版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第4章數(shù)據(jù)庫(kù)安全問題的提出數(shù)據(jù)庫(kù)的一大特點(diǎn)是數(shù)據(jù)可以共享數(shù)據(jù)共享必然帶來(lái)數(shù)據(jù)庫(kù)的安全性問題數(shù)據(jù)庫(kù)系統(tǒng)中的數(shù)據(jù)共享不能是無(wú)條件的共享例:軍事秘密、國(guó)家機(jī)密、新產(chǎn)品實(shí)驗(yàn)數(shù)據(jù)、市場(chǎng)需求分析、市場(chǎng)營(yíng)銷策略、銷售計(jì)劃、客戶檔案、醫(yī)療檔案、銀行儲(chǔ)蓄數(shù)據(jù)數(shù)據(jù)庫(kù)安全性1?
2011
by數(shù)據(jù)庫(kù)的安全性是指保護(hù)數(shù)據(jù)庫(kù),防止因用戶非法使用數(shù)據(jù)庫(kù)造成數(shù)據(jù)泄露、更改或破壞。1?
2011
by第4章數(shù)據(jù)庫(kù)安全計(jì)算機(jī)安全性概論數(shù)據(jù)庫(kù)安全性控制視圖機(jī)制審計(jì)數(shù)據(jù)加密統(tǒng)計(jì)數(shù)據(jù)庫(kù)安全性小結(jié)1?
2011
by第4章數(shù)據(jù)庫(kù)安全4.1計(jì)算機(jī)安全概述1?
2011
by計(jì)算機(jī)系統(tǒng)的三類安全性問題安全標(biāo)準(zhǔn)簡(jiǎn)介4.1.1
計(jì)算機(jī)系統(tǒng)的三類安全問題1?
2011
by什么是計(jì)算機(jī)系統(tǒng)安全性為計(jì)算機(jī)系統(tǒng)建立和采取的各種安全保護(hù)措施,以保護(hù)計(jì)算機(jī)系統(tǒng)中的硬件、軟件及數(shù)據(jù),防止其因偶然或惡意的原因使系統(tǒng)遭到破壞,數(shù)據(jù)遭到更改或泄露等。范疇:硬件、軟件、數(shù)據(jù)4.1.1
計(jì)算機(jī)系統(tǒng)的三類安全問題1?
2011
by三類計(jì)算機(jī)系統(tǒng)安全性問題技術(shù)安全類管理安全類政策法律類4.1計(jì)算機(jī)安全概述1?
2011
by計(jì)算機(jī)系統(tǒng)的三類安全性問題安全標(biāo)準(zhǔn)簡(jiǎn)介4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by為降低進(jìn)而消除對(duì)系統(tǒng)的安全攻擊,各國(guó)引用或制定了一系列安全標(biāo)準(zhǔn)TCSEC(桔皮書)/TDI(紫皮書)CC標(biāo)準(zhǔn)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by桔皮書1985年美國(guó)國(guó)防部(DoD)正式頒布《DoD可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)》(簡(jiǎn)稱TCSEC或DoD85)提供一種標(biāo)準(zhǔn),使用戶可以對(duì)其計(jì)算機(jī)系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評(píng)估。給計(jì)算機(jī)行業(yè)的制造商提供一種可循的指導(dǎo)規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應(yīng)用的安全需求。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by紫皮書1991年4月美國(guó)NCSC(國(guó)家計(jì)算機(jī)安全中心)頒布了《可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)關(guān)于可信數(shù)據(jù)庫(kù)系統(tǒng)的解釋》(
Trusted
Database
Interpretation簡(jiǎn)稱TDI)將TCSEC擴(kuò)展到數(shù)據(jù)庫(kù)管理系統(tǒng)。TDI中定義了數(shù)據(jù)庫(kù)管理系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)中需滿足和用以進(jìn)行安全性級(jí)別評(píng)估的標(biāo)準(zhǔn)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byCC(Common
Criteria通用準(zhǔn)則)CTCPEC+FC+TCSEC+ITSEC:CC(1993)CC
V2.1被ISO接納(1999)2001年被中國(guó)采納,成為國(guó)標(biāo)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介信息安全標(biāo)準(zhǔn)的發(fā)展歷史1?
2011
by4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byTDI/TCSEC標(biāo)準(zhǔn)的基本內(nèi)容TDI與TCSEC一樣,從四個(gè)方面來(lái)描述安全性級(jí)別劃分的指標(biāo)安全策略責(zé)任保證文檔4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by·
R1安全策略(Security
Policy)R1.1自主存取控制(Discretionary
AccessControl,簡(jiǎn)記為DAC)R1.2客體重用(Object
Reuse)R1.3標(biāo)記(Labels)R1.4強(qiáng)制存取控制(Mandatory
AccessControl,簡(jiǎn)記為MAC)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byR2責(zé)任(Accountability)R2.1標(biāo)識(shí)與鑒別(Identification
&Authentication)R2.2審計(jì)(Audit)R3保證(Assurance)R3.1操作保證(Operational
Assurance)R3.2生命周期保證(Life
Cycle
Assurance)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by·
R4文檔(Documentation)R4.1安全特性用戶指南(Security
FeaturesUser"s
Guide)R4.2可信設(shè)施手冊(cè)(Trusted
FacilityManual)R4.3測(cè)試文檔(Test
Documentation)R4.4設(shè)計(jì)文檔(Design
Documentation)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by·
TCSEC/TDI安全級(jí)別劃分安全級(jí)別定義A1驗(yàn)證設(shè)計(jì)(Verified
Design)B3安全域(Security
Domains)B2結(jié)構(gòu)化保護(hù)(Structural
Protection)B1標(biāo)記安全保護(hù)(Labeled
Security
Protection)C2受控的存取保護(hù)(Controlled
Access
ProtectioC1自主安全保護(hù)(Discretionary
SecurityProtection)D最小保護(hù)(Minimal
Protection)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by安全等級(jí):四組,七個(gè)等級(jí)DC(C1,C2)B(B1,B2,B3)A(A1)按系統(tǒng)可靠或可信程度逐漸增高各安全級(jí)別之間具有一種偏序向下兼容的關(guān)系,即較高安全性級(jí)別提供的安全保護(hù)要包含較低級(jí)別的所有保護(hù)要求,同時(shí)提供更多或更完善的保護(hù)能力。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byD級(jí)將一切不符合更高標(biāo)準(zhǔn)的系統(tǒng)均歸于D組典型例子:DOS是安全標(biāo)準(zhǔn)為D的操作系統(tǒng)
DOS在安全性方面幾乎沒有什么專門的機(jī)制來(lái)保障4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byC1級(jí)非常初級(jí)的自主安全保護(hù)能夠?qū)崿F(xiàn)對(duì)用戶和數(shù)據(jù)的分離,進(jìn)行自主存取控制(DAC),保護(hù)或限制用戶權(quán)限的傳播。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byC2級(jí)安全產(chǎn)品的最低檔次提供受控的存取保護(hù),將C1級(jí)的DAC進(jìn)一步細(xì)
化,以個(gè)人身份注冊(cè)負(fù)責(zé),并實(shí)施審計(jì)和資源隔離達(dá)到C2級(jí)的產(chǎn)品在其名稱中往往不突出“安全”
(Security)這一特色4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byB1級(jí)標(biāo)記安全保護(hù)?!鞍踩?Security)或“可信的”
(Trusted)產(chǎn)品。對(duì)系統(tǒng)的數(shù)據(jù)加以標(biāo)記,對(duì)標(biāo)記的主體和客體實(shí)施強(qiáng)制存取控制(MAC)、審計(jì)等安全機(jī)制4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byB2級(jí)結(jié)構(gòu)化保護(hù)建立形式化的安全策略模型并對(duì)系統(tǒng)內(nèi)的所有主體和客體實(shí)施DAC和MAC。經(jīng)過認(rèn)證的B2級(jí)以上的安全系統(tǒng)非常稀少4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byB3級(jí)安全域。該級(jí)的TCB必須滿足訪問監(jiān)控器的要求,審計(jì)跟蹤能力更強(qiáng),并提供系統(tǒng)恢復(fù)過程。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by·
A1級(jí)·
驗(yàn)證設(shè)計(jì),即提供B3級(jí)保護(hù)的同時(shí)給出系統(tǒng)的形式化設(shè)計(jì)說明和驗(yàn)證以確信各安全保護(hù)真正實(shí)現(xiàn)。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byB2以上的系統(tǒng)還處于理論研究階段應(yīng)用多限于一些特殊的部門如軍隊(duì)等美國(guó)正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級(jí)別下放到商業(yè)應(yīng)用中來(lái),并逐步成為新的商業(yè)標(biāo)準(zhǔn)。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byCC提出國(guó)際公認(rèn)的表述信息技術(shù)安全性的結(jié)構(gòu)把信息產(chǎn)品的安全要求分為■安全功能要求■安全保證要求4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
byCC文本組成簡(jiǎn)介和一般模型安全功能要求安全保證要求4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?
2011
by·
CC評(píng)估保證級(jí)劃分評(píng)估保證級(jí)定
義TCSEC安全級(jí)(近似相EAL1功能測(cè)試(functionally
tested)結(jié)構(gòu)測(cè)試(structurally
tested)系統(tǒng)地測(cè)試和檢查(methodicallytestedand
checked)系統(tǒng)地設(shè)計(jì)、測(cè)試和復(fù)查(methodically
designed,tested,
and
reviewed)半形式化設(shè)計(jì)和測(cè)試(semiformallydesigned
andtested)半形式化驗(yàn)證的設(shè)計(jì)和測(cè)試(semiformally
verifieddesign
andtested)形式化驗(yàn)證的設(shè)計(jì)和測(cè)試(formally
verified
design
andtested)EAL2C1EAL3C2EAL4B1EAL5B2EAL6B3EAL7A1計(jì)算機(jī)安全性概論數(shù)據(jù)庫(kù)安全性控制視圖機(jī)制審計(jì)數(shù)據(jù)加密統(tǒng)計(jì)數(shù)據(jù)庫(kù)安全性小結(jié)1?
2011
by第4章數(shù)據(jù)庫(kù)安全4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by非法使用數(shù)據(jù)庫(kù)的情況編寫程序繞過授權(quán)機(jī)制,直接存取數(shù)據(jù);直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作;通過多次合法查詢數(shù)據(jù)庫(kù)從中推導(dǎo)出一些保密數(shù)據(jù);破壞安全性的行為可能是無(wú)意的,故意的,惡意的。4.2數(shù)據(jù)庫(kù)安全性控制計(jì)算機(jī)系統(tǒng)中,安全措施是一級(jí)一級(jí)層層設(shè)置計(jì)算機(jī)系統(tǒng)的安全模型1?
2011
by4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by數(shù)據(jù)庫(kù)安全性控制的常用方法用戶標(biāo)識(shí)和鑒定存取控制視圖審計(jì)密碼存儲(chǔ)4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.1
用戶標(biāo)識(shí)與鑒別1?
2011
by系統(tǒng)提供一定的方式讓用戶標(biāo)識(shí)自己的名字和身份,系統(tǒng)進(jìn)行核實(shí),通過鑒定后才提供系統(tǒng)使用權(quán)。每次用戶要求進(jìn)入系統(tǒng)時(shí),由系統(tǒng)將用戶提供的身份標(biāo)識(shí)與系統(tǒng)內(nèi)部記錄的用戶合法標(biāo)識(shí)進(jìn)行核對(duì),通過鑒定后才提供對(duì)系統(tǒng)的使用權(quán)。常用方法口令過程識(shí)別上機(jī)密碼卡指紋、聲音、照片等回答問題4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.2
存取控制1?
2011
by存取控制機(jī)制的組成定義存取權(quán)限檢查存取權(quán)限用戶權(quán)限定義和合法權(quán)檢查機(jī)制一起組成了DBMS的安全子系統(tǒng)4.2.2
存取控制1?
2011
by常用存取控制方法自主存取控制(Discretionary
Access
Control,簡(jiǎn)稱DAC)C2級(jí)靈活強(qiáng)制存取控制(Mandatory
Access
Control,簡(jiǎn)稱
MAC)B1級(jí)嚴(yán)格4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.3
自主存取控制方法1?
2011
by機(jī)制用戶、對(duì)象、操作類型、權(quán)限自主選擇同一用戶對(duì)于不同的數(shù)據(jù)對(duì)象有不同的存取權(quán)限不同的用戶對(duì)同一對(duì)象也有不同的權(quán)限用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶SQL提供DAC支持Grant(授權(quán))Revoke(收權(quán))4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.4
授權(quán)與回收1?
2011
bySQL
Server中權(quán)限的種類對(duì)象權(quán)限對(duì)表、視圖、存儲(chǔ)過程等對(duì)象的操作權(quán)(DML)語(yǔ)句權(quán)限用數(shù)據(jù)定義語(yǔ)句(DDL)創(chuàng)建數(shù)據(jù)庫(kù)或數(shù)據(jù)庫(kù)中的對(duì)象的權(quán)限隱含權(quán)限預(yù)定義的服務(wù)器角色、數(shù)據(jù)庫(kù)角色、數(shù)據(jù)庫(kù)擁有者和數(shù)據(jù)庫(kù)對(duì)象擁有者所具有的權(quán)限,隱含權(quán)限相當(dāng)于內(nèi)置權(quán)限,不再需要明確地授予這些權(quán)限4.2.4
授權(quán)與回收1?
2011
by對(duì)象權(quán)限表或視圖:SELECT、INSERT、UPDATE和DELETE表或視圖的單個(gè)列:
SELECT和UPDATE函數(shù):SELECT存儲(chǔ)過程:EXECUTE4.2.4
授權(quán)與回收1?
2011
by語(yǔ)句權(quán)限CREATE
DATABASECREATE
DEFAULTCREATE
FUNCTIONCREATE
PROCEDURECREATE
RULECREATE
TABLECREATE
VIEWBACKUP
DATABASEBACKUP
LOG…4.2.4
授權(quán)與回收1?
2011
by隱含權(quán)限用戶擔(dān)當(dāng)什么角色,就自動(dòng)擁有該角色的全部權(quán)限系統(tǒng)管理員自動(dòng)擁有全部權(quán)限數(shù)據(jù)庫(kù)所有者自動(dòng)擁有對(duì)該數(shù)據(jù)庫(kù)進(jìn)行一切操作的權(quán)限4.2.4
授權(quán)與回收1?
2011
by·
GRANT(授權(quán))語(yǔ)句的簡(jiǎn)明語(yǔ)法GRANT
<權(quán)限>[,<權(quán)限>]...ON
<對(duì)象類型><對(duì)象名>
TO
<用戶>[,<用戶>]...
[WITH
GRANT
OPTION]4.2.4
授權(quán)與回收1?
2011
by·
SQL
Server
GRANT語(yǔ)句的語(yǔ)法GRANT{ALL
[PRIVILEGES
]|權(quán)限[,...n]}{[(列名[,...n])]ON
{表名|視圖名}|
ON
{表名|視圖名}[(列名[,...n])]|
ON
{存儲(chǔ)過程}|
ON
{用戶自定義函數(shù)}}TO
安全賬戶[,...n]
[WITH
GRANT
OPTION
]4.2.4
授權(quán)與回收1?
2011
byWho
Can?DBAOwner(屬主,數(shù)據(jù)庫(kù)的創(chuàng)建者)擁有該權(quán)限的用戶To
Whom?一個(gè)或多個(gè)具體用戶Public(全體)4.2.4
授權(quán)與回收With
grant
option指定:可以轉(zhuǎn)授不指定:不得傳播該權(quán)限不允許循環(huán)授權(quán)1?
2011
by4.2.4
授權(quán)與回收1?
2011
by[例1] 把查詢Student表權(quán)限授給用戶U1GRANT
SELECTON
TABLE
StudentTO
U1GRANT
SELECTON
StudentTO
U14.2.4
授權(quán)與回收[例2]把對(duì)Student表和Course表的全部權(quán)限授予用戶U2和U3GRANT
ALL
PRIVILIGESON
StudentTO
U2,
U3GRANT
ALL
PRIVILIGESON
CourseTO
U2,
U31?
2011
by4.2.4
授權(quán)與回收[例3]把對(duì)表SC的查詢權(quán)限授予所有用戶GRANT
SELECTON
SCTO
PUBLIC1?
2011
by4.2.4
授權(quán)與回收[例4]把查詢Student表和修改學(xué)生學(xué)號(hào)的權(quán)限授給用戶U4GRANT
UPDATE(Sno),
SELECTON
StudentTO
U4·
對(duì)屬性列的授權(quán)時(shí)必須明確指出相應(yīng)屬性列名1?
2011
by4.2.4
授權(quán)與回收[例5]把對(duì)表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶GRANT
INSERTON
SCTO
U5WITH
GRANT
OPTION1?
2011
by4.2.4
授權(quán)與回收1?
2011
by[例6]給用戶Mary和John以及Windows
NT組Corporate\Tom授予創(chuàng)建數(shù)據(jù)庫(kù)和表的語(yǔ)句權(quán)限。GRANT
CREATE
DATABASE,
CREATE
TABLETO
Mary,
John,
[Corporate\Tom]4.2.4
授權(quán)與回收1?
2011
by·
REVOKE(收回授權(quán))語(yǔ)句的簡(jiǎn)明語(yǔ)法REVOKE
<權(quán)限>[,<權(quán)限>]...ON
<對(duì)象類型><對(duì)象名>
FROM
<用戶>[,<用戶>]...4.2.4
授權(quán)與回收1?
2011
by·
SQL
Server
GRANT語(yǔ)句的語(yǔ)法REVOKE{ALL
[PRIVILEGES
]|權(quán)限[,...n]}{[(列名[,...n])]ON
{表名|視圖名}|
ON
{表名|視圖名}[(列名[,...n])]|
ON
{存儲(chǔ)過程}|
ON
{用戶自定義函數(shù)}}{TO
|
FROM
}安全賬戶[,...n]4.2.4
授權(quán)與回收1?
2011
by[例7]把用戶U4修改學(xué)生學(xué)號(hào)的權(quán)限收回。REVOKE
UPDATE(Sno)ON
StudentFROM
U44.2.4
授權(quán)與回收1?
2011
by[例8]收回所有用戶對(duì)表SC的查詢權(quán)限REVOKE
SELECTON
SCFROM
PUBLIC4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.5
數(shù)據(jù)庫(kù)角色1?
2011
by為便于對(duì)用戶及權(quán)限的管理,將一組具有相同權(quán)限的用戶組織在一起,這一組具有相同權(quán)限的用戶就稱為角色權(quán)限的集合簡(jiǎn)化授權(quán)的過程角色的類型(SQL
Server)預(yù)定義角色:服務(wù)器角色,數(shù)據(jù)庫(kù)角色自定義角色4.2.5
數(shù)據(jù)庫(kù)角色1?
2011
by服務(wù)器角色描述sysadmin可以在SQL
Server中執(zhí)行任何活動(dòng)。serveradmin可以設(shè)置服務(wù)器范圍的配置選項(xiàng),關(guān)閉服務(wù)器。setupadmin可以管理鏈接服務(wù)器和啟動(dòng)過程。securityadmin可以管理登錄和CREATE
DATABASE權(quán)限,還可以讀取錯(cuò)誤日志和更改密碼。processadmin可以管理在SQL
Server中運(yùn)行的進(jìn)程。dbcreator可以創(chuàng)建、更改和除去數(shù)據(jù)庫(kù)。diskadmin可以管理磁盤文件。bulkadmin可以執(zhí)行BULK
INSERT語(yǔ)句4.2.5
數(shù)據(jù)庫(kù)角色1?
2011
by數(shù)據(jù)庫(kù)角色描述db_owner在數(shù)據(jù)庫(kù)中有全部權(quán)限。db_accessadmin可以添加或刪除用戶ID。db_securityadmin可以管理全部權(quán)限、對(duì)象所有權(quán)、角色和角色成員資格。db_ddladmin可以發(fā)出ALL
DDL,但不能發(fā)出GRANT、REVOKE或DENY語(yǔ)句。db_backupoperator可以發(fā)出DBCC、CHECKPOINT和BACKUP語(yǔ)句。db_datareader可以選擇數(shù)據(jù)庫(kù)內(nèi)任何用戶表中的所有數(shù)據(jù)。db_datawriter可以更改數(shù)據(jù)庫(kù)內(nèi)任何用戶表中的所有數(shù)據(jù)。db_denydatareader不能選擇數(shù)據(jù)庫(kù)內(nèi)任何用戶表中的任何數(shù)據(jù)。db_denydatawriter不能更改數(shù)據(jù)庫(kù)內(nèi)任何用戶表中的任何數(shù)據(jù)。4.2.5
數(shù)據(jù)庫(kù)角色1?
2011
bySQL
Server的安全體系:登陸(login)用戶(user)角色(role)權(quán)限4.2.5
數(shù)據(jù)庫(kù)角色1?
2011
by管理登陸賬戶:新建:sp_addlogin刪除:sp_droplogin修改賬戶密碼:sp_password4.2.5
數(shù)據(jù)庫(kù)角色·
Sp_addloginsp_addlogin
[@loginame=]"登錄名"[,[@passwd=]"密碼"][,[@defdb=]"默認(rèn)數(shù)據(jù)庫(kù)"][,[@deflanguage=]"默認(rèn)語(yǔ)言"]
[,[@sid=]sid][,[@encryptopt=]"加密選項(xiàng)"]1?
2011
by4.2.4
授權(quán)與回收[例9]新建登錄,名稱為jerry,默認(rèn)數(shù)據(jù)庫(kù)為student,密碼設(shè)為password。sp_addlogin
"jerry",
"password","student"1?
2011
by4.2.5
數(shù)據(jù)庫(kù)角色·
Sp_passwordsp_password
[[@old=]"原密碼",]{[@new=]"新密碼"}[,[@loginame=]"登錄名"][例10]把jerry的密碼改為tomsp_password
"
password
",
"
tom
",
"
jerry
"1?
2011
by4.2.5
數(shù)據(jù)庫(kù)角色·
Sp_droploginsp_droplogin
[@loginame=]"登錄名"[例11]刪除登陸賬戶user1sp_droplogin
"user1"1?
2011
by4.2.5
數(shù)據(jù)庫(kù)角色1?
2011
by管理數(shù)據(jù)庫(kù)的用戶:新建:sp_grantdbaccess刪除:sp_revokedbaccesssp_grantdbaccess
[@loginame=]"登錄名"[,[@name_in_db=]"數(shù)據(jù)庫(kù)中的用戶名"[OUTPUT]]注:早期版本用sp_adduser,sp_dropuser管理用戶,新版仍保留該功能,但不推薦使用4.2.4
授權(quán)與回收1?
2011
by[例12]在數(shù)據(jù)庫(kù)student中,為登陸帳戶jerry添加用戶,取名仍為jerry。USE
studentEXEC
sp_grantdbaccess
"jerry"如另取別名的話,需明確給出參數(shù),如:
EXEC
sp_grantdbaccess
"jerry","jerry1"注:grant語(yǔ)句中的to子句,指的就是該用戶名,而不是登錄名4.2.4
授權(quán)與回收1?
2011
by[例13]刪除數(shù)據(jù)庫(kù)student中的用戶jerryUSE
studentEXEC
sp_revokedbaccess
"jerry"Jerry仍可登陸到服務(wù)器,只是不再能夠訪問數(shù)據(jù)庫(kù)student而已.4.2.5
數(shù)據(jù)庫(kù)角色1?
2011
by管理角色:sp_addrolesp_addrolememberSp_droprole4.2.5
數(shù)據(jù)庫(kù)角色·
Sp_addrolesp_addrole
[
@rolename
=
]
"role"[
,
[
@ownername
=
]
"owner"
][例14]為數(shù)據(jù)庫(kù)student建角色‘記分員’USE
studentEXEC
sp_addrole
"記分員"1?
2011
by4.2.5
數(shù)據(jù)庫(kù)角色·
Sp_addrolemembersp_addrolemember
[
@rolename
=
]
"role"[
,
[
@membername
=
]
‘user"
][例15]指定jerry為記分員USE
studentEXEC
sp_addrolemember
"記分員",‘jerry"1?
2011
by4.2.5
數(shù)據(jù)庫(kù)角色1?
2011
by[例16]指定jerry為student數(shù)據(jù)庫(kù)的屬主USE
studentEXEC
sp_addrolemember
‘db_owner",‘jerry‘注:(1)db_owner為數(shù)據(jù)庫(kù)預(yù)設(shè)角色
為服務(wù)器角色添加用戶可用
sp_addsrvrolemember
,用法類似不能自定義服務(wù)器的角色用grant語(yǔ)句為自定義角色分派權(quán)限4.2.3
存取控制1?
2011
by強(qiáng)制存取控制方法(MAC)它不是用戶能直接感知或進(jìn)行控制的。適用于對(duì)數(shù)據(jù)有嚴(yán)格而固定密級(jí)分類的部門每一個(gè)數(shù)據(jù)對(duì)象被標(biāo)以一定的密級(jí)每一個(gè)用戶也被授予某一個(gè)級(jí)別的許可證對(duì)于任意一個(gè)對(duì)象,只有具有合法許可證的用戶才可以存取4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by數(shù)據(jù)庫(kù)安全性控制概述用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法強(qiáng)制存取控制方法視圖機(jī)制審計(jì)數(shù)據(jù)加密4.2.4
自主存取控制方法1?
2011
by定義存取權(quán)限(用戶負(fù)責(zé))存取權(quán)限存取權(quán)限由兩個(gè)要素組成數(shù)據(jù)對(duì)象(如DB/Table/視圖/列等)操作類型(如select/update/delete等)定義方法GRANT/REVOKE4.2.4
自主存取控制方法1?
2011
by檢查存取權(quán)限(DBMS負(fù)責(zé))DBMS查找數(shù)據(jù)字典,根據(jù)其存取權(quán)限對(duì)操作的合法性進(jìn)行檢查若用戶的操作請(qǐng)求超出了定義的權(quán)限,系統(tǒng)將拒絕執(zhí)行此操作4.2.4
自主存取控制方法1?
2011
by授權(quán)粒度數(shù)據(jù)庫(kù)表屬性列行能否提供與數(shù)據(jù)值有關(guān)的授權(quán)反映了授權(quán)子系統(tǒng)精巧程度(通過存取謂詞)4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by數(shù)據(jù)庫(kù)安全性控制概述用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法強(qiáng)制存取控制方法視圖機(jī)制審計(jì)數(shù)據(jù)加密4.2.5
強(qiáng)制存取控制方法1?
2011
by什么是強(qiáng)制存取控制強(qiáng)制存取控制(MAC)是指系統(tǒng)為保證更高程度的安全性,按照TDI/TCSEC標(biāo)準(zhǔn)中安全策略的要求,所采取的強(qiáng)制存取檢查手段。MAC不是用戶能直接感知或進(jìn)行控制的。MAC適用于對(duì)數(shù)據(jù)有嚴(yán)格而固定密級(jí)分類的部門軍事部門政府部門4.2.5
強(qiáng)制存取控制方法1?
2011
by主體與客體在MAC中,DBMS所管理的全部實(shí)體被分為主體和客體兩大類主體是系統(tǒng)中的活動(dòng)實(shí)體DBMS所管理的實(shí)際用戶代表用戶的各進(jìn)程客體是系統(tǒng)中的被動(dòng)實(shí)體,是受主體操縱的文件基表索引視圖4.2.5
強(qiáng)制存取控制方法1?
2011
by敏感度標(biāo)記對(duì)于主體和客體,DBMS為它們每個(gè)實(shí)例(值)指派一個(gè)敏感度標(biāo)記(Label)敏感度標(biāo)記分成若干級(jí)別絕密(Top
Secret)機(jī)密(Secret)可信(Confidential)公開(Public)4.2.5
強(qiáng)制存取控制方法1?
2011
by主體的敏感度標(biāo)記稱為許可證級(jí)別(ClearanceLevel)客體的敏感度標(biāo)記稱為密級(jí)(ClassificationLevel)MAC機(jī)制就是通過對(duì)比主體的Label和客體的
Label,最終確定主體是否能夠存取客體4.2.5
強(qiáng)制存取控制方法1?
2011
by·
強(qiáng)制存取控制規(guī)則·
當(dāng)某一用戶(或某一主體)以標(biāo)記label注冊(cè)入系統(tǒng)時(shí),系統(tǒng)要求他對(duì)任何客體的存取必須遵循下
面兩條規(guī)則:僅當(dāng)主體的許可證級(jí)別大于或等于客體的密級(jí)時(shí),該主體才能讀取相應(yīng)的客體;僅當(dāng)主體的許可證級(jí)別等于客體的密級(jí)時(shí),該主體才能寫相應(yīng)的客體。4.2.5
強(qiáng)制存取控制方法1?
2011
byDAC與MACDAC與MAC共同構(gòu)成DBMS的安全機(jī)制
原因:較高安全性級(jí)別提供的安全保護(hù)要包含較低級(jí)別的所有保護(hù)先進(jìn)行DAC檢查,通過DAC檢查的數(shù)據(jù)對(duì)象再由系統(tǒng)進(jìn)行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對(duì)象方可存取。4.2數(shù)據(jù)庫(kù)安全性控制1?
2011
by數(shù)據(jù)庫(kù)安全性控制概述用戶
溫馨提示
- 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版實(shí)驗(yàn)室裝修、設(shè)備采購(gòu)一體化合同范本3篇
- 2025版庭院園藝設(shè)計(jì)租賃合同示范文本大全3篇
- 《社會(huì)主義發(fā)展戰(zhàn)略》課件
- 《我的家鄉(xiāng)河北》課件
- 基于2025年度標(biāo)準(zhǔn)的軟件開發(fā)與技術(shù)服務(wù)合同3篇
- 2025版木托盤產(chǎn)業(yè)鏈整合合同4篇
- 2025版學(xué)校飯?zhí)檬称钒踩c營(yíng)養(yǎng)管理承包合同3篇
- 云母制品在平板電腦觸控面板材料中的應(yīng)用考核試卷
- 公路工程現(xiàn)場(chǎng)急救與事故處理考核試卷
- 2025年度木材進(jìn)出口貿(mào)易代理合同標(biāo)準(zhǔn)文本2篇
- 2024版?zhèn)€人私有房屋購(gòu)買合同
- 2024爆炸物運(yùn)輸安全保障協(xié)議版B版
- 2025年度軍人軍事秘密保護(hù)保密協(xié)議與信息安全風(fēng)險(xiǎn)評(píng)估合同3篇
- 《食品與食品》課件
- 讀書分享會(huì)《白夜行》
- 光伏工程施工組織設(shè)計(jì)
- DB4101-T 121-2024 類家庭社會(huì)工作服務(wù)規(guī)范
- 化學(xué)纖維的鑒別與測(cè)試方法考核試卷
- 2024-2025學(xué)年全國(guó)中學(xué)生天文知識(shí)競(jìng)賽考試題庫(kù)(含答案)
- 作品著作權(quán)獨(dú)家授權(quán)協(xié)議(部分授權(quán))
- 取水泵站施工組織設(shè)計(jì)
評(píng)論
0/150
提交評(píng)論