- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章.数据库安全策略
1
第 五 章
数据库安全策略
2
本 章 概 要
5.1 安全策略的定义
5.2 安全策略语言
5.3 安全策略模型
5.4 关系数据库的授权机制
3
安全策略:是粗线条描述安全需求以及规则的说明,是一组规定如何管理、保护和指派敏感信息的法律、规则及实践经验的集合。
5.1 安全策略的定义
4
数据库系统的安全策略:是由物理控制、使用方案、操作系统安全及数据库管理系统构成的一个整体安全策略。
物理控制:数据库系统的使用环境和硬件应保证安全。
使用方案:是数据库系统使用过程中应该采取的安全手段。
操作系统安全:是支撑数据库的操作系统必须稳定、漏洞少而效率高。
数据库管理:是数据库系统自身提供的安全机制。
5
针对数据库管理而言,数据库系统至少具有以下一些安全策略
保证数据库的存在安全:确保主机硬件、操作系统及网络的安全。
保证数据库的可用性。数据库管理系统的可用性表现在两个方面:一是需要阻止发布某些非保护数据以防止敏感数据的泄漏;二是当两个用户同时请求同一记录时进行仲裁。
保障数据库系统的机密性。主要包括用户身份认证、访问控制和可审计性等。
6
保证数据库的完整性。数据库的完整性包括物理完整性、逻辑完整性和元素完整性。物理完整性是指存储介质和运行环境的完整性。逻辑完整性主要有实体完整性和引用完整性。元素完整性是指数据库元素的正确性和准确性。
7
5.2.1 安全策略基本元素
安全策略定义语言具有以下一些基本概念与标记
主体(Subject):系统中的活动实体,主体在系统中的活动受安全策略控制。主体一般记为S={s1,…,sn}。
客体(Object):是系统中的被动实体,每个客体可以有自己的类型。客体一般记为O={o1,…,on}。
类型(Type):每个客体都可以有自己的类型.
角色(Role):在系统中进行特定活动所需权限的集合。角色可以被主体激活,主体可以同时担任不同的角色。角色一般记为R={r1,…,rn}.
5.2 安全策略语言
8
任务(Task):任务一般记为TK={tk1,…,tkn}.
转换过程(TP,Tansformation procedure):可以是通常的读、写操作或一系列简单操作组合形成的特定应用过程。
时序表达式(TE,Temporal Expression):
TE=Before(t)|During(t1,t2)|After(t)|At(t)。
动作(Action):系统中的安全策略所要控制的访问模式。
简单模式SA为三元组(s,o,tp),
复杂模式CA为六元组(s,o,tp,tk,r,te )。
5.3.1 Harrison-Ruzzo-Ullman(HRU)模型
HRU模型使用存取控制表ACL来实现访问控制。应用于OS和关系数据库安全控制。
HRU模型的访问方式有两种:静态和动态。
静态访问方式有读、写、执行和拥有等。
动态访问方式有对进程的控制权、授予/撤销权限等。
9
5.3 安全策略模型
10
HRU模型的操作有六条,操作后状态变换表示为Q ├op Q’。其中符号A[Si,Oj]表示Si对Oj的访问权限集合,r表示某一权限,如读、写等。
(1)授予权限
命令形式:
Enter r into A[Si,Oj],Si∈S,Oj∈O
操作顺序:
S’=S,O’=O
A’[Si,Oj]=A[Si,Oj] ∪{r},
A’[Sk,Ol]=A[Sk,Ol],k ≠i,l ≠j
11
(2)撤销权限
命令形式:
Delete r from A[Si,Oj],Si ∈S,Oj ∈O
操作顺序:
S’=S,O’=O
A’[Si,Oj]=A[Si,Oj] -{r},
A’[Sk,Ol]=A[Sk,Ol],k ≠i,l ≠j
12
(3)添加主体
命令形式:
Create Subject Si,Si ? S
操作顺序:
S’=S ∪{Si} ,O’=O∪ {Si} ,
A’[S,O]=A[S,O] ,S?S’,O?O’
A’[Si,O]= φ,O?O’
A’[S,Oi]=φ,S?S’
13
(4)删除主体
命令形式:
Destroy Subject Si,Si ∈S
操作顺序:
S’=S-{Si} ,O’=O-{Si} ,
A’[S,O]=A[S,O] ,S’?S,O’?O
14
(5)添加客体
命令形式:
Create Object Oi,Oi ? O
操作顺序:
S’=S ,O’=O∪{Oi} ,
A’[S,O]=A[S,O] ,S?S’,O?O’
A’[S,Oi]=φ,S?S’
15
(6)删除客体
命令形式:
Destroy Object Oi,O
您可能关注的文档
最近下载
- 新能源汽车维护与保养学习单元1-5新车交付检查.pptx VIP
- 分布式光伏电站运维与检修.pptx VIP
- CNG及LNG加气站风险管控资料.docx VIP
- 山东省济南市章丘区2024-2025学年上学期第一次质量检测九年级数学试卷 .docx VIP
- 显示器色彩分析仪CA-410测头+PC软体CA-S40-KonicaMinolta.pdf VIP
- LNG加气站安全风险分析与防控.docx VIP
- 品質異常反饋與處理實戰.pptx VIP
- 品質異常處理流程.ppt VIP
- 2 《中国人首次进入自己的空间站》.pptx VIP
- 2025-2030年药膳市场现状供需分析及投资评估规划分析研究报告.docx VIP
文档评论(0)