第五章.数据库安全策略报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


17
5.4.1 授权规则


肯定授权(Positive Authorization)。
否定授权(Negative Authorization)。 冲突解决(Conflict Resolution)。 强授权与弱授权(Strong and Weak Authorization) 。 授权规则的传播(Propagation of Authorization Rules)。 特殊规则(Special Rules)。 一致和完整性规则(Consistency and Completeness of Rules)。
理完整性是指存储介质和运行环境的完整性。 逻辑完整性主要有实体完整性和引用完整性。 元素完整性是指数据库元素的正确性和准确 性。
6
5.2 安全策略语言
5.2.1 安全策略基本元素

安全策略定义语言具有以下一些基本概念与标记 主体(Subject):系统中的活动实体,主体 在系统中的活动受安全策略控制。主体一般记 为S={s1,…,sn}。 客体( Object ):是系统中的被动实体,每个 客体可以有自己的类型。客体一般记为 O={o1,…,on}。 类型(Type):每个客体都可以有自己的类型. 角色(Role):在系统中进行特定活动所需权限 的集合。角色可以被主体激活,主体可以同时 担任不同的角色。角色一般记为R={r1,…,rn}.
第五章 数据库安全策略
1
本 章 概 要
5.1 5.2 5.3 5.4
安全策略的定义 安全策略语言 安全策略模型 关系数据库的授权机制
2
5.1 安全策略的定义

安全策略:是粗线条描述安全需求以及规 则的说明,是一组规定如何管理、保护 和指派敏感信息的法律、规则及实践经 验的集合。
3

数据库系统的安全策略:是由物理控制、使用 方案、操作系统安全及数据库管理系统构成的 一个整体安全策略。
14
(6)删除客体 命令形式: Destroy Object Oi,Oi ∈O,OiS 操作顺序: S’=S,O’=O-{Oi} , A’[S,O]=A[S,O] ,S⊂S’,O⊂O’

HRU模型逻辑关系明确,操作管理方便。但是因 为每次访问时需要扫描整个矩阵,效率低下, 所以必须采用一定的方法来解决提高效率的问 题。
系统及网络的安全。
保证数据库的可用性。数据库管理系统的可
用性表现在两个方面:一是需要阻止发布某 些非保护数据以防止敏感数据的泄漏;二是 当两个用户同时请求同一记录时进行仲裁。
保障数据库系统的机密性。主要包括用户身
份认证、访问控制和可审计性等。
5
保证数据库的完整性。数据库的完整性包括
物理完整性、逻辑完整性和元素完整性。物
物理控制:数据库系统的使用环境和硬件应保
证安全。
使用方案:是数据库系统使用过程中应该采
取的安全手段。
操作系统安全:是支撑数据库的操作系统必
须稳定、漏洞少而效率高。
数据库管理:是数据库系统自身提供的安全
机制。
4

针对数据库管理而言,数据库系统至少具有以 下一些安全策略
保证数据库的存在安全:确保主机硬件、操作
12
(4)删除主体 命令形式: Destroy Subject Si,Si ∈S 操作顺序: S’=S-{Si} ,O’=O-{Si} , A’[S,O]=A[S,O] ,S’⊂S,O’⊂O
13
(5)添加客体 命令形式: Create Object Oi,Oi O 操作顺序: S’=S ,O’=O∪{Oi} , A’[S,O]=A[S,O] ,S⊂S’,O⊂O’ A’[S,Oi]=φ ,S⊂S’
7
任务(Task):任务一般记为TK={tk1,…,tkn}. 转换过程(TP,Tansformation
procedure):可 以是通常的读、写操作或一系列简单操作组合 形成的特定应用过程。
Expression):
时序表达式(TE,Temporal
TE=Before(t)|During(t1,t2)|After(t)|At(t)。
动作(Action):系统中的安全策略所要控制
的访问模式。
简单模式SA为三元组(s,o,tp), 复杂模式CA为六元组(s,o,tp,tk,r,te
)。
8
5.3 安全策略模型
5.3.1 Harrison-Ruzzo-Ullman(HRU)模型
HRU模型使用存取控制表ACL来实现访问控制。应 用于OS和关系数据库安全控制。 HRU模型的访问方式有两种:静态和动态。 静态访问方式有读、写、执行和拥有等。 动态访问方式有对进程的控制权、授予/撤销权 限等。

10
(2)撤销权限 命令形式: Delete r from A[Si,Oj],Si ∈S,Oj ∈O 操作顺序: S’=S,O’=O A’[Si,Oj]=A[Si,Oj] -{r}, A’[Sk,Ol]=A[Sk,Ol],k ≠i,l ≠j
11
(3)添加主体 命令形式: Create Subject Si,Si S 操作顺序: S’=S ∪{Si} ,O’=O∪ {Si} , A’[S,O]=A[S,O] ,S⊂S’,O⊂O’ A’[Si,O]= φ ,O⊂O’ A’[S,Oi]=φ ,S⊂S’
15
Baidu Nhomakorabea
主体表
访问权限表
客体表

删除主体,命令形式: Destroy Subject Si, Si ∈S 操作顺序: S’=S-{Si} ,O’=O-{Si} , A’[S,O]=A[S,O] , S’⊂S,O’⊂O
5.4 关系数据库的授权机制

授权机制是关系数据库实现安全与保护 的重要途径。 授权机制的总体目标是提供保护与安全 控制,允许授权用户合法地访问信息。
9
HRU模型的操作有六条,操作后状态变换表示 为Q ├op Q’。其中符号A[Si,Oj]表示Si对Oj 的访问权限集合,r表示某一权限,如读、写 等。 (1)授予权限 命令形式: Enter r into A[Si,Oj],Si∈S,Oj∈O 操作顺序: S’=S,O’=O A’[Si,Oj]=A[Si,Oj] ∪{r}, A’[Sk,Ol]=A[Sk,Ol],k ≠i,l ≠j
相关文档
最新文档