- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
最新数据库安全与安全数据库.ppt
访问控制矩阵模型 HRU模型 Harrison、Ruzzo和Ullman在1976年提出的 一种基本的自主访问控制模型 基本操作 赋予存储权限、删除存储权限、创建主体、创建客体、删除主体、删除客体、… O1 O2 S1 读 读、写 S2 读、写 * bjhk 基于角色的访问控制模型 起始于20世纪90年代 最早出现在1992年Ferraiolo和Kuhn的文章中 RBAC的核心 用户集(users) 角色集(roles) 对象集(objects) 操作集(operaors) 特权集(perm) 会话集(sessions) * bjhk 基于角色的访问控制模型 USERS ROLES 用户分配 Objects Operators PERMS 特权分配 SESSIONS RBAC核心模型 * bjhk 基于角色的访问控制模型 USERS ROLES 用户分配 USERS ROLES PERMS 特权分配 SESSIONS 带角色继承的RBAC模型 角色继承 * bjhk 多级安全数据库 多级数据库管理系统体系结构 高级运行结构 可信主体结构 集中式/核心式体系结构 分布式/复制式体系结构 完整性锁结构 * bjhk 高级运行结构 单级DBMS的一种特殊运行方式 运行在安全操作系统的最高级 所有用户都是最高级别 完全依赖于操作系统的TCB 没有数据内容的分级 必须严格监控和管理用户的行为 * bjhk 可信主体结构 多级(可信)DBMS 可信操作系统 高级别用户 低级别用户 高级别 数据分 片 低级别 数据分 片 * bjhk 集中式/核心式体系结构 高级别DBMS 后端 可信操作系统 高级别用户 低级别用户 高级别 数据分 片 低级别 数据分 片 低级别DBMS 后端 * bjhk * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl * hjkh l;kl 数据库安全与安全数据库 * bjhk 信息安全的基本概念 信息安全 可用性 机密性 完整性 非否认性 可控性 威胁、脆弱性和攻击 威胁是信息遭到破坏、更改和泄露的可能性 脆弱性是可能被利用来侵害雄获系统内信息的任何弱点 攻击是利用计算机系统的弱点来达到特定目的所故意进行的行为 安全防卫策略 预防和避免 转移 减少脆弱性 实时检测 非实时检测 减少影响 实时恢复 非实时恢复 可信计算基(TCB) 计算机系统内负责执行安全策略的组合体 包括硬件、固件和软件 * bjhk 安全机制 标识和认证 用户向系统出示自己的身份证明 访问控制 主体:以用户名义进行资源访问的进程、事务等实体 客体:把被访问的资源 使只有被授予相应访问权限的主体才能对客体进行相应的操作 审计 记录和察看所有与安全相关的时间 客体重用 保证可重用的客体(如磁盘、内存空间等)被释放后,重新分配之前应该清除其中数据,以防止其他主体从中获取残余机密数据 可信路径 保证使用终端的用户可以直接与可信计算基通信的机制 * bjhk 数据库安全问题 数据库的安全的价值 现代信息系统中存储了大量的商业、保密信息 网络和操作系统的安全是否是足够的? 数据库的很多特征会破坏系统的安全 存储过程 * bjhk 数据库安全威胁 后果分类 非授权的信息泄漏 非授权的数据修改 拒绝服务 发生方式 自然或以外灾害 系统软硬件错误 人为错误 威胁的主体 授权用户 恶意代理 * bjhk 数据库安全需求 防止非法数据访问 防止推理 保证数据库的完整 保证数据的操作完整性 数据的语义完整性 审计和日志 标识和认证 机密数据管理 多级保护 界限 * bjhk 数据库系统安全与操作系统安全 数据库与操作系统的体系结构 数据库与操作系统的安全需求不同 数据库管理系统 操作系统 硬件 数据库管理系统 操作系统 硬件 数据库管理系统 硬件 * bjhk 安全模型 自主访问控制(discretionary access control, DAC) 决定用户能否访问某数据对象的依据是系统中是否存在明确授权 每个对象都有且仅有一个属主,他制定对象的保护策略 强制访问控制(mandatory access control, MAC) 所有的权限都归于系统集中管理,保证信息的流动始终处于系统的控制下 主体和客
您可能关注的文档
最近下载
- 万科-平衡计分卡-经典案例讲解.docx
- 2023年福建省计算机专项考评员试题.docx VIP
- 2025年粮食日主题班会《“知食分子”不剩饭》【课件】.pptx VIP
- 马达加斯加共和国TheRepublicofMadagascar.PDF VIP
- 微软云存储OneDrive 入门.pdf VIP
- 新版人教版三年级上册数学全册教案教学设计含教学反思 .pdf
- 《外科护理学》课件—— 急性阑尾炎病因和发病机制.pptx VIP
- GB/T19580 《卓越绩效评价准则》国家标准培训讲义.pdf VIP
- 2025广西盐业集团玉林盐业有限公司招聘笔试备考题库及答案详解(历年真题).docx
- 《单片机基础与Arduino应用(第2版)》全套教学课件.pptx
文档评论(0)