第6章接入控制与数据库加密.ppt
- 文档编号:1886511
- 上传时间:2022-10-25
- 格式:PPT
- 页数:14
- 大小:283.50KB
第6章接入控制与数据库加密.ppt
《第6章接入控制与数据库加密.ppt》由会员分享,可在线阅读,更多相关《第6章接入控制与数据库加密.ppt(14页珍藏版)》请在冰豆网上搜索。
电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论第第6章章接入控制与数据库加密接入控制与数据库加密电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论第第6章章接入控制与数据库加密接入控制与数据库加密6.1接入控制接入控制6.2数据库加密技术数据库加密技术2电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.1接入控制接入控制接入控制:
通过一组机制控制不同级别的主接入控制:
通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
证之后实施网络资源安全管理使用。
InternetInternet上接入控制主要对付三类入侵者上接入控制主要对付三类入侵者伪装者:
非法用户,来自外部,伪装者:
非法用户,来自外部,乔装合法用户渗乔装合法用户渗透进入系统透进入系统违法者:
合法用户,来自外部,非法访问未授权违法者:
合法用户,来自外部,非法访问未授权数据、程序或资源数据、程序或资源地下用户:
非法用户,来自内、外部,试图掌握地下用户:
非法用户,来自内、外部,试图掌握系统的管理控制,逃避审计和接入控制或抑制审系统的管理控制,逃避审计和接入控制或抑制审计作用的人计作用的人3电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.1接入控制接入控制接入控制的功能接入控制的功能阻止非法用户进入系统阻止非法用户进入系统允许合法用户进入系统允许合法用户进入系统使合法用户按其权限进行各种信息活动使合法用户按其权限进行各种信息活动接入控制机构由用户认证和授权两部分组成接入控制机构由用户认证和授权两部分组成4电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.1接入控制接入控制主体:
对目标进行访问的实体,可为用户、主体:
对目标进行访问的实体,可为用户、用户组、终端、主机或一个应用程序用户组、终端、主机或一个应用程序客体:
一个可接受访问和受控的实体,可以客体:
一个可接受访问和受控的实体,可以是一个数据文件、一个程序组或一个数据库是一个数据文件、一个程序组或一个数据库接入权限:
主体对客体访问时可拥有的权利,接入权限:
主体对客体访问时可拥有的权利,接入权按每一对接入权按每一对“主体主体-客体客体”分别限定,权分别限定,权利包括利包括“读、写、执行读、写、执行”、“添加、修改、添加、修改、查询、删除查询、删除”等,等,5电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.1接入控制接入控制接入控制策略接入控制策略最小权益策略最小权益策略:
按主体执行任务所需权利最小化分配权力按主体执行任务所需权利最小化分配权力最小泄露策略:
最小泄露策略:
按主体执行任务所知道的信息最小化原则分配权力按主体执行任务所知道的信息最小化原则分配权力多级安全策略:
多级安全策略:
主体和客体按普通、秘密、机密、绝密级划分,进主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制行权限和流向控制6电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.1接入控制接入控制接入控制的实现接入控制的实现自主式接入控制:
简记为自主式接入控制:
简记为DAC(DemocracyDAC(DemocracyAccessAccessControl)Control)。
它由资源拥有者分配接入权,在辨别各。
它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。
每个用户的接入权由用户的基础上实现接入控制。
每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实数据的拥有者来建立,常以接入控制表或权限表实现。
现。
强制式接入控制:
简记为强制式接入控制:
简记为MAC(MAC(manipulatemanipulateAccessAccessControl)Control)。
它由系统管理员来分配接入权限和实施。
它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。
实现多级安全控制。
7电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.2数据库加密技术数据库加密技术数据加密的必要性数据加密的必要性网络技术、网络协议是公开网络技术、网络协议是公开的的操作系统的漏洞操作系统的漏洞网络是黑客窃取情报的场所网络是黑客窃取情报的场所我国网络技术落后我国网络技术落后数据加密的作用数据加密的作用(看不懂、改不了看不懂、改不了)解决解决外部外部黑客黑客侵入后侵入后盗窃盗窃数据的问题数据的问题解决解决外部外部黑客黑客侵入后侵入后篡改篡改数据的问题数据的问题解决解决内部内部黑客黑客侵入后侵入后盗窃盗窃数据的问题数据的问题解决解决内部内部黑客黑客侵入后侵入后篡改篡改数据的问题数据的问题解决解决CPUCPU、操作系统等被黑客软件、操作系统等被黑客软件安装木马安装木马的问题的问题8电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.2数据库加密技术数据库加密技术数据加密方法数据加密方法使用加密软件加密数据使用加密软件加密数据使用专用软件加密数据库数据:
使用专用软件加密数据库数据:
LotusDominoLotusDomino加密桥技术加密桥技术一种在加一种在加/解密卡的基础上开发加密桥的技术解密卡的基础上开发加密桥的技术可实现:
在不存在降低加密安全强度的旁路条件可实现:
在不存在降低加密安全强度的旁路条件下,为数据库加密字段的存储、检索、索引、运下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能提供接口算、删除、修改等功能提供接口它的实现与密码算法、密码设备无关,可使用任它的实现与密码算法、密码设备无关,可使用任何加密手段何加密手段9电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.2数据库加密技术数据库加密技术10电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.2数据库加密技术数据库加密技术加密桥的目标:
应用系统的数据库字段加密加密桥的目标:
应用系统的数据库字段加密后,仍可实现各种数据库操作。
后,仍可实现各种数据库操作。
加密桥相当于一个加密数据的加密桥相当于一个加密数据的“结构化查询结构化查询语言语言”SQL(StructuredSQL(StructuredQueryLanguage)QueryLanguage)语语句编译执行器,数据库所有对加密数据操作句编译执行器,数据库所有对加密数据操作的的SQLSQL语句不再由数据库管理系统语句不再由数据库管理系统(DBMS,(DBMS,databasemanagementsystem)databasemanagementsystem)执行,改由执行,改由加密桥执行,相当于建立一套新的用于操作加密桥执行,相当于建立一套新的用于操作加密数据的加密数据的SQLSQL语言。
语言。
11电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.2数据库加密技术数据库加密技术加密桥技术的优点:
加密桥与加密桥技术的优点:
加密桥与DBMSDBMS分离分离解决了数据库解决了数据库加密数据没有非密旁路漏洞的问题加密数据没有非密旁路漏洞的问题便于解决便于解决“数据库加密应用群件系统数据库加密应用群件系统”在不同在不同DBMSDBMS之间的通用性之间的通用性便于解决系统在便于解决系统在DBMSDBMS不同版本之间的通用性不同版本之间的通用性不必去分析不必去分析DBMSDBMS的原代码的原代码加密桥用加密桥用C+C+编写,便于在不同的操作系统之间编写,便于在不同的操作系统之间移植移植加密桥与加密桥与DBMSDBMS是分离的,可以解决嵌入各种自主是分离的,可以解决嵌入各种自主知识产权加密方法的问题知识产权加密方法的问题12电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.2数据库加密技术数据库加密技术什么是什么是PythonPython语言?
语言?
GroovyGroovy语言:
语言:
JavaJava社区仿造社区仿造RubyRuby语言开发的、比语言开发的、比JavaJava语言层次更高、更易用的编程语言语言层次更高、更易用的编程语言RubyRuby语言:
日本人松本行弘仿造语言:
日本人松本行弘仿造PythonPython语言开发的编语言开发的编程语言程语言2121世纪的编程语言世纪的编程语言解释性语言:
不用编译、连接成可执行的解释性语言:
不用编译、连接成可执行的.exe.exe文件文件代码代码面向对象编程语言:
万物皆对象面向对象编程语言:
万物皆对象胶水语言:
可与胶水语言:
可与CC、C+C+、JavaJava等集成或混合等集成或混合简单易学的语言:
语法简单易学简单易学的语言:
语法简单易学易于维护的语言:
缩进式排版易于维护的语言:
缩进式排版13电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论6.2数据库加密技术数据库加密技术PythonPython程序示例程序示例example01.pyexample01.py数字摘要数字摘要example02.pyexample02.py“对称密码体制模型对称密码体制模型”DESDES算法的加密和解密算法的加密和解密example03.pyexample03.py生成生成“非对称密码体制模型非对称密码体制模型”的密钥对:
公钥和私钥的密钥对:
公钥和私钥example04.pyexample04.py用公钥加密明文用公钥加密明文example05.pyexample05.py用私钥解密密文用私钥解密密文14
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 接入 控制 数据库 加密
![提示](https://static.bdocx.com/images/bang_tan.gif)