¿Cuáles son los métodos de control de acceso discrecional y los métodos de control de acceso obligatorios en la base de datos?
En una base de datos no todos los usuarios deben tener acceso a todos los datos. Los usuarios deben obtener los permisos adecuados para realizar las operaciones apropiadas sobre los datos solicitados. El proceso de verificar los derechos de acceso de un usuario a los datos se llama control de acceso. El control de acceso se puede realizar en la capa física o en la capa lógica.
Datos ampliados
Implementación del control de acceso:
Para implementar el control de acceso, la agencia de seguridad debe mantener una matriz de control de acceso. Incluye tres elementos: la persona autorizada, el objeto al que se aplica el poder y el poder otorgado. En la figura, la barra de título de la izquierda es el identificador de usuario o la contraseña, el título de arriba es el identificador de los datos (incluido el programa) y el cuerpo de la matriz representa los derechos de acceso de cada usuario a los datos correspondientes.
En blanco significa que el usuario no tiene ningún derecho de acceso a los datos correspondientes. El tamaño y la complejidad de la matriz de autorización están determinados por el diseño y la implementación de la autoridad de seguridad y dependen del soporte de software proporcionado por el DBMS, el sistema operativo y el DCMS.
El desarrollo de la matriz de control de acceso es tarea del DBA, pero el DBMS debe proporcionar al DBA las rutinas de utilidad correspondientes para establecer, mantener (procesamiento por lotes o en línea), acceder a la matriz en línea, y reportar los contenidos y violaciones de la Matriz de Comportamiento.
Enciclopedia Baidu: proceso de control de acceso
Enciclopedia Baidu: método de control de acceso obligatorio (MAC)