首页 理论教育分布式数据库安全访问控制技术

分布式数据库安全访问控制技术

【摘要】:在数据库安全里,访问控制扮演着重要角色。访问控制就提供这种保护功能。访问控制系统需要关注三个方面:访问控制策略、访问控制模型和访问控制机制。访问控制策略定义高级规则,用于核实访问请求是否被核准或拒绝。访问控制策略通过访问控制模型来实现规范,通过访问控制机制来强制实施。这样,访问策略改变后,访问控制机制依然有效。访问控制系统主要具有如下特征。这些特征给访问控制机制的设计与开发迎来了新的挑战。

数据库安全里,访问控制扮演着重要角色。在任何一个组织里,信息扮演着重要角色。防止信息的非授权泄露和非授权修改极其重要。我们把前者称为安全性,后者称为完整性。与此同时,又要保证合法用户的可用性。访问控制(access control)就提供这种保护功能。

访问控制系统需要关注三个方面:访问控制策略(access control policy)、访问控制模型(access control model)和访问控制机制(access control mechanism)。访问控制策略定义高级规则,用于核实访问请求是否被核准或拒绝。访问控制策略通过访问控制模型来实现规范,通过访问控制机制来强制实施。这里把策略和机制分开,有很多优点。首先,可以独立于实现来讨论保护需求。其次,针对同一策略可以有不同的实现机制。再次,可以设计访问控制机制使之适配多个访问控制策略。这样,访问策略改变后,访问控制机制依然有效。同时,模型和机制的分开,可以在模型上验证安全性。

访问控制系统既要简单又要赋予强大的表达能力。简单是为了易于管理和维护安全。赋予强大的表达能力是为了有足够的灵活性满足各种保护需求。访问控制系统主要具有如下特征。

策略组合(policy combination):单个授权的控制可能无法满足用户对信息的要求,访问控制策略里,可能要考虑数据拥有者的保护需求、数据收集者的保护需求,以及其他方面的需求。多方授权的场景会对管理产生挑战,要求访问策略能够模块化、可伸缩、能组合和交互性。(www.chuimin.cn)

匿名性(anonymity):许多服务不需要知道用户的真实身份,用户是匿名的,典型的有基于Web的信息查询,诸如航班查询、旅馆价格查询等。

数据外包(data outsourcing):数据外包是近年来企业采用较多的方案,即数据不是放在本地管理而是委托给外部服务供应商代为管理。这样如何满足有选择性地访问远程数据这种形态?其访问控制该如何设计?

这些特征给访问控制机制的设计与开发迎来了新的挑战。