mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

52 1.1K 1
mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Giới thiệu về điểu khiển truy cập tùy quyền 1 Giới thiệu về điểu khiển truy cập tùy quyền 1 Điều khiển dữ liệu với SQL 3 DAC và điều khiển dòng thông tin 4 , mô hình điều khiển truy cập tùy quyền

Điều khiển truy cập tùy quyền Discretionary Access Controls (DAC) Khoa Khoa học Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung Giới thiệu điểu khiển truy cập tùy quyền Mơ hình điểu khiển truy cập tùy quyền Điều khiển liệu với SQL DAC điều khiển dịng thơng tin Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thơng tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Giới thiệu DAC  Điều khiển truy cập tùy quyền (Discretionary Access Control -DAC):    Người dùng bảo vệ thuộc Chủ liệu có tồn quyền liệu Chủ liệu có quyền định nghĩa loại truy cập đọc/ghi/thực thi (read/write/execute/…) gán quyền cho người dùng khác Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Giới thiệu DAC  Cách thức điều khiển truy cập DAC hệ sở liệu (HCSDL) dựa vào thao tác bản:   Gán quyền (granting privileges): cho phép người dùng khác quyền truy cập lên đối tượng làm chủ Thu hồi quyền (revoking privileges): thu hồi lại quyền gán cho người dùng khác Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Các loại quyền DAC   Quyền cấp tài khoản/hệ thống (account/system level): quyền độc lập với đối tượng HCSDL Những quyền người quản trị hệ thống định nghĩa gán cho người dùng Quyền cấp đối tượng (object level): quyền đối tượng hệ CSDL người dùng tạo đối tượng có tất quyền đối tượng Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Các loại quyền DAC  Quyền cấp tài khoản/hệ thống: gồm có quyền        CREATE SCHEMA: tạo lược đồ CSDL CREATE TABLE: tạo bảng liệu/ quan hệ (relation) CREATE VIEW: tạo view ALTER: chỉnh sửa schema/relation DROP: xóa relation/view MODIFY: quyền thêm/ xóa/ sửa hàng liệu (record/ tuple) SELECT: quyền thực câu truy vấn thông tin CSDL Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Các loại quyền DAC  Quyền cấp đối tượng: gồm đối tượng liệu loại truy cập mà người dùng phép thực đối tượng   Các đối tượng liệu gồm: relation view Các thao tác gồm:     INSERT: thêm liệu vào relation UPDATE: cập nhật /chỉnh sửa liệu relation DELETE: xóa liệu relation REFERENCE: tham khảo đến liệu relation Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Nội dung Giới thiệu điểu khiển truy cập tùy quyền Mô hình điểu khiển truy cập tùy quyền Điều khiển liệu với SQL DAC điều khiển dòng thông tin Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Mơ hình bảo mật    Mơ hình bảo mật (Security model) Mơ hình ma trận truy cập (Access matrix model) Mơ hình Take-Grant (Take-Grant model) Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Mơ hình bảo mật     Mơ hình bảo mật (Security model) cung cấp cách biểu diễn giàu ngữ nghĩa cho thuộc tính cấu trúc thuộc tính chức (functional and structural properties) hệ thống bảo mật Mơ hình bảo mật giúp biểu diễn đặc tả yêu cầu bảo mật cho hệ thống Mơ hình bảo mật mơ hình ý niệm cấp cao (high-level conceptual model) độc lập với phần mềm Mô hình bảo mật dùng để chứng minh tính chất cần có bảo mật hệ thống thơng tin 10 Trường Đại Học Bách Khoa Tp.HCM Khoa Khoa Học Kỹ Thuật Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) 10 ... Máy Tính © 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) 11 Mơ hình bảo mật tùy quyền   Mơ hình bảo mật tùy quyền, mơ hình điều khiển truy cập tùy quyền (DAC model),... 2013 Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) Nội dung Giới thiệu điểu khiển truy cập tùy quyền Mơ hình điểu khiển truy cập tùy quyền Điều khiển liệu với SQL DAC điều. .. Máy Tính © 2013 Bảo mật hệ thống thơng tin Chương 4: Điều khiển truy cập tùy quyền (DAC) 12 Mô hình bảo mật tùy quyền     Mơ hình ma trận truy cập (Access matrix model) Mơ hình Take-Grant

Ngày đăng: 16/10/2013, 19:44

Hình ảnh liên quan

Mô hình điểu khiển truy cập tùy quyền 2  - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình điểu khiển truy cập tùy quyền 2 Xem tại trang 2 của tài liệu.
Mô hình điểu khiển truy cập tùy quyền 2  - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình điểu khiển truy cập tùy quyền 2 Xem tại trang 8 của tài liệu.
Mô hình bảo mật - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình bảo mật Xem tại trang 9 của tài liệu.
Mô hình bảo mật - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình bảo mật Xem tại trang 10 của tài liệu.
Mô hình bảo mật - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình bảo mật Xem tại trang 11 của tài liệu.
Mô hình bảo mật tùy quyền - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình bảo mật tùy quyền Xem tại trang 12 của tài liệu.
Mô hình bảo mật tùy quyền - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình bảo mật tùy quyền Xem tại trang 13 của tài liệu.
Mô hình ma trận truy cập - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình ma trận truy cập Xem tại trang 14 của tài liệu.
Mô hình ma trận truy cập - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình ma trận truy cập Xem tại trang 16 của tài liệu.
Mô hình ma trận truy cập - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình ma trận truy cập Xem tại trang 17 của tài liệu.
Cách hiện thực mô hình ma trận truy cập - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

ch.

hiện thực mô hình ma trận truy cập Xem tại trang 20 của tài liệu.
Mô hình ma trận truy cập - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình ma trận truy cập Xem tại trang 21 của tài liệu.
Mô hình bảo mật tùy quyền - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình bảo mật tùy quyền Xem tại trang 22 của tài liệu.
Mô hình Take-Grant - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình Take-Grant Xem tại trang 23 của tài liệu.
Mô hình Take-Grant - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình Take-Grant Xem tại trang 24 của tài liệu.
Mô hình Take-Grant - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình Take-Grant Xem tại trang 27 của tài liệu.
Mô hình bảo mật tùy quyền - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình bảo mật tùy quyền Xem tại trang 29 của tài liệu.
Mô hình điểu khiển truy cập tùy quyền 2  - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình điểu khiển truy cập tùy quyền 2 Xem tại trang 30 của tài liệu.
Mô hình điểu khiển truy cập tùy quyền 2  - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình điểu khiển truy cập tùy quyền 2 Xem tại trang 46 của tài liệu.
Mô hình điểu khiển truy cập tùy quyền 2  - mô hình bảo mật cơ sở dữ liệu Điều khiển truy cập tùy quyền

h.

ình điểu khiển truy cập tùy quyền 2 Xem tại trang 51 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan