强制安全策略采用通过集中授权施加以规则为基础的访问控制。一个访问类c1的级别大于等于另一个访问类c2,则称为c1支配c2。基于保密强制策略:是为了保护数据机密性。强制策略的最大缺陷是它们只能控制通过公开通道的信息流,即合法途径操作的通道。主体提交的访问请求按以下两条原则进行评估。例如,假设有两个完整性级别Crucial和Important,且C>I,同时和主体与对象关联的分类集合是{Admin,Medical}。......
2023-10-28
在数据库安全里,访问控制扮演着重要角色。在任何一个组织里,信息扮演着重要角色。防止信息的非授权泄露和非授权修改极其重要。我们把前者称为安全性,后者称为完整性。与此同时,又要保证合法用户的可用性。访问控制(access control)就提供这种保护功能。
访问控制系统需要关注三个方面:访问控制策略(access control policy)、访问控制模型(access control model)和访问控制机制(access control mechanism)。访问控制策略定义高级规则,用于核实访问请求是否被核准或拒绝。访问控制策略通过访问控制模型来实现规范,通过访问控制机制来强制实施。这里把策略和机制分开,有很多优点。首先,可以独立于实现来讨论保护需求。其次,针对同一策略可以有不同的实现机制。再次,可以设计访问控制机制使之适配多个访问控制策略。这样,访问策略改变后,访问控制机制依然有效。同时,模型和机制的分开,可以在模型上验证安全性。
访问控制系统既要简单又要赋予强大的表达能力。简单是为了易于管理和维护安全。赋予强大的表达能力是为了有足够的灵活性满足各种保护需求。访问控制系统主要具有如下特征。
策略组合(policy combination):单个授权的控制可能无法满足用户对信息的要求,访问控制策略里,可能要考虑数据拥有者的保护需求、数据收集者的保护需求,以及其他方面的需求。多方授权的场景会对管理产生挑战,要求访问策略能够模块化、可伸缩、能组合和交互性。(www.chuimin.cn)
匿名性(anonymity):许多服务不需要知道用户的真实身份,用户是匿名的,典型的有基于Web的信息查询,诸如航班查询、旅馆价格查询等。
数据外包(data outsourcing):数据外包是近年来企业采用较多的方案,即数据不是放在本地管理而是委托给外部服务供应商代为管理。这样如何满足有选择性地访问远程数据这种形态?其访问控制该如何设计?
这些特征给访问控制机制的设计与开发迎来了新的挑战。
有关分布式数据库技术的文章
强制安全策略采用通过集中授权施加以规则为基础的访问控制。一个访问类c1的级别大于等于另一个访问类c2,则称为c1支配c2。基于保密强制策略:是为了保护数据机密性。强制策略的最大缺陷是它们只能控制通过公开通道的信息流,即合法途径操作的通道。主体提交的访问请求按以下两条原则进行评估。例如,假设有两个完整性级别Crucial和Important,且C>I,同时和主体与对象关联的分类集合是{Admin,Medical}。......
2023-10-28
ANSI SQL标准提供了安全系统最基本的访问控制级别,主要有以下几种。授权标识是一种区别访问数据库不同部分的基本方法,应用SQL的这种特征,根据不同的访问控制可以将数据库分给各个模式。要执行模块中的SQL语句,必须对授权标识授予必要的权限。1992 SQL标准增加了一条取消权限的REVOKE语句,使用该语句可选择性地逐级取消被授权者的权限。......
2023-10-28
新的访问控制解决方案应当允许哪些请求者被授权访问资源,同时了解哪些服务器拥有所请求的资源。基于信任的访问控制模型的发展和有效使用还要求解决与信任管理、公开策略、信任委派及回收、信任链建立等相关的问题,尤其是下述问题。结果访问控制机制不能简单地返回许可或否定询问者,应当能够询问的最终用户需要哪种资源的信任。......
2023-10-28
实名认证用户身份真实可靠,便于进行用户管理和服务跟踪,图书馆应当提倡使用实名认证,让实名认证用户成为本馆的主体用户,并在合理授权约定内为其提供相对广泛的访问权限。非实名认证用户主要指通过一定的网络注册流程,但未使用真实身份信息进行注册的用户。这两类用户由于真实身份不明确,导致图书馆管理和服务追踪的难度加大,因此,图书馆应根据数字资源的版权状态,为匿名用户和非实名认证用户设置相对有限的访问权限。......
2023-07-06
经典访问控制模型可以分为三大类:自由裁量的访问控制,依赖于用户标识来制定访问决策;强制性的访问控制,依赖于集中授权的强制规则来制定访问决策;基于角色的访问控制。自由裁量的访问控制以识别请求访问用户和一组授权规则为基础。实现的样例有授权表和访问控制表等。图13.2按对象列表存储图13.3按用户列表存储●抽象:为了简化授权定义过程,自由裁量的访问控制支持用户组和对象类,它们可以分层组织。......
2023-10-28
照这样的系统环境来看,如果分析企业内的DB,即数据库中访问通道的话,就能了解与此不同的DB安全着力点应该放在哪里。与DB访问通道无关,虽然可以通过DB加密进行,考虑与DB加密相关的其他访问负担,本节将介绍DB门禁方案。DB的访问通道有从外部访问和从内部访问两种情况,考虑到所有情况后需要进行监视或管制。图6-10DB访问通道门禁......
2023-11-16
与数据库安全系统打交道的人员可以分为两类:数据库管理员和普通用户。DBA要对安全负责,所以他(们)要创建授权规则,定义谁可以使用哪部分数据,以及如何使用。图13.1数据库安全系统由图13.1可知,数据库安全系统里存放着授权规则,在每次数据库存取时强制满足其规则。从完整性方面考虑,数据库安全可以包含以下两方面。1)设计阶段的数据库安全在设计阶段必须关注数据库的安全性。DBA负责处理整个数据库系统里的用户账号和口令。......
2023-10-28
有多种并发控制算法的分类方式。按照同步原语可以将并发控制算法分成两类:基于互斥存取共享数据的算法和将事务排序按规则执行的算法。图9.10并发控制算法的分类●在主本封锁中,将每个封锁单元的某个副本指定为主本,在访问该单元时主本必须封锁。这些算法可以分成基本TO、多版本TO和保守TO等。实际上,在某些基于封锁的算法中也使用时标,因为这样可以改进效率和并发性,我们称为混合算法。......
2023-10-28
相关推荐