安全数据库访问控制模型

合集下载

多级安全数据库BLP模型分析与改进

多级安全数据库BLP模型分析与改进

文献标识码 : A
文章编号 : 1 0 0 6 - 4 3 1 1 ( 2 0 1 3) O 1 — 0 2 0 9 — 0 2
0 引言 自主确定 ,强制访 问控制 的权 限由特定 的安 全管理 员确 随着信息技术特别是计算机 网络 技术 的飞速发展 , 网 定, 由系 统 强 制 实施 。
关键词 :多级安全数据库; B L P模型; 访 问控制
Ke y wo r d s : mu h i - l e v e l s e c u r e d a t a b a s e ; B L P mo d e l ; a c c e s s c o n t r o l
中图分类号 : T P 3 9 2
赵海燕 Z H A O Ha l — y a n ; 赵静 Z HA O J i n g
( 西安通信学院 , 西安 7 1 0 1 0 6 ) ( X i ' a n C o m mu n i c a t i o n I n s t i t u t e , X i ' a n 7 1 0 1 0 6 , C h i n a J
络攻击事件不断增加 ,信息安全越来越 受到人们 的重视。 数据库管理 系统担 负着 大量信息 的管理使命 , 是各类信息 网络 的主要组成部 分, 因此其安全性在整个 网络安 全 中占 有 的 举 足 轻 重 的 地 位 。 多 级 安 全 数 据 库 管 理 系 统 ( Mu l t i l e v e l S e c u r e D a t a b a s e Ma n a g e me n t S y s t e m, M L S / D B MS ) 【 q是指 实现 了强制访 问控制 的数据库 管理 系统 , 它 与普通数 据库 的区别在 于 多级 安全 数据 库 中的数据被 赋 予 了不同的密级 , 同时数据库 的用户也被赋予 了不同的密 级, 只有具有相 应权 限 的用户才能访 问相应 的数据。 1 现有 的 B L P模型 B e l 1 . D . E和 L a P a d u l a 1 9 7 3年提出的著名的 B L P 模型[ 2 1 , 是最早 的一个 完全 的、 形 式化 的多级安全模 型 , 是计 算机 安全理 论研究 的开端 , 当前很 多 M A C模 型都是 对 B L P模 型直接或者间接的改进。 B L P模 型是一个状 态机模 型 ,它形 式化 地定 义 了系 统、 系统状 态以及状 态间的转换规则 , 引入 安全级 的概 念 , 并制定 了一组 安全规 则, 以此对系统状 态和 状态转换规则 进行 限制和 约束。对于 一个 系统 , 如 果它的初始状态 是安 全的 , 并且所 经过 的一 系列 的规则都 保持安 全特 性 , 那么 可以证 明该 系统 是安 全的。 在B L P模 型 中每个 主体具有最 大安全级和 当前安 全 级, 每个客体有一个安 全级。 主体对客体有 四种存取 方式 : 只读 、 只 写、 执行 、 读 写。B L P模 型满足以下三个特性 :

安全访问控制体系总体设计

安全访问控制体系总体设计

制模型的基本工作原理、 认证 以及授权管理策略和实现此设计 的基本功能组件做一个概要性的介绍 , 通
过这种 访 问控制 模 型 为个性 化安 全访 问控制 的 建设 提 供 了一 种 方 法 , 以解 决 企业 信 息 网络在 访 问控 制
上针对不同需求 下的对不同开放等级的信 息的访问控制和授权等具体要求.
法解决不同部门、 同业务、 不 不同级别、 不同类型 的 用户等条件下 , 对不 同开放等级 的信息的访 问控制 和授权等具体要求. 访问控制体系的建设 , 就是设 计统一的系统授
权策略 , 提供统一的应用系统访问控制基础平 台和
图 I 访 问 控 制抽 象 模 型
访 问控制就是要在访问者和 目 标之间介入一个 安全机制 , 验证访 问者 的权限, 控制受保护的 目标. 访问者提出对 目 的访 问请求 , 标 被访问控制执行单
容的详细程度都有严格 的管理要求. 在企业 网络 系
统的内部、 本地与外 地、 同业务部门之间, 不 信息 的 开放程度也不相同. 有时甚至在同一业务部门内部 ,
示 的通用框架模型.
因为存在专项业务分工 的不同、 职位的不同, 用பைடு நூலகம்信 息访 问 的权 限也 会各 不 相 同.
但 目前许多企业信息 网络的访 问控制上 , 仍然 采用“ 用户名 +口令 ” 的方式来实现对用户的访 问 授权, 这样不但带来管理和使用上 的安全漏洞, 也无
第2 期

联等 : 安全访问控制体系总体设计
5 3
访问控制决策单元 中最重要的决策因素是访问 控制策略规则. 因为 , 相对访 问控制策略规则来说 , 不同的应用系统其它决策因素 的变化相对小得多,

外包数据库的安全访问控制机制

外包数据库的安全访问控制机制

每一 个用户 g对每个 资源对象 , ’ 拥有 的访问权利 。矩阵中每 个用户 占一行 ,每个资源对象 占一列 。每 个单元格 A gr指 [. 】
定行 中 的 主 体 对 列 中 的 对 象 的 访 } 授 权 ,如 果 Agr: ,则 日 ’ 1 [, 1 J
第 3 7卷 第 9期
13 .7






2 1 年 5月 0 1
M a 2 1 v 01
NO9 .
Com p t rEn i e i u e g ne rng
Байду номын сангаас
安 全技 术 ・
文章编号:1 I 48 O1 9 l —0 Il 2( l) —O7 3 H卜 2 0 3
[ src ]T ru hte n ls f usuc ddtb s Ol e cy t nsh me i crt f w ip itdO t ta i atoie sr cn Abta t ho g ayio to re a ae W y r n rpi e ,t s ui a one U ,h ts uh r dues a ha s o a t a e o c se yl s z
t n n wn sp o s d To a a t o a c s o i y c n e v i i g r — n r pt n f rt e d t wn r t ss he x l i wo ly r n r p i n wo u k o si r po e d p c e sp l ha g sa o d n e e c y i o h a ao e , hi c me e p o t a1 a e c y to t c o s e

基于安全标签的多域安全访问控制模型

基于安全标签的多域安全访问控制模型

基于安全标签的多域安全访问控制模型曹进;李培峰;朱巧明;钱培德【摘要】SaaS服务模式将应用软件以服务的形式提供给客户.在单实例模式中,租户的数据统一存储在服务提供商的数据库系统中,他们共享数据库及模式.这种情况下,如何在保障租户数据安全的同时支持租户间的域间相互访问是一个值得思考的问题.结合安全标签,设计出一个支持多租户的多域安全访问控制模型,满足租户对于多域安全访问控制的需求.该模型结合了RBAC的易于管理以及安全标签强制访问的特性,使得系统角色在易于管理的基础上实现高级别的访问控制.【期刊名称】《计算机应用与软件》【年(卷),期】2015(032)001【总页数】6页(P297-302)【关键词】多租户;多域访问控制;安全标签【作者】曹进;李培峰;朱巧明;钱培德【作者单位】苏州大学计算机科学与技术学院江苏苏州215006;江苏省计算机信息处理技术重点实验室江苏苏州215006【正文语种】中文【中图分类】TP393.08在设计SaaS系统的数据模型时出于服务客户及减低开发成本等考虑,在数据的共享和隔离之间求得平衡是必须考虑的一个重要因素。

一般而言,SaaS系统的数据模型有三种[1]:独立数据库、共享数据库单独模式和共享数据库共享模式。

其中在第一种模型中,每个客户物理上有自己的一整套数据,单独存放,但这种数据模型的最大问题是对应的部署和维护成本非常高,硬件资源的消耗将明显高于其它两种方案,一台服务器将只能支持有限数量的客户;第二种数据模型下,客户使用独立模式的方式在数据共享和隔离之间获得了一定的平衡,但这种解决方案的一个不利之处就是当系统出现异常情况需要将历史备份数据重新恢复的话,流程将变得相对复杂;第三种数据模型具有最低的硬件成本和维护成本,而且每台服务器可以支持最大数量的客户,但由于所有客户使用同一套数据表,因此可能需要在保证数据安全性上花费更多额外的开发成本,以确保一个客户永远不会因系统异常而访问到其它客户的数据。

实现数据安全保护的5种技术

实现数据安全保护的5种技术

实现数据安全保护的5种技术数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。

数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。

数据保密性的理论基础是密码学,而可用性、可控性和完整性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。

与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。

1) 访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写的数据集;2) 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围;3) 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息;4) 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露;5) 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。

在上述技术中,访问控制技术占有重要的地位,其中1)、2)、3)均属于访问控制范畴。

访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。

其中安全模型是访问控制的理论基础,其它技术是则实现安全模型的技术保障。

本文侧重论述访问控制技术,有关数据保护技术的其它方面,将逐渐在其它文章中进行探讨。

1. 访问控制信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问,这些访问控制规则称为安全策略,安全策略反应信息系统对安全的需求。

安全模型是制定安全策略的依据,安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性)及其与系统行为的关系。

建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,以及为机密性和完整性寻找安全策略,保证数据共享的安全性,安全模型是构建系统保护的重要依据,同时也是建立和评估安全操作系统的重要依据。

自20世纪70年代起,Denning、 Bell、Lapadula等人对信息安全进行了大量的理论研究,特别是1985年美国国防部颁布可信计算机评估标准《TCSEC》以来,系统安全模型得到了广泛的研究,并在各种系统中实现了多种安全模型。

人大金仓安全数据库中的用户权限管理

人大金仓安全数据库中的用户权限管理

金仓安全数据库中的用户权限管理技术1. 概述安全是信息安全的基础环节和重要支撑。

为应对纷繁复杂的多样化数据安全保护需求,金仓重力打造完全遵照安全数据库国家标准GB/T 20273-2006的结构化保护级(第四级)技术的企业级安全数据库产品“金仓安全数据库”,为用户提供核心级数据保护能力。

金仓安全数据库具备完整系统的安全功能,通过全新结构化系统设计和强化的多样化强制访问控制模型框架,在身份鉴别、用户权限,以及数据访问、存储和传输等方面的安全增强提高了数据库系统的整体安全性,提供了包括强化身份鉴别、自主访问控制、安全标记、强制访问控制、特权分立、安全审计、资源限制、客体重用,以及程序运行和数据存储完整性、数据存储透明加密、数据传输加密等在内的主要安全功能和控制手段,可以从容应对复杂多样的安全业务场景,保障敏感数据的安全。

下面详细介绍一下特权分立和受限DBA的安全性能:1.1.特权分立金仓安全数据库采用了三权分立的安全管理体制,数据库三权分立是为了解决数据库超级用户权力过度集中的问题,参照行政、立法、司法三权分立的原则来设计的安全管理机制。

金仓安全数据库把数据库管理员分为数据库管理员、安全管理员、审计管理员三类。

∙数据库管理员,主要负责执行数据库日常管理各种操作和自主存取控制。

∙安全管理员,主要负责强制存取控制规则的制定和管理。

∙审计管理员,主要负责数据库的审计,监督前两类用户的操作。

特权分立的优点:这三类用户是相互制约又相互协作共同完成数据库的管理工作。

安全管理员可以授权用户查看某些敏感数据(强制存取控制授权),但是并不意味着这个用户就可以看到这些敏感数据,它还需要得到数据库管理员的授权(自主存取控制授权)。

同理,如果只有数据库管理员的自主存取控制授权而没有安全管理员的强制存取控制授权,用户还是无法看到它不应当看到的敏感数据。

审计管理员拥有一套机制,可以保护审计记录数据不会被数据库管理员或者安全管理员删除或者篡改。

PDM系统中基于安全策略访问控制模型

PDM系统中基于安全策略访问控制模型

PDM系统中基于安全策略访问控制模型
吴俊杰;张旭
【期刊名称】《航空制造技术》
【年(卷),期】2006(000)003
【摘要】对于基于Web的PDM系统,提出了一种基于安全策略的权限管理方法,简要介绍了与权限管理相关的用户管理模型,重点对安全策略的定义模型根据安全策略计算权限的方法进行了论述.最后简述了这种访问控制模型的实现.
【总页数】4页(P96-99)
【作者】吴俊杰;张旭
【作者单位】北京理工大学机械与车辆工程学院;北京理工大学机械与车辆工程学院
【正文语种】中文
【中图分类】V26
【相关文献】
1.基于角色的访问控制技术在PDM系统中的应用 [J], 李早水
2.SOA中基于属性的访问控制安全策略 [J], 文俊浩;曾骏;张志宏
3.基于角色的访问控制技术在PDM系统中的应用 [J], 李早水
4.关系数据库中基于安全策略的数据访问控制模型 [J], 刘逸敏;魏明月;周伟平;杨远;高军晖;吴益飞
5.基于角色和属性的PDM系统访问控制模型 [J], 魏冬冬; 盛步云; 向伟杰; 张成雷
因版权原因,仅展示原文概要,查看原文内容请购买。

基于角色访问控制的分布式数据库管理系统模型

基于角色访问控制的分布式数据库管理系统模型

能有 效提 高 数 据 库 安 全 性 。并 以 干 部 管 理 系 统 为 例 对 其 做 详 细 介 绍 。
关键 词: 数据 库:基于角色 的访 问控 制 ( B C R A );安全管理 中图分类号 :T 3 文献标识 码:A 文章编号 :1 7 - 7 9 2 1 )1 2 1 5 1 P 6 1 5 7( 0 0 1 0 8 —0
等 ;会 话管 理 工具 结合 规 则数 据库 的 内容 ,管 理 运行 时 刻会 话 的创 建和 取
消。
图1 R A 模 型 结构 BC
在系 统 中实现 了基于 角色 的存 取控 制 后 ,系统 适应 于 不 同单位 特定 的
安全 策 略 ,减轻 了系统 管 理员 的 负担 ; 同时 ,系 统提 供 了管 理工 具 ,能 适 应部 队单 位结 构 的调整 和人 员 的更迭 ,具 有较 好的 灵活 性 。 5结束 语
三种 角 色 :令 其 为c h c h d i i t a o 、c m o u — r z f z 、a m n s r tr o m n s e ,为每 种角色 授
问控 制模 型方 法来 提 高数据 库 管理 系统 的安 全性 。 1基 于角色 的 访 问控 制 技术 基本 原理
基于 角色 的访 问 ( 简称R A )控 制 原理 是 :系统 管理 员 根据 部 门 内部 BC 的 实际 需要 建立 角 色 ,并 赋予 角色 一 定 的权 利 ,然 后 再将 用户 赋 予一 定 的 角 色 。角 色 不 但 定 义 了 用 户可 访 问资 源 的 权 限 ,而 且 也 定 义 了权 限 的 大 小 。在 这种 情况 下 ,用 户所 享 有 的权 利 是可 以变化 的 ,而 角色 所 享有 的 权
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档