Danh mục

Chương 4: Điều khiển truy cập tùy quyền

Số trang: 52      Loại file: pdf      Dung lượng: 2.11 MB      Lượt xem: 19      Lượt tải: 0    
10.10.2023

Xem trước 6 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Giới thiệu về điểu khiển truy cập tùy quyền Mô hình điểu khiển truy cập tùy quyền Điều khiển dữ liệu với SQL DAC và điều khiển dòng thông tin Bảo mật hệ thống thông tin Chương 4: Điều khiển truy cập tùy quyền (DAC) 2 Điều khiển truy cập tùy quyền (Discretionary Access Control -DAC): Người dùng có thể bảo vệ những gì thuộc về mình Chủ của dữ liệu sẽ có toàn quyền trên dữ liệu đó Chủ của dữ liệu có quyền định nghĩa các loại truy cập đọc/ghi/thực thi (read/write/execute/…) và gán những quyền đó cho...
Nội dung trích xuất từ tài liệu:
Chương 4: Điều khiển truy cập tùy quyền Chương 4:Điều khiển truy cập tùy quyền Discretionary Access Controls (DAC) Khoa Khoa học và Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung 1 Giới thiệu về điểu khiển truy cập tùy quyền 2 Mô hình điểu khiển truy cập tùy quyền 3 Điều khiển dữ liệu với SQL 4 DAC và điều khiển dòng thông tinTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 4: Điều khiển truy cập tùy quyền (DAC)© 2011 2 Giới thiệu DAC n Điều khiển truy cập tùy quyền (Discretionary Access Control -DAC): n Người dùng có thể bảo vệ những gì thuộc về mình n Chủ của dữ liệu sẽ có toàn quyền trên dữ liệu đó n Chủ của dữ liệu có quyền định nghĩa các loại truy cập đọc/ghi/thực thi (read/write/execute/…) và gán những quyền đó cho những người dùng khác.Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 4: Điều khiển truy cập tùy quyền (DAC)© 2011 3 Giới thiệu DAC n Cách thức cơ bản điều khiển truy cập của DAC trong một hệ cơ sở dữ liệu (HCSDL) là dựa vào 2 thao tác cơ bản: n Gán quyền (granting privileges): cho phép người dùng khác được quyền truy cập lên đối tượng do mình làm chủ n Thu hồi quyền (revoking privileges): thu hồi lại quyền đã gán cho người dùng khácTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 4: Điều khiển truy cập tùy quyền (DAC)© 2011 4 Các loại quyền trong DAC n Quyền ở cấp tài khoản/hệ thống (account/system level): là những quyền này độc lập với các đối tượng trong HCSDL. Những quyền này do người quản trị hệ thống định nghĩa và gán cho mỗi người dùng n Quyền ở cấp đối tượng (object level): là những quyền trên mỗi đối tượng trong hệ CSDL. người dùng tạo ra đối tượng nào thì sẽ có tất cả các quyền trên đối tượng đó.Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 4: Điều khiển truy cập tùy quyền (DAC)© 2011 5 Các loại quyền trong DAC n Quyền ở cấp tài khoản/hệ thống: gồm có các quyền n CREATE SCHEMA: tạo lược đồ CSDL n CREATE TABLE: tạo bảng dữ liệu/ quan hệ (relation) n CREATE VIEW: tạo view n ALTER: chỉnh sửa các schema/relation n DROP: xóa relation/view n MODIFY: quyền thêm/ xóa/ sửa các hàng dữ liệu (record/ tuple) n SELECT: quyền thực hiện câu truy vấn thông tin trong CSDLTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 4: Điều khiển truy cập tùy quyền (DAC)© 2011 6 Các loại quyền trong DAC n Quyền ở cấp đối tượng: gồm các đối tượng dữ liệu và các loại truy cập mà người dùng được phép thực hiện trên đối tượng đó. n Các đối tượng dữ liệu này gồm: các relation hoặc view n Các thao tác gồm: n INSERT: thêm dữ liệu vào relation n UPDATE: cập nhật /chỉnh sửa dữ liệu trong relation n DELETE: xóa dữ liệu trong relation n REFERENCE: tham khảo đến dữ liệu trong relationTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 4: Điều khiển truy cập tùy quyền (DAC)© 2011 7 Nội dung 1 Giới thiệu điểu khiển truy cập tùy quyền 2 Mô hình điểu khiển truy cập tùy quyền 3 Điều khiển dữ liệu với SQL 4 DAC và điều khiển dòng thông tinTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 4: Điều khiển truy cập tùy quyền (DAC)© 2011 8 Mô hình bảo mật n Mô hì ...

Tài liệu được xem nhiều: