華中科技大學(xué)數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第1頁
華中科技大學(xué)數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第2頁
華中科技大學(xué)數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第3頁
華中科技大學(xué)數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第4頁
華中科技大學(xué)數(shù)據(jù)庫課件第04章 數(shù)據(jù)庫安全_第5頁
已閱讀5頁,還剩98頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第4章數(shù)據(jù)庫安全問題的提出數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享例:軍事秘密、國家機密、新產(chǎn)品實驗數(shù)據(jù)、市場需求分析、市場營銷策略、銷售計劃、客戶檔案、醫(yī)療檔案、銀行儲蓄數(shù)據(jù)數(shù)據(jù)庫安全性1?

2011

by數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫造成數(shù)據(jù)泄露、更改或破壞。1?

2011

by第4章數(shù)據(jù)庫安全計算機安全性概論數(shù)據(jù)庫安全性控制視圖機制審計數(shù)據(jù)加密統(tǒng)計數(shù)據(jù)庫安全性小結(jié)1?

2011

by第4章數(shù)據(jù)庫安全4.1計算機安全概述1?

2011

by計算機系統(tǒng)的三類安全性問題安全標準簡介4.1.1

計算機系統(tǒng)的三類安全問題1?

2011

by什么是計算機系統(tǒng)安全性為計算機系統(tǒng)建立和采取的各種安全保護措施,以保護計算機系統(tǒng)中的硬件、軟件及數(shù)據(jù),防止其因偶然或惡意的原因使系統(tǒng)遭到破壞,數(shù)據(jù)遭到更改或泄露等。范疇:硬件、軟件、數(shù)據(jù)4.1.1

計算機系統(tǒng)的三類安全問題1?

2011

by三類計算機系統(tǒng)安全性問題技術(shù)安全類管理安全類政策法律類4.1計算機安全概述1?

2011

by計算機系統(tǒng)的三類安全性問題安全標準簡介4.1.2安全標準簡介1?

2011

by為降低進而消除對系統(tǒng)的安全攻擊,各國引用或制定了一系列安全標準TCSEC(桔皮書)/TDI(紫皮書)CC標準4.1.2安全標準簡介1?

2011

by桔皮書1985年美國國防部(DoD)正式頒布《DoD可信計算機系統(tǒng)評估標準》(簡稱TCSEC或DoD85)提供一種標準,使用戶可以對其計算機系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評估。給計算機行業(yè)的制造商提供一種可循的指導(dǎo)規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應(yīng)用的安全需求。4.1.2安全標準簡介1?

2011

by紫皮書1991年4月美國NCSC(國家計算機安全中心)頒布了《可信計算機系統(tǒng)評估標準關(guān)于可信數(shù)據(jù)庫系統(tǒng)的解釋》(

Trusted

Database

Interpretation簡稱TDI)將TCSEC擴展到數(shù)據(jù)庫管理系統(tǒng)。TDI中定義了數(shù)據(jù)庫管理系統(tǒng)的設(shè)計與實現(xiàn)中需滿足和用以進行安全性級別評估的標準4.1.2安全標準簡介1?

2011

byCC(Common

Criteria通用準則)CTCPEC+FC+TCSEC+ITSEC:CC(1993)CC

V2.1被ISO接納(1999)2001年被中國采納,成為國標4.1.2安全標準簡介信息安全標準的發(fā)展歷史1?

2011

by4.1.2安全標準簡介1?

2011

byTDI/TCSEC標準的基本內(nèi)容TDI與TCSEC一樣,從四個方面來描述安全性級別劃分的指標安全策略責(zé)任保證文檔4.1.2安全標準簡介1?

2011

by·

R1安全策略(Security

Policy)R1.1自主存取控制(Discretionary

AccessControl,簡記為DAC)R1.2客體重用(Object

Reuse)R1.3標記(Labels)R1.4強制存取控制(Mandatory

AccessControl,簡記為MAC)4.1.2安全標準簡介1?

2011

byR2責(zé)任(Accountability)R2.1標識與鑒別(Identification

&Authentication)R2.2審計(Audit)R3保證(Assurance)R3.1操作保證(Operational

Assurance)R3.2生命周期保證(Life

Cycle

Assurance)4.1.2安全標準簡介1?

2011

by·

R4文檔(Documentation)R4.1安全特性用戶指南(Security

FeaturesUser"s

Guide)R4.2可信設(shè)施手冊(Trusted

FacilityManual)R4.3測試文檔(Test

Documentation)R4.4設(shè)計文檔(Design

Documentation)4.1.2安全標準簡介1?

2011

by·

TCSEC/TDI安全級別劃分安全級別定義A1驗證設(shè)計(Verified

Design)B3安全域(Security

Domains)B2結(jié)構(gòu)化保護(Structural

Protection)B1標記安全保護(Labeled

Security

Protection)C2受控的存取保護(Controlled

Access

ProtectioC1自主安全保護(Discretionary

SecurityProtection)D最小保護(Minimal

Protection)4.1.2安全標準簡介1?

2011

by安全等級:四組,七個等級DC(C1,C2)B(B1,B2,B3)A(A1)按系統(tǒng)可靠或可信程度逐漸增高各安全級別之間具有一種偏序向下兼容的關(guān)系,即較高安全性級別提供的安全保護要包含較低級別的所有保護要求,同時提供更多或更完善的保護能力。4.1.2安全標準簡介1?

2011

byD級將一切不符合更高標準的系統(tǒng)均歸于D組典型例子:DOS是安全標準為D的操作系統(tǒng)

DOS在安全性方面幾乎沒有什么專門的機制來保障4.1.2安全標準簡介1?

2011

byC1級非常初級的自主安全保護能夠?qū)崿F(xiàn)對用戶和數(shù)據(jù)的分離,進行自主存取控制(DAC),保護或限制用戶權(quán)限的傳播。4.1.2安全標準簡介1?

2011

byC2級安全產(chǎn)品的最低檔次提供受控的存取保護,將C1級的DAC進一步細

化,以個人身份注冊負責(zé),并實施審計和資源隔離達到C2級的產(chǎn)品在其名稱中往往不突出“安全”

(Security)這一特色4.1.2安全標準簡介1?

2011

byB1級標記安全保護?!鞍踩?Security)或“可信的”

(Trusted)產(chǎn)品。對系統(tǒng)的數(shù)據(jù)加以標記,對標記的主體和客體實施強制存取控制(MAC)、審計等安全機制4.1.2安全標準簡介1?

2011

byB2級結(jié)構(gòu)化保護建立形式化的安全策略模型并對系統(tǒng)內(nèi)的所有主體和客體實施DAC和MAC。經(jīng)過認證的B2級以上的安全系統(tǒng)非常稀少4.1.2安全標準簡介1?

2011

byB3級安全域。該級的TCB必須滿足訪問監(jiān)控器的要求,審計跟蹤能力更強,并提供系統(tǒng)恢復(fù)過程。4.1.2安全標準簡介1?

2011

by·

A1級·

驗證設(shè)計,即提供B3級保護的同時給出系統(tǒng)的形式化設(shè)計說明和驗證以確信各安全保護真正實現(xiàn)。4.1.2安全標準簡介1?

2011

byB2以上的系統(tǒng)還處于理論研究階段應(yīng)用多限于一些特殊的部門如軍隊等美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標準。4.1.2安全標準簡介1?

2011

byCC提出國際公認的表述信息技術(shù)安全性的結(jié)構(gòu)把信息產(chǎn)品的安全要求分為■安全功能要求■安全保證要求4.1.2安全標準簡介1?

2011

byCC文本組成簡介和一般模型安全功能要求安全保證要求4.1.2安全標準簡介1?

2011

by·

CC評估保證級劃分評估保證級定

義TCSEC安全級(近似相EAL1功能測試(functionally

tested)結(jié)構(gòu)測試(structurally

tested)系統(tǒng)地測試和檢查(methodicallytestedand

checked)系統(tǒng)地設(shè)計、測試和復(fù)查(methodically

designed,tested,

and

reviewed)半形式化設(shè)計和測試(semiformallydesigned

andtested)半形式化驗證的設(shè)計和測試(semiformally

verifieddesign

andtested)形式化驗證的設(shè)計和測試(formally

verified

design

andtested)EAL2C1EAL3C2EAL4B1EAL5B2EAL6B3EAL7A1計算機安全性概論數(shù)據(jù)庫安全性控制視圖機制審計數(shù)據(jù)加密統(tǒng)計數(shù)據(jù)庫安全性小結(jié)1?

2011

by第4章數(shù)據(jù)庫安全4.2數(shù)據(jù)庫安全性控制1?

2011

by非法使用數(shù)據(jù)庫的情況編寫程序繞過授權(quán)機制,直接存取數(shù)據(jù);直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作;通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一些保密數(shù)據(jù);破壞安全性的行為可能是無意的,故意的,惡意的。4.2數(shù)據(jù)庫安全性控制計算機系統(tǒng)中,安全措施是一級一級層層設(shè)置計算機系統(tǒng)的安全模型1?

2011

by4.2數(shù)據(jù)庫安全性控制1?

2011

by數(shù)據(jù)庫安全性控制的常用方法用戶標識和鑒定存取控制視圖審計密碼存儲4.2數(shù)據(jù)庫安全性控制1?

2011

by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.1

用戶標識與鑒別1?

2011

by系統(tǒng)提供一定的方式讓用戶標識自己的名字和身份,系統(tǒng)進行核實,通過鑒定后才提供系統(tǒng)使用權(quán)。每次用戶要求進入系統(tǒng)時,由系統(tǒng)將用戶提供的身份標識與系統(tǒng)內(nèi)部記錄的用戶合法標識進行核對,通過鑒定后才提供對系統(tǒng)的使用權(quán)。常用方法口令過程識別上機密碼卡指紋、聲音、照片等回答問題4.2數(shù)據(jù)庫安全性控制1?

2011

by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.2

存取控制1?

2011

by存取控制機制的組成定義存取權(quán)限檢查存取權(quán)限用戶權(quán)限定義和合法權(quán)檢查機制一起組成了DBMS的安全子系統(tǒng)4.2.2

存取控制1?

2011

by常用存取控制方法自主存取控制(Discretionary

Access

Control,簡稱DAC)C2級靈活強制存取控制(Mandatory

Access

Control,簡稱

MAC)B1級嚴格4.2數(shù)據(jù)庫安全性控制1?

2011

by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.3

自主存取控制方法1?

2011

by機制用戶、對象、操作類型、權(quán)限自主選擇同一用戶對于不同的數(shù)據(jù)對象有不同的存取權(quán)限不同的用戶對同一對象也有不同的權(quán)限用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶SQL提供DAC支持Grant(授權(quán))Revoke(收權(quán))4.2數(shù)據(jù)庫安全性控制1?

2011

by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.4

授權(quán)與回收1?

2011

bySQL

Server中權(quán)限的種類對象權(quán)限對表、視圖、存儲過程等對象的操作權(quán)(DML)語句權(quán)限用數(shù)據(jù)定義語句(DDL)創(chuàng)建數(shù)據(jù)庫或數(shù)據(jù)庫中的對象的權(quán)限隱含權(quán)限預(yù)定義的服務(wù)器角色、數(shù)據(jù)庫角色、數(shù)據(jù)庫擁有者和數(shù)據(jù)庫對象擁有者所具有的權(quán)限,隱含權(quán)限相當(dāng)于內(nèi)置權(quán)限,不再需要明確地授予這些權(quán)限4.2.4

授權(quán)與回收1?

2011

by對象權(quán)限表或視圖:SELECT、INSERT、UPDATE和DELETE表或視圖的單個列:

SELECT和UPDATE函數(shù):SELECT存儲過程:EXECUTE4.2.4

授權(quán)與回收1?

2011

by語句權(quán)限CREATE

DATABASECREATE

DEFAULTCREATE

FUNCTIONCREATE

PROCEDURECREATE

RULECREATE

TABLECREATE

VIEWBACKUP

DATABASEBACKUP

LOG…4.2.4

授權(quán)與回收1?

2011

by隱含權(quán)限用戶擔(dān)當(dāng)什么角色,就自動擁有該角色的全部權(quán)限系統(tǒng)管理員自動擁有全部權(quán)限數(shù)據(jù)庫所有者自動擁有對該數(shù)據(jù)庫進行一切操作的權(quán)限4.2.4

授權(quán)與回收1?

2011

by·

GRANT(授權(quán))語句的簡明語法GRANT

<權(quán)限>[,<權(quán)限>]...ON

<對象類型><對象名>

TO

<用戶>[,<用戶>]...

[WITH

GRANT

OPTION]4.2.4

授權(quán)與回收1?

2011

by·

SQL

Server

GRANT語句的語法GRANT{ALL

[PRIVILEGES

]|權(quán)限[,...n]}{[(列名[,...n])]ON

{表名|視圖名}|

ON

{表名|視圖名}[(列名[,...n])]|

ON

{存儲過程}|

ON

{用戶自定義函數(shù)}}TO

安全賬戶[,...n]

[WITH

GRANT

OPTION

]4.2.4

授權(quán)與回收1?

2011

byWho

Can?DBAOwner(屬主,數(shù)據(jù)庫的創(chuàng)建者)擁有該權(quán)限的用戶To

Whom?一個或多個具體用戶Public(全體)4.2.4

授權(quán)與回收With

grant

option指定:可以轉(zhuǎn)授不指定:不得傳播該權(quán)限不允許循環(huán)授權(quán)1?

2011

by4.2.4

授權(quán)與回收1?

2011

by[例1] 把查詢Student表權(quán)限授給用戶U1GRANT

SELECTON

TABLE

StudentTO

U1GRANT

SELECTON

StudentTO

U14.2.4

授權(quán)與回收[例2]把對Student表和Course表的全部權(quán)限授予用戶U2和U3GRANT

ALL

PRIVILIGESON

StudentTO

U2,

U3GRANT

ALL

PRIVILIGESON

CourseTO

U2,

U31?

2011

by4.2.4

授權(quán)與回收[例3]把對表SC的查詢權(quán)限授予所有用戶GRANT

SELECTON

SCTO

PUBLIC1?

2011

by4.2.4

授權(quán)與回收[例4]把查詢Student表和修改學(xué)生學(xué)號的權(quán)限授給用戶U4GRANT

UPDATE(Sno),

SELECTON

StudentTO

U4·

對屬性列的授權(quán)時必須明確指出相應(yīng)屬性列名1?

2011

by4.2.4

授權(quán)與回收[例5]把對表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶GRANT

INSERTON

SCTO

U5WITH

GRANT

OPTION1?

2011

by4.2.4

授權(quán)與回收1?

2011

by[例6]給用戶Mary和John以及Windows

NT組Corporate\Tom授予創(chuàng)建數(shù)據(jù)庫和表的語句權(quán)限。GRANT

CREATE

DATABASE,

CREATE

TABLETO

Mary,

John,

[Corporate\Tom]4.2.4

授權(quán)與回收1?

2011

by·

REVOKE(收回授權(quán))語句的簡明語法REVOKE

<權(quán)限>[,<權(quán)限>]...ON

<對象類型><對象名>

FROM

<用戶>[,<用戶>]...4.2.4

授權(quán)與回收1?

2011

by·

SQL

Server

GRANT語句的語法REVOKE{ALL

[PRIVILEGES

]|權(quán)限[,...n]}{[(列名[,...n])]ON

{表名|視圖名}|

ON

{表名|視圖名}[(列名[,...n])]|

ON

{存儲過程}|

ON

{用戶自定義函數(shù)}}{TO

|

FROM

}安全賬戶[,...n]4.2.4

授權(quán)與回收1?

2011

by[例7]把用戶U4修改學(xué)生學(xué)號的權(quán)限收回。REVOKE

UPDATE(Sno)ON

StudentFROM

U44.2.4

授權(quán)與回收1?

2011

by[例8]收回所有用戶對表SC的查詢權(quán)限REVOKE

SELECTON

SCFROM

PUBLIC4.2數(shù)據(jù)庫安全性控制1?

2011

by用戶標識與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫角色強制存取控制方法4.2.5

數(shù)據(jù)庫角色1?

2011

by為便于對用戶及權(quán)限的管理,將一組具有相同權(quán)限的用戶組織在一起,這一組具有相同權(quán)限的用戶就稱為角色權(quán)限的集合簡化授權(quán)的過程角色的類型(SQL

Server)預(yù)定義角色:服務(wù)器角色,數(shù)據(jù)庫角色自定義角色4.2.5

數(shù)據(jù)庫角色1?

2011

by服務(wù)器角色描述sysadmin可以在SQL

Server中執(zhí)行任何活動。serveradmin可以設(shè)置服務(wù)器范圍的配置選項,關(guān)閉服務(wù)器。setupadmin可以管理鏈接服務(wù)器和啟動過程。securityadmin可以管理登錄和CREATE

DATABASE權(quán)限,還可以讀取錯誤日志和更改密碼。processadmin可以管理在SQL

Server中運行的進程。dbcreator可以創(chuàng)建、更改和除去數(shù)據(jù)庫。diskadmin可以管理磁盤文件。bulkadmin可以執(zhí)行BULK

INSERT語句4.2.5

數(shù)據(jù)庫角色1?

2011

by數(shù)據(jù)庫角色描述db_owner在數(shù)據(jù)庫中有全部權(quán)限。db_accessadmin可以添加或刪除用戶ID。db_securityadmin可以管理全部權(quán)限、對象所有權(quán)、角色和角色成員資格。db_ddladmin可以發(fā)出ALL

DDL,但不能發(fā)出GRANT、REVOKE或DENY語句。db_backupoperator可以發(fā)出DBCC、CHECKPOINT和BACKUP語句。db_datareader可以選擇數(shù)據(jù)庫內(nèi)任何用戶表中的所有數(shù)據(jù)。db_datawriter可以更改數(shù)據(jù)庫內(nèi)任何用戶表中的所有數(shù)據(jù)。db_denydatareader不能選擇數(shù)據(jù)庫內(nèi)任何用戶表中的任何數(shù)據(jù)。db_denydatawriter不能更改數(shù)據(jù)庫內(nèi)任何用戶表中的任何數(shù)據(jù)。4.2.5

數(shù)據(jù)庫角色1?

2011

bySQL

Server的安全體系:登陸(login)用戶(user)角色(role)權(quán)限4.2.5

數(shù)據(jù)庫角色1?

2011

by管理登陸賬戶:新建:sp_addlogin刪除:sp_droplogin修改賬戶密碼:sp_password4.2.5

數(shù)據(jù)庫角色·

Sp_addloginsp_addlogin

[@loginame=]"登錄名"[,[@passwd=]"密碼"][,[@defdb=]"默認數(shù)據(jù)庫"][,[@deflanguage=]"默認語言"]

[,[@sid=]sid][,[@encryptopt=]"加密選項"]1?

2011

by4.2.4

授權(quán)與回收[例9]新建登錄,名稱為jerry,默認數(shù)據(jù)庫為student,密碼設(shè)為password。sp_addlogin

"jerry",

"password","student"1?

2011

by4.2.5

數(shù)據(jù)庫角色·

Sp_passwordsp_password

[[@old=]"原密碼",]{[@new=]"新密碼"}[,[@loginame=]"登錄名"][例10]把jerry的密碼改為tomsp_password

"

password

",

"

tom

",

"

jerry

"1?

2011

by4.2.5

數(shù)據(jù)庫角色·

Sp_droploginsp_droplogin

[@loginame=]"登錄名"[例11]刪除登陸賬戶user1sp_droplogin

"user1"1?

2011

by4.2.5

數(shù)據(jù)庫角色1?

2011

by管理數(shù)據(jù)庫的用戶:新建:sp_grantdbaccess刪除:sp_revokedbaccesssp_grantdbaccess

[@loginame=]"登錄名"[,[@name_in_db=]"數(shù)據(jù)庫中的用戶名"[OUTPUT]]注:早期版本用sp_adduser,sp_dropuser管理用戶,新版仍保留該功能,但不推薦使用4.2.4

授權(quán)與回收1?

2011

by[例12]在數(shù)據(jù)庫student中,為登陸帳戶jerry添加用戶,取名仍為jerry。USE

studentEXEC

sp_grantdbaccess

"jerry"如另取別名的話,需明確給出參數(shù),如:

EXEC

sp_grantdbaccess

"jerry","jerry1"注:grant語句中的to子句,指的就是該用戶名,而不是登錄名4.2.4

授權(quán)與回收1?

2011

by[例13]刪除數(shù)據(jù)庫student中的用戶jerryUSE

studentEXEC

sp_revokedbaccess

"jerry"Jerry仍可登陸到服務(wù)器,只是不再能夠訪問數(shù)據(jù)庫student而已.4.2.5

數(shù)據(jù)庫角色1?

2011

by管理角色:sp_addrolesp_addrolememberSp_droprole4.2.5

數(shù)據(jù)庫角色·

Sp_addrolesp_addrole

[

@rolename

=

]

"role"[

,

[

@ownername

=

]

"owner"

][例14]為數(shù)據(jù)庫student建角色‘記分員’USE

studentEXEC

sp_addrole

"記分員"1?

2011

by4.2.5

數(shù)據(jù)庫角色·

Sp_addrolemembersp_addrolemember

[

@rolename

=

]

"role"[

,

[

@membername

=

]

‘user"

][例15]指定jerry為記分員USE

studentEXEC

sp_addrolemember

"記分員",‘jerry"1?

2011

by4.2.5

數(shù)據(jù)庫角色1?

2011

by[例16]指定jerry為student數(shù)據(jù)庫的屬主USE

studentEXEC

sp_addrolemember

‘db_owner",‘jerry‘注:(1)db_owner為數(shù)據(jù)庫預(yù)設(shè)角色

為服務(wù)器角色添加用戶可用

sp_addsrvrolemember

,用法類似不能自定義服務(wù)器的角色用grant語句為自定義角色分派權(quán)限4.2.3

存取控制1?

2011

by強制存取控制方法(MAC)它不是用戶能直接感知或進行控制的。適用于對數(shù)據(jù)有嚴格而固定密級分類的部門每一個數(shù)據(jù)對象被標以一定的密級每一個用戶也被授予某一個級別的許可證對于任意一個對象,只有具有合法許可證的用戶才可以存取4.2數(shù)據(jù)庫安全性控制1?

2011

by數(shù)據(jù)庫安全性控制概述用戶標識與鑒別存取控制自主存取控制方法強制存取控制方法視圖機制審計數(shù)據(jù)加密4.2.4

自主存取控制方法1?

2011

by定義存取權(quán)限(用戶負責(zé))存取權(quán)限存取權(quán)限由兩個要素組成數(shù)據(jù)對象(如DB/Table/視圖/列等)操作類型(如select/update/delete等)定義方法GRANT/REVOKE4.2.4

自主存取控制方法1?

2011

by檢查存取權(quán)限(DBMS負責(zé))DBMS查找數(shù)據(jù)字典,根據(jù)其存取權(quán)限對操作的合法性進行檢查若用戶的操作請求超出了定義的權(quán)限,系統(tǒng)將拒絕執(zhí)行此操作4.2.4

自主存取控制方法1?

2011

by授權(quán)粒度數(shù)據(jù)庫表屬性列行能否提供與數(shù)據(jù)值有關(guān)的授權(quán)反映了授權(quán)子系統(tǒng)精巧程度(通過存取謂詞)4.2數(shù)據(jù)庫安全性控制1?

2011

by數(shù)據(jù)庫安全性控制概述用戶標識與鑒別存取控制自主存取控制方法強制存取控制方法視圖機制審計數(shù)據(jù)加密4.2.5

強制存取控制方法1?

2011

by什么是強制存取控制強制存取控制(MAC)是指系統(tǒng)為保證更高程度的安全性,按照TDI/TCSEC標準中安全策略的要求,所采取的強制存取檢查手段。MAC不是用戶能直接感知或進行控制的。MAC適用于對數(shù)據(jù)有嚴格而固定密級分類的部門軍事部門政府部門4.2.5

強制存取控制方法1?

2011

by主體與客體在MAC中,DBMS所管理的全部實體被分為主體和客體兩大類主體是系統(tǒng)中的活動實體DBMS所管理的實際用戶代表用戶的各進程客體是系統(tǒng)中的被動實體,是受主體操縱的文件基表索引視圖4.2.5

強制存取控制方法1?

2011

by敏感度標記對于主體和客體,DBMS為它們每個實例(值)指派一個敏感度標記(Label)敏感度標記分成若干級別絕密(Top

Secret)機密(Secret)可信(Confidential)公開(Public)4.2.5

強制存取控制方法1?

2011

by主體的敏感度標記稱為許可證級別(ClearanceLevel)客體的敏感度標記稱為密級(ClassificationLevel)MAC機制就是通過對比主體的Label和客體的

Label,最終確定主體是否能夠存取客體4.2.5

強制存取控制方法1?

2011

by·

強制存取控制規(guī)則·

當(dāng)某一用戶(或某一主體)以標記label注冊入系統(tǒng)時,系統(tǒng)要求他對任何客體的存取必須遵循下

面兩條規(guī)則:僅當(dāng)主體的許可證級別大于或等于客體的密級時,該主體才能讀取相應(yīng)的客體;僅當(dāng)主體的許可證級別等于客體的密級時,該主體才能寫相應(yīng)的客體。4.2.5

強制存取控制方法1?

2011

byDAC與MACDAC與MAC共同構(gòu)成DBMS的安全機制

原因:較高安全性級別提供的安全保護要包含較低級別的所有保護先進行DAC檢查,通過DAC檢查的數(shù)據(jù)對象再由系統(tǒng)進行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對象方可存取。4.2數(shù)據(jù)庫安全性控制1?

2011

by數(shù)據(jù)庫安全性控制概述用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論