系统及数据库用户权限分配与安全管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3.1.2.7系统及数据库用户权限分配与安全

管理

权限的分配是所有管理软件中必不可少的部分,其实现的方式主要有两大类,以下做出简单的介绍:

1.基于角色管理的系统访问控制:

MIS(管理信息系统)中包括信息量巨大以及不同程度的信息敏感度,各种有访问需求的

用户,使得其安全管理非常复杂。基于角色的

系统安全控制模型是目前国际上流行的先进的

安全管理控制方法。特点是通过分配和取消角

色来完成用户权限的授予和取消。安全管理人

员根据需要定义各种角色,并设置合适的访问

权限,而用户根据其责任和资历再被指派为不

同的角色。这样,整个访问控制过程就分成两

个部分,即访问权限与角色相关联,角色再与

用户关联,从而实现了用户与访问权限的逻辑

分离,如下图所示,角色可以看成是一个表达

访问控制策略的语义结构,它可以表示承担特

定工作的资格。

2.编程实现系统访问控制:

基于角色管理的系统访问控制是通过DBMS 和一定程序控制来实现用户的权限控制,此外

也可以完全利用程序代码来实现权限的控制,其基本的思想是:在数据库连接时使用一个统一的数据库用户和密码,DBUSER拥有数据库的操作权限(包括增加、删除、修改、更新、查询等)。在应用程序的用户(以下称为PUSER)登录时使用DBUSER连接数据库并查询该PUSER的权限,再根据PUSER的权限信息通过编写控制程序来实现其所能进行的操作。

用户权限的管理也很重要,管理权限有以下措施:

1.给用户授予其所需要的最小权限

2.取消默认账户不需要的权限

3.正确的鉴别客户端

4.数据库系统最好不要穿透防火墙

相关文档
最新文档