數(shù)據(jù)庫(kù)安全培訓(xùn)材料V10_第1頁(yè)
數(shù)據(jù)庫(kù)安全培訓(xùn)材料V10_第2頁(yè)
數(shù)據(jù)庫(kù)安全培訓(xùn)材料V10_第3頁(yè)
數(shù)據(jù)庫(kù)安全培訓(xùn)材料V10_第4頁(yè)
數(shù)據(jù)庫(kù)安全培訓(xùn)材料V10_第5頁(yè)
已閱讀5頁(yè),還剩106頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、目 錄第一章第一章 數(shù)據(jù)庫(kù)安全概述數(shù)據(jù)庫(kù)安全概述第二章第二章 數(shù)據(jù)庫(kù)安全技術(shù)數(shù)據(jù)庫(kù)安全技術(shù)第三章第三章 數(shù)據(jù)庫(kù)安全功能要求數(shù)據(jù)庫(kù)安全功能要求第四章第四章 典型數(shù)據(jù)庫(kù)安全典型數(shù)據(jù)庫(kù)安全ORACLE數(shù)據(jù)庫(kù)安全Sql server數(shù)據(jù)庫(kù)安全第五章第五章 數(shù)據(jù)庫(kù)攻擊與防護(hù)數(shù)據(jù)庫(kù)攻擊與防護(hù)第六章第六章 數(shù)據(jù)庫(kù)安全應(yīng)急數(shù)據(jù)庫(kù)安全應(yīng)急第一章 數(shù)據(jù)庫(kù)安全概述1.1 數(shù)據(jù)庫(kù)基本概念-數(shù)據(jù)庫(kù)發(fā)展歷史19611956第一個(gè)數(shù)據(jù)庫(kù)第一個(gè)數(shù)據(jù)庫(kù)管理系統(tǒng)管理系統(tǒng) IDS 第一個(gè)第一個(gè)磁盤(pán)驅(qū)動(dòng)器磁盤(pán)驅(qū)動(dòng)器數(shù)據(jù)庫(kù)萌芽Cullinane公司公司開(kāi)發(fā)開(kāi)發(fā)IDMS1973一個(gè)針對(duì)IBM主機(jī)的基于網(wǎng)絡(luò)模型的數(shù)據(jù)庫(kù) 1976Honey

2、well公司公司 推出推出 Multics Relational Data Store 1983IBM推出推出 DB2第一個(gè)商用關(guān)系數(shù)據(jù)庫(kù)產(chǎn)品19691979Oracle引入第一個(gè)引入第一個(gè)商用商用SQL關(guān)系數(shù)據(jù)庫(kù)關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)管理系統(tǒng)IBMGECodd發(fā)明發(fā)明關(guān)系數(shù)據(jù)庫(kù)關(guān)系數(shù)據(jù)庫(kù)1989微軟推出微軟推出Sqlserver1.1 數(shù)據(jù)庫(kù)基本概念-數(shù)據(jù)庫(kù)系統(tǒng)構(gòu)成數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù) 數(shù)據(jù)庫(kù)是按照數(shù)據(jù)結(jié)構(gòu)來(lái)組織、存儲(chǔ)和管理數(shù)據(jù)的倉(cāng)庫(kù)。數(shù)據(jù)庫(kù)管理系統(tǒng)(數(shù)據(jù)庫(kù)管理系統(tǒng)(DBMS) 專(zhuān)門(mén)負(fù)責(zé)數(shù)據(jù)庫(kù)管理和維護(hù)的計(jì)算機(jī)軟件系統(tǒng)。為用戶及程序提供數(shù)據(jù)訪問(wèn),并對(duì)數(shù)據(jù)庫(kù)進(jìn)行管理、維護(hù),通常主要包括存儲(chǔ)管理器和查詢(xún)處理

3、器兩大部分。如:DB2、Oracle、SQL Server等。1.1 數(shù)據(jù)庫(kù)基本概念-數(shù)據(jù)庫(kù)模型1231.2 典型數(shù)據(jù)庫(kù)威脅-數(shù)據(jù)庫(kù)安全面臨的威脅自然的或意外的事故自然的或意外的事故, ,災(zāi)難災(zāi)難, ,例如地震例如地震, ,水災(zāi)水災(zāi), ,火災(zāi)等導(dǎo)致的硬件損壞火災(zāi)等導(dǎo)致的硬件損壞, ,進(jìn)而進(jìn)而導(dǎo)致數(shù)據(jù)的損壞和丟失導(dǎo)致數(shù)據(jù)的損壞和丟失. . 由授權(quán)用戶造成的無(wú)意損害由授權(quán)用戶造成的無(wú)意損害, ,特別在批處理作業(yè)的情況下。特別在批處理作業(yè)的情況下。盜竊行為盜竊行為, ,監(jiān)守自盜監(jiān)守自盜, ,工業(yè)間諜工業(yè)間諜, ,出賣(mài)公司秘密和郵件列表數(shù)據(jù)的雇員出賣(mài)公司秘密和郵件列表數(shù)據(jù)的雇員. . 不負(fù)責(zé)任的獵奇不

4、負(fù)責(zé)任的獵奇, ,競(jìng)爭(zhēng)者查看數(shù)據(jù)競(jìng)爭(zhēng)者查看數(shù)據(jù), ,為政治和法律目的獲取數(shù)據(jù)為政治和法律目的獲取數(shù)據(jù). .自然災(zāi)害自然災(zāi)害 人為疏忽人為疏忽 惡意破壞惡意破壞 犯罪行為犯罪行為 隱私侵害隱私侵害管理的漏洞管理的漏洞軟件故障軟件故障存心不良的編程人員存心不良的編程人員, ,技術(shù)支持人員和執(zhí)行數(shù)據(jù)庫(kù)管理功能的人員的破壞技術(shù)支持人員和執(zhí)行數(shù)據(jù)庫(kù)管理功能的人員的破壞, ,毀損及其他行為毀損及其他行為. . 基于數(shù)據(jù)庫(kù)的應(yīng)用系統(tǒng)或者數(shù)據(jù)庫(kù)本身的軟硬件存在顯性或者隱性的缺陷基于數(shù)據(jù)庫(kù)的應(yīng)用系統(tǒng)或者數(shù)據(jù)庫(kù)本身的軟硬件存在顯性或者隱性的缺陷 安全管理制度缺失或者執(zhí)行不到位,導(dǎo)致系統(tǒng)的安全系數(shù)降低。安全管理制度

5、缺失或者執(zhí)行不到位,導(dǎo)致系統(tǒng)的安全系數(shù)降低。 1.2 典型數(shù)據(jù)庫(kù)威脅-典型數(shù)據(jù)庫(kù)應(yīng)用與攻擊典型數(shù)據(jù)庫(kù)應(yīng)用與攻擊典型數(shù)據(jù)庫(kù)應(yīng)用與攻擊應(yīng)用服務(wù)器應(yīng)用服務(wù)器中間件中間件數(shù)據(jù)庫(kù)服務(wù)器數(shù)據(jù)庫(kù)服務(wù)器Internet等等應(yīng)應(yīng)用用網(wǎng)絡(luò)網(wǎng)絡(luò)Attack1.2 典型數(shù)據(jù)庫(kù)威脅- SQL注入攻擊Web應(yīng)用程序訪問(wèn)數(shù)據(jù)庫(kù)會(huì)造成特定的一些潛在安應(yīng)用程序訪問(wèn)數(shù)據(jù)庫(kù)會(huì)造成特定的一些潛在安全問(wèn)題。全問(wèn)題。SQL注入攻擊仍然穩(wěn)居黑客至愛(ài)兵器榜的注入攻擊仍然穩(wěn)居黑客至愛(ài)兵器榜的首位,對(duì)那些想要保護(hù)數(shù)據(jù)安全的企業(yè)來(lái)說(shuō),這是首位,對(duì)那些想要保護(hù)數(shù)據(jù)安全的企業(yè)來(lái)說(shuō),這是個(gè)大麻煩。個(gè)大麻煩。 據(jù)CVE的2006年度統(tǒng)計(jì)數(shù)據(jù)顯示,SQL注

6、入攻擊漏洞呈逐年上升的狀態(tài) 1.3 數(shù)據(jù)庫(kù)安全的基本概念什么是數(shù)據(jù)庫(kù)安全性?什么是數(shù)據(jù)庫(kù)安全性? 數(shù)據(jù)庫(kù)的安全性是指保護(hù)數(shù)據(jù)庫(kù)以防止不合法的使用所造成的數(shù)據(jù)泄露、更改或破壞。1.3 數(shù)據(jù)庫(kù)安全的基本概念-數(shù)據(jù)庫(kù)安全的重要性數(shù)據(jù)庫(kù)發(fā)展到今天已經(jīng)不僅僅是存儲(chǔ)數(shù)據(jù)的磁盤(pán)數(shù)據(jù)庫(kù)發(fā)展到今天已經(jīng)不僅僅是存儲(chǔ)數(shù)據(jù)的磁盤(pán)和文件系統(tǒng)的數(shù)據(jù)文件和文件系統(tǒng)的數(shù)據(jù)文件運(yùn)行效率的高下直接影響業(yè)務(wù)承載的容量和質(zhì)量運(yùn)行效率的高下直接影響業(yè)務(wù)承載的容量和質(zhì)量系統(tǒng)的安全和穩(wěn)妥直接影響企業(yè)的形象和命運(yùn)系統(tǒng)的安全和穩(wěn)妥直接影響企業(yè)的形象和命運(yùn)服務(wù)緩慢,用戶抱怨服務(wù)緩慢,用戶抱怨資料泄露,用戶投訴資料泄露,用戶投訴1.3 數(shù)據(jù)庫(kù)安全

7、的基本概念-數(shù)據(jù)庫(kù)的安全要求用戶認(rèn)證用戶認(rèn)證 機(jī)密性機(jī)密性可審計(jì)性可審計(jì)性完整性完整性可用性可用性訪問(wèn)控制訪問(wèn)控制安全要求安全要求1.3 數(shù)據(jù)庫(kù)安全的基本概念-數(shù)據(jù)庫(kù)的安全需求對(duì)操作系統(tǒng)的安全需求對(duì)操作系統(tǒng)的安全需求 防止對(duì)DBMS的非法訪問(wèn)和修改 保護(hù)存儲(chǔ)的數(shù)據(jù)、文件的安全性 對(duì)數(shù)據(jù)庫(kù)用戶的認(rèn)證對(duì)數(shù)據(jù)庫(kù)系統(tǒng)本身的安全需求對(duì)數(shù)據(jù)庫(kù)系統(tǒng)本身的安全需求 用戶認(rèn)證管理、訪問(wèn)控制、審計(jì) 數(shù)據(jù)庫(kù)的穩(wěn)定性 保證數(shù)據(jù)的安全性與完整性,完善的恢復(fù)功能 數(shù)據(jù)加密對(duì)數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)的安全需求對(duì)數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)的安全需求 訪問(wèn)控制、認(rèn)證管理 對(duì)數(shù)據(jù)庫(kù)的保護(hù)防止非法訪問(wèn)和修改 自身的穩(wěn)定性本章主要知識(shí)要點(diǎn)小結(jié) 數(shù)據(jù)庫(kù)容易

8、遭受的數(shù)據(jù)庫(kù)容易遭受的7大類(lèi)安全威脅大類(lèi)安全威脅對(duì)數(shù)據(jù)庫(kù)系統(tǒng)的安全需求,數(shù)據(jù)完整對(duì)數(shù)據(jù)庫(kù)系統(tǒng)的安全需求,數(shù)據(jù)完整性、可用性、機(jī)密性、可審計(jì)性性、可用性、機(jī)密性、可審計(jì)性影響企業(yè)的形影響企業(yè)的形象和命運(yùn)象和命運(yùn)第二章 數(shù)據(jù)庫(kù)安全技術(shù)2.1 數(shù)據(jù)庫(kù)基本安全架構(gòu)-數(shù)據(jù)庫(kù)系統(tǒng)的安全框架 數(shù)據(jù)庫(kù)系統(tǒng)的安全除依賴(lài)自身內(nèi)部的安全機(jī)制外,還與外部網(wǎng)絡(luò)環(huán)境、應(yīng)用環(huán)境、從業(yè)人員素質(zhì)等因素息息相關(guān),數(shù)據(jù)庫(kù)安全體系按照層次劃分可以分為: 這三個(gè)層次構(gòu)筑成數(shù)據(jù)庫(kù)系統(tǒng)的安全體系,與數(shù)據(jù)安全的這三個(gè)層次構(gòu)筑成數(shù)據(jù)庫(kù)系統(tǒng)的安全體系,與數(shù)據(jù)安全的關(guān)系是逐步緊密的,防范的重要性也逐層加強(qiáng),從外到內(nèi)關(guān)系是逐步緊密的,防范的重要性也

9、逐層加強(qiáng),從外到內(nèi)、由表及里保證數(shù)據(jù)的安全。、由表及里保證數(shù)據(jù)的安全。 網(wǎng)絡(luò)系統(tǒng)網(wǎng)絡(luò)系統(tǒng)宿主操作系統(tǒng)宿主操作系統(tǒng)數(shù)據(jù)庫(kù)管理系統(tǒng)數(shù)據(jù)庫(kù)管理系統(tǒng)2.1 數(shù)據(jù)庫(kù)基本安全架構(gòu)-網(wǎng)絡(luò)層次 從廣義上講,數(shù)據(jù)庫(kù)的安全首先依賴(lài)于網(wǎng)絡(luò)系統(tǒng)。網(wǎng)絡(luò)系統(tǒng)的安全是數(shù)據(jù)庫(kù)安全的第一道屏障,外部入侵首先就是從入侵網(wǎng)絡(luò)系統(tǒng)開(kāi)始的。 沒(méi)有地域和時(shí)間的限制,跨越國(guó)界的攻擊就如同沒(méi)有地域和時(shí)間的限制,跨越國(guó)界的攻擊就如同在現(xiàn)場(chǎng)一樣方便;在現(xiàn)場(chǎng)一樣方便; 通過(guò)網(wǎng)絡(luò)的攻擊往往混雜在大量正常的網(wǎng)絡(luò)活動(dòng)通過(guò)網(wǎng)絡(luò)的攻擊往往混雜在大量正常的網(wǎng)絡(luò)活動(dòng)之中,隱蔽性強(qiáng);之中,隱蔽性強(qiáng); 入侵手段更加隱蔽和復(fù)雜。入侵手段更加隱蔽和復(fù)雜。 2.1 數(shù)據(jù)

10、庫(kù)基本安全架構(gòu)-網(wǎng)絡(luò)入侵主要手段拒絕服務(wù)拒絕服務(wù)(Deny (Deny of service)of service)拒絕服務(wù)攻擊拒絕服務(wù)攻擊(Deny of (Deny of service)service)欺騙欺騙(Masquerade)(Masquerade)重發(fā)重發(fā)(Replay)(Replay)報(bào)文修改報(bào)文修改(Modification (Modification of message)of message)特洛伊木馬特洛伊木馬(Trojan horse)(Trojan horse)核心網(wǎng)絡(luò)核心網(wǎng)絡(luò)陷阱門(mén)陷阱門(mén)(Trapdoor)(Trapdoor)攻擊(攻擊(Tunneling at

11、tackTunneling attack)2.1 數(shù)據(jù)庫(kù)基本安全架構(gòu)-網(wǎng)絡(luò)安全技術(shù)防火墻防火墻入侵檢測(cè)入侵檢測(cè) IDSInstrusion Detection System協(xié)作式入侵檢測(cè)技術(shù)協(xié)作式入侵檢測(cè)技術(shù)IPS2.1 數(shù)據(jù)庫(kù)基本安全架構(gòu)-宿主操作系統(tǒng)層次操作系統(tǒng)安全策略用于配置本地計(jì)算機(jī)的安全設(shè)置,包括操作系統(tǒng)安全策略用于配置本地計(jì)算機(jī)的安全設(shè)置,包括密碼策略、賬戶鎖定策略、審核策略、密碼策略、賬戶鎖定策略、審核策略、IP安全策略、用戶安全策略、用戶權(quán)利指派、加密數(shù)據(jù)的恢復(fù)代理以及其它安全選項(xiàng)。權(quán)利指派、加密數(shù)據(jù)的恢復(fù)代理以及其它安全選項(xiàng)。體現(xiàn)在用戶賬戶、口令、訪問(wèn)權(quán)限、審計(jì)等方面體現(xiàn)在用

12、戶賬戶、口令、訪問(wèn)權(quán)限、審計(jì)等方面用戶賬戶:用戶訪問(wèn)系統(tǒng)的用戶賬戶:用戶訪問(wèn)系統(tǒng)的“身份證身份證”,只有合法用戶才,只有合法用戶才有賬戶。有賬戶。 口令:用戶的口令為用戶訪問(wèn)系統(tǒng)提供一道驗(yàn)證。口令:用戶的口令為用戶訪問(wèn)系統(tǒng)提供一道驗(yàn)證。 訪問(wèn)權(quán)限:規(guī)定用戶的權(quán)限。訪問(wèn)權(quán)限:規(guī)定用戶的權(quán)限。 審計(jì):對(duì)用戶的行為進(jìn)行跟蹤和記錄,便于系統(tǒng)管理員分審計(jì):對(duì)用戶的行為進(jìn)行跟蹤和記錄,便于系統(tǒng)管理員分析系統(tǒng)的訪問(wèn)情況以及事后的追查使用。析系統(tǒng)的訪問(wèn)情況以及事后的追查使用。2.1 數(shù)據(jù)庫(kù)基本安全架構(gòu)-數(shù)據(jù)庫(kù)管理系統(tǒng)層次數(shù)據(jù)庫(kù)用戶和模式數(shù)據(jù)庫(kù)用戶和模式特權(quán)特權(quán)角色角色存儲(chǔ)設(shè)置和空間份額存儲(chǔ)設(shè)置和空間份額系統(tǒng)資

13、源限制系統(tǒng)資源限制審計(jì)審計(jì)數(shù)據(jù)備份和恢復(fù)數(shù)據(jù)備份和恢復(fù)數(shù)據(jù)加密數(shù)據(jù)加密2.1 數(shù)據(jù)庫(kù)基本安全架構(gòu)-數(shù)據(jù)庫(kù)的安全模型自主安全模型(自主安全模型(DAC)用戶對(duì)信息的存取控制是基于用戶的鑒別和確定的存取訪問(wèn)控制規(guī)則每個(gè)用戶都要給予對(duì)系統(tǒng)中每個(gè)存取對(duì)象的存取權(quán)限有權(quán)限的用戶可自主將權(quán)限傳授給其他用戶典型代表:存取矩陣模型強(qiáng)制安全模型(強(qiáng)制安全模型(MAC)主體和客體分配不同的安全屬性只有管理員才能修改安全屬性主要應(yīng)用在對(duì)敏感信息的保護(hù)典型代表:BLP模型(Belll-La Padula)基于角色的安全模型(基于角色的安全模型(RBAC)將對(duì)客體的訪問(wèn)權(quán)限賦予不同的角色將角色分配給不同主體一個(gè)主體可以

14、擔(dān)當(dāng)多個(gè)角色一個(gè)角色也可以賦予多個(gè)主體靈活性比MAC 好安全性比 DAC高獲得了數(shù)據(jù)庫(kù)(ORACLE) 、操作系(SUN-Solaris) 的支持2.2 數(shù)據(jù)庫(kù)用戶及權(quán)限-用戶每一個(gè)每一個(gè)ORACLE數(shù)據(jù)庫(kù)有一組合法的用戶,可存數(shù)據(jù)庫(kù)有一組合法的用戶,可存取該數(shù)據(jù)庫(kù)數(shù)據(jù),可運(yùn)行該數(shù)據(jù)庫(kù)應(yīng)用和使用該取該數(shù)據(jù)庫(kù)數(shù)據(jù),可運(yùn)行該數(shù)據(jù)庫(kù)應(yīng)用和使用該用戶各連接到定義該用戶的數(shù)據(jù)庫(kù)。當(dāng)建立一數(shù)用戶各連接到定義該用戶的數(shù)據(jù)庫(kù)。當(dāng)建立一數(shù)據(jù)庫(kù)用戶時(shí),對(duì)該用戶建立一個(gè)相應(yīng)的模式,模據(jù)庫(kù)用戶時(shí),對(duì)該用戶建立一個(gè)相應(yīng)的模式,模式名與用戶名相同。一旦用戶連接一數(shù)據(jù)庫(kù),該式名與用戶名相同。一旦用戶連接一數(shù)據(jù)庫(kù),該用戶就可

15、存取相應(yīng)模式中的全部對(duì)象,且一個(gè)用用戶就可存取相應(yīng)模式中的全部對(duì)象,且一個(gè)用戶僅與同名的模式相聯(lián)系。在用戶建立時(shí),管理戶僅與同名的模式相聯(lián)系。在用戶建立時(shí),管理員需要設(shè)置該用戶對(duì)應(yīng)的安全域,用戶的存取數(shù)員需要設(shè)置該用戶對(duì)應(yīng)的安全域,用戶的存取數(shù)據(jù)的權(quán)利受用戶安全域的設(shè)置所控制據(jù)的權(quán)利受用戶安全域的設(shè)置所控制2.2 數(shù)據(jù)庫(kù)用戶及權(quán)限-角色角色為相關(guān)特權(quán)的集合或命名組,可被授權(quán)給用戶和角色。角色具有有下列優(yōu)點(diǎn):減少特權(quán)管理,不要顯式地將同一特權(quán)組授權(quán)給幾個(gè)用戶,只需將這特權(quán)組授給角色,然后將角色授權(quán)給每一用戶。動(dòng)態(tài)特權(quán)管理,如果一組特權(quán)需要改變,只需修改角色的特權(quán),所有授給該角色的全部用戶的安全域

16、將自動(dòng)地反映對(duì)角色所作的修改。特權(quán)的選擇可用性,授權(quán)給用戶的角色可選擇地使其使能(可用)或使不能(不可用)。應(yīng)用可知性,當(dāng)一用戶經(jīng)一用戶名執(zhí)行應(yīng)用時(shí),該數(shù)據(jù)庫(kù)應(yīng)用可查詢(xún)字典,將自動(dòng)地選擇使角色使能或不能。專(zhuān)門(mén)的應(yīng)用安全性,角色使用可由口令保護(hù),應(yīng)用可提供正確的口令使用權(quán)角色使能,達(dá)到專(zhuān)用的應(yīng)用安全性。因用戶不知其口令,不能使角色使能。2.2 數(shù)據(jù)庫(kù)用戶及權(quán)限-角色的功能一個(gè)角色可授予系統(tǒng)特權(quán)或?qū)ο筇貦?quán)。一個(gè)角色可授權(quán)給其它角色,但不能循環(huán)授權(quán)。任何角色可授權(quán)給任何數(shù)據(jù)庫(kù)用戶。授權(quán)給一用戶的每一角色可以是使能的或者使不能的。一個(gè)用戶的安全域僅包含當(dāng)前對(duì)該用戶使能的全部角色的特權(quán)。一個(gè)間接授權(quán)角色

17、(授權(quán)給另一角色的角色)對(duì)一用戶可顯式地使其能或使不能。Oracle的系統(tǒng)預(yù)定義角色:CONNENT、RESOURCE、DBA、EXP-FULL-DATABASE和IMP-FULL-DATABASE 2.2 數(shù)據(jù)庫(kù)用戶及權(quán)限-特權(quán)特權(quán)是執(zhí)行一種特殊類(lèi)型的特權(quán)是執(zhí)行一種特殊類(lèi)型的SQL語(yǔ)句或存取另一語(yǔ)句或存取另一用戶的對(duì)象的權(quán)力。用戶的對(duì)象的權(quán)力。有兩類(lèi)特權(quán):系統(tǒng)特權(quán)和對(duì)象特權(quán)。有兩類(lèi)特權(quán):系統(tǒng)特權(quán)和對(duì)象特權(quán)。2.3 數(shù)據(jù)庫(kù)加密技術(shù)-庫(kù)外加密庫(kù)外加密庫(kù)外加密 將數(shù)據(jù)庫(kù)的文件作為加密對(duì)象 在庫(kù)外加密方式中,加解密過(guò)程發(fā)生在DBMS之外,DBMS管理的是密文。加解密過(guò)程大多在客戶端實(shí)現(xiàn),也有的由專(zhuān)門(mén)

18、的加密服務(wù)器或硬件完成。優(yōu)點(diǎn):優(yōu)點(diǎn): 對(duì)DBMS的要求少缺點(diǎn):缺點(diǎn): 效率低 數(shù)據(jù)解密需要很大的時(shí)間和空間代價(jià)2.3 數(shù)據(jù)庫(kù)加密技術(shù)-庫(kù)內(nèi)加密庫(kù)內(nèi)加密庫(kù)內(nèi)加密 加密對(duì)象為數(shù)據(jù)庫(kù)中存儲(chǔ)的數(shù)據(jù),比如表、記錄、元素、數(shù)據(jù)等。 庫(kù)內(nèi)加密在DBMS內(nèi)核層實(shí)現(xiàn)加密,加解密過(guò)程對(duì)用戶與應(yīng)用透明,數(shù)據(jù)在物理存取之前完成加解密工作。優(yōu)點(diǎn):優(yōu)點(diǎn): 加密的粒度可細(xì)化 效率較高缺點(diǎn):缺點(diǎn): 針對(duì)性較強(qiáng)2.3 數(shù)據(jù)庫(kù)加密技術(shù)-硬件加密硬件加密硬件加密 在物理存儲(chǔ)器與數(shù)據(jù)庫(kù)系統(tǒng)之間的硬件加密裝置 加密解密操作由硬件中間設(shè)備完成缺點(diǎn):缺點(diǎn): 硬件之間的兼容問(wèn)題 系統(tǒng)變得更復(fù)雜2.4 數(shù)據(jù)庫(kù)備份技術(shù)數(shù)據(jù)庫(kù)有三種標(biāo)準(zhǔn)的備份方法

19、,它們分別為導(dǎo)出數(shù)據(jù)庫(kù)有三種標(biāo)準(zhǔn)的備份方法,它們分別為導(dǎo)出/導(dǎo)入(導(dǎo)入(EXPORT/IMPORT)、冷備份、熱備份。)、冷備份、熱備份。 導(dǎo)入導(dǎo)入/導(dǎo)出備份:邏輯備份導(dǎo)出備份:邏輯備份 冷備份:物理備份冷備份:物理備份 熱備份:物理備份熱備份:物理備份 設(shè)定數(shù)據(jù)庫(kù)備份計(jì)劃設(shè)定數(shù)據(jù)庫(kù)備份計(jì)劃啟動(dòng)數(shù)據(jù)庫(kù)歸檔模式啟動(dòng)數(shù)據(jù)庫(kù)歸檔模式定期執(zhí)行數(shù)據(jù)庫(kù)備份定期執(zhí)行數(shù)據(jù)庫(kù)備份監(jiān)控檢查備份情況監(jiān)控檢查備份情況 2.5 數(shù)據(jù)庫(kù)審計(jì)技術(shù)審計(jì)是對(duì)選定的用戶動(dòng)作的監(jiān)控和記錄,通常用于審計(jì)是對(duì)選定的用戶動(dòng)作的監(jiān)控和記錄,通常用于:審查可疑的活動(dòng)。例如:數(shù)據(jù)被非授權(quán)用戶所刪審查可疑的活動(dòng)。例如:數(shù)據(jù)被非授權(quán)用戶所刪除,此

20、時(shí)安全管理員可決定對(duì)該除,此時(shí)安全管理員可決定對(duì)該 數(shù)據(jù)庫(kù)的所有連數(shù)據(jù)庫(kù)的所有連接進(jìn)行審計(jì),以及對(duì)數(shù)據(jù)庫(kù)的所有表的成功地或接進(jìn)行審計(jì),以及對(duì)數(shù)據(jù)庫(kù)的所有表的成功地或不成功地刪除進(jìn)行審計(jì)。不成功地刪除進(jìn)行審計(jì)。監(jiān)視和收集關(guān)于指定數(shù)據(jù)庫(kù)活動(dòng)的數(shù)據(jù)。例如:監(jiān)視和收集關(guān)于指定數(shù)據(jù)庫(kù)活動(dòng)的數(shù)據(jù)。例如:DBA可收集哪些被修改、執(zhí)行了多少次邏輯的可收集哪些被修改、執(zhí)行了多少次邏輯的I/O等統(tǒng)計(jì)數(shù)據(jù)。等統(tǒng)計(jì)數(shù)據(jù)。2.5 數(shù)據(jù)庫(kù)審計(jì)技術(shù)-審計(jì)類(lèi)型語(yǔ)句審計(jì)語(yǔ)句審計(jì)特權(quán)審計(jì)特權(quán)審計(jì)對(duì)象審計(jì)對(duì)象審計(jì)123對(duì)某種類(lèi)型的SQL語(yǔ)句審計(jì),不指定結(jié)構(gòu)或?qū)ο?。?duì)執(zhí)行相應(yīng)動(dòng)作的系統(tǒng)特權(quán)的使用審計(jì)。對(duì)一特殊模式對(duì)象上的指定語(yǔ)句的審

21、計(jì)。2.5 數(shù)據(jù)庫(kù)審計(jì)技術(shù)-審計(jì)的作用能夠發(fā)現(xiàn)潛在的威脅和運(yùn)行問(wèn)題,未雨綢繆化解安全和運(yùn)行風(fēng)險(xiǎn)。對(duì)于安全事件發(fā)生或關(guān)鍵數(shù)據(jù)遭到嚴(yán)重破壞之前可以預(yù)先通過(guò)日志異常行為告警方式通知管理人員,及時(shí)進(jìn)行分析并采取相應(yīng)措施進(jìn)行阻止,降低安全事件的最終發(fā)生率。定位定位忠實(shí)地記錄數(shù)據(jù)庫(kù)發(fā)生的“一舉一動(dòng)”,能夠通過(guò)審計(jì)這些日志定位系統(tǒng)故障、異常操作和入侵攻擊行為。舉證舉證安全審計(jì)的日志可以用來(lái)法律舉證的證據(jù),必要時(shí)能幫助進(jìn)行事故的責(zé)任認(rèn)定。一些行業(yè)要求定期對(duì)日志進(jìn)行全面?zhèn)浞莶⒈A粝喈?dāng)時(shí)間。預(yù)警預(yù)警本章主要知識(shí)要點(diǎn)小結(jié)理解特權(quán)、角色、用戶三者關(guān)系理解特權(quán)、角色、用戶三者關(guān)系審計(jì)的重要性審計(jì)的重要性 逐層遞進(jìn)的數(shù)據(jù)

22、庫(kù)安全構(gòu)架:逐層遞進(jìn)的數(shù)據(jù)庫(kù)安全構(gòu)架: Network - OS- DBMS第三章 數(shù)據(jù)庫(kù)安全功能要求3.1 賬號(hào)管理、認(rèn)證授權(quán)-總體功能要求 具有對(duì)數(shù)據(jù)庫(kù)賬號(hào)的管理功能,包括刪除或修改具有對(duì)數(shù)據(jù)庫(kù)賬號(hào)的管理功能,包括刪除或修改用戶名和密碼的功能。用戶名和密碼的功能。具有對(duì)默認(rèn)帳號(hào)的密碼進(jìn)行修改或鎖定無(wú)用的默具有對(duì)默認(rèn)帳號(hào)的密碼進(jìn)行修改或鎖定無(wú)用的默認(rèn)帳號(hào)的功能。認(rèn)帳號(hào)的功能。具備通過(guò)角色來(lái)對(duì)用戶進(jìn)行授權(quán)的功能;具備通過(guò)角色來(lái)對(duì)用戶進(jìn)行授權(quán)的功能;具備除數(shù)據(jù)庫(kù)管理賬號(hào)外,其他賬號(hào)不能被授予具備除數(shù)據(jù)庫(kù)管理賬號(hào)外,其他賬號(hào)不能被授予訪問(wèn)系統(tǒng)表和視圖權(quán)限的功能。訪問(wèn)系統(tǒng)表和視圖權(quán)限的功能。3.1賬

23、號(hào)管理、認(rèn)證授權(quán)-賬號(hào)安全功能要求功能要求 支持按用戶分配賬號(hào); 與設(shè)備運(yùn)行、維護(hù)等工作無(wú)關(guān)的賬號(hào),應(yīng)能夠刪除或鎖定; 設(shè)備應(yīng)能夠限制允許遠(yuǎn)程登錄的賬號(hào)。 配置要求配置要求 按照用戶分配賬號(hào),避免不同用戶間共享賬號(hào),避免用戶賬號(hào)和設(shè) 備間通信使用的賬號(hào)共享; 應(yīng)更改默認(rèn)帳號(hào)密碼,刪除或鎖定與設(shè)備運(yùn)行、維護(hù)等工作無(wú)關(guān)的 賬號(hào); 限制具備管理員權(quán)限的用戶遠(yuǎn)程登錄。遠(yuǎn)程執(zhí)行管理員權(quán)限操作, 應(yīng)先以普通權(quán)限用戶遠(yuǎn)程登錄后,再切換到管理員權(quán)限賬號(hào)后執(zhí) 行相應(yīng)操作。 3.1賬號(hào)管理、認(rèn)證授權(quán)-賬號(hào)安全配置說(shuō)明(以配置說(shuō)明(以oracle為例,以后同)為例,以后同) 刪除或鎖定帳號(hào)刪除或鎖定帳號(hào)alter

24、user username lock;drop user username cascade; 更改密碼:更改密碼:Alter user username identified by “password” 限制具備數(shù)據(jù)庫(kù)超級(jí)管理員(限制具備數(shù)據(jù)庫(kù)超級(jí)管理員(SYSDBA)權(quán)限的用戶遠(yuǎn))權(quán)限的用戶遠(yuǎn)程登錄程登錄 1. 在在spfile中設(shè)置中設(shè)置REMOTE_LOGIN_PASSWORDFILE=NONE來(lái)禁止來(lái)禁止SYSDBA用戶從遠(yuǎn)程登陸。用戶從遠(yuǎn)程登陸。2. 在在sqlnet.ora中設(shè)置中設(shè)置SQLNET.AUTHENTICATION_SERVICES=NONE來(lái)禁用來(lái)禁用 SYSDBA

25、角角色的自動(dòng)登錄。色的自動(dòng)登錄。3.1賬號(hào)管理、認(rèn)證授權(quán)-口令安全功能要求功能要求功能要求 對(duì)于采用靜態(tài)口令認(rèn)證技術(shù)的設(shè)備,應(yīng)支持?jǐn)?shù)字、小寫(xiě)字母、大寫(xiě) 字母和特殊符號(hào)4類(lèi)字符構(gòu)成的口令。應(yīng)支持配置口令復(fù)雜度。在 配置了復(fù)雜度后,設(shè)備自動(dòng)拒絕用戶設(shè)置不符合復(fù)雜度要求的口 令; 對(duì)于采用靜態(tài)口令認(rèn)證技術(shù)的設(shè)備,應(yīng)支持按天配置口令生存期功 能。在配置了口令生存期后,設(shè)備在口令超過(guò)生存期的用戶登錄 時(shí),應(yīng)提示并強(qiáng)迫該用戶設(shè)置新口令; 對(duì)于采用靜態(tài)口令認(rèn)證技術(shù)的設(shè)備,應(yīng)支持配置用戶連續(xù)認(rèn)證失敗 次數(shù)上限。當(dāng)用戶連續(xù)認(rèn)證失敗次數(shù)超過(guò)上限時(shí),設(shè)備自動(dòng)鎖定 該用戶賬號(hào)。必須由其他賬號(hào),通常為具有管理員權(quán)限的賬

26、號(hào), 才可以解除該賬號(hào)鎖定; 對(duì)于采用靜態(tài)口令認(rèn)證技術(shù)的設(shè)備,必須支持口令修改,口令修改 后不影響設(shè)備中業(yè)務(wù)的正常使用; 對(duì)于采用靜態(tài)口令認(rèn)證技術(shù)的設(shè)備,支持靜態(tài)口令加密存放。3.1賬號(hào)管理、認(rèn)證授權(quán)-口令安全配置要求配置要求:配置要求: 配置口令復(fù)雜度,要求口令長(zhǎng)度至少配置口令復(fù)雜度,要求口令長(zhǎng)度至少6位,并包括數(shù)字位,并包括數(shù)字、小寫(xiě)字母、大寫(xiě)字母和特殊符號(hào)、小寫(xiě)字母、大寫(xiě)字母和特殊符號(hào)4類(lèi)中至少類(lèi)中至少2類(lèi);類(lèi); 配置口令生存期,要求賬戶口令的生存期不長(zhǎng)于配置口令生存期,要求賬戶口令的生存期不長(zhǎng)于90天;天; 配置口令重復(fù)使用限制,要求用戶不能重復(fù)使用最近配置口令重復(fù)使用限制,要求用戶不

27、能重復(fù)使用最近5次(含次(含5次)內(nèi)已使用的口令;次)內(nèi)已使用的口令; 配置認(rèn)證失敗次數(shù)限制,當(dāng)用戶連續(xù)認(rèn)證失敗次數(shù)超過(guò)配置認(rèn)證失敗次數(shù)限制,當(dāng)用戶連續(xù)認(rèn)證失敗次數(shù)超過(guò)6次(不含次(不含6次),鎖定該用戶使用的賬號(hào)。次),鎖定該用戶使用的賬號(hào)。 3.1賬號(hào)管理、認(rèn)證授權(quán)-口令安全配置要求配置說(shuō)明:配置說(shuō)明: 可通過(guò)下面類(lèi)似命令來(lái)創(chuàng)建profile,并把它賦予一個(gè)用戶CREATE PROFILE app_user2 LIMIT FAILED_LOGIN_ATTEMPTS 6 PASSWORD_LIFE_TIME 60 PASSWORD_REUSE_TIME 60 PASSWORD_REUSE_M

28、AX 5 PASSWORD_VERIFY_FUNCTION verify_function PASSWORD_LOCK_TIME 1/24 PASSWORD_GRACE_TIME 90;ALTER USER jd PROFILE app_user2; 其中verify_function可自定義為密碼檢查函數(shù)。3.1賬號(hào)管理、認(rèn)證授權(quán)-授權(quán)安全功能要求功能要求 設(shè)備應(yīng)支持對(duì)不同用戶授予不同權(quán)限; 對(duì)于用戶可通過(guò)人機(jī)交互界面訪問(wèn)文件系統(tǒng)的設(shè)備,設(shè)備應(yīng)支持對(duì) 文件系統(tǒng)中的目錄和文件,給不同用戶或用戶組分別授予讀、 寫(xiě)、執(zhí)行權(quán)限; 對(duì)于存在關(guān)系型數(shù)據(jù)庫(kù)的設(shè)備,設(shè)備應(yīng)支持對(duì)數(shù)據(jù)庫(kù)表,給不同數(shù) 據(jù)庫(kù)用戶或

29、用戶組分別授予讀取、修改的權(quán)限。配置要求配置要求 在設(shè)備權(quán)限配置能力內(nèi),根據(jù)用戶的業(yè)務(wù)需要,配置其所需的最小 權(quán)限。 3.1賬號(hào)管理、認(rèn)證授權(quán)-授權(quán)安全配置說(shuō)明配置說(shuō)明 對(duì)用戶授權(quán):對(duì)用戶授權(quán):grant權(quán)限權(quán)限to username;revoke 權(quán)限權(quán)限from username; 對(duì)角色授權(quán):對(duì)角色授權(quán):1. 使用使用Create Role命令創(chuàng)建角色。命令創(chuàng)建角色。2. 使用用使用用Grant命令將相應(yīng)的系統(tǒng)、對(duì)象或命令將相應(yīng)的系統(tǒng)、對(duì)象或Role的權(quán)限賦予應(yīng)用用戶。的權(quán)限賦予應(yīng)用用戶。3.2日志安全 - 總體要求 具有對(duì)數(shù)據(jù)庫(kù)進(jìn)行操作,數(shù)據(jù)對(duì)象修改,數(shù)據(jù)庫(kù)具有對(duì)數(shù)據(jù)庫(kù)進(jìn)行操作,數(shù)據(jù)對(duì)

30、象修改,數(shù)據(jù)庫(kù)結(jié)構(gòu)修改,數(shù)據(jù)庫(kù)訪問(wèn)異常報(bào)錯(cuò),啟動(dòng)和禁用審結(jié)構(gòu)修改,數(shù)據(jù)庫(kù)訪問(wèn)異常報(bào)錯(cuò),啟動(dòng)和禁用審計(jì)等事件進(jìn)行日至記錄的功能;計(jì)等事件進(jìn)行日至記錄的功能;具有對(duì)日志記錄進(jìn)行更新和刪除的操作進(jìn)行日志具有對(duì)日志記錄進(jìn)行更新和刪除的操作進(jìn)行日志記錄的功能;記錄的功能;具有對(duì)數(shù)據(jù)庫(kù)系統(tǒng)的日志記錄項(xiàng)進(jìn)行自定義選擇具有對(duì)數(shù)據(jù)庫(kù)系統(tǒng)的日志記錄項(xiàng)進(jìn)行自定義選擇記錄的功能記錄的功能3.2日志安全 - 功能細(xì)則功能要求功能要求 設(shè)備日志應(yīng)支持對(duì)用戶登錄/登出進(jìn)行記錄。記錄內(nèi)容包括用戶登 錄使用的賬號(hào),登錄是否成功,登錄時(shí)間,以及遠(yuǎn)程登錄時(shí),用 戶使用的IP地址。 設(shè)備日志應(yīng)支持記錄用戶對(duì)設(shè)備的操作,包括但不限于以

31、下內(nèi) 容:賬號(hào)創(chuàng)建、刪除和權(quán)限修改,口令修改,讀取和修改設(shè)備配 置,讀取和修改業(yè)務(wù)用戶的話費(fèi)數(shù)據(jù)、身份數(shù)據(jù)、涉及通信隱私 數(shù)據(jù)。記錄需要包含用戶賬號(hào),操作時(shí)間,操作內(nèi)容以及操作結(jié) 果。 設(shè)備日志應(yīng)支持記錄與設(shè)備相關(guān)的安全事件。 設(shè)備應(yīng)支持遠(yuǎn)程日志功能。所有設(shè)備日志均能通過(guò)遠(yuǎn)程日志功能 傳輸?shù)饺罩痉?wù)器。 設(shè)備應(yīng)支持至少一種通用的遠(yuǎn)程標(biāo)準(zhǔn)日志接口,如SYSLOG、 FTP等。設(shè)備應(yīng)能夠按賬號(hào)分配日志文件讀取、修改和刪除權(quán) 限,從而防止日志文件被篡改或非法刪除。3.2日志安全 - 配置要求配置要求配置要求 設(shè)備應(yīng)配置日志功能,對(duì)用戶登錄進(jìn)行記錄,記錄內(nèi)容包括用戶 登錄使用的賬號(hào),登錄是否成功,登錄

32、時(shí)間,以及遠(yuǎn)程登錄時(shí), 用戶使用的IP地址。 備應(yīng)配置日志功能,記錄用戶對(duì)設(shè)備的操作,包括但不限于以下 內(nèi)容:賬號(hào)創(chuàng)建、刪除和權(quán)限修改,口令修改,讀取和修改設(shè)備 配置,讀取和修改業(yè)務(wù)用戶的話費(fèi)數(shù)據(jù)、身份數(shù)據(jù)、涉及通信隱 私數(shù)據(jù)。記錄需要包含用戶賬號(hào),操作時(shí)間,操作內(nèi)容以及操作 結(jié)果。 設(shè)備應(yīng)配置日志功能,記錄對(duì)與設(shè)備相關(guān)的安全事件。 設(shè)備配置遠(yuǎn)程日志功能,將需要重點(diǎn)關(guān)注的日志內(nèi)容傳輸?shù)饺罩?服務(wù)器。 設(shè)備應(yīng)配置權(quán)限,控制對(duì)日志文件讀取、修改和刪除權(quán)限操作。3.2日志安全 - 配置要求配置說(shuō)明配置說(shuō)明 記錄登錄日志:記錄登錄日志:創(chuàng)建創(chuàng)建ORACLE登錄觸發(fā)器,記錄相關(guān)信息,但對(duì)登錄觸發(fā)器,記錄

33、相關(guān)信息,但對(duì)IP地址的記錄會(huì)有困難地址的記錄會(huì)有困難1.建表建表LOGON_TABLE2.建觸發(fā)器建觸發(fā)器CREATE TRIGGER TRI_LOGON AFTER LOGON ON DATABASEBEGIN INSERT INTO LOGON_TABLE VALUES (SYS_CONTEXT(USERENV, SESSION_USER),SYSDATE);END; 啟用審計(jì)日志:?jiǎn)⒂脤徲?jì)日志:1. 通過(guò)設(shè)置參數(shù)通過(guò)設(shè)置參數(shù)audit_trail = db或或os來(lái)打開(kāi)數(shù)據(jù)庫(kù)審計(jì)。來(lái)打開(kāi)數(shù)據(jù)庫(kù)審計(jì)。2. 然后可使用然后可使用Audit命令對(duì)相應(yīng)的對(duì)象進(jìn)行審計(jì)設(shè)置。命令對(duì)相應(yīng)的對(duì)象進(jìn)行審

34、計(jì)設(shè)置。3.3 IP協(xié)議安全 總體要求支持?jǐn)?shù)據(jù)庫(kù)管理員對(duì)數(shù)據(jù)庫(kù)管理操作的遠(yuǎn)程連接支持?jǐn)?shù)據(jù)庫(kù)管理員對(duì)數(shù)據(jù)庫(kù)管理操作的遠(yuǎn)程連接進(jìn)行加密的功能進(jìn)行加密的功能數(shù)據(jù)庫(kù)連接池支持對(duì)單個(gè)用戶進(jìn)行鑒權(quán)和認(rèn)證的數(shù)據(jù)庫(kù)連接池支持對(duì)單個(gè)用戶進(jìn)行鑒權(quán)和認(rèn)證的功能。功能。3.3 IP協(xié)議安全 功能細(xì)則功能要求功能要求 對(duì)于具備TCP/UDP協(xié)議功能的設(shè)備,應(yīng)支持列出當(dāng)前開(kāi)放端口列 表以及設(shè)備和其他設(shè)備連接情況。 對(duì)于具備TCP/UDP協(xié)議功能的設(shè)備,應(yīng)支持配置基于源IP地址、 目的IP地址、通信協(xié)議類(lèi)型(如TCP、UDP、ICMP)、源端口、 目的端口的流量過(guò)濾。 對(duì)于通過(guò)IP協(xié)議進(jìn)行遠(yuǎn)程維護(hù)的設(shè)備,設(shè)備應(yīng)支持使用SS

35、H等加 密協(xié)議。 設(shè)備應(yīng)支持列出對(duì)外開(kāi)放的IP服務(wù)端口和設(shè)備內(nèi)部進(jìn)程的對(duì)應(yīng) 表。 對(duì)于通過(guò)IP協(xié)議進(jìn)行遠(yuǎn)程維護(hù)的設(shè)備,設(shè)備應(yīng)支持對(duì)允許登陸到 該設(shè)備的IP地址范圍進(jìn)行設(shè)定。3.3 IP協(xié)議安全 配置要求配置要求配置要求 配置允許連接服務(wù)器的客戶端IP地址。也可以在網(wǎng)絡(luò)或服務(wù)器防火墻上實(shí)現(xiàn) 應(yīng)配置使用SSH等加密協(xié)議進(jìn)行遠(yuǎn)程連接。 配置連接超時(shí)。3.3 IP協(xié)議安全 配置要求配置說(shuō)明配置說(shuō)明 設(shè)置只有信任的設(shè)置只有信任的IP地址才能通過(guò)監(jiān)聽(tīng)器訪問(wèn)數(shù)據(jù)庫(kù):地址才能通過(guò)監(jiān)聽(tīng)器訪問(wèn)數(shù)據(jù)庫(kù):在服務(wù)器上的文件在服務(wù)器上的文件$ORACLE_HOME/network/admin/sqlnet.ora中設(shè)置以

36、下行中設(shè)置以下行:tcp.validnode_checking = yes tcp.invited_nodes = (ip1,ip2) 加密客戶端與數(shù)據(jù)庫(kù)之間的網(wǎng)絡(luò)傳輸數(shù)據(jù)加密客戶端與數(shù)據(jù)庫(kù)之間的網(wǎng)絡(luò)傳輸數(shù)據(jù) 1. 在在Oracle Net Manager中選擇中選擇“Oracle Advanced Security”。2. 然后選擇然后選擇Encryption。3. 選擇選擇Client或或Server選項(xiàng)。選項(xiàng)。4. 選擇加密類(lèi)型。選擇加密類(lèi)型。5. 輸入加密種子(可選)。輸入加密種子(可選)。6. 選擇加密算法(可選)。選擇加密算法(可選)。7. 保存網(wǎng)絡(luò)配置,保存網(wǎng)絡(luò)配置,sqlnet

37、.ora被更新。被更新。 設(shè)置數(shù)據(jù)庫(kù)連接超時(shí)設(shè)置數(shù)據(jù)庫(kù)連接超時(shí) (10分鐘)分鐘)在在sqlnet.ora中設(shè)置下面參數(shù):中設(shè)置下面參數(shù):SQLNET.EXPIRE_TIME=103.4 其他安全功能要求具備通過(guò)補(bǔ)丁升級(jí)消除軟件安全漏洞的能力具備通過(guò)補(bǔ)丁升級(jí)消除軟件安全漏洞的能力具備對(duì)數(shù)據(jù)文件進(jìn)行備份以及恢復(fù)的功能具備對(duì)數(shù)據(jù)文件進(jìn)行備份以及恢復(fù)的功能具有只安裝必需組件和軟件的最小需求的安裝功具有只安裝必需組件和軟件的最小需求的安裝功能;具有對(duì)不使用的組件可刪除的功能能;具有對(duì)不使用的組件可刪除的功能具有設(shè)置數(shù)據(jù)庫(kù)會(huì)話空置超時(shí)退出的功能,只有具有設(shè)置數(shù)據(jù)庫(kù)會(huì)話空置超時(shí)退出的功能,只有管理員賬號(hào)能

38、夠禁用此超時(shí)退出功能。管理員賬號(hào)能夠禁用此超時(shí)退出功能。3.4 其他安全功能要求 - 功能配置細(xì)則功能要求功能要求 對(duì)于具備字符交互界面的設(shè)備,應(yīng)支持定時(shí)賬戶自動(dòng)登出。登出 后用戶需再次登錄才能進(jìn)入系統(tǒng)。 對(duì)于具備圖形界面(含WEB界面)的設(shè)備,應(yīng)支持手動(dòng)和定時(shí)自 動(dòng)屏幕鎖定。鎖屏后需再次進(jìn)行身份認(rèn)證后才能解除屏幕鎖定。 設(shè)備應(yīng)具備通過(guò)補(bǔ)丁升級(jí)消除軟件安全漏洞的能力。配置要求配置要求 對(duì)于具備字符交互界面的設(shè)備,應(yīng)配置定時(shí)賬戶自動(dòng)登出。 對(duì)于具備圖形界面(含WEB界面)的設(shè)備,應(yīng)配置定時(shí)自動(dòng)屏幕 鎖定。 及時(shí)升級(jí)安全漏洞補(bǔ)丁。本章主要知識(shí)要點(diǎn)小結(jié)日志功能應(yīng)該能夠記錄安全相關(guān)操作日志功能應(yīng)該能夠

39、記錄安全相關(guān)操作和對(duì)業(yè)務(wù)敏感數(shù)據(jù)進(jìn)行修改的操作和對(duì)業(yè)務(wù)敏感數(shù)據(jù)進(jìn)行修改的操作使用使用SSH,對(duì)遠(yuǎn)程連接進(jìn)行加密,支,對(duì)遠(yuǎn)程連接進(jìn)行加密,支持安全持安全I(xiàn)P段配置段配置第四章 典型數(shù)據(jù)庫(kù)安全4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查-Oracle-Oracle介介紹紹近近30年的數(shù)據(jù)庫(kù)歷史年的數(shù)據(jù)庫(kù)歷史使用最廣的大型關(guān)系數(shù)據(jù)庫(kù)使用最廣的大型關(guān)系數(shù)據(jù)庫(kù)支持大量多媒體數(shù)據(jù)支持大量多媒體數(shù)據(jù)提供分布式數(shù)據(jù)庫(kù)能力提供分布式數(shù)據(jù)庫(kù)能力最新產(chǎn)品為最新產(chǎn)品為Oracle 10g4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查-Oracle-

40、Oracle安安全特性全特性Virtual Private Database(虛擬專(zhuān)用數(shù)據(jù)庫(kù)虛擬專(zhuān)用數(shù)據(jù)庫(kù))Oracle 標(biāo)簽安全標(biāo)簽安全選擇性數(shù)據(jù)加密選擇性數(shù)據(jù)加密Oracle Policy Manager數(shù)據(jù)保密性(數(shù)據(jù)保密性(RSA DES)數(shù)據(jù)完整性(數(shù)據(jù)完整性(MD5、SHA)多層審核多層審核4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查-Oracle-Oracle安安全問(wèn)題全問(wèn)題Oracle號(hào)稱(chēng)號(hào)稱(chēng)“Unbreakable”但是:但是: Oracle9i Application Server的SQL Injection 漏洞(61號(hào)警報(bào)2003年1

41、1月7日) 文件中受限內(nèi)容的未授權(quán)訪問(wèn)(60號(hào)警報(bào)2003年10月28日) Database Server Binaries的緩沖區(qū)溢出(59號(hào)警報(bào)2003年11月13日) Oracle9i Database Server的XML Database的緩沖區(qū)溢出(58號(hào)警報(bào)2003年8月18日) 2008年4月份Oracle發(fā)布安全漏洞達(dá)41個(gè)。其中包括參數(shù)過(guò)濾不嚴(yán)密導(dǎo)致允許遠(yuǎn)程攻擊者執(zhí)行SQL注入攻擊。4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查-Oracle-Oracle基基礎(chǔ)知識(shí)礎(chǔ)知識(shí)Oracle 8i及更高版本數(shù)據(jù)庫(kù)的版本信息的命令是及更高版本數(shù)據(jù)庫(kù)的

42、版本信息的命令是 cd $ORACLE_HOME/installcat unix.rgsOracle數(shù)據(jù)庫(kù)中,物理磁盤(pán)資源包括以下:數(shù)據(jù)庫(kù)中,物理磁盤(pán)資源包括以下: 控制文件 重作日志文件 數(shù)據(jù)文件 Oracle數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)listener的日志文件的日志文件$ORACLE_HOME/network/log/listener.log包含以下內(nèi)容:包含以下內(nèi)容: 客戶端請(qǐng)求的時(shí)間 連接方式 連接程序,網(wǎng)絡(luò)協(xié)議 主機(jī)名,網(wǎng)絡(luò)端口號(hào)Oracle數(shù)據(jù)庫(kù)的歸檔日志是在線日志的備份數(shù)據(jù)庫(kù)的歸檔日志是在線日志的備份 在在Oracle數(shù)據(jù)庫(kù)設(shè)置數(shù)據(jù)庫(kù)設(shè)置listener口令時(shí),在口令時(shí),在oracle用戶下運(yùn)

43、行用戶下運(yùn)行l(wèi)snrctl命令命令4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -主要安全主要安全問(wèn)題問(wèn)題嚴(yán)重的緩沖區(qū)溢出漏洞嚴(yán)重的緩沖區(qū)溢出漏洞Oracle默認(rèn)情況下,口令的傳輸方式是明文默認(rèn)情況下,口令的傳輸方式是明文多個(gè)默認(rèn)賬戶口令多個(gè)默認(rèn)賬戶口令 SYS: CHANGE_ON_INSTALL SYSTEM:MANAGER DBSNMP:DBSNMP SCOTT:TIGERSQL InjectionListener Service錯(cuò)誤的角色管理錯(cuò)誤的角色管理4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查-Oracle

44、-Oracle補(bǔ)補(bǔ)丁管理丁管理在在Oracle數(shù)據(jù)庫(kù)進(jìn)行安全補(bǔ)丁升級(jí)時(shí),需要關(guān)閉所數(shù)據(jù)庫(kù)進(jìn)行安全補(bǔ)丁升級(jí)時(shí),需要關(guān)閉所有與有與Oracle數(shù)據(jù)庫(kù)相關(guān)的應(yīng)用和服務(wù)數(shù)據(jù)庫(kù)相關(guān)的應(yīng)用和服務(wù)。參考參考: 英文站點(diǎn):http:/ 中文站點(diǎn):http:/ ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查-Oracle-Oracle賬賬戶管理戶管理列舉可見(jiàn)用戶列舉可見(jiàn)用戶 select username from all_users列舉所有用戶列舉所有用戶 select username from dba_users檢查用戶配置檢查用戶配置 select username,profi

45、le,account_status from dba_users為為Oracle數(shù)據(jù)庫(kù)安全考慮,在多人共同對(duì)數(shù)據(jù)庫(kù)進(jìn)數(shù)據(jù)庫(kù)安全考慮,在多人共同對(duì)數(shù)據(jù)庫(kù)進(jìn)行維護(hù)時(shí),應(yīng)分別重新定義角色。行維護(hù)時(shí),應(yīng)分別重新定義角色。若對(duì)多個(gè)若對(duì)多個(gè)Oracle數(shù)據(jù)庫(kù)進(jìn)行集中管理,對(duì)數(shù)據(jù)庫(kù)進(jìn)行集中管理,對(duì)sysdba的的管理方式最好選擇管理方式最好選擇password文件認(rèn)證方式。文件認(rèn)證方式。4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查-Oracle-Oracle口口令檢查令檢查Oracle 8i及更高版本數(shù)據(jù)庫(kù)的版本信息的命令是及更高版本數(shù)據(jù)庫(kù)的版本信息的命令是 cd $OR

46、ACLE_HOME/installcat unix.rgsOracle數(shù)據(jù)庫(kù)中,物理磁盤(pán)資源包括以下:數(shù)據(jù)庫(kù)中,物理磁盤(pán)資源包括以下: 控制文件 重作日志文件 數(shù)據(jù)文件 Oracle數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)listener的日志文件的日志文件$ORACLE_HOME/network/log/listener.log包含以下內(nèi)容:包含以下內(nèi)容: 客戶端請(qǐng)求的時(shí)間 連接方式 連接程序,網(wǎng)絡(luò)協(xié)議 主機(jī)名,網(wǎng)絡(luò)端口號(hào)Oracle數(shù)據(jù)庫(kù)的歸檔日志是在線日志的備份數(shù)據(jù)庫(kù)的歸檔日志是在線日志的備份 在在Oracle數(shù)據(jù)庫(kù)設(shè)置數(shù)據(jù)庫(kù)設(shè)置listener口令時(shí),在口令時(shí),在oracle用戶下運(yùn)行用戶下運(yùn)行l(wèi)snrctl命令

47、命令4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查-Oracle-Oracle限限制訪問(wèn)制訪問(wèn)Oracle數(shù)據(jù)庫(kù)可通過(guò)設(shè)置數(shù)據(jù)庫(kù)可通過(guò)設(shè)置listener.ora文件文件限制客戶端IP地址對(duì)數(shù)據(jù)庫(kù)的訪問(wèn),具體操作包括以下步驟,具體操作包括以下步驟: tcp.validnode_checking = YES tcp.excluded_nodes = (list of IP addresses) tcp.invited_nodes = (list of IP addresses) 重啟listener4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)

48、庫(kù)安全配置及檢查- -限制登陸限制登陸次數(shù)次數(shù)失敗的登錄嘗試失敗的登錄嘗試 檢查失敗的登錄嘗試SQL select * from dba_profiles where RESOURCE_NAME = FAILED_LOGIN_ATTEMPTS; 如果LIMIT為NULL,建議修改失敗的登錄嘗試ALTER PROFILE DEFAULT LIMIT FAILED_LOGIN_ATTEMPTS 3;4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -口令加密口令加密傳輸傳輸默認(rèn)情況下,口令明文傳輸默認(rèn)情況下,口令明文傳輸通過(guò)配置在網(wǎng)絡(luò)上通過(guò)通過(guò)配置在網(wǎng)絡(luò)上通過(guò)DE

49、S加密傳輸加密傳輸 在Client上將ORA_ENCRYPT_LOGIN 變量設(shè)置成TURE 在Server上將DBLINK_ENCRYPT_LOGIN 參數(shù)設(shè)置成TURE4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -角色安全角色安全性性創(chuàng)建安全的創(chuàng)建安全的DBA賬戶密碼賬戶密碼只有只有DBA能用管理權(quán)限連入數(shù)據(jù)庫(kù)能用管理權(quán)限連入數(shù)據(jù)庫(kù)限制特定的系統(tǒng)權(quán)限授予開(kāi)發(fā)者和應(yīng)用限制特定的系統(tǒng)權(quán)限授予開(kāi)發(fā)者和應(yīng)用 回收PUBLIC的權(quán)限UTL_FILE權(quán)限權(quán)限 SQL revoke execute on utl_FILE from public; UTL_HTTP

50、權(quán)限權(quán)限 SQL revoke execute on utl_HTTP from public; UTL_TCP權(quán)限權(quán)限 SQL revoke execute on utl_TCP from public;UTL_SMTP權(quán)限權(quán)限 SQL revoke execute on utl_SMTP from public;4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -資源安全資源安全審計(jì)審計(jì)設(shè)置限制的設(shè)置限制的Oracle安裝目錄權(quán)限安裝目錄權(quán)限設(shè)置數(shù)據(jù)庫(kù)文件權(quán)限設(shè)置數(shù)據(jù)庫(kù)文件權(quán)限 $ORACLE_HOME/dbs/*.dbf,設(shè)置這些文件的使用權(quán)限為0600

51、讓讓DBA才有權(quán)限處理數(shù)據(jù)庫(kù)目錄才有權(quán)限處理數(shù)據(jù)庫(kù)目錄 設(shè)置init.ora(9i控制文件)參數(shù):O7_DICTIONARY_ACCESSIBILITY = FALSE4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全審計(jì)審計(jì)限制限制IP地址地址 protocol.ora(Oracle Net配置文件)tcp.validnode_checking = YEStcp.excluded_nodes = list of IP addressestcp.invited_nodes = list of IP addresses阻止阻止Listener上

52、的未授權(quán)管理上的未授權(quán)管理 listener.ora(Oracle Listener配置文件)ADMIN_RESTRICTIONS_listener_name=ON限制遠(yuǎn)程鑒別限制遠(yuǎn)程鑒別 init.ora (Oracle控制文件)REMOTE_OS_AUTHENT = FALSE通過(guò)防火墻等保護(hù)通訊端口通過(guò)防火墻等保護(hù)通訊端口(TCP1521)4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -啟用啟用審計(jì)審計(jì)在初始化配置文件中設(shè)置參數(shù):在初始化配置文件中設(shè)置參數(shù): AUDIT_TRAIL=DB 需要重起數(shù)據(jù)庫(kù)實(shí)例指定審計(jì)指定審計(jì) 例:審計(jì)所有數(shù)據(jù)庫(kù)連接和斷

53、開(kāi)連接AUDIT SESSION 例:審計(jì)以下不成功操作AUDIT select table, delete table, execute procedure BY ACCESS WHENEVER NOT SUCCESSFUL察看審計(jì)察看審計(jì) select * from SYS.AUD$4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -保護(hù)保護(hù)審計(jì)審計(jì)只為管理員授予只為管理員授予SYS.AUD$ 的的DELETE、INSERT、UPDATE權(quán)限權(quán)限只為安全管理員授予只為安全管理員授予DELETE ANY TABLE權(quán)限權(quán)限審計(jì)對(duì)數(shù)據(jù)庫(kù)審計(jì)跟蹤所做的修改審計(jì)對(duì)

54、數(shù)據(jù)庫(kù)審計(jì)跟蹤所做的修改 AUDIT INSERT, UPDATE, DELETE ON sys.aud$ BY ACCESS;4.1 ORACLE4.1 ORACLE數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -常用常用命令命令oracle數(shù)據(jù)庫(kù)用戶登陸數(shù)據(jù)庫(kù)用戶登陸 運(yùn)行命令 sqlplus /nolog sql connect /as sysdba; sqlselect ,a.ctime,a.ptime,b.account_status,file,b.default_tablespace from user$ a,dba_users b where a. name=

55、b.username; 更改用戶口令更改用戶口令 alter user 用戶名 identified by 新口令 4.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -介紹介紹1987年微軟與年微軟與Sybase合作合作,并使用并使用Sybase的技術(shù)開(kāi)的技術(shù)開(kāi)發(fā)發(fā)OS/2平臺(tái)的數(shù)據(jù)庫(kù)平臺(tái)的數(shù)據(jù)庫(kù)1989年,年,SQL Server1.0推出推出1992年,推出年,推出OS/2平臺(tái)的平臺(tái)的SQLServer4.21993年,發(fā)布基于年,發(fā)布基于NT平臺(tái)的平臺(tái)的SQLServer1994年,微軟脫離年,微軟脫離Sybase自行開(kāi)發(fā)數(shù)據(jù)庫(kù)自行開(kāi)發(fā)數(shù)據(jù)庫(kù)

56、,并與并與95和和96年分別發(fā)布了年分別發(fā)布了SQLServer6.5和和7.0版本版本基于關(guān)系型數(shù)據(jù)庫(kù)的大型數(shù)據(jù)庫(kù)系統(tǒng)基于關(guān)系型數(shù)據(jù)庫(kù)的大型數(shù)據(jù)庫(kù)系統(tǒng)廣泛應(yīng)用于電子商務(wù)、金融等行業(yè)廣泛應(yīng)用于電子商務(wù)、金融等行業(yè)最新產(chǎn)品為最新產(chǎn)品為SQL Server 20054.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -主要安主要安全問(wèn)題全問(wèn)題嚴(yán)重的安全漏洞嚴(yán)重的安全漏洞 拒絕服務(wù)漏洞 UDP緩沖區(qū)溢出漏洞SQL Slammer蠕蟲(chóng)蠕蟲(chóng)默認(rèn)的默認(rèn)的sa空口令空口令“明文明文”傳輸問(wèn)題傳輸問(wèn)題數(shù)據(jù)庫(kù)應(yīng)用中存在的數(shù)據(jù)庫(kù)應(yīng)用中存在的SQL Injection4.

57、2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -安全管安全管理要點(diǎn)理要點(diǎn)賬號(hào)賬號(hào)資源資源系統(tǒng)系統(tǒng)審核及日志審核及日志數(shù)據(jù)庫(kù)應(yīng)用數(shù)據(jù)庫(kù)應(yīng)用4.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -帳號(hào)管帳號(hào)管理理檢查數(shù)據(jù)庫(kù)賬號(hào)檢查數(shù)據(jù)庫(kù)賬號(hào)檢查無(wú)用的數(shù)據(jù)庫(kù)賬號(hào)檢查無(wú)用的數(shù)據(jù)庫(kù)賬號(hào)檢查弱口令賬號(hào)檢查弱口令賬號(hào)4.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -口令檢口令檢查查本地賬號(hào)檢查本地賬號(hào)檢查 檢查空口令賬戶:Select name from syslogins

58、 where password is null 腳本:audit.sql密碼破解工具密碼破解工具 SQLCracker.exe forceSQL.exe ASI產(chǎn)品 其他漏洞掃描工具4.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -口令傳口令傳輸加密輸加密登錄密碼在網(wǎng)絡(luò)中傳輸是登錄密碼在網(wǎng)絡(luò)中傳輸是“加密加密”的的事實(shí)上:事實(shí)上: 加密是“弱”的 基本等同于明文傳輸密碼嗅探工具密碼嗅探工具 SQLServerSniffer.exe4.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -資源管資源管理理檢查

59、數(shù)據(jù)庫(kù)安裝目錄的文件安全性檢查數(shù)據(jù)庫(kù)安裝目錄的文件安全性檢查數(shù)據(jù)庫(kù)文件的安全性檢查數(shù)據(jù)庫(kù)文件的安全性4.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -系統(tǒng)配系統(tǒng)配置管理置管理補(bǔ)丁安裝補(bǔ)丁安裝安全層次和身份驗(yàn)證模式安全層次和身份驗(yàn)證模式數(shù)據(jù)庫(kù)的網(wǎng)絡(luò)配置數(shù)據(jù)庫(kù)的網(wǎng)絡(luò)配置擴(kuò)展存儲(chǔ)過(guò)程檢查擴(kuò)展存儲(chǔ)過(guò)程檢查4.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -版本與版本與補(bǔ)丁補(bǔ)丁察看數(shù)據(jù)庫(kù)版本察看數(shù)據(jù)庫(kù)版本 執(zhí)行 xp_msver最新版本最新版本 SQL Server2005:9.00.2153 SQL Serv

60、er 2000:8.00.2189 SQL Server 7.0: 7.00.1149在在SQL Server安裝安裝SP3補(bǔ)丁時(shí),必須在系統(tǒng)中已經(jīng)補(bǔ)丁時(shí),必須在系統(tǒng)中已經(jīng)安裝了安裝了SP1或或SP2。4.2 SQLSERVER4.2 SQLSERVER數(shù)據(jù)庫(kù)安全配置及檢查數(shù)據(jù)庫(kù)安全配置及檢查- -身份驗(yàn)身份驗(yàn)證證SQL Server支持三級(jí)安全層次:支持三級(jí)安全層次: 第一個(gè)層次是,用戶必須登錄到SQL Server,或者已經(jīng)成功登錄了一個(gè)映射到SQL Server的NT帳號(hào)。在SQL Server登錄成功并不意味著用戶已經(jīng)可以訪問(wèn)SQL Server上的數(shù)據(jù)庫(kù)。 第二層次的安全權(quán)限允許用戶

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論