分布式数据库的安全与管.ppt

上传人:wuy****n92 文档编号:67144180 上传时间:2022-12-24 格式:PPT 页数:44 大小:309.50KB
返回 下载 相关 举报
分布式数据库的安全与管.ppt_第1页
第1页 / 共44页
分布式数据库的安全与管.ppt_第2页
第2页 / 共44页
点击查看更多>>
资源描述

《分布式数据库的安全与管.ppt》由会员分享,可在线阅读,更多相关《分布式数据库的安全与管.ppt(44页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第七章 分布式数据库的安全与管理一、数据库安全概述二、安全数据模型与多级安全数据库三、计算机系统与DBMS的安全评估标准四、分布式数据库的目录管理五、分布式数据库总权限保护和用户识别数据库 的安全问题Internet的高速发展推动着分布式数据库的发展,但同时也增加了分布式数据库安全问题的复杂性,如何才能保证开发网络环境中分布式数据库的安全?一般情况:数据库安全问题包含以下几个方面:(1)保障数据库数据的完整性:1)物理完整性:保障数据物理存贮介质及物理运行环境的正确与不受侵害;2)逻辑完整性:实体、域、引用;3)元素完整性:客体数据元素的合法性、有效性、正确性、一致性、可维护性及防止非授权修改

2、破坏。(2)保障数据库数据的保密性:身份验证、访问控制等。(3)保障数据库数据的可用性:防止和减少恶性破坏,及时修复,拒绝和清除数据库垃圾。分布式数据库的不安全因素分布式数据库面临着两大类安全问题:一类是由单站点故障,网络故障等自然因素引起的:1)OS安全的脆弱性 2)DBMS安全的脆弱性 3)网络协议的脆弱性 这类故障通常可利用网络提供的安全性来实现安全防护,所以说网络安全是分布式数据库安全的基础。另一类是由来自本机或网络上的人为攻击:黑客的攻击、病毒的攻击。主要方式:窃听、重发攻击、假冒攻击、越权攻击、破译密文等。针对这类安全隐患,分别介绍分布式数据库的安全关键技术:身份验证、保密通信、访

3、问控制、库文加密、密码体制与密码管理分布式数据库安全需求分析安全性受到破坏的三种情形:(1)非法用户对数据库的访问 (2)对数据库执行不正确的修改操作(插入、删除、更新等)(3)数据库的一致性、完整性破坏,数据库内的垃圾堆积,使数据库不可用。分布式数据库的数据安全性包括:(1)数据存储安全;(2)数据访问安全(本地和远程);(3)数据传输安全由各站点上的DBMS负责由分布式DBMS及其基于网络操作系统和相应的网络协议负责数据的安全存储和安全访问分布式数据库和DBMS作为信息数据的存储地和处理访问地,应对信息数据的安全存储和安全访问提供服务,并具有安全防范能力。主要包括:(1)要求数据库具有保密

4、性:数据库中的数据以加密形式存放和能防止非法用户(本地和远程)的访问,保护数据的机密不被泄露;(2)要求数据库具有完整性和一致性,能够防止不正确的数据操作或非法用户的恶意攻击;(3)要求数据库具有可用性,能够防止和及时修复因故障所造成的数据库恶性破坏,并拒绝和清除数据库垃圾;(4)要求数据库具有可控性,使系统能够控制和调整各类用户对数据库的访问权限;(5)要求能对数据库变化作跟踪记录,以保证实现行为的不可否认性。数据的安全传输传输信息的安全在分布式数据库系统中显得更加重要,主要由网络操作系统及其有关传输协议保证。对于高度敏感的数据在传输中采用以密码学为理论基础的各种数据加密/解密的技术和措施。

5、数据加密:加密密钥控制算法 明文(Plain Text)密文(Cipher Text)数据加密标准DES(Data Encryption Standard)安全数据模型 与多级安全数据库1、数据库安全术语与基本概念2、权限控制与授权方式3、多级安全BLP模型4、基于标记的多级安全数据库 数据库安全术语与基本概念主体(subject):引起信息流动或改变系统状态的主动实体。数据库系统中指各类用户、代表用户的进程。客体(object):蕴涵或接收信息的被动实体,信息的载体。数据库系统中指数据库,表,记录,属性,视图可信计算基TCB(Trusted Computing Base):DBMS中,实现安

6、全保护策略的机制的一个集合体(包含硬件、固件、软件)域(Domain):主体有能力存取的客体集合。安全级(Security Level):主体和客体的访问特权。一般,主体的安全级表示主体对客体敏感信息进行操作的能力;客体的安全级表示客体信息的敏感度。敏感度标记(Sensitivity Lable):表示客体和主体的安全级的一条信息,用来确定是否进行强制访问。最小特权原理(Least Privilege Theorem):系统中的每个主体执行授权任务时,应被授予完成任务所需的最小存取权。访问监控器(Reference Monitor Concept):监视主体和客体之间授权访问关系的部件。信道(

7、Channel):系统内的信息传输通路。隐蔽信道(Covert Channel):进程以危害系统安全的隐蔽方式传输信息的通信信道。固件(Firm-ware):被写入设备硬件中的只读内存上的软件权限控制与授权方式数据库安全的实现涉及法律、社会、政府行为、管理等诸多方面的问题,现在大多数国家有数据保护法案,记录私人信息的数据库拥有者应确保其数据不被未授权的用户访问,实际上大多数这样的问题与DBMS本身无关而且完全超越了DBMS的控制范围,DBMS提供的基本安全机制是对数据对象的访问权进行控制。建立安全机制首先需要确定安全的基本单位(即:最小数据对象粒度:从属性、元组、关系直到整个数据库。)系统支持

8、的数据粒度划分越细,访问控制就越精确。一个粒度划分较细的系统比划分粗糙的系统能更好的管理数据。若粒度为整个数据库,安全系统的基本工作是维护一个授权用户表,记录每个用户所拥有的访问权(读、更新、插入、删除);若粒度为属性,则须为每个属性存储安全性信息。访问粒度的划分有:1)与值相关方法:如允许存取学生关系S中分数在60分以下的元组;相应的存取检查叫与值相关存取检查;2)与值无关方法:如允许某用户存取学生关系S;相应的存取检查叫与值无关存取检查。用户对数据对象访问权 的分配方式访问检查主要完成两项功能:隔离功能:保证用户只能访问他已授权的数据对象;控制访问:保证用户只能按他已得到的访问权的访问方式

9、存取数据,不得越权。用户对数据对象访问权的分配方式:1)静态授权方式;2)动态授权方式。静态授权方式静态授权方式:DBMS的数据安全系统确定不同用户对不同数据对象的存取权,数据对象的粒度由系统规定(数据库设计时确定),各数据对象由系统唯一命名,规定DBA拥有访问全部数据对象的全权(All Privileges)。实现方法:安全矩阵法或存取检查矩阵法用 户数 据 对 象O1O2OmU1U2:UnR,DR,U:RR,DR:R,UR,IR,DR:R,D 安全矩阵S的元素Sij=S(Ui,Oj)表示用户Ui对数据对象Oj所拥有的存取权安全矩阵法安全矩阵法是一直简便有效的方法,在OS的存取检查中广泛应用

10、。安全矩阵法一般是一个很大的稀疏矩阵,不可能全部存放在主存,则其实现一般不能直接用二维矩阵,而使用以下几种实用技术:(1)按行存储法:对每个用户Ui有一由偶对(Oj,SiJ)组成的一维表列。偶对(Oj,SiJ)称为权力,组成的一维表称为权力表。(2)按列存储法:对每个数据对象Oj有一由偶对(Ui,SiJ)组成的一维表列,称为 存取检查表。安全矩阵法(3)锁钥法:以上两种方法结合起来,产生锁钥法。系统为每个用户设立一个钥表(O1,K1),(O2,K2),(Om,Km)为每个数据对象设立一个锁表(L1,P1),(L2,P2),(LS,PS),其中K1 Km 为保密钥,L1 Lm 为保密锁,P1 P

11、m 为不同的存取权集合。当用户Ui欲对某数据对象Oj行使存取权P1时,数据安全子系统就检查K1是否能和Oj 锁表中的某一Lk匹配。若存在某一Lk,使Kj=Lk且PPi,则批准有关存取。若要解除某用户Ui对某数据对象Oj的存取权,若要解除所有用户Ui对某数据对象Oj的存取权,(4)口令法:如果将锁钥法中的钥匙直接交给用户,称之为口令,即得保护数据安全得口令法。分为两种形式:一种面向数据对象:对每一数据对象标以存取口令 一种面向用户:每个用户或每个组用户一个口令 只须清除相应的Kj只须更改保密锁Lj动态授权方式动态授权方式:用户对自己生成的关系拥有全权。若要将这种数据对象开放出来共享,则可通过授权

12、语句对外转授,通过回收语句回收存取权。(1)授权语句(SQL):GRANT privilege_list ON object TO user_list WITH GRANT OPTION REVOKE privilege_list ON object FROM user_list (2)存取表法 为了实现动态授权方式,可以采用存取表示法。P173表7.5 (3)视图法 利用视图可以对数据进行保护。如不授予用户基本表的访问权但可授予他视图的访问权。DEFINE VIEW SEMP AS SELECT ENO,NAME,DNO,SALARY FROM EMP WHERE SALARY500AND

13、DNO=C01 -只给某用户授予视图SEMP的访问权,而未授予他表EMP的访问权。控制访问权的安全策略主要有4种:(1)Need-to-know需要知道(知必所需)需要知道才让你知道若一个用户需要对一组特定的数据进行读(写)操作则该用户才被授予对那组数据的且仅对那组数据的读(写)权。适用于军事和其他高安全需求的应用领域(2)最大共享尽可能实现数据共享,被保护的数据只是数据库中那些真正需要保护的数据。对于商业信息数据库,数据共享是主要目的。(3)开发策略:用户缺省地具有对所有数据的访问权,除非显示说明某数据的访问是被禁止的。促进共享 缺点是当访问控制规则遗漏或意外被删,导致保密数据公开。(4)封

14、闭策略:除非某用户显示地授予对某数据库地访问权。默认:所有数据都是不可访问的。安全但不利于数据共享。安全数据模型构造一个形式化的安全模型并证明其正确,并特定用于一个系统的设计中,可以使得一个系统的安全性得到最大限度的保证。(是数据库管理系统的安全保护策略的完整精确的陈述)目前存在各种各样的安全模型,重点介绍 三种:(1)有穷状态机模型(finite-state machine model)当前大多数安全模型的基础将系统描述成一个抽象的数学状态机,其中状态变量(state variables)表征机器状态,转移函数(Transition Function)描述状态变量如何变化。只要该模型的初始状

15、态是安全的,并且所有的转移函数也是安全的,则数学推理的必然结果是:系统只要从某个安全状态启动,无论按何种顺序调用系统,系统总是在安全状态。(1 1)有穷状态机模型一个简单的有穷状态机安全模型:状态变量:S:当前状态所有主体的集合 O:当前状态所有客体的集合 Subj_sec_lev(s):主体S的安全级 Obj_sec_lev(o):客体O的安全级Access_mode(s,o):主体S对客体O的访问模式值域为r,w,r,w,,即集合r,w的幂集,其中为空集。系统是处于安全状态,需满足:在该状态对所有s S,o O,如果 r access_mode(s,o),则subj_sec_lev(s)o

16、bj_sec_lev(o)(主体安全级高于客体安全级)如果w access_mode(s,o),则subj_sec_lev(s)obj_sec_lev(o)(主体安全级低于客体安全级)系统初态:S,O 显然是安全的(1 1)有穷状态机模型系统转移函数Creat_object(o,olev):if o O,then O=O o,并且obj_sec_lev(o)=Olev 对s S,access_mode(S,O)=if subj_sec_lev(s)olev,then access_mode(s,o)=r if subj_sec_lev(s)olev,then access_mode(s,o)=

17、access_mode(s,o)wCreat_subject(s,slev):if s S,then S=S s,subj_sec_lev(s)=slev,对 o O,access_mode(s,o)=if slevobj_sec_lev(o)then access_mode(s,o)=r if slev obj_sec_lev(o)then access_mode(s,o)=access_mode(s,o)w一个极其简单的有穷状态机模型,表示一个系统从没有一个主体和客体开始启动,通过且只通过创建一个主体或客体来表达到下一个状态不难证明,当系统由一个安全状态,执行Create_object(o

18、,olev)或Create_Subject(s,slev)后,系统仍然处于安全状态(2 2)存取矩阵模型(2)存取矩阵模型(access matrix model)用户客体(数据对象)O1O2O3U1R,DR,DU2R,UR按行存放,权限表Capabilitylist按列存放,存取控制表(accessControllist).ACL:将主体对客体的存取权限交给客体的拥有者去制定强制型存取控制:对于系统中客体的安全,由系统确定一个主体能否访问一个客体常与自主存取控制策略联系在一起,对于系统中客体的安全,由客体的用户或具有特定特权的用户来制定,主要是规定别的用户能以怎样的方式访问该客体(3)BLP

19、安 全模型BLP安全模型(Bell_La Padula模型的简称)-一个形式化安全数据模型的典型实例 每个模型都是将现实中的某些方面加以抽象而得到的。BLP安全模型就是以军事部门的安全控制作为其现实基础,恰当地体现了军事部门的安全策略,然后用到计算机的安全设计中,BLP模型在操作系统Multies中得到成功应用。Multies是安全OS的最早尝试,1965年由AT&T和MIT联合开发,从商业角度看,Multies并不成功,从安全性角度看,Multies迈出了安全OS设计的第一步。军事部门中两种最重要的安全控制方法是:(1)强制存取控制(Mandatory Access Control)(2)自

20、主存取控制(Discretionary Access Control)(1)强制存取控制通过“安全级”来进行,安全级含“密级”和“部门集”。密级:无密,秘密,机密,绝密 主体和客体均被赋予“安全级”主体:人作为安全主体,其部门集表示他可以涉及哪些范围内的信息。客体:一个信息的部门集则表示该信息涉及的范围。规则:a.主体的安全级高于客体,当且仅当主体的密级高于客体的密级且主体的部门集包含客体的部门集;b.主体可以读客体,当且仅当主体安全级高于或等于客体;c.主体可以写客体,当且仅当主体安全级低于或等于客体。(2)自主存取控制(2)自主存取控制:主体对其拥有的客体,有权决定自己和他人对该客体应具有

21、怎样的访问权限。最终结果是:主体要获取对客体的访问,必须通过每一种安全控制设施(即引用监控器)。引用监控器(Reference Monitor):对信息存取进行合法性检查。其机制就是采用BLP模型,实质上就是对强制性存取控制等安全策略进行形式化定义。BLP安全模型 BLP安全模型是多级安全策略最著名的形式,采用有穷状态机来作为构造基础模型形式化:首先,定义对于一个给定的状态,怎样就是安全的:定义:(1)系统状态V v V=(BMFH)S主体集合 O客体集合 A访问方式集合A=r,w,e,aM为存取控制矩阵 M11 M1n M21.M2nM=.Mn1.MnnMij:表示主体Si可对客体Oj的访问

22、权限的集合F为安全级函数,每个主体有最大安全级和当前安全级,每个客体有一个安全级H为当前客体层次结构:oO,H(O)为以O为根的树中客体的集合,任一客体不具有多个父客体且不存在循环(2)状态转换:由一组操作规则定义:RV DVR:请求等;D:请求的输出集,D=yes,no,?,errorRV:请求一状态对集合;DV:判定一状态对模型公理模型规定一个安全的状态必须满足的特性:(1)简单安全特性(Simple Security Property)一系统状态V=(b,M,f,H)满足简单安全特性,当且仅当对任意b=(s,o,x)B:xe或a,或xr或w且fn(s)fo(o)主体读写或访问客体,主体的

23、最大安全级须大于或等于客体的安全级(一个主体可以读一个客体,则客体的安全级不能比较主体的最大安全级等)(2)特性(Property)系统状态V=(b,M,f,H)对以主体集 满足 特性,当且仅当b=(s,o,x)B:主体对客体有“只写”(append)权限,则客体安全级至少和主体的当前安全级一样高 X=a fc(s)fo(o)主体对客体有“读”(read)权限,则客体安全级不会比主体的当前安全级高 X=r fc(s)fo(o)主体对客体有“写”(readwrite)权限,则客体安全级等于主体的当前安全级采用MAC(Mandatory Access Control)安全策略的BLP,由简单特性和

24、特性组成,通过安全级来强制约束主体对客体的存取。(3)自主安全性(Discretionary Access Control)z系统状态V=(b,M,f,H)满足自主安全特性,当且仅当,对每个b=(si,oj,x)B,xMij采用DAC(Discretionary Access Control),通过存取控制矩阵按用户的意愿限制主体对客体的存取。(4)兼容特性(Compatibility Property)客体层次结构H保持兼容特性,iff Oi,OjO,且OjH(fo(oi)fo(oj)fo(oi)在对客体树型结构中保持客体的安全级是向树叶方向增高。敏感度标记(Sensitivity Labe

25、l):表示客体和主体的安全级的一条信 息,可按计算其使用敏感标记确定是否进行强制访问控制。信道(Channel):系统内的信息传递通路。隐蔽信道(Covert Channel):进程以危害系统安全的隐蔽方式传输信 息的通信信道基于标记的多级安全数据库 一种实现了强制访问控制的关系数据库系统 1991年,Jajodia,Sandha提出,基于BLP模型,在一般关系模型的基础上增加了安全类别1.BLP模型的安全特性 BLP模型从形式化的角度描述了安全系统中所允许的信息流动路径。一个安全数据库系统,包括主体安全集合S,客体集合O 对S中的每个主体s和O中的每个客体o,存在固定的安全类SC(s),SC

26、(o)具有一下两个特性:(1)简单安全特性:当且仅当SC(o)SC(s)时,主体s才可以读客体o(下读)(2)特性:当且仅当SC(s)SC(o)时主体s才可以写客体o(上写)2.基于标记的多级安全数据库的基本概念(1)安全标记:在基于标记的多级安全数据库中,信息流动策略定义为一个格阵(SC,)SC:安全类的有限集 :定义在SC上的二元偏续关系 安全类(level,Scope)level密级:绝密(3);机密(2);秘密(1);普通(0)Scope领域 AB:A类信息的安全级等于或低于B类安全级,允许A类信息流向B类信息。安全评估标准一、计算机系统的安全评估标准1983,米国国防部(DOD)于1

27、983年推出了“可信计算机系统评估标准”TCSEC(Trusted Computer System Evaluation Criteria)或称“桔皮书”(Orange Book)1990,欧洲四国推出欧洲:信息技术安全评估标准ITSEC1998年,美、加和欧洲四国联合研制信息技术安全评测公共标准CC(Common Criteria for IT Security Evaluation)TCSEC将安全保护分成四等,每等又包含一个或多个级别,公8级:最低保护等级D:不满足任何较高级别安全可信性条件的系统归为D类。自主型保护等级 C1:具有一定的自主型存取控制(DAC)机制。C2:具有更细粒度(

28、到每个单独用户)的自主型存取控制机制,而且引入了审计机制。强制型保护等级 B1:满足C2级所有要求,且需要具有所用安全策略模型的非形式化描述,实施了强制型存取控制(MAC)。B2:系统的TCB是基于明确定义的形式化模型,并对系统中所有的主体和客体实施了自主型存取控制(DAC)和强制型存取控制(MAC)。另具有可信通路机制,系统结构化设计,最小得数管理以及及时隐通道的分析和处理等。B3:系统的TCB设计要满足能对系统中所有的主体和客体的访问进行控制。TCB不会被非法窜改。且TCB设计要非常的小巧和结构化以便于分析和测试其正确性。支持安全管理者的实现。审计机制能实时报告系统的安全性事件,支持系统恢

29、复。验证型保护等级 A1:从实现的功能上看,他等同于B3级。其特色在于形式化的顶层设计规则。形式化验证FTDS与形式化模型的一致性和由此带来的更高的可信度。A1以上:比A1级可信度更高的系统归入该级。美国政府认为达到C2评估标准的计算机系统配置的安全协议已足够严格,可以放心用于非机密但敏感的数据。Microsoft Windows NT 3.5和Windows NT 4.0已成功通过了TCSEC和ITSEC的C2评估。而Windows 2000及其后续版本,将接受“通用标准”的评估。“通用标准”是一项国际性标准。因此一个国家的评估机构在“通用标准”下发布的评估结果受到国际承认。在“通用标准”下

30、,各类产品(e.g.OS)根据“保护配置文件”的要求接受评估,保护配置文件规定了对产品的功能要求。可以判定各种“保护配置文件”以应用与期望满足安全需求的OS、防火墙、密码卡或其他产品。二.数据库管理系统的安全评估标准 1991年,美国国家计算机安全中心根据TCSEC(桔皮书),制定了“可信计算机系统评估标准的可信数据库管理系统说明(TDI)”(紫皮书),给数据库管理系统的安全评估制定了标准,共四类,七个等级,25条评估标准。三.当前流行的集中RDBMS安全机制 当前流行的数据库管理系统ORACLE、IMB DB2、syBASE、INFORMIX、Microsoft SQL Server等,支持

31、客户机/服务器模式和分布式数据库,在实现数据库安全的技术和效果方面有其共性(虽具体做法或命令格式有区别)(1)权限(Privilege)和授权(Authorization)大都支持标准SQL中的权限授予语句GRANT(REVOKE)(2)角色(Roles)角色用户的一种特殊身份,是为特定的用户或用户组通过GRANT语句定义的一组标准权限 系统角色:系统预先定义的,并授予它们管理和控制系统所必须 的各种权限 用户定义角色:通过命令或过程调用方式来定义的。Create role或SP-role(syBASE)系统角色在各个RDBMS中的名称和职责有所不同。e.g.IBM DB2中,DBA的任务由三

32、种系统角色:系统管理员(具有系统管理权和DB管理权)、系统维护员(系统维护权)、系统控制员(系统控制权)共同完成。syBASE中,DBA的任务由系统管理员(SA),系统安全员(SSO),系统操作员(OPEB)共同完成。INFORMIX中,DBA具有最高权限,甚至可以删除任何数据库对象而考虑对象的拥有者。ORACLE中,DBA具有对数据库的系统权,强大的系统权可在系统范围内执行各种操作。(3)身份认证(Authentication)z确认某人是他自称的人,并检查其合法性。三级:系统登录、数据库连接、数据库对象使用用户名/口令登录OS/NOS登录DBMS访问DBOS或NOS验证身份DBMS验证身份

33、DBMS验证权限(4)自主访问控制(Discretionary Access ControlDAC)z根据用户的身份或角色来控制对数据库及数据库对象的访问。是对数据库访问的一种限制。z访问控制是自主的。z采用著名的存取矩阵模型来实现自主访问控制一张二维表,描述用户对数据库及其对象的访问权限,通过GRANT来建立。(5)审计(Auditing)z审计是通过跟踪并记录用户对数据库和/或数据库对象的创建、修改、删除,特定角色激活的用户的所有活动,权限的授予、回收,数据库数据的装入、卸载,用户注册或推出。(6)用作安全的视图、存储过程和触发器z当前RDBMS的安全机制,大都符合DOD颁发的TCSEC的

34、C类的C1级或C2级要求。但是,当前信息系统所基于的网络化的开放环境,提高了数据集成的优越性,却降低了分离系统所固有的安全性。为适应开发信息系统的网络化新环境,产品版本的升级其重要改进是:安全机制的改经,目标是实现多级安全机制,并努力达到TCSEC的B类标准B1或B2ORACLE:(Trusted ORACLE)是一个多级安全数据库服务器。作为多级安全标志的两个特征:强制访问控制、使用标签。z在任何一个用户访问数据库之前,首先对它进行强制访问控制。z数据库中的每一行都有安全标签,用以表示该行数据的敏感度。上等(同级等):每一用户可以写的数据的敏感度标签,须与当前任务的敏感度标签相同。下等:每一

35、用户可以读的数据的敏感度标签必须小于或等于他当前任务的敏感度标签syBASE:与TRM合作开发符合TCSEC的B类标准 的syBase安全服务器l是网络数据库服务器。INFORMIX:联机/安全动态服务器。IBM DB2:对用户的身份验证作改进。当一个数据库实例载服务器上被创建或 被编目时,就为该实例指定一个认证类 型,决定对其访问时,对用户进行验证 的位置和方式。认证类型:CLIENT SERVER DCS分布式DBMS的安全z在分布式数据库中,每个站电视自治的,所以数据安全性的维护是局部DBMS的任务。z一旦一个远程的用户被授权访问局部的数据,就意味局部站点不能保证数据的安全性。意味着网上

36、的数据拷贝不得不考虑接收站点的安全级别以及网络安全性等问题。z局部数据库仅对自身站点上的数据安全负责,在分布式数据库中增加以下几个问题:(1)认证和授权。(2)权限规则的分布。(3)全剧试图机制。(1)认证和授权 当用户要访问计算机系统时,首先必须让计算机识别自己,然后进行认证。在分布式数据库中,用户可以在一个分布式数据库系统内的任一站点标识自己。实组方法:a.全复制口令:在分布式数据库的所有站点中存储用户的名字(识别信息)和口令(认证信息)z用户的识别就可以在每个站点本地进行。z名字和口令的管理本身的安全就是一个问题,尽管密码总是以加密形式存储的。b.“家乡”站点 每个用户可以有一个“家乡”

37、站点(主站点)。用户登录站点要发送一个识别请求给“家乡”站点,在“家乡”站点上进行识别、认证,识别结果发送给登录站点。z用户登录站点要“信任”家乡站点的识别。c.“穿越”(Past-Through)z限制每个用户只在家乡站点来登录并识别自己 远程站点登录的用户不管在哪个站点登录,就要把他们的“终端”连接到“家乡”站点去识别他们。(2)权限规则的分布 一旦识别是合法用户后,DBMS可以使用权限规则来控制用户对DB对象访问所执行的动作。由于分布式数据库中的数据本身是分布的,对目标数据的访问权限规则的位置如何分布,有两种分配方法:a.权限规则的全局复制:在所有站点上存放全部权限信息的拷贝,这样就可以

38、在查询刚开始执行时进行权限检查。z较早发现用户是否有所需的访问数。z维护全部权限信息的开销太大。b.权限规则分配在对象所属的站点上,对目标数据的访问权限存储在目标数据的站点上。z要使无权访问远程数据的用户无效,只能在编译或执行某个中间阶段通过访问这些数据来实现。若确定无效,作废用户已经完成的动作。损失过大。用户访问数据库的权限:R、I、Create、Delete 元组 Create和Drop(关系和片段)分布式DB中“移动”对象:把一个对象从一个站点“移动”到另一站点。(Bll加密:分布式数据库中出现的第一个问题:激活和保护站点之间的通信。当两个数据库站点通信时,要保证:通信线路的另一侧是所要的站点(不是入侵者)在远程站点之间建立一个识别协议,请求,发口令。没有一个入侵者能够读取或操纵两个站点之间交换的报文加密(对数据和信息)目前常用的两种加密方法:数据加密标准 公开密钥的方法报文(明文)编码 加密文本 发送 在接收站点 Plain Text 在发送站点 Cipher Text 解码 DES:1977年被国际标准组织采用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁