系统及数据库用户权限分配与安全管理
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.1.2.7系统及数据库用户权限分配与安全
管理
权限的分配是所有管理软件中必不可少的部分,其实现的方式主要有两大类,以下做出简单的介绍:
1.基于角色管理的系统访问控制:
MIS(管理信息系统)中包括信息量巨大以及不同程度的信息敏感度,各种有访问需求的
用户,使得其安全管理非常复杂。基于角色的
系统安全控制模型是目前国际上流行的先进的
安全管理控制方法。特点是通过分配和取消角
色来完成用户权限的授予和取消。安全管理人
员根据需要定义各种角色,并设置合适的访问
权限,而用户根据其责任和资历再被指派为不
同的角色。这样,整个访问控制过程就分成两
个部分,即访问权限与角色相关联,角色再与
用户关联,从而实现了用户与访问权限的逻辑
分离,如下图所示,角色可以看成是一个表达
访问控制策略的语义结构,它可以表示承担特
定工作的资格。
2.编程实现系统访问控制:
基于角色管理的系统访问控制是通过DBMS 和一定程序控制来实现用户的权限控制,此外
也可以完全利用程序代码来实现权限的控制,其基本的思想是:在数据库连接时使用一个统一的数据库用户和密码,DBUSER拥有数据库的操作权限(包括增加、删除、修改、更新、查询等)。在应用程序的用户(以下称为PUSER)登录时使用DBUSER连接数据库并查询该PUSER的权限,再根据PUSER的权限信息通过编写控制程序来实现其所能进行的操作。
用户权限的管理也很重要,管理权限有以下措施:
1.给用户授予其所需要的最小权限
2.取消默认账户不需要的权限
3.正确的鉴别客户端
4.数据库系统最好不要穿透防火墙