數(shù)據(jù)庫(kù)安全性_第1頁(yè)
數(shù)據(jù)庫(kù)安全性_第2頁(yè)
數(shù)據(jù)庫(kù)安全性_第3頁(yè)
數(shù)據(jù)庫(kù)安全性_第4頁(yè)
數(shù)據(jù)庫(kù)安全性_第5頁(yè)
已閱讀5頁(yè),還剩144頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

數(shù)據(jù)庫(kù)安全性第一頁(yè),共149頁(yè)。數(shù)據(jù)庫(kù)的最大特點(diǎn)是什么?數(shù)據(jù)庫(kù)中的數(shù)據(jù)可以共享數(shù)據(jù)共享必然帶來數(shù)據(jù)庫(kù)的安全性問題數(shù)據(jù)庫(kù)系統(tǒng)中數(shù)據(jù)共享不能是無條件的共享例:軍事秘密、國(guó)家機(jī)密、新產(chǎn)品實(shí)驗(yàn)數(shù)據(jù)、市場(chǎng)需求分析、市場(chǎng)營(yíng)銷策略、銷售計(jì)劃、客戶檔案、醫(yī)療檔案、銀行儲(chǔ)蓄數(shù)據(jù)問題的提出數(shù)據(jù)庫(kù)安全性第二頁(yè),共149頁(yè)。數(shù)據(jù)庫(kù)中數(shù)據(jù)的共享是在DBMS統(tǒng)一的嚴(yán)格的控制之下的共享,即只允許有合法使用權(quán)限的用戶訪問允許他存取的數(shù)據(jù)。數(shù)據(jù)庫(kù)系統(tǒng)的安全保護(hù)措施是否有效是數(shù)據(jù)庫(kù)系統(tǒng)主要的性能指標(biāo)之一。什么是數(shù)據(jù)庫(kù)的安全性?數(shù)據(jù)庫(kù)的安全性是指保護(hù)數(shù)據(jù)庫(kù),防止因用戶非法使用數(shù)據(jù)庫(kù)造成數(shù)據(jù)泄露、更改或破壞。第三頁(yè),共149頁(yè)。第八章數(shù)據(jù)庫(kù)安全性8.1計(jì)算機(jī)安全性概論8.2數(shù)據(jù)庫(kù)安全性控制8.3視圖機(jī)制8.4審計(jì)8.5數(shù)據(jù)加密8.6統(tǒng)計(jì)數(shù)據(jù)庫(kù)安全性8.7小結(jié)第四頁(yè),共149頁(yè)。8.1.1計(jì)算機(jī)系統(tǒng)的三類安全性問題什么是計(jì)算機(jī)系統(tǒng)安全性為計(jì)算機(jī)系統(tǒng)建立和采取的各種安全保護(hù)措施,以保護(hù)計(jì)算機(jī)系統(tǒng)中的硬件、軟件及數(shù)據(jù),防止其因偶然或惡意的原因使系統(tǒng)遭到破壞,數(shù)據(jù)遭到更改或泄露等。第五頁(yè),共149頁(yè)。計(jì)算機(jī)系統(tǒng)的三類安全性問題(續(xù))技術(shù)安全指計(jì)算機(jī)系統(tǒng)中采用具有一定安全性的硬件、軟件來實(shí)現(xiàn)對(duì)計(jì)算機(jī)系統(tǒng)及其所存數(shù)據(jù)的安全保護(hù),當(dāng)計(jì)算機(jī)系統(tǒng)受到無意或惡意的攻擊時(shí)仍能保證系統(tǒng)正常運(yùn)行,保證系統(tǒng)內(nèi)的數(shù)據(jù)不增加、不丟失、不泄露。管理安全軟硬件意外故障、場(chǎng)地的意外事故、管理不善導(dǎo)致的計(jì)算機(jī)設(shè)備和數(shù)據(jù)介質(zhì)的物理破壞、丟失等安全問題。政策法律政府部門建立的有關(guān)計(jì)算機(jī)犯罪、數(shù)據(jù)安全保密的法律道德準(zhǔn)則和政策法規(guī)、法令。第六頁(yè),共149頁(yè)。計(jì)算機(jī)系統(tǒng)的三類安全性問題(續(xù))1992年,我國(guó)頒布了《計(jì)算機(jī)軟件保護(hù)條例》,又頒布了《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》,這是我國(guó)最早的關(guān)于計(jì)算機(jī)信息系統(tǒng)安全方面的法規(guī)?!吨腥A人民共和國(guó)計(jì)算機(jī)信息網(wǎng)絡(luò)國(guó)際聯(lián)網(wǎng)管理暫行規(guī)定》《中國(guó)公眾多媒體通信管理辦法》《國(guó)際聯(lián)網(wǎng)安全保護(hù)管理辦法》《刑法》中增設(shè)了關(guān)于計(jì)算機(jī)犯罪有關(guān)的條款。第七頁(yè),共149頁(yè)。8.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介計(jì)算機(jī)系統(tǒng)安全評(píng)價(jià)標(biāo)準(zhǔn)是一種技術(shù)性法規(guī)為降低進(jìn)而消除對(duì)系統(tǒng)的安全攻擊,各國(guó)引用或制定了一系列安全標(biāo)準(zhǔn)TCSEC(桔皮書)CC第八頁(yè),共149頁(yè)。1985年美國(guó)國(guó)防部(DoD)正式頒布《DoD可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)》(簡(jiǎn)稱TCSEC或DoD85)TCSEC又稱桔皮書TCSEC標(biāo)準(zhǔn)的目的提供一種標(biāo)準(zhǔn),使用戶可以對(duì)其計(jì)算機(jī)系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評(píng)估。給計(jì)算機(jī)行業(yè)的制造商提供一種可循的指導(dǎo)規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應(yīng)用的安全需求。可信計(jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第九頁(yè),共149頁(yè)。1991年4月美國(guó)NCSC(國(guó)家計(jì)算機(jī)安全中心)頒布了《可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)關(guān)于可信數(shù)據(jù)庫(kù)系統(tǒng)的解釋》(TrustedDatabaseInterpretation簡(jiǎn)稱TDI)TDI又稱紫皮書。它將TCSEC擴(kuò)展到數(shù)據(jù)庫(kù)管理系統(tǒng)。TDI中定義了數(shù)據(jù)庫(kù)管理系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)中需滿足和用以進(jìn)行安全性級(jí)別評(píng)估的標(biāo)準(zhǔn)??尚艛?shù)據(jù)庫(kù)系統(tǒng)第十頁(yè),共149頁(yè)。安全標(biāo)準(zhǔn)簡(jiǎn)介(續(xù))TCSEC/TDI標(biāo)準(zhǔn)的基本內(nèi)容TDI與TCSEC一樣,從四個(gè)方面來描述安全性級(jí)別劃分的指標(biāo)安全策略責(zé)任保證文檔第十一頁(yè),共149頁(yè)。安全標(biāo)準(zhǔn)簡(jiǎn)介(續(xù))TCSEC/TDI安全級(jí)別劃分安全級(jí)別定義A1驗(yàn)證設(shè)計(jì)(VerifiedDesign)B3安全域(SecurityDomains)B2結(jié)構(gòu)化保護(hù)(StructuralProtection)B1標(biāo)記安全保護(hù)(LabeledSecurityProtection)

C2受控的存取保護(hù)(ControlledAccessProtection)

C1自主安全保護(hù)(DiscretionarySecurityProtection)D最小保護(hù)(MinimalProtection)按系統(tǒng)可靠或可信程度逐漸增高各安全級(jí)別之間:偏序向下兼容第十二頁(yè),共149頁(yè)。D級(jí)將一切不符合更高標(biāo)準(zhǔn)的系統(tǒng)均歸于D組典型例子:DOS是安全標(biāo)準(zhǔn)為D的操作系統(tǒng)

DOS在安全性方面幾乎沒有什么專門的機(jī)制來保障可信計(jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第十三頁(yè),共149頁(yè)。C1級(jí)非常初級(jí)的自主安全保護(hù)能夠?qū)崿F(xiàn)對(duì)用戶和數(shù)據(jù)的分離,進(jìn)行自主存取控制(DAC),保護(hù)或限制用戶權(quán)限的傳播。可信計(jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第十四頁(yè),共149頁(yè)。C2級(jí)安全產(chǎn)品的最低檔次提供受控的存取保護(hù),將C1級(jí)的DAC進(jìn)一步細(xì)化,以個(gè)人身份注冊(cè)負(fù)責(zé),并實(shí)施審計(jì)和資源隔離典型例子操作系統(tǒng)Microsoft的WindowsNT,數(shù)據(jù)庫(kù)Oracle公司的Oracle7,8,9,10,11可信計(jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第十五頁(yè),共149頁(yè)。B1級(jí)標(biāo)記安全保護(hù)。“安全”(Security)或“可信的”(Trusted)產(chǎn)品。對(duì)系統(tǒng)的數(shù)據(jù)加以標(biāo)記,對(duì)標(biāo)記的主體和客體實(shí)施強(qiáng)制存取控制(MAC)、審計(jì)等安全機(jī)制典型例子操作系統(tǒng)數(shù)字設(shè)備公司的SEVMSVAXVersion6.0惠普公司的HP-UXBLSrelease9.0.9+

數(shù)據(jù)庫(kù)Oracle公司的TrustedOracle7Sybase公司的SecureSQLServerversion11.0.6Informix公司的IncorporatedINFORMIX-OnLine/Secure5.0可信計(jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第十六頁(yè),共149頁(yè)。B2級(jí)結(jié)構(gòu)化保護(hù)建立形式化的安全策略模型并對(duì)系統(tǒng)內(nèi)的所有主體和客體實(shí)施DAC和MAC。經(jīng)過認(rèn)證的B2級(jí)以上的安全系統(tǒng)非常稀少可信計(jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第十七頁(yè),共149頁(yè)。典型例子操作系統(tǒng)只有TrustedInformationSystems公司的TrustedXENIX一種產(chǎn)品標(biāo)準(zhǔn)的網(wǎng)絡(luò)產(chǎn)品只有CryptekSecureCommunications公司的LLCVSLAN一種產(chǎn)品數(shù)據(jù)庫(kù)沒有符合B2標(biāo)準(zhǔn)的產(chǎn)品可信計(jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第十八頁(yè),共149頁(yè)。B3級(jí)安全域。該級(jí)的TCB必須滿足訪問監(jiān)控器的要求,審計(jì)跟蹤能力更強(qiáng),并提供系統(tǒng)恢復(fù)過程??尚庞?jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第十九頁(yè),共149頁(yè)。A1級(jí)驗(yàn)證設(shè)計(jì),即提供B3級(jí)保護(hù)的同時(shí)給出系統(tǒng)的形式化設(shè)計(jì)說明和驗(yàn)證以確信各安全保護(hù)真正實(shí)現(xiàn)。可信計(jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第二十頁(yè),共149頁(yè)。B2以上的系統(tǒng)還處于理論研究階段應(yīng)用多限于一些特殊的部門如軍隊(duì)等美國(guó)正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級(jí)別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標(biāo)準(zhǔn)??尚庞?jì)算機(jī)系統(tǒng)測(cè)評(píng)標(biāo)準(zhǔn)第二十一頁(yè),共149頁(yè)。安全標(biāo)準(zhǔn)簡(jiǎn)介(續(xù))1993年CTCPEC、FC、TCSEC和ITSEC的發(fā)起組織開始聯(lián)合行動(dòng),解決原標(biāo)準(zhǔn)中概念和技術(shù)上的差異,將各自獨(dú)立的準(zhǔn)則集合成一組單一的、能被廣泛使用的IT安全準(zhǔn)則,這一行動(dòng)被稱為CC(CommonCriteria)項(xiàng)目。1999年CCV2.1被ISO采用為國(guó)際標(biāo)準(zhǔn)。2001年被我國(guó)采用為國(guó)家標(biāo)準(zhǔn)。第二十二頁(yè),共149頁(yè)。CCCC提出國(guó)際公認(rèn)的表述信息技術(shù)安全性的結(jié)構(gòu)把信息產(chǎn)品的安全要求分為安全功能要求安全保證要求CC文本組成簡(jiǎn)介和一般模型安全功能要求安全保證要求第二十三頁(yè),共149頁(yè)。CC(續(xù))

CC評(píng)估保證級(jí)劃分第二十四頁(yè),共149頁(yè)。第八章數(shù)據(jù)庫(kù)安全性8.1計(jì)算機(jī)安全性概論8.2數(shù)據(jù)庫(kù)安全性控制8.3視圖機(jī)制8.4審計(jì)8.5數(shù)據(jù)加密8.6統(tǒng)計(jì)數(shù)據(jù)庫(kù)安全性8.7小結(jié)第二十五頁(yè),共149頁(yè)。8.2.1數(shù)據(jù)庫(kù)安全性控制概述非法使用數(shù)據(jù)庫(kù)的情況用戶編寫一段合法的程序繞過DBMS及其授權(quán)機(jī)制,通過操作系統(tǒng)直接存取、修改或備份數(shù)據(jù)庫(kù)中的數(shù)據(jù);直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作;通過多次合法查詢數(shù)據(jù)庫(kù)從中推導(dǎo)出一些保密數(shù)據(jù)第二十六頁(yè),共149頁(yè)。數(shù)據(jù)庫(kù)安全性控制概述(續(xù))計(jì)算機(jī)系統(tǒng)中,安全措施是一級(jí)一級(jí)層層設(shè)置

計(jì)算機(jī)系統(tǒng)的安全模型

方法:

第二十七頁(yè),共149頁(yè)。數(shù)據(jù)庫(kù)安全性控制概述(續(xù))數(shù)據(jù)庫(kù)安全性控制的常用方法用戶標(biāo)識(shí)和鑒定存取控制視圖審計(jì)密碼存儲(chǔ)第二十八頁(yè),共149頁(yè)。8.2.2用戶標(biāo)識(shí)與鑒別用戶身份鑒別(Identification&Authentication)系統(tǒng)提供的最外層安全保護(hù)措施用戶標(biāo)識(shí):由用戶名和用戶標(biāo)識(shí)號(hào)組成(用戶標(biāo)識(shí)號(hào)在系統(tǒng)整個(gè)生命周期內(nèi)唯一)第二十九頁(yè),共149頁(yè)。用戶標(biāo)識(shí)與鑒別(續(xù))用戶身份鑒別的方法1.靜態(tài)口令鑒別靜態(tài)口令一般由用戶自己設(shè)定,這些口令是靜態(tài)不變的2.動(dòng)態(tài)口令鑒別口令是動(dòng)態(tài)變化的,每次鑒別時(shí)均需使用動(dòng)態(tài)產(chǎn)生的新口令登錄數(shù)據(jù)庫(kù)管理系統(tǒng),即采用一次一密的方法3.生物特征鑒別通過生物特征進(jìn)行認(rèn)證的技術(shù),生物特征如指紋、虹膜和掌紋等4.智能卡鑒別智能卡是一種不可復(fù)制的硬件,內(nèi)置集成電路的芯片,具有硬件加密功能第三十頁(yè),共149頁(yè)。Oracle認(rèn)證方法操作系統(tǒng)身份認(rèn)證一些OS允許Oracle使用它們的用戶認(rèn)證信息。一旦用戶被OS所認(rèn)證,他就無須輸入用戶名和密碼,可以直接連接到Oracle。網(wǎng)絡(luò)身份認(rèn)證網(wǎng)絡(luò)層的認(rèn)證能力由第三方的SSL(SecureSocketLayer,安全套接字層)協(xié)議處理。Oracle數(shù)據(jù)庫(kù)身份認(rèn)證Oracle數(shù)據(jù)庫(kù)可以使用存儲(chǔ)在數(shù)據(jù)庫(kù)中的信息對(duì)試圖連接數(shù)據(jù)庫(kù)的用戶進(jìn)行身份認(rèn)證。數(shù)據(jù)庫(kù)管理員認(rèn)證DBA擁有極高的管理權(quán)限,可以執(zhí)行一些特殊的操作,例如關(guān)閉和啟動(dòng)數(shù)據(jù)庫(kù),這些操作是不允許普通用戶使用的。如果隨便使用關(guān)閉數(shù)據(jù)庫(kù)的操作,那么其他用戶將無法正常使用數(shù)據(jù)庫(kù)。因此,oracle為數(shù)據(jù)庫(kù)管理員提供了安全的認(rèn)證方式,用戶可以選擇進(jìn)行操作系統(tǒng)認(rèn)證或密碼文件認(rèn)證。第三十一頁(yè),共149頁(yè)。8.2數(shù)據(jù)庫(kù)安全性控制8.2.1數(shù)據(jù)庫(kù)安全性控制概述8.2.2用戶標(biāo)識(shí)與鑒別8.2.3存取控制8.2.4自主存取控制方法8.2.5授權(quán)與回收8.2.6數(shù)據(jù)庫(kù)角色8.2.7強(qiáng)制存取控制方法第三十二頁(yè),共149頁(yè)。Oracle系統(tǒng)默認(rèn)用戶sys:oracle中的超級(jí)用戶,主要用來維護(hù)系統(tǒng)信息和管理實(shí)例。system:oracle中默認(rèn)的系統(tǒng)管理員,他擁有dba權(quán)限。通常管理oracle數(shù)據(jù)庫(kù)的用戶、權(quán)限和存儲(chǔ)等。scott:oracle數(shù)據(jù)庫(kù)的一個(gè)示范賬戶,默認(rèn)口令tiger(不同版本密碼不同),在數(shù)據(jù)庫(kù)安裝時(shí)創(chuàng)建。第三十三頁(yè),共149頁(yè)。創(chuàng)建用戶語法CREATEUSERusername[IDENTIFIEDBYpassword]--密碼[DEFAULTTABLESPACEtablespace]–默認(rèn)表空間[PASSWORDEXPIRE]--為過期狀態(tài),用戶首次登陸數(shù)據(jù)庫(kù)必須修改這個(gè)密碼[ACCOUNT{LOCK|UNLOCK}]–是否鎖定

[PROFILE{profile|DEFAULT}];--資源文件創(chuàng)建用戶第三十四頁(yè),共149頁(yè)。SQL>CREATETABLESPACEdata012DATAFILE'D:\app\DATA01.dbf'SIZE200M3;

Tablespacecreated創(chuàng)建表空間第三十五頁(yè),共149頁(yè)。第三十六頁(yè),共149頁(yè)。示例:創(chuàng)建新用戶SQL>createuseru1IDENTIFIEDBY1232DEFAULTTABLESPACEdata013;

Usercreated該用戶的資源將默認(rèn)存放在表空間data01示例:查看用戶是否創(chuàng)建。SQL>selectusernamefromdba_users;第三十七頁(yè),共149頁(yè)。在SQLdeveloper中創(chuàng)建新用戶第三十八頁(yè),共149頁(yè)。區(qū)分應(yīng)用系統(tǒng)用戶與數(shù)據(jù)庫(kù)用戶第三十九頁(yè),共149頁(yè)。用戶登錄信息表(login)第四十頁(yè),共149頁(yè)。<%--

使用JDBC連接ORACLE數(shù)據(jù)庫(kù)

--%>

<%!

StringDBDRIVER="oracle.jdbc.driver.OracleDriver";

StringDBURL="jdbc:oracle:thin:@192.168.1.100:1521:ORCL";

StringDBNAME="scott";

StringDBPASS="tiger";

Connectionconn=null;

PreparedStatementpstmt=null;

ResultSetrs=null;

%>

第四十一頁(yè),共149頁(yè)。<%

booleanflag=false;

//接收參數(shù)

Stringname=request.getParameter("id");

Stringpassword=request.getParameter("password");

%><%

Stringsql="SELECTunamefromloginwhereuname=?andupassword=?";

第四十二頁(yè),共149頁(yè)。try{

Class.forName(DBDRIVER);

conn=DriverManager.getConnection(DBURL,DBNAME,DBPASS);

pstmt=conn.prepareStatement(sql);

pstmt.setString(1,name);

pstmt.setString(2,password);

rs=pstmt.executeQuery();

if(rs.next()){

out.println(“成功”);

}else{

out.println(用戶名或密碼錯(cuò)誤!");

}……}catch(Exceptione){out.println(e);}第四十三頁(yè),共149頁(yè)。修改用戶語法ALTERUSERuser[IDENTIFIED[BYpassword][DEFAULTTABLESPACETABLESPACE][PASSWORDEXPIRE][ACCOUNT{LOCK|UNLOCK}][PROFILE{profile|DEFAULT}];管理用戶第四十四頁(yè),共149頁(yè)。示例:用新建立的用戶連接數(shù)據(jù)庫(kù)SQL>disconn;NotloggedonSQL>connxiaohong/123@orcl;第四十五頁(yè),共149頁(yè)。修改用戶密碼語法:ALTERUSER<用戶名>IDENTIFIEDBY<新密碼>管理員或用戶自己可以使用ALTERUSER命令修改口令。將用戶u1的口令修改為u1123SQL>alteruseru1identifiedbyu1123;第四十六頁(yè),共149頁(yè)。刪除用戶語法:DROPUSER<用戶名>cascade使用dropuser刪除用戶,關(guān)鍵字cascade刪除用戶模式中包含的數(shù)據(jù)對(duì)象。例:刪除用戶u1,并同時(shí)刪除u1擁有的所有表、索引等對(duì)象。1、切換為system賬戶登錄:SQL>connsystem/orcl@orcl;2、刪除用戶u1操作:SQL>dropuseru1cascade;3、測(cè)試u1是否存在:SQL>disconn;NotloggedonSQL>connu1/123@orcl;第四十七頁(yè),共149頁(yè)。8.2.3存取控制存取控制機(jī)制的組成

定義存取權(quán)限檢查存取權(quán)限用戶權(quán)限定義和合法權(quán)檢查機(jī)制一起組成了DBMS的安全子系統(tǒng)第四十八頁(yè),共149頁(yè)。存取控制(續(xù))定義存取權(quán)限在數(shù)據(jù)庫(kù)系統(tǒng)中,為了保證用戶只能訪問他有權(quán)存取的數(shù)據(jù),必須預(yù)先對(duì)每個(gè)用戶定義存取權(quán)限。檢查存取權(quán)限對(duì)于通過鑒定獲得上機(jī)權(quán)的用戶(即合法用戶),系統(tǒng)根據(jù)他的存取權(quán)限定義對(duì)他的各種操作請(qǐng)求進(jìn)行控制,確保他只執(zhí)行合法操作。第四十九頁(yè),共149頁(yè)。存取控制(續(xù))常用存取控制方法自主存取控制(DiscretionaryAccessControl,簡(jiǎn)稱DAC)

C2級(jí)

靈活強(qiáng)制存取控制(MandatoryAccessControl,簡(jiǎn)稱MAC)B1級(jí)嚴(yán)格第五十頁(yè),共149頁(yè)。自主存取控制方法同一用戶對(duì)于不同的數(shù)據(jù)對(duì)象有不同的存取權(quán)限不同的用戶對(duì)同一對(duì)象也有不同的權(quán)限用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶第五十一頁(yè),共149頁(yè)。強(qiáng)制存取控制方法每一個(gè)數(shù)據(jù)對(duì)象被標(biāo)以一定的密級(jí)每一個(gè)用戶也被授予某一個(gè)級(jí)別的許可證對(duì)于任意一個(gè)對(duì)象,只有具有合法許可證的用戶才可以存取第五十二頁(yè),共149頁(yè)。8.2數(shù)據(jù)庫(kù)安全性控制8.2.1數(shù)據(jù)庫(kù)安全性控制概述8.2.2用戶標(biāo)識(shí)與鑒別8.2.3存取控制8.2.4自主存取控制方法8.2.5授權(quán)與回收8.2.6數(shù)據(jù)庫(kù)角色8.2.7強(qiáng)制存取控制方法第五十三頁(yè),共149頁(yè)。8.2.4自主存取控制方法通過SQL的GRANT

語句和REVOKE

語句實(shí)現(xiàn)用戶權(quán)限管理涉及三部分內(nèi)容:數(shù)據(jù)庫(kù)對(duì)象操作類型接受對(duì)象定義用戶存取權(quán)限:對(duì)指定的數(shù)據(jù)庫(kù)對(duì)象上規(guī)定的操作權(quán)限授予接受對(duì)象。定義存取權(quán)限稱為授權(quán)。第五十四頁(yè),共149頁(yè)。數(shù)據(jù)庫(kù)對(duì)象數(shù)據(jù)庫(kù)(Database)表(Table)視圖(View)索引(Index)字段(Field)觸發(fā)器(Trigger)存儲(chǔ)過程(Storeprocedure)第五十五頁(yè),共149頁(yè)。操作類型是指下列SQL語句:CREATE,創(chuàng)建上述數(shù)據(jù)庫(kù)對(duì)象SELECT,是指被授權(quán)的用戶可以查詢哪些數(shù)據(jù)庫(kù)對(duì)象中數(shù)據(jù),包括:屬性列,表,視圖INSETT,是指被授權(quán)的用戶可以對(duì)哪些數(shù)據(jù)庫(kù)對(duì)象中數(shù)據(jù)執(zhí)行插入操作,包括:表,視圖UPDATE,是指被授權(quán)的用戶可以對(duì)哪些數(shù)據(jù)庫(kù)對(duì)象中數(shù)據(jù)執(zhí)行更新操作,包括:表,視圖DELETE,被授權(quán)的用戶可以對(duì)哪些數(shù)據(jù)庫(kù)對(duì)象中數(shù)據(jù)執(zhí)行刪除操作,包括:表,視圖第五十六頁(yè),共149頁(yè)。操作類型(續(xù))ALTER,是指被授權(quán)的用戶可以對(duì)基本表執(zhí)行修改操作REFERENCES,允許被授權(quán)的用戶在創(chuàng)建表時(shí),建立完整性約束,即引用指定關(guān)系的主碼作為新關(guān)系的外部碼ALLPRIVILEGS,是指被授權(quán)的用戶對(duì)所有的數(shù)據(jù)庫(kù)對(duì)象具有所有操作權(quán)限。EXP_FULL_DATABASE和IMP_FULL_DATABASE:主要用于數(shù)據(jù)庫(kù)的邏輯備份工具Export與Import,在進(jìn)行整個(gè)數(shù)據(jù)庫(kù)的卸出與導(dǎo)入時(shí)需要這兩個(gè)角色。DUMP:將轉(zhuǎn)儲(chǔ)數(shù)據(jù)庫(kù)或日志的權(quán)限授予用戶(forSQLServer)第五十七頁(yè),共149頁(yè)。接受對(duì)象接受對(duì)象通常包括用戶、用戶組或角色。數(shù)據(jù)庫(kù)中的用戶組和角色是被命名的一組對(duì)數(shù)據(jù)庫(kù)操作相關(guān)的權(quán)限,是權(quán)限的集合。通過對(duì)用戶組和角色授權(quán)使系統(tǒng)更加靈活和方便。第五十八頁(yè),共149頁(yè)。8.2數(shù)據(jù)庫(kù)安全性控制8.2.1數(shù)據(jù)庫(kù)安全性控制概述8.2.2用戶標(biāo)識(shí)與鑒別8.2.3存取控制8.2.4自主存取控制方法8.2.5授權(quán)與回收8.2.6數(shù)據(jù)庫(kù)角色8.2.7強(qiáng)制存取控制方法第五十九頁(yè),共149頁(yè)。一、授予權(quán)限(GRANT)GRANT語句的一般格式:

GRANT<權(quán)限>[,<權(quán)限>]...[ON<對(duì)象類型><對(duì)象名>]

TO<用戶>[,<用戶>]...[WITHGRANTOPTION];GRANT功能:將對(duì)指定操作對(duì)象的指定操作權(quán)限授予指定的用戶。第六十頁(yè),共149頁(yè)。Oracle中權(quán)限的種類系統(tǒng)權(quán)限對(duì)象權(quán)限第六十一頁(yè),共149頁(yè)。系統(tǒng)權(quán)限系統(tǒng)權(quán)限系統(tǒng)權(quán)限不針對(duì)某個(gè)特殊的數(shù)據(jù)庫(kù)對(duì)象,而是指執(zhí)行特定類型SQL命令的權(quán)限。例如,當(dāng)用戶擁有createsession權(quán)限時(shí),可以連接到數(shù)據(jù)庫(kù),當(dāng)用戶擁有createtable權(quán)限時(shí),可以創(chuàng)建表。Oracle還提供了一類any權(quán)限,比如“selectanytable”,當(dāng)用戶擁有此權(quán)限時(shí),可以查詢?nèi)魏斡脩舻谋怼S脩羧绻皇谟枇恕皍nlimitedtablespace”,則此用戶可以使用所有表空間,而且空間大小不限制。通過查詢system_privilege_map可以顯示所有系統(tǒng)權(quán)限。第六十二頁(yè),共149頁(yè)。CREATESESSIONALTERSESSIONCREATETABLECREATEPROCEDURECREATETRIGGERCREATEROLECREATEVIEWCREATEUSERDROPUSER….一共100多種系統(tǒng)權(quán)限系統(tǒng)權(quán)限第六十三頁(yè),共149頁(yè)。sysdba與sysoper第六十四頁(yè),共149頁(yè)。對(duì)象權(quán)限對(duì)象權(quán)限指訪問數(shù)據(jù)庫(kù)內(nèi)各種對(duì)象(如表、視圖、存儲(chǔ)過程等)的權(quán)限。常用的對(duì)象權(quán)限如下表所示:要查詢所有對(duì)象權(quán)限名稱可以使用table_privilege_map第六十五頁(yè),共149頁(yè)。GRANT(續(xù))發(fā)出GRANT語句DBA該數(shù)據(jù)庫(kù)對(duì)象的創(chuàng)建者(即屬主Owner)擁有該權(quán)限的用戶接受權(quán)限的用戶一個(gè)或多個(gè)具體用戶PUBLIC(全體用戶)第六十六頁(yè),共149頁(yè)。WITHGRANTOPTION子句指定了WITHGRANTOPTION子句:獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予別的用戶。沒有指定WITHGRANTOPTION子句:獲得某種權(quán)限的用戶只能使用該權(quán)限,不能傳播該權(quán)限。不允許循環(huán)授權(quán)第六十七頁(yè),共149頁(yè)。WITHADMINOPTION:允許得到權(quán)限的用戶將權(quán)限轉(zhuǎn)授其他用戶PUBLIC:表示系統(tǒng)中所有用戶(用于簡(jiǎn)化授權(quán))

GRANT{system_privilege|role}

TO{user|role|PUBLIC}[WITHADMINOPTION];

只有DBA才可以將系統(tǒng)特權(quán)授予某個(gè)用戶系統(tǒng)特權(quán)授權(quán)第六十八頁(yè),共149頁(yè)。SQL>connsystem/orcl@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease8.1.0.6.0ConnectedassystemSQL>GRANTCREATESESSIONTOu1;GrantsucceededSQL>disconn;NotloggedonSQL>connu1/123@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease8.1.0.6.0Connectedasu1

例:將createsession權(quán)限授予用戶u1,并使用u1賬戶登錄系統(tǒng)。第六十九頁(yè),共149頁(yè)。SQL>grantcreatesessiontou1withadminoption;Grantsucceeded

SQL>connu1/123@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease8.1.0.6.0Connectedasu1

SQL>grantcreatesessiontou2;

Grantsucceeded

SQL>connu2/123@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease8.1.0.6.0Connectedasuser2WITHGRANTOPTION第七十頁(yè),共149頁(yè)。DBA身份用戶可以訪問DBA_SYS_PRIVS視圖查看授予用戶的系統(tǒng)特權(quán)信息普通用戶可以訪問用戶視圖USER_SYS_PRIVS查看自己獲得的系統(tǒng)特權(quán)查看系統(tǒng)權(quán)限第七十一頁(yè),共149頁(yè)。查看系統(tǒng)權(quán)限第七十二頁(yè),共149頁(yè)。當(dāng)系統(tǒng)特權(quán)使用WITHADMINOPTION選項(xiàng)傳遞給其他用戶時(shí),收回原始用戶的系統(tǒng)特權(quán)將不會(huì)產(chǎn)生級(jí)聯(lián)效應(yīng)(回收傳遞授予用戶的權(quán)限)REVOKE

{system_privilege|role}FROM

{user|role|PUBLIC};收回系統(tǒng)權(quán)限第七十三頁(yè),共149頁(yè)。例題例把查詢Student表(s19991028用戶所創(chuàng)建的)權(quán)限授給用戶U11、驗(yàn)證U1對(duì)s19991028用戶的student表進(jìn)行查詢的權(quán)限。SQL>select*froms19991028.student;2、為用戶u1授予s19991028用戶的student表的查詢權(quán)限。SQL>conns19991028/123@orcl;SQL>grantselectonstudenttoU1;3、使用u1賬戶登錄并查詢s19991028用戶的表student信息。SQL>connu1/123@orcl;SQL>select*froms19991028.student;第七十四頁(yè),共149頁(yè)。例2把對(duì)Student表和Course表的全部權(quán)限授予用戶U2和U3

GRANTALLPRIVILIGES

ONTABLEStudent,CourseTOU2,U3;第七十五頁(yè),共149頁(yè)。例題(續(xù))例3把對(duì)表SC的查詢權(quán)限授予所有用戶

GRANTSELECTONTABLESC TOPUBLIC;例4把查詢Student表和修改學(xué)生學(xué)號(hào)的權(quán)限授給用戶U4

GRANTUPDATE(Sno),SELECT ONTABLEStudent TOU4;第七十六頁(yè),共149頁(yè)。例題(續(xù))例5把對(duì)表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶

GRANTINSERTONTABLESCTOU5

WITHGRANTOPTION;第七十七頁(yè),共149頁(yè)。傳播權(quán)限

執(zhí)行例5后,U5不僅擁有了對(duì)表SC的INSERT權(quán)限,還可以傳播此權(quán)限:[例6]GRANTINSERTONTABLESCTOU6

WITHGRANTOPTION;同樣,U6還可以將此權(quán)限授予U7:[例7]GRANTINSERTONTABLESCTOU7;

但U7不能再傳播此權(quán)限。

U5-->U6-->U7第七十八頁(yè),共149頁(yè)。創(chuàng)建賬戶zjs,并使用u1賬戶授予zjs查看student表的權(quán)限。1、創(chuàng)建賬戶zjs,并授予zjs登錄數(shù)據(jù)庫(kù)的權(quán)限。SQL>connsystem/orcl@orcl;SQL>createuserzjsidentifiedby123;SQL>grantcreatesessiontozjs;2、使用u1賬戶授予zjs訪問student表的查詢權(quán)限SQL>conns19991028/123@orcl;SQL>grantselectonemptou1withgrantoption;SQL>connu1/123@orcl;SQL>grantselectons19991028.studenttozjs;SQL>connzjs/123@orcl;SQL>select*froms19991028.student;第七十九頁(yè),共149頁(yè)。二、收回權(quán)限(REVOKE)REVOKE語句的一般格式為:

REVOKE<權(quán)限>[,<權(quán)限>]...[ON<對(duì)象類型><對(duì)象名>]

FROM<用戶>[,<用戶>]...;功能:從指定用戶那里收回對(duì)指定對(duì)象的指定權(quán)限第八十頁(yè),共149頁(yè)。例題[例8]把用戶U4修改學(xué)生學(xué)號(hào)的權(quán)限收回

REVOKEUPDATE(Sno) ONTABLEStudent FROMU4;[例9]收回所有用戶對(duì)表SC的查詢權(quán)限

REVOKESELECT ONTABLESC FROMPUBLIC;第八十一頁(yè),共149頁(yè)。例題(續(xù))例10把用戶U5對(duì)SC表的INSERT權(quán)限收回

REVOKEINSERT ONTABLESC FROMU5;注意:系統(tǒng)將用戶U5對(duì)SC表的INSERT權(quán)限收回時(shí)必須是級(jí)連的收回,不然系統(tǒng)將拒絕執(zhí)行該命令。因?yàn)?->U5-->U6-->U7第八十二頁(yè),共149頁(yè)。收回用戶u1查看表student權(quán)限SQL>revokeselectonstudentfromu1;驗(yàn)證u1是否仍具有查詢s19991028用戶表student的權(quán)限,zjs還有查詢權(quán)限嗎?SQL>connu1/123@orcl;SQL>select*froms19991028.student;SQL>connzjs/123@orcl;SQL>select*froms19991028.student;第八十三頁(yè),共149頁(yè)。小結(jié):SQL靈活的授權(quán)機(jī)制DBA:擁有所有對(duì)象的所有權(quán)限不同的權(quán)限授予不同的用戶用戶:擁有自己建立的對(duì)象的全部的操作權(quán)限GRANT:授予其他用戶被授權(quán)的用戶“繼續(xù)授權(quán)”許可:再授予所有授予出去的權(quán)力在必要時(shí)又都可用REVOKE語句收回用戶可以“自主”地決定將數(shù)據(jù)的存取權(quán)限授予何人、決定是否也將“授權(quán)”的權(quán)限授予別人。因此我們稱這樣的存取控制是自主存取控制。第八十四頁(yè),共149頁(yè)。8.2數(shù)據(jù)庫(kù)安全性控制8.2.1數(shù)據(jù)庫(kù)安全性控制概述8.2.2用戶標(biāo)識(shí)與鑒別8.2.3存取控制8.2.4自主存取控制方法8.2.5授權(quán)與回收8.2.6數(shù)據(jù)庫(kù)角色8.2.7強(qiáng)制存取控制方法第八十五頁(yè),共149頁(yè)。問題有50個(gè)不同的用戶(用戶名,口令不同),但是他們都有相同的30種系統(tǒng)權(quán)限,如何操作才能簡(jiǎn)化用戶授權(quán)過程。第八十六頁(yè),共149頁(yè)。8.2.6數(shù)據(jù)庫(kù)角色數(shù)據(jù)庫(kù)角色是被命名的一組與數(shù)據(jù)庫(kù)操作相關(guān)的權(quán)限角色是權(quán)限的集合可以為一組具有相同權(quán)限的用戶創(chuàng)建一個(gè)角色,使用角色來管理數(shù)據(jù)庫(kù)權(quán)限可以簡(jiǎn)化授權(quán)的過程如何實(shí)現(xiàn):SQL先用CREATEROLE語句創(chuàng)建角色,然后用GRANT語句給角色授權(quán)。第八十七頁(yè),共149頁(yè)。Oracle系統(tǒng)角色第八十八頁(yè),共149頁(yè)。角色的使用步驟(1)由DBA創(chuàng)建角色(2)為角色授予相應(yīng)的系統(tǒng)特權(quán)和對(duì)象權(quán)限(3)將角色授予相關(guān)的數(shù)據(jù)庫(kù)用戶默認(rèn)表空間可將多個(gè)角色授予同一個(gè)Oracle數(shù)據(jù)庫(kù)用戶角色管理第八十九頁(yè),共149頁(yè)。示例:實(shí)驗(yàn)管理員權(quán)限管理工作

CREATEROLELab_role;GRANTCONNECTtoLab_role;GRANTSELECT,INSERT,UPDATE,DELECTONSYS.enroltoLab_role;

GRANTLab_roletouser1,user2,user3;第九十頁(yè),共149頁(yè)。數(shù)據(jù)庫(kù)角色(續(xù))一、角色的創(chuàng)建CREATEROLE<角色名>二、給角色授權(quán)GRANT<權(quán)限>[,<權(quán)限>]...[ON<對(duì)象類型><對(duì)象名>]

TO<角色>[,<角色>]...第九十一頁(yè),共149頁(yè)。數(shù)據(jù)庫(kù)角色(續(xù))三、將一個(gè)角色授予其他的角色或用戶GRANT<角色1>[,<角色2>]...TO<角色3>[,<用戶1>]...[WITHADMINOPTION]GRANT動(dòng)作的執(zhí)行者:或者是角色的創(chuàng)建者,或者擁有在這個(gè)角色上的ADMINOPTION如果指定了WITHADMINOPTION子句,則獲得某種權(quán)限的角色或用戶還可以把這種權(quán)限再授予其他的角色。第九十二頁(yè),共149頁(yè)。數(shù)據(jù)庫(kù)角色(續(xù))四、角色權(quán)限的收回REVOKE<權(quán)限>[,<權(quán)限>]...[ON<對(duì)象類型><對(duì)象名>]FROM<角色>[,<角色>]...用戶可以通過收回角色的權(quán)限,從而修改角色擁有的權(quán)限。REVOKE動(dòng)作的執(zhí)行者:或者是角色的創(chuàng)建者,或者擁有在這個(gè)(些)角色上的ADMINOPTION第九十三頁(yè),共149頁(yè)。舉例[例11]通過角色來實(shí)現(xiàn)將一組權(quán)限授予一個(gè)用戶。1.CREATEROLER12.GRANTSELECT,UPDATE,INSERTONTABLEStudentTOR13.GRANTR1TO王平,張明,趙玲4.REVOKER1FROM王平第九十四頁(yè),共149頁(yè)。舉例[例12]角色的權(quán)限修改

GRANTDELETEONTABLEStudentTOR1[例13]角色的權(quán)限修改

REVOKESELECTONTABLEStudentFROMR1第九十五頁(yè),共149頁(yè)。CONNECT角色:--是授予最終用戶的典型權(quán)利,最基本的ALTERSESSION--修改會(huì)話CREATECLUSTER--建立聚簇CREATEDATABASELINK--建立數(shù)據(jù)庫(kù)鏈接CREATESEQUENCE--建立序列CREATESESSION--建立會(huì)話CREATESYNONYM--建立同義詞CREATEVIEW--建立視圖系統(tǒng)預(yù)定義角色第九十六頁(yè),共149頁(yè)。CONNECT角色SQL>REVOKECREATESESSIONfromxiaohong;Revokesucceeded

SQL>grantconnecttoxiaohong;Grantsucceeded

SQL>disconn;Notloggedon

SQL>connxiaohong/123@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease11.1.0.6.0Connectedasxiaohong第九十七頁(yè),共149頁(yè)。RESOURCE角色:--是授予開發(fā)人員的

CREATECLUSTER--建立聚簇CREATEPROCEDURE--建立過程CREATESEQUENCE--建立序列CREATETABLE

--建表CREATETRIGGER--建立觸發(fā)器CREATETYPE--建立類型RESOURCE角色第九十八頁(yè),共149頁(yè)。CONNECT角色是基本的SQL>connsystem/orcl@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease11.1.0.6.0ConnectedassystemSQL>REVOKEconnectfromxiaohong;

Revokesucceededgrantconnecttoxiaohong;SQL>grantRESOURCEtoxiaohong;

Grantsucceeded

SQL>disconn;Notloggedon

SQL>connxiaohong/123@orcl;第九十九頁(yè),共149頁(yè)。DBA擁有全部特權(quán),是系統(tǒng)最高權(quán)限,只有DBA才可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)EXP_FULL_DATABASE、IMP_FULL_DATABASE具有卸出與裝入數(shù)據(jù)庫(kù)的權(quán)限對(duì)于普通用戶:授予connect,resource權(quán)限。對(duì)于DBA管理用戶:授予connect,resource,dba權(quán)限第一百頁(yè),共149頁(yè)。示例SQL>grantconnecttoxiaohong;Grantsucceeded

SQL>disconn;Notloggedon

SQL>connxiaohong/123@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease11.1.0.6.0ConnectedasxiaohongSQL>SELECT*fromC;ORA-00942表或者視圖不存在為什么?第一百零一頁(yè),共149頁(yè)。示例SQL>grantconnecttoxiaohong;GrantsucceededSQL>disconn;SQL>connSYSTEM/ORCL@orcl;SQL>CREATETABLEC(CNUMCHAR(6),CNAME(20));SQL>disconn;SQL>connxiaohong/123@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease11.1.0.6.0ConnectedasxiaohongSQL>SELECT*fromC;ORA-00942表或者視圖不存在為什么?第一百零二頁(yè),共149頁(yè)。示例SQL>connSYSTEM/ORCL@orcl;SQL>CREATETABLEC(CNUMCHAR(6),CNAME(20));SQL>disconn;SQL>connxiaohong/123@orcl;ConnectedtoOracleDatabase11gEnterpriseEditionRelease11.1.0.6.0ConnectedasxiaohongSQL>SELECT*fromSYSTEM.C;權(quán)限不夠方案第一百零三頁(yè),共149頁(yè)。方案是數(shù)據(jù)庫(kù)對(duì)象的集合,為了區(qū)分各個(gè)集合,需要給集合命名,其名稱即為方案名。方案中包含各種對(duì)象,如表、視圖、索引、同義詞、序列、數(shù)據(jù)庫(kù)鏈接等對(duì)象。一般情況下,一個(gè)用戶對(duì)應(yīng)一個(gè)方案,在創(chuàng)建用戶的同時(shí)為該用戶創(chuàng)建一個(gè)與用戶名同名的方案,并作為該用戶的缺省方案。如果訪問一個(gè)表時(shí)沒有指明該表屬于哪一個(gè)用戶方案,則系統(tǒng)將會(huì)自動(dòng)地在訪問表前加上缺省的方案名。數(shù)據(jù)庫(kù)中一個(gè)對(duì)象的完整名稱為“方案名.對(duì)象名”,而不是“用戶名.對(duì)象名”。方案第一百零四頁(yè),共149頁(yè)。用戶所持有的是系統(tǒng)的權(quán)限及資源,而方案所涵蓋的是各種對(duì)象,包含了表、視圖、序列等對(duì)象的“所在地”,并不包括對(duì)他們的權(quán)限控制。類似于一個(gè)房子(方案),里面放滿了家具(方案對(duì)象),對(duì)這些家具有支配權(quán)的是房子的主人(用戶),而不是房子(方案)第一百零五頁(yè),共149頁(yè)。對(duì)用戶的資源占用和口令使用進(jìn)行限制有其現(xiàn)實(shí)的必要性。限制用戶的連接時(shí)間和CPU占用時(shí)間有效防止口令被破解概要文件是一個(gè)命名的資源限制的集合,描述如何使用系統(tǒng)資源。系統(tǒng)提供一個(gè)默認(rèn)的概要文件(DEFAULT)概要文件(profile)第一百零六頁(yè),共149頁(yè)。CREATEPROLIMIT[{SESSIONS_PER_USER|CPU_PER_SESSION|CPU_PER_CALL|CONNECT_TIME|IDLE_TIME|LOGICAL_READS_PER_SESSION|LOGICAL_READS_PER_CALL|COMPOSITE_LIMIT}{n|UNLIMITED|DEFAULT}|PRIVATE_SGA{n{K|M}|UNLIMITED|DEFAULT}|{FAILED_LOGIN_ATTEMPTS|PASSWORD_LOCK_TIME|PASSWORD_GRACE_TIME|PASSWORD_LIFE_TIME|PASSWORD_REUSE_MAX|PASSWORD_REUSE_TIME}{n|UNLIMITED|DEFAULT}|PASSWORD_VERIFY_FUNCTION[function_name|NULL|DEFAULT]];創(chuàng)建概要文件第一百零七頁(yè),共149頁(yè)。SESSIONS_PER_USER:一個(gè)用戶允許同時(shí)(并發(fā))回話的總數(shù),超過后系統(tǒng)禁止該用戶的后續(xù)回話,并返回錯(cuò)誤:ORA-02391exceededsimultaneousSESSIONS_PER_USERlimitCONNECT_TIME:一個(gè)連接會(huì)話的最長(zhǎng)連接時(shí)間(分鐘)。當(dāng)用戶會(huì)話超過CONNECT_TIME指定的時(shí)間,Oracle將回滾當(dāng)前事務(wù),并且結(jié)束他的會(huì)話。IDLE_TIME:連接會(huì)話的最長(zhǎng)連接時(shí)間。當(dāng)用戶空閑時(shí)間超過IDLE_TIME指定的時(shí)間,Oracle將回滾當(dāng)前事務(wù),并且結(jié)束他的會(huì)話。第一百零八頁(yè),共149頁(yè)。概要文件管理的內(nèi)容CPU的時(shí)間I/O的使用IDLETIME(空閑時(shí)間)CONNECTTIME(連接時(shí)間)并發(fā)會(huì)話數(shù)量口令機(jī)制第一百零九頁(yè),共149頁(yè)。

示例:創(chuàng)建一個(gè)概要文件,如果用戶連續(xù)3次登錄失敗,則鎖定該賬戶,10天后該賬戶自動(dòng)解鎖。

CREATEPROLIMITFAILED_LOGIN_ATTEMPTS3PASSWORD_LOCK_TIME10;--將概要文件分配給用戶CREATEUSERuser1IDENTIFIEDBYmi123pro第一百一十頁(yè),共149頁(yè)。SQL>CREATEPROLIMIT

2

FAILED_LOGIN_ATTEMPTS33PASSWORD_LOCK_TIME10;Pro

SQL>ALTERUSERuser1PRO;UseralteredSQL>connuser1/mi123@orclasconnect;NotloggedonSQL>connuser1/mi123@orclasconnect;NotloggedonSQL>connuser1/mi123@orclasconnect;NotloggedonSQL>alteruseruser1accountunlock;第一百一十一頁(yè),共149頁(yè)。示例要求用戶每隔10天要修改自己的登陸密碼,寬限期為2天。1)建立profileSQL>createprolimitpassword_life_time10password_grace_time2;2)分配給某個(gè)用戶第一百一十二頁(yè),共149頁(yè)。口令歷史如果希望用戶在修改密碼時(shí),不能使用以前使用過的密碼,可使用口令歷史,這樣oracle就會(huì)將口令修改的信息存放到數(shù)據(jù)字典中,這樣當(dāng)用戶修改密碼時(shí),oracle就會(huì)對(duì)新舊密碼進(jìn)行比較,當(dāng)發(fā)現(xiàn)新舊密碼一樣時(shí),就提示用戶重新輸入密碼。1)建立profileSQL>createprolimitpassword_life_time10//設(shè)置用戶口令的有效天數(shù)password_grace_time2//設(shè)置提示口令過期的天數(shù)password_reuse_time10//指定口令可重用時(shí)間即10天后就可以重用2)分配給某個(gè)用戶第一百一十三頁(yè),共149頁(yè)。SQL>ALTERSYSTEMSETRESOURCE_LIMIT=TRUE;SystemalteredSQL>ALTERSYSTEMSETRESOURCE_LIMIT=FALSE;

Systemaltered初始化參數(shù)RESOURCE_LIMIT決定是否啟用概要文件ALTERSYSTEMSETRESOURCE_LIMIT={TRUE|FALSE

};是否啟用概要文件第一百一十四頁(yè),共149頁(yè)。刪除概要文件DROPPRO;刪除概要文件第一百一十五頁(yè),共149頁(yè)。同義詞是對(duì)一個(gè)表、視圖、序列、存儲(chǔ)過程與函數(shù)、包、實(shí)體化視圖或其它同義詞建立的別名。同義詞的作用隱藏真實(shí)對(duì)象名,提高對(duì)象訪問的安全性簡(jiǎn)化對(duì)象引用表示,如對(duì)一個(gè)遠(yuǎn)程對(duì)象同義詞第一百一十六頁(yè),共149頁(yè)。公用同義詞(publicsynonym)公用同義詞由一個(gè)特殊的用戶組PUBLIC所擁有,數(shù)據(jù)庫(kù)中所有的用戶都可以使用公用同義詞。方案同義詞(schemasynonym)方案同義詞由創(chuàng)建它的用戶所擁用,也稱為私有同義詞(privatesynonym),用戶可以控制其他用戶是否有權(quán)使用屬于自己的方案同義詞。方案同義詞常在應(yīng)用開發(fā)中使用,為應(yīng)用開發(fā)提供命名上的解決方案第一百一十七頁(yè),共149頁(yè)。創(chuàng)建同義詞語法CREATE[PUBLIC]SYNONYMsynonym_nameFORschema.object;刪除同義詞語法

DROPSYNONYMsynonym_name;創(chuàng)建、刪除同義詞第一百一十八頁(yè),共149頁(yè)。SQL>createpublicsynonymxyzfors;SynonymcreatedSQL>connsystem/orcl@orclassysdba;ConnectedtoOracleDatabase11gEnterpriseEditionRelease11.1.0.6.0ConnectedasSYS

SQL>select*fromxyz;S#SNAMEAGESEX---------------------------------------------------------0001張三20male0002李四22female

第一百一十九頁(yè),共149頁(yè)。1.授予SCOTT用戶createsynonym權(quán)限SQL>connsystem/orcl@orcl;SQL>grantcreatesynonymtoxiaohong;SQL>connxiaohong/123@orcl;SQL>createsynonymdeptfordepartment;

第一百二十頁(yè),共149頁(yè)。自主存取控制方法(續(xù))自主存取控制小結(jié)定義存取權(quán)限用戶檢查存取權(quán)限D(zhuǎn)BMS授權(quán)粒度數(shù)據(jù)對(duì)象粒度:數(shù)據(jù)庫(kù)、表、屬性列、行授權(quán)粒度越細(xì),授權(quán)子系統(tǒng)就越靈活,能夠提供的安全性就越完善。但另一方面,因數(shù)據(jù)字典變大變復(fù)雜,系統(tǒng)定義與檢查權(quán)限的開銷也會(huì)相應(yīng)地增大。第一百二十一頁(yè),共149頁(yè)。自主存取控制方法(續(xù))優(yōu)點(diǎn)能夠通過授權(quán)機(jī)制有效地控制其他用戶對(duì)敏感數(shù)據(jù)的存取缺點(diǎn)可能存在數(shù)據(jù)的“無意泄露”原因:這種機(jī)制僅僅通過對(duì)數(shù)據(jù)的存取權(quán)限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記。解決:對(duì)系統(tǒng)控制下的所有主客體實(shí)施強(qiáng)制存取控制策略第一百二十二頁(yè),共149頁(yè)。8.2數(shù)據(jù)庫(kù)安全性控制8.2.1數(shù)據(jù)庫(kù)安全性控制概述8.2.2用戶標(biāo)識(shí)與鑒別8.2.3存取控制8.2.4自主存取控制方法8.2.5授權(quán)與回收8.2.6數(shù)據(jù)庫(kù)角色8.2.7強(qiáng)制存取控制方法第一百二十三頁(yè),共149頁(yè)。8.2.6強(qiáng)制存取控制方法什么是強(qiáng)制存取控制強(qiáng)制存取控制(MAC)是指系統(tǒng)為保證更高程度的安全性,按照TDI/TCSEC標(biāo)準(zhǔn)中安全策略的要求,所采取的強(qiáng)制存取檢查手段。MAC不是用戶能直接感知或進(jìn)行控制的。MAC適用于對(duì)數(shù)據(jù)有嚴(yán)格而固定密級(jí)分類的部門軍事部門政府部門第一百二十四頁(yè),共149頁(yè)。強(qiáng)制存取控制方法(續(xù))主體與客體在MAC中,DBMS所管理的全部實(shí)體被分為主體和客體兩大類主體是系統(tǒng)中的活動(dòng)實(shí)體

DBMS所管理的實(shí)際用戶代表用戶的各進(jìn)程客體是系統(tǒng)中的被動(dòng)實(shí)體,是受主體操縱的文件基表索引視圖第一百二十五頁(yè),共149頁(yè)。強(qiáng)制存取控制方法(續(xù))敏感度標(biāo)記對(duì)于主體和客體,DBMS為它們每個(gè)實(shí)例(值)指派一個(gè)敏感度標(biāo)記(Label)

敏感度標(biāo)記分成若干級(jí)別絕密(TopSecret)

機(jī)密(Secret)

可信(Confidential)

公開(Public)第一百二十六頁(yè),共149頁(yè)。強(qiáng)制存取控制方法(續(xù))主體的敏感度標(biāo)記稱為許可證級(jí)別(ClearanceLevel)客體的敏感度標(biāo)記稱為密級(jí)(ClassificationLevel)MAC機(jī)制就是通過對(duì)比主體的Label和客體的Label,最終確定主體是否能夠存取客體第一百二十七頁(yè),共149頁(yè)。強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制規(guī)則當(dāng)某一用戶(或某一主體)以標(biāo)記label注冊(cè)入系統(tǒng)時(shí),系統(tǒng)要求他對(duì)任何客體的存取必須遵循下面兩條規(guī)則:(1)僅當(dāng)主體的許可證級(jí)別大于或等于客體的密級(jí)時(shí),該主體才能讀取相應(yīng)的客體;(2)僅當(dāng)主體的許可證級(jí)別等于客體的密級(jí)時(shí),該主體才能寫相應(yīng)的客體。修正規(guī)則主體的許可證級(jí)別<=客體的密級(jí)主體能寫客體規(guī)則的共同點(diǎn)禁止了擁有高許可證級(jí)別的主體更新低密級(jí)的數(shù)據(jù)對(duì)象第一百二十八頁(yè),共149頁(yè)。強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制的特點(diǎn)MAC是對(duì)數(shù)據(jù)本身進(jìn)行密級(jí)標(biāo)記無論數(shù)據(jù)如何復(fù)制,標(biāo)記與數(shù)據(jù)是一個(gè)不可分的整體只有符合密級(jí)標(biāo)記要求的用戶才可以操縱數(shù)據(jù)從而提供了更高級(jí)別的安全性第一百二十九頁(yè),共149頁(yè)。MAC與DACDAC與MAC共同構(gòu)成DBMS的安全機(jī)制實(shí)現(xiàn)MAC時(shí)要首先實(shí)現(xiàn)DAC原因:較高安全性級(jí)別提供的安全保護(hù)要包含較低級(jí)別的所有保護(hù)第一百三十頁(yè),共149頁(yè)。強(qiáng)制存取控制方法(續(xù))DAC+MAC安全檢查示意圖

SQL語法分析&語義檢查

DAC檢查安全檢查

MAC檢查

繼續(xù)先進(jìn)行DAC檢查,通過DAC檢查的數(shù)據(jù)對(duì)象再由系統(tǒng)進(jìn)行MAC

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論