- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
数据库基础安全机制
第第7章章
第第 章章
数据库基础安全机制数据库基础安全机制
数据库基础安全机制数据库基础安全机制
/wshi
石文昌
(博士/教授)
第2页
7.1 关系数据库访问控制
A
N
I
H
C
F
O
Y
T
I
S
R
E
V
I
N
U
N
I
M
N
E
R
© 2014 电子工业出版社 信息安全研究所
第3页
System R 自主访问控制模型特性
• 非集中式的授权管理
• 授权的动态发放与回收
• 通过视图支持基于内容的授权
A
N
I
H
C
F
O
Y
T
I
S
R
E
V
I
N
U
N
I
M
N
E
R
© 2014 电子工业出版社 信息安全研究所
第4页
RDBMS 自主访问控制拓展特性
• 否定式授权
• 基于角色和基于任务的授权
• 基于时态的授权
A
N
I
H • 环境敏感的授权
C
F
O
Y
T
I
S
R
E
V
I
N
U
N
I
M
N
E
R
© 2014 电子工业出版社 信息安全研究所
第5页
数据库强制访问控制
• 多级安全数据库系统
• 采用BLP模型思想:
– 为信息确定安全等级,安全等级越高,信息
A 的敏感级别越高。
N
I
H
C
– 为用户分配安全等级,安全等级越高,用户
F
O
Y 可访问信息的敏感级别越高。
T
I
S
R
E
V
I
N
U
N
I
M
N
E
R
© 2014 电子工业出版社 信息安全研究所
第6页
信息的安全等级定义方法
• 理论上,可基于关系、关系属性或记录
建立安全等级。
• 实际系统中,切实可行的有效方法是基
A 于记录的安全等级进行访问控制。
N
I
H
C
F
O
Y
T
I
S
R
E
V
I
N
U
N
I
M
N
E
R
© 2014 电子工业出版社 信息安全研究所
第7页
隐蔽信道
• 如果存在某个渠道,原本是不该用于传
递信息的,实际上却能被用于传递信
息,那么,这样的渠道就是一个隐蔽信
A 道。
N
I
H
C
F
O
Y
T
I
S
R
E
V
I
N
U
N
I
M
N
E
R
© 2014 电子工业出版社 信息安全研究所
第8页
隐蔽信道场景
• 不同等级事务同步
– 可能产生隐蔽信道
• 多实例
A
N
I – 有助于防止隐蔽信道
H
C
F
O
Y
T
I
S
R
E
V
I
N
U
N
I
M
N
E
R
© 2014 电子工业出版社 信息安全研究所
第9页
7.2 关系数据库自主访问授权
A
N
I
H
C
F
O
Y
T
I
文档评论(0)