ch6操作系统与数据库安全技术

ch6操作系统与数据库安全技术

ID:45037401

大小:1.09 MB

页数:81页

时间:2019-11-08

ch6操作系统与数据库安全技术_第1页
ch6操作系统与数据库安全技术_第2页
ch6操作系统与数据库安全技术_第3页
ch6操作系统与数据库安全技术_第4页
ch6操作系统与数据库安全技术_第5页
资源描述:

《ch6操作系统与数据库安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章操作系统与数据库安全技术内容提要:访问控制技术操作系统安全技术Unix/Linux系统安全技术Windows2000/XP系统安全技术数据库安全概述数据库安全机制数据库安全技术本章小结访问控制是实现既定安全策略的系统安全技术,它可以显式地管理着对所有资源的访问请求。根据安全策略的要求,访问控制对每个资源请求做出许可或限制访问的判断,可以有效地防止非法用户访问系统资源和合法用户非法使用资源。美国国防部的可信计算机系统评估标准(TESEC)把访问控制作为评价系统安全的主要指标之一。返回本章首页在信息安全涵盖的众多领域,操作系统安全

2、是信息安全的核心问题。操作系统安全是整个计算机系统安全的基础,采用的安全机制主要包括两个方面,即访问控制和隔离控制,其中访问控制是其安全机制的关键。数据库系统是对数据资料进行管理的有效手段,许多重要的数据资料都存储于各种类型的数据库中。因此数据库的安全问题在整个信息安全体系中占用重要地位。数据库安全主要从身份认证、访问控制、数据加密等方面来保证数据的完整性、可用性、机密性,其中应用最广且最为有效的当属访问控制。返回本章首页6.1访问控制技术计算机信息系统访问控制技术最早产生于上个世纪60年代,随后出现了两种重要的访问控制技术,即自主

3、访问控制DAC和强制访问控制MAC。但是,作为传统访问控制技术,它们已经远远落后于当代系统安全的要求,安全需求的发展对访问控制技术提出了新的要求。近年来的研究工作一方面是对传统访问控制技术的不足进行改进,另一方面则出现了以基于角色的访问控制技术RBAC为代表的新型技术手段。返回本章首页6.1.1认证、审计与访问控制在讨论传统访问控制技术之前,先就访问控制与认证、审计之间的关系,以及访问控制的概念和内涵进行概要说明。在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础,如图6-1所示。其中认证是用户进入系统的第一道防线,访

4、问控制则在鉴别用户的合法身份后,通过引用监控器控制用户对数据信息的访问。审计通过监视和记录系统中相关的活动,起到事后分析的作用。返回本章首页返回本章首页区别认证和访问控制是非常重要的。正确地建立用户的身份标识是由认证服务实现的。在通过引用监控器进行访问控制时,总是假定用户的身份已经被确认,而且访问控制在很大程度上依赖用户身份的正确鉴别和引用监控器的正确控制。同时要认识到,访问控制不能作为一个完整的策略来解决系统安全,它必须要结合审计而实行。审计控制主要关注系统所有用户的请求和活动的事后分析。返回本章首页所谓访问控制(AccessCo

5、ntrol)就是通过某种途径显式地准许或限制访问能力及范围的一种方法。通过访问控制服务,可以限制对关键资源的访问,防止非法用户的侵入或者因合法用户的不慎操作所造成的破坏。访问控制是实现数据保密性和完整性机制的主要手段。返回本章首页访问控制系统一般包括:主体(subject):指发出访问操作、存取请求的主动方,它包括用户、用户组、终端、主机或一个应用进程,主体可以访问客体。客体(object):指被调用的程序或欲存取的数据访问,它可以是一个字节、字段、记录、程序、文件,或一个处理器、存储器及网络节点等。安全访问政策:也称为授权访问,它

6、是一套规则,用以确定一个主体是否对客体拥有访问能力。返回本章首页在访问控制系统中,区别主体与客体是比较重要的。通常主体发起对客体的操作将由系统的授权来决定,并且,一个主体为了完成任务可以创建另外的主体,并由父主体控制子主体。此外,主体与客体的关系是相对的,当一个主体受到另一主体的访问,成为访问目标时,该主体便成了客体。访问控制规定了哪些主体可以访问,以及访问权限的大小,其一般原理如图6-2所示。返回本章首页返回本章首页在主体和客体之间加入的访问控制实施模块,主要用来负责控制主体对客体的访问。其中,访问控制决策功能块是访问控制实施功能

7、中最主要的部分,它根据访问控制信息作出是否允许主体操作的决定,这里访问控制信息可以存放在数据库、数据文件中,也可以选择其它存储方法,且要视访问控制信息的多少及安全敏感度而定。其原理如图6-3所示。返回本章首页返回本章首页6.1.2传统访问控制技术1.自主访问控制DAC及其发展DAC是目前计算机系统中实现最多的访问控制机制,它是在确认主体身份以及(或)它们所属组的基础上对访问进行限定的一种方法。传统的DAC最早出现在上个世纪70年代初期的分时系统中,它是多用户环境下最常用的一种访问控制技术,在目前流行的Unix类操作系统中被普遍采用。

8、其基本思想是,允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。返回本章首页上个世纪70年代末,M.H.Harrison,W.L.Ruzzo,J.D.Ullma等对传统DAC做出扩充,提出了客体主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。