数据库的安全访问控制机制和各自优缺点研究

数据库的安全访问控制机制和各自优缺点研究

ID:27887682

大小:71.62 KB

页数:5页

时间:2018-12-06

数据库的安全访问控制机制和各自优缺点研究_第1页
数据库的安全访问控制机制和各自优缺点研究_第2页
数据库的安全访问控制机制和各自优缺点研究_第3页
数据库的安全访问控制机制和各自优缺点研究_第4页
数据库的安全访问控制机制和各自优缺点研究_第5页
资源描述:

《数据库的安全访问控制机制和各自优缺点研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、数据库的安全访问控制机制和各自优缺点研究摘要信息技术发展取得了突破性发展,数据库技术具有宽广的使用范围,人们普遍担忧数据库的安全问题关注。文章主要探讨了数据库的安全访问控制机制和各自的优缺点,对访问控制机制未来的发展方向提出了指导性见解。【关键词】数据库安全访问控制机制优缺点随着社会的发展,信息技术已经成为了一种重要的战略资源。信息技术能够维护国家安全,促进社会稳定,保障经济的快速发展,起着十分重要的作用。网络技术在发展的同时,也使信息系统呈现出开放性和复杂性等特征,信息体统的互联性和项目依赖性也显

2、得尤为突出,信息技术的安全十分薄弱,无法冇效得到保障。传统的安全机制是一种以预防为主的预防机制,冋时,也是一种十分被动的预防机制,对非法攻击行为,无法实现有效防止。一些关键系统的安全性如果得不到有效保障,将会造成无法挽回的损失。数据库的安全性是信息系统要担负的重要责任,也是新时期,综合国力和竞争力的重要构成成分。1探讨数据库安全访问控制机制的重要性随着数椐库技术的广泛应用,数据库的安全越来越受到重视。数裾库技术引起了世界范围内的普遍关注,数据库安全问题也是人们比较关心的问题之一。要想保障数据库的安全

3、有效,就必须建立数据库安全访问控制机制。数据库的安全访问能够保障数据信息的安全有效,起着十分重要的作用,保障数据信息的完整性和保密性。在保护计算机数据信息的安全工作中,需要设置防卫权限,控制访问主体对访问客体使用的访问权限。访问机制能够保障和代表用户的利益,在很大程度上保障数据信息的安全性。2不同种类的数据库安全访问控制数据库安全运行是在保障信息的安全性,数据库的安全需要引入访问控制机制,借助控制手段对以下几种行为进行控制,这些行为有发起网络连接、运行可执行文件、读取数据等等。当前,从研究屮发现,存

4、在的访问控制机制主耍有以下几种类型:2.1强制访问控制强制访问控制称为MAC。数据管理员负责具体的工作,提供一种共享服务,实现主体和客体资源的共享,系统的安金决策很大程度上影响安全性。不可否认,DAC在体统当中,是其组成的一部分,但是并不拥冇决定权,决定权取决于客体的拥有者。从原则立场出发,系统安全管理员并没有干预授权的转让和传递的权利。可能的一种情况:客体的拥有者会改变DAC的方式,当时客体的MAC方式不能被客体的拥有者改变。MAC方式的发展,有一定的构建模型,这种模型是BLP模型,主体有安全级,

5、客体同样有安全级,安全级元素一个是密级,另一个是范围。客体的安全级代表客体涉及的信息,主体的可信度能够在主体的安全级屮得到体现。在安全访问控制过程中,需要遵循两个规则:不能上读规则和不能下读规则。不能上读规则:在主体支配范围之内,主体方能读客体。另外一种需要遵循的原则:不能下读:主体所写的安全级别的客体也是处于其安全级别支配之下的。在安全等级的基础之上,MAC实施访问控制,面临病毒的挑战,能够有效避免攻击。2.2自主访问控制自主访问控制又称DAC,认同客体和主体之间的关系,在此基础上生成的一种访问控

6、制机制。只要具备了这个基础性条件,主体能够拥有客体的所有访问特权,另外,主体还可以通过转让的方式将这些权限的全部或者部分给转让出去。当主体需要对其它用户访问的时候,需要通过搜索检查的方式才能实现。2.3基于角色访问控制RaviSandii最早提出基于角色的访问控制,是美国著名的大学教授。面临很多复杂的问题,该机制能够有效进行解决。基于角色访问控制机制设计概念较多,不仅有角色、许可,而且还有会话、用户。其屮,访问权的集合是角色。当用户拥冇某个角色时候,同时也具备了该角色所冇的访问权。用户和角色之间存在

7、一种关系,确切的说是一种多对多的关系,当然,角色和许可之间也是这种关系。一旦进入RBAC构建模式,用户将面临一场对话,激活其中一个角色,用户激活角色后,获得了访问权。角色激活是访问控制实现最大优势,最小特权原则能够轻松实现。应用层下角色有直接和明显的逻辑意义,RBAC是一种比较理性的安全模型,能够很好的应用到数裾库层面。3数据库的安全访问控制机制优缺点自主访问控制策略,乂简称为DAC,有较早的数据库系统访问控制时间。在自主访问控制中,该控制策略是一种比较常见的系统访问控制策略。但是不可否认,在使用过

8、程中,自身存在一定缺陷:数据资源不能实现有效管理,数据信息比较分散;不能将用户间的关系很好体现出来,管理工作相当困难,有最为突出的一个缺陷,就是无法对系统中的数据信息实行很好的保护,导致数据信息暴露出来,面临来白病毒的威胁,变得束手无策。针对以上出现的问题,强制访问控制系统,能够很好的解决这些突出的问题,但是同样也存在一定缺陷,有狭窄的应用领域,具体的控制过程中,无法保障完整性。当前有一种控制方式是比较先进的-基于角色的控制访问,该访问技术和策略没有必然,具备自我管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。