`
yangzb
  • 浏览: 3471972 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

网络数据库的访问控制

阅读更多

  网络数据库的访问控制
  访问控制(access control)是通过某种途径允许或限制用户访问能力及范围的一种方法。访问控制的目的是使用户只能进行经过授权的相关数据库操作。
  访问控制系统一般包括:
  (1)主体(subject):发出访问操作、存取要求的主动方,通常指用户或用户的某个进程。
  (2)客体(object):被调用的程序或欲存取的数据访问。
  (3)安全访问政策:一套规则,用以确定一个主体是否对客体拥有访问能力。
  网络数据库访问控制方式
  访问控制方式有自主访问控制(DAC,Discretionary Access Control)、强制访问控制(MAC,Mandatory Access Control)和基于角色访问控制(RBAC,Role-Based Access Control)。
  1. 自主访问控制
  DAC是基于用户身份或所属工作组来进行访问控制的一种手段。具有某种访问特权的用户可以把该种访问许可传递给其他用户。
  DAC允许使用者在没有系统管理员参与的情况下对他们所控制的对象进行权限修改,这就造成信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使原来对O没有访问权限的B可以访问O。
  2. 强制访问控制
   MAC对于不同类型的信息采取不同层次的安全策略。MAC基于被访问对象的信任度进行权限控制,不同的信任度对应不同的访问权限。MAC给每个访问主体 和客体分级,指定其信任度。MAC通过比较主体和客体的信任度来决定一个主体能否访问某个客体,具体遵循以下两条规则:
  (1)仅当主体的信任度大于或等于客体的信任度时,主体才能对客体进行读操作,即所谓的“向下读取规则”。
  (2)仅当主体的信任度小于或等于客体的信任度时,主体才能对客体进行写操作,即所谓的“向上写入规则”。
  3. 基于角色访问控制
   在RBAC中,引入了角色这一重要概念。所谓“角色”,就是一个或一群用户在组织内可执行操作的集合。角色可以根据组织中不同的工作创建,然后根据用户 的职责分配角色,用户可以轻松地进行角色转换。RBAC根据用户在组织内所处的角色进行访问授权与控制。只有系统管理员有权定义和分配角色。用户与客体无 直接联系,只有通过角色才享有该角色所对应的权限,从而访问相应的客体。
  (1)RBAC的特点
  ① 以角色作为访问控制的主体。用户以什么样的角色对资源进行访问,决定了用户拥有的权限以及可执行的操作。
  ② 角色继承。在角色继承关系中,处于最上面的角色拥有最大的访问权限,越下端的角色拥有的权限越小。
  ③ 最小权限原则。最小权限原则是指用户所拥有的权力不能超过他履行职责时所需的权限。
  ④ 职责分离。“职责分离”有静态和动态两种实现方式。静态职责分离是指只有当一个角色与用户所属的其他角色彼此不互斥时,这个角色才能授权给该用户。动态职责分离是指只有当一个角色与一主体的任何一个当前活跃角色都不互斥时,该角色才能成为该主体的另一个活跃角色。
  ⑤ 角色容量。在一个特定的时间段内,有一些角色只能由一定人数的用户占用。
  (2)RBAC的优势
  RBAC的最大优势在于授权管理的便利性。一旦一个RBAC系统建立起来后,主要的管理工作即为授权或取消用户的角色。
  RBAC的另一优势在于系统管理员在一种比较抽象的层次上控制访问,与企业通常的业务管理相类似。
  Oracle数据库访问控制简介
   Oracle系统的安全性管理采用了基于角色的访问控制方法。Oracle提供了三种标准角色:CONNECT,RESOURCE,DBA。 CONNECT是Oracle的简单权限,它只有在对其它表有访问权时才有意义。拥有CONNECT角色的用户可建立表、视图、序号、同义词、数据库链接 等。拥有RESOURCE角色的用户可建立表、视图、存储过程、触发器、函数、索引等。拥有DBA角色的用户拥有系统所有的权限。
  在实际应用中,我们采用下列访问控制方案:
  (1)根据应用系统特点,建立几个核心用户,将表、视图、存储过程、触发器、序号生成器等数据库对象建立在相应的核心用户中。
  (2)根据系统用户的特点,建立各种类型的角色,并将核心用户中的数据库对象的相应权限及一些系统权限授予相应角色。
  (3)建立一个通用用户默认角色,该角色只有CONNECT权限,将该角色授予任一角色,并设置成默认角色。在每次与数据库中断连接之前,屏蔽其他角色,只有该角色有效;在与数据库连接后,只有该角色有效,其后根据用户的需要,在应用程序中设置其他角色有效

分享到:
评论

相关推荐

    访问控制的基本概念

    访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统...这些基本概念包括:访问控制的定义、访问控制和内部控制的关系、访问控制的类型、访问控制的手段、访问控制模型、访问控制管理。

    网络数据库课件ppt(web数据库ppt)

    3、基于ASP的数据库访问技术:ADO 1.基本要求 (1)了解ASP基本概念 (2)会配置ASP运行环境 (3)会使用几种对象 (4)会使用ADO访问数据库 2.重点、难点 重点:掌握ASP语言的各种用法 (十一)网络数据库应用实例 ...

    描述您的机构针对数据库、文件服务器和桌面/开发人员端点的公共访问所使用的网络保护控制。

    主要介绍亚马逊接SP-API口申请PII权限相关,这部分是针对对数据库、文件服务器和桌面/开发人员端点的公共访问所使用的网络保护控制。 使用的时候一定要根据自己搭建环境进行更改,不要直接复制。

    ASP.NET网络数据库开发实例精解.part1

    ch8\Example_8_1~ Example_8_8 ---- 第8章中的断开式数据库访问; ch9\Example_9_1~ Example_9_5 ---- 第9章中的使用数据网格处理数据; ch10\Example_10_1~ Example_10_5 ---- 第10章中的网站计数器、用户留言版、...

    ASP.NET网络数据库安全性浅析

    讲述了ASP.NET网络数据库安全性需要注意问题及解决办法.其中包括对特定字符串的过滤、对Web页访问权的控制、给数据库的口令加密,及进行数据库防下载处理

    网络数据库安全设计与实现.doc

    系统架构中的几个层次分别承担不同 的功能,而面向角色的数据库访问控制在每个层次中都有实现,并结合对应的安全策略 及组件来满足数据库访问机制的控制需求。其中,表示层是用户与系统之间的交互接口 ;数据访问层...

    网络安全实用项目教程-项目3-网络数据库安全.pptx

    Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是网络数据库安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,...

    计算机网络数据库存在的安全威胁.docx

    计算机网络数据库存在的安全威胁全文共7页,当前为第1页。计算机网络数据库存在的安全威胁全文共7页,当前为第1页。计算机网络数据库存在的安全威胁 计算机网络数据库存在的安全威胁全文共7页,当前为第1页。 计算机...

    网络游戏-远程通信网络中对数据库进行集中式数据管理和访问控制的设备与方法.zip

    网络游戏-远程通信网络中对数据库进行集中式数据管理和访问控制的设备与方法.zip

    数据库审计与风险控制系统V5.0-技术白皮书.doc

    数据库审计与风险控制系统(以下简称数据库审计系统)是针对业务环境下的网络操作行为进行细粒度审计的合规性管理系统。它通过对业务人员访问系统的行为进行解析、分析、记录、汇报,用来帮助用户事前规划预防,事中...

    DelphiXE控制跨平台数据库SQLite

    DelphiXE如何使用跨平台数据库SQLite

    ASP.NET网络数据库开发实例精解.part2

    ch8\Example_8_1~ Example_8_8 ---- 第8章中的断开式数据库访问; ch9\Example_9_1~ Example_9_5 ---- 第9章中的使用数据网格处理数据; ch10\Example_10_1~ Example_10_5 ---- 第10章中的网站计数器、用户留言版、...

    MySQL数据库:数据库管理系统.pptx

    连接性和安全性,MySQL是完全网络化的,其数据库可在因特网上访问,因此,可以和任何地方的任何人共享数据库,而且MySQL还能进行访问控制,能够控制特定用户不允许其访问数据。 可移植性,MySQL可运行在各种版本的UNIX...

    论文研究-多用户空间数据库的安全访问控制.pdf

    地理信息系统现在得到越来越广泛的应用,特别是WebGIS的发展。...在由ArcGIS8.1,ArcSDE8.1,SQL Server建立起来的GIS系统的基础上,用基于视图的访问控制模型创建了ArcSDE和SQL Server之间的安全接口。

    MYSQL网络数据库PDF学习资源

    MySQL 是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。 它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL ...

    mysql网络数据库指南(中文版) part1

    MySQL 是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL ...

    Java实验8 数据库.doc

    本专栏主要为Java程序设计(基础)实验报告和Java程序设计(进阶)实验报告,基础篇有JAVA环境搭建、Java语言基础、方法和数组、面向对象基础、Java常用类、继承与接口、成员访问控制与异常、JavaFX程序设计、Java...

    实验7 成员访问控制与异常.doc

    本专栏主要为Java程序设计(基础)实验报告和Java程序设计(进阶)实验报告,基础篇有JAVA环境搭建、Java语言基础、方法和数组、面向对象基础、Java常用类、继承与接口、成员访问控制与异常、JavaFX程序设计、Java...

    MySQL数据库的内部以及外部安全性简介

    但是,如果数据目录内容的文件许可权过分随意,有人可以将对应这些表的文件进行简单的替换的话,内部安全性就不能很好地确保适当建立对网络上客户机访问的授权表的控制。外部安全性关心客户机从外部连接的问题,如...

    数据库系统原理与开发-数据库连接技术(ODBC).pdf

    网络环境下,应用系统通常需要对多种数据库的实现互连和资源共享; 如果从一种DBMS改变到另一种DBMS,就意味着要重写应用程序; 而在同一应用系统中,编制多种能在不同的DBMS上运行的应用程序, 显然不是可取的方法...

Global site tag (gtag.js) - Google Analytics