Bài giảng Bảo mật cơ sở dữ liệu: Security models - Trần Thị Kim Chi
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật cơ sở dữ liệu: Security models - Trần Thị Kim ChiSECURITYMODELS OperatingSystemSecurityFundamentals Tiếptheobài1bắtđầutừSlide10 Giảng Viên: Trần Thị Kim Chi© FPT Software 1 Agendaa. Access controlb. Inference and covert channelsc. Open/close policyd. Database Application Security ModelsDiscretionary/mandatory access control © FPT Software 2 Access control• Access control is a security technique that can be used to regulate who or what can view or use resources in a computing environment.• Access control systems perform authorization identification, authentication, access approval, and accountability of entities through login credentials includingpasswords, personal identification numbers (PINs), biometric scans, and physical or electronic keys. © FPT Software 3 Types of Access control• There are two main types of access control: – Physical, – logical.• Physical access control limits access to campuses, buildings, rooms and physical IT assets.• Logical access limits connections to computer networks, system files and data. © FPT Software 4 Types of Access controlThe four main categories of access control are:• Mandatory access control• Discretionary access control• Role-based access control• Rule-based access control © FPT Software 5 Mandatory access control (MAC)• Mandatory access control (MAC) is a system- controlled policy restricting access to resource objects (such as data files, devices, systems, etc.) based on the level of authorization or clearance of the accessing entity, be it person, process, or device.• http:// searchsecurity.techtarget.com/definition/mandatory-a © FPT Software 6 Discretionary access control (DAC)• Discretionary access control (DAC) is a type of access control defined by the Trusted Computer System Evaluation Criteria as a means of restricting access to objects based on the identity of subjects and/or groups to which they belong. The controls are discretionary in the sense that a subject with a certain access permission is capable of passing that permission (perhaps indirectly) on to any other subject (unless restrained by mandatory access control ).• Discretionary access control is commonly discussed in contrast to mandatory access control (MAC, sometimes termed non-discretionary access control). © FPT Software 7 Role-based access control (RBAC)• Role-based access control (RBAC) is a method of regulating access to computer or network resources based on the roles of individual users within an enterprise...• http:// searchsecurity.techtarget.com/definition/role-based-access-co• http:// searchsecurity.techtarget.com/tip/Role-based-access-control-f © FPT Software 8 Rules Based Access Control• Rules Based Access Control is a strategy for managing user access to one or more systems, where business changes trigger the application of Rules, which specify access changes.• Implementation of Rules Based Access Control systems is feasible so long as the number of triggering business events and the set of possible actions that follow those events are both small.• - See more at: http://hitachi- id.com/concepts/rules_based_access_control.html#sthas h.TJMhLiGM.dpuf © FPT Software 9 Authentication Methods• Authentication: – Verifies user identity – Permits access to the operating system• Physical authentication: – Allows physical entrance to company property – Magnetic cards and biometric measures• Digital authentication: verifies user identity by digital means © FPT Software 10 Authentication Methods• Digital certificates: digital passport that identifies and verifies holder of certificate• Digital token (security token): – Small electronic device – Displays a number unique to the token holder; used with the holder’s PIN as a password – Uses a different password each time © FPT Software 11 Authentication ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng Bảo mật cơ sở dữ liệu Bảo mật cơ sở dữ liệu Cơ sở dữ liệu Security models Access control Types of Access control Mandatory access controlTài liệu cùng danh mục:
-
Đề cương An toàn và an ninh mạng - Trường Đại học Sao Đỏ
11 trang 323 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 275 0 0 -
Ebook Managing risk and information security: Protect to enable - Part 2
102 trang 264 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 236 0 0 -
Nâng cao tính bảo mật trong xác thực người dùng Web sử dụng đặc trưng sinh trắc học
12 trang 206 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 202 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 188 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0
Tài liệu mới:
-
97 trang 0 0 0
-
Luận văn Thạc sĩ Quản lý kinh tế: Quản lý sử dụng vốn ODA của chính quyền tỉnh Lào Cai
108 trang 0 0 0 -
132 trang 0 0 0
-
Đề kiểm tra HK1 môn GDCD lớp 11 năm 2018-2019 - Sở GD&ĐT Quảng Nam - Mã đề 807
2 trang 2 0 0 -
Đề thi thử tốt nghiệp THPT năm 2021 môn GDCD có đáp án - Trường THPT Hai Bà Trưng
6 trang 0 0 0 -
Đề thi học kì 1 môn GDCD lớp 11 năm 2021-2022 có đáp án - Sở GD&ĐT Bắc Ninh
3 trang 3 0 0 -
Đề khảo sát chất lượng môn GDCD năm 2020-2021 - Sở GD&ĐT Nghệ An - Mã đề 314
4 trang 0 0 0 -
Quyết định số 39/2012/QĐ-UBND
7 trang 1 0 0 -
Nghị quyết số 86/2017/NQ-HĐND Tỉnh Hà Giang
4 trang 1 0 0 -
30 trang 0 0 0