




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1第第6 6章章 接入控制与数据库加密接入控制与数据库加密n本章内容:本章内容:6.1 接入控制接入控制6.2 数据库加密数据库加密26.1 接入控制接入控制n 接入或访问控制接入或访问控制- 是保证网络安全的重要手段,是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安不同授权访问,在对主体认证之后实施网络资源安全管理使用。全管理使用。l 计算机系统中有三类入侵者计算机系统中有三类入侵者(如如黑客Hacker或或破门而入者Cracker): l l 伪装者(Masquerader)。非法
2、用户,乔装合法用户渗。非法用户,乔装合法用户渗透进入系统。一般来自系统外部。透进入系统。一般来自系统外部。 l l 违法者(Misfeasor)。合法用户,他非法访问未授权数。合法用户,他非法访问未授权数据、程序或资源。一般来自系统内部。据、程序或资源。一般来自系统内部。 l l 地下用户(Clandestine user)。掌握了系统的管理控制,。掌握了系统的管理控制,并利用它来逃避审计和接入控制或抑制审计作用的人。并利用它来逃避审计和接入控制或抑制审计作用的人。可能系统外部、内部都有。可能系统外部、内部都有。36.1.1 6.1.1 接入控制的功能接入控制的功能n 接入控制功能接入控制功能
3、: 阻止非法用户进入系统;阻止非法用户进入系统; 允许合允许合法用户进入系统;法用户进入系统; 使合法人按其权限,进行各种信息活动。使合法人按其权限,进行各种信息活动。 接入控制机构的组成: 用户的认证与识别;用户的认证与识别; 对认证的对认证的用户进行授权。用户进行授权。 信息系统入口 监控器控制策略 受保护客体(信息、资源)主体 s1 s2 sm 接入控制机制接入控制机制4建立接入控制机构的主要根据: l l 主体(Subjects),是对目标进行访问的实体。它可,是对目标进行访问的实体。它可以是用户、用户组、终端、主机或一个应用程序。以是用户、用户组、终端、主机或一个应用程序。 l l
4、客体(Objects),是一个可接受访问和受控的实体。,是一个可接受访问和受控的实体。它可以是一个数据文件,一个程序组或一个数据库。它可以是一个数据文件,一个程序组或一个数据库。 l l 接入权限,表示主体对客体访问时可拥有的权利,表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定。权利包括读、接入权要按每一对主体客体分别限定。权利包括读、写、执行等读、写权含义明确,而执行权是指目标为写、执行等读、写权含义明确,而执行权是指目标为一个程序时它对文件的查找和执行。一个程序时它对文件的查找和执行。 5接入控制策略l最小权益策略:按主体执行任务所需权利:按主体执行任务所需权利最小化分
5、配权力;最小化分配权力;l 最小泄露策略:按主体执行任务所知道的:按主体执行任务所知道的信息最小化的原则分配权力;信息最小化的原则分配权力;l 多级安全策略:主体和客体按普通、秘密、:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。机密、绝密级划分,进行权限和流向控制。6接入控制实现方式接入控制实现方式(1)自主式自主式(Disretionary)(Disretionary)接入控制,接入控制,也称也称辨别接入控制,简记,简记为为DAC,它由资源拥有者分配接入权,在辨别各用户的基,它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来础上实现
6、接入控制。每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。这一方法灵活,便建立,常以接入控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用。如果用户疏于利用保护机构时,会危及资数据时可采用。如果用户疏于利用保护机构时,会危及资源安全,源安全,DAC易受到攻击。易受到攻击。 (2) 强制式强制式(Mandatory)接入控制,简记为接入控制,简记为MAC。它由系统。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常
7、用敏感标记实现多级安全控制。由于它易于在略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策略,因而受到重视。所有用户和资源中实施强化的安全策略,因而受到重视。 为了给用户提供足够的灵活性,可以将为了给用户提供足够的灵活性,可以将DAC和和MAC组合在组合在一起来实现接入控制。一起来实现接入控制。76.2 数据库加密技术数据库加密技术6.2.1 数据加密必要性数据加密必要性 P95n数据加密的作用:数据加密的作用: 解决外部黑客侵入网络后盗窃计算机数据的问题解决外部黑客侵入网络后盗窃计算机数据的问题 解决外部黑客侵入网络后篡改数据的问题解决外部黑客侵入网络后篡改数
8、据的问题 解决内部黑客在内部网上盗窃计算机数据的问题解决内部黑客在内部网上盗窃计算机数据的问题 解决内部黑客在内部网上篡改数据的问题解决内部黑客在内部网上篡改数据的问题 解决解决cpu、操作系统等预先安置了黑客软件或无线发射、操作系统等预先安置了黑客软件或无线发射装置的问题装置的问题86.2.2 数据加密方法数据加密方法n对数据库的加密方法:对数据库的加密方法: 使用加密软件加密数据使用加密软件加密数据 使用专用软件加密数据库数据使用专用软件加密数据库数据 加密桥技术加密桥技术 概念概念 目标目标 优点优点92009年年1月月 10.为数据库加密字段的存储、检索、索引、运算、删除、为数据库加密
9、字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是修改等功能的实现提供接口的技术是() A.数字签名数字签名B.消息摘要消息摘要 C.双密钥机制双密钥机制D.加密桥技术加密桥技术 11.下列不属于下列不属于Internet的接入控制技术主要对付的入侵者的接入控制技术主要对付的入侵者是是( ) A.伪装者伪装者B.病毒病毒 C.违法者违法者D.地下用户地下用户 22.接入控制的实现方法有接入控制的实现方法有( 多选多选 ) A.DACB.DCA C.MAC D.MCA E.CMA102009年年10月月人有了知识,就会具备各种分析能力,人有了知识,就会具备各种分析能力,明辨是非的能力。明辨是非的能力。所以我们要勤恳读书,广泛阅读,所以我们要勤恳读书,广泛阅读,古人说古人说“书中自有黄金屋。书中自有黄金屋。”通过阅读科技书籍,我们能丰富知识,通过阅读科技书籍,我们能丰富知识,培养逻辑思维能力;培养逻辑思维能力;通过阅读文学作品,我们能提高文学鉴赏水平,通过阅
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年宿州泗县卫健系统县级医院招聘真题
- 逾期自我检讨书
- 涉外继承纠纷分析基础知识点归纳
- 社区大数据与社区信息化政策研究基础知识点归纳
- 2025年中考音乐知识试题
- 2025图解《政务数据共享条例》V1.0学习解读
- 资源循环利用产业的多元化融资模式与投资吸引力
- 区域性废弃物循环利用项目的可持续发展与生态影响分析
- 医疗设备企业经营管理方案
- 2025至2030年中国甲基氨基酮行业投资前景及策略咨询报告
- 大学生创业基础智慧树知到期末考试答案章节答案2024年湖北工业大学
- 2025年高考历史一轮复习复习学案(中外历史纲要上下册)11纲要下册第一单元:古代文明的产生与发展(解析版)
- 新人教小学四年级数学下册第6单元小数的加法和减法第1课时《小数的加减法(一)》示范教学设计
- 七年级语文下册第六单元《带上她的眼睛》课件
- 贝雷梁支架结构计算书
- 湖南省怀化市会同县2023-2024学年一年级下学期期末考试数学试题
- 幼儿园大班语言课件:《毕业诗》
- 人教版二年级下册口算题天天练1000道可打印带答案
- 劳动力保证措施以及计划安排
- 江苏省南通市如皋市如城实验小学2023-2024学年五年级下学期期末模拟测试语文试卷
- 2021利达JB-QG-LD988EL JB-QT-LD988EL 火灾报警控制器 消防联动控制器调试手册
评论
0/150
提交评论