Colección de citas famosas - Colección de máximas - ¿Cuáles son los métodos de control de acceso discrecional y los métodos de control de acceso obligatorios en la base de datos?

¿Cuáles son los métodos de control de acceso discrecional y los métodos de control de acceso obligatorios en la base de datos?

El control de acceso discrecional se basa en el concepto de derechos o privilegios de acceso y sus tecnologías y mecanismos de implementación, y utiliza la autorización para explicar qué usuario tiene qué permisos y sobre qué objetos de datos. Se puede lograr a través de una matriz de control de acceso. El método de control de acceso obligatorio es un método de inspección de acceso obligatorio adoptado para garantizar un mayor grado de seguridad según los requisitos de la política de seguridad del estándar TDI/TCSEC.

En una base de datos no todos los usuarios deben tener acceso a todos los datos. Los usuarios deben obtener los permisos adecuados para realizar las operaciones apropiadas sobre los datos solicitados. El proceso de verificar los derechos de acceso de un usuario a los datos se llama control de acceso. El control de acceso se puede realizar en la capa física o en la capa lógica.

Datos ampliados

Implementación del control de acceso:

Para implementar el control de acceso, la agencia de seguridad debe mantener una matriz de control de acceso. Incluye tres elementos: la persona autorizada, el objeto al que se aplica el poder y el poder otorgado. En la figura, la barra de título de la izquierda es el identificador de usuario o la contraseña, el título de arriba es el identificador de los datos (incluido el programa) y el cuerpo de la matriz representa los derechos de acceso de cada usuario a los datos correspondientes.

En blanco significa que el usuario no tiene ningún derecho de acceso a los datos correspondientes. El tamaño y la complejidad de la matriz de autorización están determinados por el diseño y la implementación de la autoridad de seguridad y dependen del soporte de software proporcionado por el DBMS, el sistema operativo y el DCMS.

El desarrollo de la matriz de control de acceso es tarea del DBA, pero el DBMS debe proporcionar al DBA las rutinas de utilidad correspondientes para establecer, mantener (procesamiento por lotes o en línea), acceder a la matriz en línea, y reportar los contenidos y violaciones de la Matriz de Comportamiento.

Enciclopedia Baidu: proceso de control de acceso

Enciclopedia Baidu: método de control de acceso obligatorio (MAC)