在数据库安全里,访问控制扮演着重要角色。访问控制就提供这种保护功能。访问控制系统需要关注三个方面:访问控制策略、访问控制模型和访问控制机制。访问控制策略定义高级规则,用于核实访问请求是否被核准或拒绝。访问控制策略通过访问控制模型来实现规范,通过访问控制机制来强制实施。这样,访问策略改变后,访问控制机制依然有效。访问控制系统主要具有如下特征。这些特征给访问控制机制的设计与开发迎来了新的挑战。......
2023-10-28
强制安全策略采用通过集中授权施加以规则为基础的访问控制。强制安全策略的最常用形式是多级安全策略,以系统里用户/程序(通称为主体,即subject)和对象的分类为基础。系统里的每个subject和对象相关于访问类(access class)。通常由一个安全级别和一个目录集(a set of categories)构成。系统里的安全级别用一个全序关系描述,整个目录形成一个无序的集合。结果访问类集合用一个偏序关系描述(这个关系称为支配,dominance)。一个访问类c1的级别大于等于另一个访问类c2,则称为c1支配c2。这个支配关系构成一个格(lattice)。
强制策略可以分为基于保密强制策略(secrecy-based mandatory policy)和基于完整性强制策略(integrity-based mandatory policy)两类。
基于保密强制策略:是为了保护数据机密性。因此,访问类的与对象相关的安全级别反映了其内容的敏感度,而主体(subject)相关的安全级别称为许可(clearance),反映信任程度。数据目录里关联主体(subject)和对象、定义用户和数据的权限范围。
强制策略的最大缺陷是它们只能控制通过公开通道的信息流,即合法途径操作的通道。因此,强制策略在面对隐蔽通道时是脆弱的,这些通道并非是正常的通信通道,但仍然可为推导信息所利用。例如,一个低级用户请求一个正为高级用户访问的对象,其请求被拒绝,但该用户可推导出目前正由其他高级用户在使用同一资源的结果,这也是一种安全威胁。
基于完整性强制策略:基于完整性强制策略的主要目标是阻止主体(subject)去修改其无权限的信息。和一个用户关联的完整性级别反映了主体插入和修改敏感信息的信任程度。和一个对象关联的完整性级别则反映存放在对象里信息的信任程度和非授权信息修改会导致的损害程度。同时和主体与对象关联的分类集合则定义了用户和数据权限范围。(www.chuimin.cn)
主体提交的访问请求按以下两条原则进行评估。
no-Read-Down:一个主体s可以读一个对象o,当且仅当对象的完整性类优于主体的完整性类。
no-Write-Up:一个主体s可以写一个对象o,当且仅当主体的完整性类优于对象的完整性类。
例如,假设有两个完整性级别Crucial(C)和Important(I),且C>I,同时和主体与对象关联的分类集合是{Admin,Medical}。令接入系统的用户为主体〈C,{Admin}〉,它可以读完整性类为〈C,{Admin}〉和〈C,{Admin,Medical}〉的对象,可以写完整性类为〈C,{Admin}〉、〈C,{}〉、〈I,{Admin}〉和〈I,{}〉的对象。
有关分布式数据库技术的文章
在数据库安全里,访问控制扮演着重要角色。访问控制就提供这种保护功能。访问控制系统需要关注三个方面:访问控制策略、访问控制模型和访问控制机制。访问控制策略定义高级规则,用于核实访问请求是否被核准或拒绝。访问控制策略通过访问控制模型来实现规范,通过访问控制机制来强制实施。这样,访问策略改变后,访问控制机制依然有效。访问控制系统主要具有如下特征。这些特征给访问控制机制的设计与开发迎来了新的挑战。......
2023-10-28
ANSI SQL标准提供了安全系统最基本的访问控制级别,主要有以下几种。授权标识是一种区别访问数据库不同部分的基本方法,应用SQL的这种特征,根据不同的访问控制可以将数据库分给各个模式。要执行模块中的SQL语句,必须对授权标识授予必要的权限。1992 SQL标准增加了一条取消权限的REVOKE语句,使用该语句可选择性地逐级取消被授权者的权限。......
2023-10-28
新的访问控制解决方案应当允许哪些请求者被授权访问资源,同时了解哪些服务器拥有所请求的资源。基于信任的访问控制模型的发展和有效使用还要求解决与信任管理、公开策略、信任委派及回收、信任链建立等相关的问题,尤其是下述问题。结果访问控制机制不能简单地返回许可或否定询问者,应当能够询问的最终用户需要哪种资源的信任。......
2023-10-28
实名认证用户身份真实可靠,便于进行用户管理和服务跟踪,图书馆应当提倡使用实名认证,让实名认证用户成为本馆的主体用户,并在合理授权约定内为其提供相对广泛的访问权限。非实名认证用户主要指通过一定的网络注册流程,但未使用真实身份信息进行注册的用户。这两类用户由于真实身份不明确,导致图书馆管理和服务追踪的难度加大,因此,图书馆应根据数字资源的版权状态,为匿名用户和非实名认证用户设置相对有限的访问权限。......
2023-07-06
经典访问控制模型可以分为三大类:自由裁量的访问控制,依赖于用户标识来制定访问决策;强制性的访问控制,依赖于集中授权的强制规则来制定访问决策;基于角色的访问控制。自由裁量的访问控制以识别请求访问用户和一组授权规则为基础。实现的样例有授权表和访问控制表等。图13.2按对象列表存储图13.3按用户列表存储●抽象:为了简化授权定义过程,自由裁量的访问控制支持用户组和对象类,它们可以分层组织。......
2023-10-28
有多种并发控制算法的分类方式。按照同步原语可以将并发控制算法分成两类:基于互斥存取共享数据的算法和将事务排序按规则执行的算法。图9.10并发控制算法的分类●在主本封锁中,将每个封锁单元的某个副本指定为主本,在访问该单元时主本必须封锁。这些算法可以分成基本TO、多版本TO和保守TO等。实际上,在某些基于封锁的算法中也使用时标,因为这样可以改进效率和并发性,我们称为混合算法。......
2023-10-28
ALOHA采用的这种介质访问方法,即载波监听多路访问。CSMA技术是纯ALOHA和分片ALOHA的一种协议改进。由于采用了附加的硬件装置,每个站都能在发送前监听信道介质上是否有发送帧存在。CSMA/CD算法使每个站在发送帧期间,同时有检测冲突的能力。为了决定这个随机时间,一个通用的退避算法称为二进制指数退避算法。令牌总线介质访问控制应具有如下功能:令牌传递算法。......
2023-06-27
不像基于封锁的算法,基于时标的并发控制算法不通过互相排斥来维持可串行化。这里,唯一性是时标的第一个性质。协调事务管理器为每个事务指定时标,确定每个数据项存放的节点,并向这些节点发送执行相关操作的命令。下面的算法称为基本时标序事务管理算法,记作BTO-TM。严格2PL算法要求封锁必须推迟到事务的提交或夭折才释放,同样也可以给出一个严格的TO算法。......
2023-10-28
相关推荐