取謂詞)4.2數(shù)據(jù)庫安全性控制1?
2011
by數(shù)據(jù)庫安全性控制概述用戶標識與鑒別存取控制自主存取控制方法強制存取控制方法視圖機制審計數(shù)據(jù)加密4.2.5
強制存取控制方法1?
2011
by什么是強制存取控制強制存取控制(MAC)是指系統(tǒng)為保證更高程度的安全性,按照TDI/TCSEC標準中安全策略的要求,所采取的強制存取檢查手段。MAC不是用戶能直接感知或進行控制的。MAC適用于對數(shù)據(jù)有嚴格而固定密級分類的部門軍事部門政府部門4.2.5
強制存取控制方法1?
2011
by主體與客體在MAC中,DBMS所管理的全部實體被分為主體和客體兩大類主體是系統(tǒng)中的活動實體DBMS所管理的實際用戶代表用戶的各進程客體是系統(tǒng)中的被動實體,是受主體操縱的文件基表索引視圖4.2.5
強制存取控制方法1?
2011
by敏感度標記對于主體和客體,DBMS為它們每個實例(值)指派一個敏感度標記(Label)敏感度標記分成若干級別絕密(Top
Secret)機密(Secret)可信(Confidential)公開(Public)4.2.5
強制存取控制方法1?
2011
by主體的敏感度標記稱為許可證級別(ClearanceLevel)客體的敏感度標記稱為密級(ClassificationLevel)MAC機制就是通過對比主體的Label和客體的
Label,最終確定主體是否能夠存取客體4.2.5
強制存取控制方法1?
2011
by·
強制存取控制規(guī)則·
當某一用戶(或某一主體)以標記label注冊入系統(tǒng)時,系統(tǒng)要求他對任何客體的存取必須遵循下
面兩條規(guī)則:僅當主體的許可證級別大于或等于客體的密級時,該主體才能讀取相應的客體;僅當主體的許可證級別等于客體的密級時,該主體才能寫相應的客體。4.2.5
強制存取控制方法1?
2011
byDAC與MACDAC與MAC共同構(gòu)成DBMS的安全機制
原因:較高安全性級別提供的安全保護要包含較低級別的所有保護先進行DAC檢查,通過DAC檢查的數(shù)據(jù)對象再由系統(tǒng)進行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對象方可存取。4.2數(shù)據(jù)庫安全性控制1?
2011
by數(shù)據(jù)庫安全性控制概述用戶
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 污水處理廠環(huán)保要求與措施
- 老舊小區(qū)改造風險評估與應對措施
- 江蘇省射陽縣重點名校2025屆中考一模生物試題含解析
- 2025屆湖北省十堰市丹江口市重點中學中考聯(lián)考生物試卷含解析
- 山西農(nóng)業(yè)大附中2025屆中考生物模擬預測題含解析
- 2025屆河南省駐馬店市泌陽縣重點達標名校畢業(yè)升學考試模擬卷生物卷含解析
- 國際貿(mào)易實務八出口合同的履行
- 2025屆鄭州市中考生物全真模擬試卷含解析
- 一次性用品采購合同
- 委托理財合同范本
- 中國服裝零售行業(yè)發(fā)展環(huán)境、市場運行格局及前景研究報告-智研咨詢(2025版)
- 初一英語閱讀理解100篇七年級上冊英語閱讀理解及答案
- 2024年廣東省深圳市中考道德與法治試題卷
- 汽車車身密封條設計指南
- DB4101-T 121-2024 類家庭社會工作服務規(guī)范
- DB53∕T 1269-2024 改性磷石膏用于礦山廢棄地生態(tài)修復回填技術(shù)規(guī)范
- 2024建安杯信息通信建設行業(yè)安全競賽題庫(試題含答案)
- JBT 14727-2023 滾動軸承 零件黑色氧化處理 技術(shù)規(guī)范 (正式版)
- 術(shù)后譫妄及護理
- 手術(shù)室術(shù)中物品清點不清的應急預案演練流程及劇本
- 醫(yī)藥行業(yè)的市場營銷與渠道拓展
評論
0/150
提交評論