jxq
作者jxq2018-11-12 09:24
其它, gbase

数据库产品 CC 认证的最佳实践(四十二)《GBase 8t V8.5安全目标》之6.1.4 安全管理

字数 2688阅读 1351评论 0赞 3

(一)前言
(二)CC 通用准则概述
(三)CC 通用准则的演进
(四)CC 安全性评估
(五)安全功能组件
(六)安全保证组件
(七)评估保证级
(八)《安全目标》编写规范
(九)《GBase 8t V8.5安全目标》之目录
……

(四十二)《GBase 8t V8.5安全目标》之6.1.4 安全管理

6.1.4 安全管理

通过指定(允许访问特权 SQL 语句的)管理角色,通过将用户分配至 IT 环境中特定的组,GBase 8t 标识用户具有获得授权的管理员角色。GBase 8t 实现与这些角色相关联(即,限定)的功能,并提供在主机环境中配置该评估对象的指南,以便保护其程序和数据文件。为此,这些用户必须处于专门定义的组中,才能在该环境中或在该评估对象内充当该评估对象的管理员。

有三个为该评估对象定义的角色,以及一个为在该评估对象的环境(即,主机操作系统)中操作而定义的操作系统角色。“操作系统管理员”(OSA)是主机操作系统中管理员的逻辑概念,它负责安装和管理评估对象安装的方方面面(例如,创建特殊的组,分配访问各种不同评估对象程序和数据文件的许可)。“数据库系统安全员”(DBSSO)负责管理 GBase 8t 的安全属性(例如,配置审计)。一旦开始运行,“数据库系统管理员”(DBSA)就负责对其进行配置、调整和监视。“数据库安全管理员”(DBSECADM)负责管理 LBAC 策略,包括安全标签、策略和豁免的定义、修改和分配。“审计分析员”(AAO)负责查阅和分析审计线索。这些角色的区别是由 IT 环境强制确定的,因此不在此《安全目标》中声明;而是将它们都简称作“获得授权的管理员”,尽管他们对特权 SQL 语句的访问权限可能会有所不同。同样,在该 IT 环境中定义的单个角色也是该 IT 环境安全功能要求中定义的获得授权的管理员的一个特定实例。

不过,该评估对象确实提供了以这些角色有效执行所必需的实用程序(例如,dbaccess)。为此,有若干实用程序用于启用和禁用审计、配置审计选择掩码以及查阅审计记录(包括将审计记录导入到 GBase 8t 内,以使用查询引擎来提高分析能力)。还有一些实用工具能够创建安全策略(及其组件),并向用户和适用的数据库对象授予和撤销安全标签和豁免。只有获得授权的管理员才能管理安全标签和豁免。

另一方面,可直接通过 GBase 8t 本身来管理对 GBase 8t 对象的访问权限。GBase 8t 提供若干命令以操纵对象访问控制列表,并确保在初始创建对象时限制对对象的访问。请注意,交互式用户可以使用 dbaccss 实用程序来访问这些命令。

当创建新对象时,在缺省情况下会建立初始的访问权限。如果该对象是数据库,则将 dba 权限授予创建它的那个用户(即,成为该数据库的 DBA)。如果该对象是表,则创建表的用户成为所有者,并获得对该表的所有表权限。如果该对象是视图、同义词、约束或索引,则创建该对象的用户成为所有者,但不会获得特定的特权,因为尚未定义任何权限。除创建者之外,没有用户初始地获得对该对象的任何权限,但 DBA 是例外,DBA 具有对相关联的数据库中创建的表的隐含权限。

当用户明确地将对该对象的权限授予用户或从用户撤消时,会更改用户对给定对象的访问权限。权限的授予和撤销不一定立即生效。但是,它们确实会影响有关适用对象的所有将来的访问决策。换言之,不管权限如何更改,已进行了访问检查的操作仍会完成,但下次访问检查将反映该权限的更改。

除非用户拥有数据库的 dba 权限,否则,该用户不能将数据库权限(dba、resource、connect)授予另一用户,或从另一用户撤销。

非表所有者的用户不会拥有表权限,除非另一用户之前授予该权限。每一表权限都有 grant 选项,允许用户将该权限授予另一用户。授予表权限时,可以带有也可以不带有 grant 选项。请注意,拥有 dba 权限意味着用户对相关联的数据库中所有表都拥有不带 grant 选项的所有权限。如果撤销的用户最初授予了该表权限,则用户只能撤销另一用户的表权限。当撤销一用户的权限,而该用户将该权限授予了另一用户时,会导致级联撤销:当撤销第一个用户的权限时,也撤销了由该用户授予了的所有用户的该权限。请注意,不论授予权限时带有还是不带有 grant 选项,该撤销都不受影响。还请注意,用户不能撤销其自己的权限。

当撤销对表或视图的 select 权限时,自动地删除基于该表或视图的任何其他视图。当失去对表或视图的任何非 select 权限时,也撤销对任何有依赖关系的视图的该权限。不过,对视图权限的撤销不会影响基础表的列。

对于 LBAC,用户只能按照6.1.2 节中指定的 LBAC 规则为表及其内容分配标签。在缺省情况下,GBase 8t 对象没有标签;而是必须由用户明确地定义标签。

“安全管理”安全功能满足下列安全要求:

FMT_MOF.1 安全功能行为的管理
——通过限制创建 LBAC 安全标签、标签组件和策略的能力,且限制将安全策略和 LBAC 豁免授予获得授权的管理员以及从获得授权的管理员撤销的能力,GBase 8t 满足此要求。

FMT_MSA.1a 安全属性的管理
——通过只允许具有适当权限的用户修改任何 GBase 8t 对象的“自主访问控制”安全属性,GBase 8t 满足此要求。

FMT_MSA.1b 安全属性的管理
——通过只有 LBAC 规则许可才允许用户修改 GBase 8t 对象的 LBAC 安全属性,GBase 8t 满足此要求。

FMT_MSA.3a 静态属性初始化
——通过确保在创建对象时为其分配受限的缺省安全属性,GBase 8t 满足此要求。

FMT_MSA.3b 静态属性初始化
——通过在缺省情况下不将 LBAC 安全属性分配给对象,而要求由获得授权的用户明确地分配这些属性,GBase 8t 满足此要求。

FMT_REV.1a 撤销
——通过只允许具有适当权限或管理角色的用户修改(包括撤销)任何 GBase 8t 对象的安全属性,GBase 8t 满足此要求。

FMT_SMF.1a 管理功能规范
——通过提供若干功能,允许获得授权的管理员启动、停止、配置审计安全功能,并具有查阅审计记录、管理“自主访问控制”权限以及管理 LBAC 安全策略和豁免的能力,GBase 8t 满足此要求。

FMT_SMR.1a 安全管理角色
——基于由用户的操作系统组成员关系关联起来的管理角色与特定用户名,通过定义获得授权的管理员和用户角色,GBase 8t 满足此要求。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

3

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

相关文章

相关问题

相关资料

X社区推广