第二节 数据库访问控制.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 约束条件 每种命令的可选的条件语句中,可以包含对该命令执行时的时间或数据约束。 数据约束:可规定所访问的数据的值的限制。 时间约束:规定允许读写发生的时间条件。 上下文约束:例如只读取姓名字段或工资字段是允许的,但把它们组合起来读取就需要限制。 历史记录约束:该约束条件的激活依赖于该操作先前的操作。 * 自主访问控制特点: 根据主体的身份及允许访问的权限进行决策。 自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。 灵活性高,被大量采用。 自主访问控制缺点: 信息在移动过程中其访问权限关系会被改变,权限控制某些情况下不够严格。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。 * 2.3 强制访问控制 为系统中每个主体和客体标出不同安全等级,这些安全等级由系统控制,不能随意更改。根据主体和客体的级别标记来决定访问模式。如绝密级,机密级,秘密级,无密级等。 在军队中经常应用,支持多级安全 考虑到偏序关系,主体对客体的访问主要有四种方式: (1)向下读(rd,read down):主体安全级别高于客体信息资源的安全级别时允许的读操作; (2)向上读(ru,read up):主体安全级别低于客体信息资源的安全级别时允许的读操作; * (3)向下写(wd,write down):主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作; (4)向上写(wu,write up):主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。 其访问控制关系可分为:下读/上写和上读/下写,分别进行机密性控制和完整性控制 通过安全标签实现单向信息流通模式。 * 2.4 多级安全访问控制模型 在关系型数据库中应用MAC策略首先需要扩展关系模型自身的定义。因此提出了多级关系模型(Multilevel Relational Model)。 多级关系的本质特性是不同的元组具有不同的访问等级。 关系被分割成不同的安全区,每个安全区对应一个访问等级。一个访问等级为c的安全区包含所有访问等级为c的元组。一个访问等级为c的主体能读取所有访问等级小于等于c的安全区中的所有元组,这样的元组集合构成访问等级c的多级关系视图。类似地,一个访问等级为c的主体能写所有访问等级大于或等于c的安全区中的元组。 * RRA97管理角色层次的四个过程为: (1)角色插入 新角色的直接父角色和子角色必须是原来角色层次中一个创建区间的界点。该定义暗示没有多个父角色或多个子角色的角色能被创建。 (2)边插入 如果满足以下两个条件之一,边(x,y)能被插入到角色层次中: (x)=(y) 存在一个职责区间(a,b),使得要么x=a且yb,要么xa且y=b,并且边的插入不破坏区的封装。 * (3)角色删除 支持两种可互换的角色“删除”。 第一种选择是角色删除,被删除的角色r确定从R中删除。在这种情况下,任何权限-角色指派到角色r的上确界,用户-角色指派重新指派到角色r的下确界。 若角色r是ARBAC97中任何区间的界点,则不允许进行角色删除。因此第二种是角色失活。在这种情况下,角色r仍保留在角色层次中,且权限-角色指派依然有效。然而,用户u不能在一个会话中激活角色r,即使r∈↓R(u)。 (4)边删除 两个角色r和r’之间的边能够被删除,仅当要么rr’,要么r’r。 * 2.5 基于角色的访问控制模型 核心思想:将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成。用户所能访问的权限由该用户所拥有角色的权限集合的并集决定。 * 传统的访问控制技术总结 本章讨论了目前数据库领域所使用的访问控制模型。 自主访问控制模型控制用户访问的机制是用户鉴别和用户自定义的访问规则。该模型的特点在于灵活性强、适用性广。但无法对主体的权限传播加以控制。因此,用户可能未经授权而得到不应得到的数据。 强制访问控制模型提供了基于标签的安全认证,适用于用户和客体具有多种安全等级的应用环境。该模型基于安全标签的读写策略使得数据库管理系统能够跟踪数据的流动,因而可以为木马程序问题提供一定程度的保护,但缺点在于访问策略过于严格,只能用于极少数的应用环境。 * 基于角色的访问控制模型是中性策略的访问模型,其目的在于克服现有强制访问控制模型的缺点、管理复杂性和代价。基于角色的访问控制模型将用和权限的直接指派转变为用户-角色、角色-权限两种指派,降低了数据库安全管理员的管理复杂性,能通过定义约束正确地实施访问策略。然而与自主访问控制模型和强制访问控制模型相比,基于角色的访问控制模型在角色层次和约束之间还存在不少的理论缺陷。 * 2.6 访问控制新技术UCON 2002 年 , Park . J 和 Sundhu . R 首次提出了 UC

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档