華中科技大學(xué)數(shù)據(jù)庫(kù)課件第04章 數(shù)據(jù)庫(kù)安全_第1頁(yè)
華中科技大學(xué)數(shù)據(jù)庫(kù)課件第04章 數(shù)據(jù)庫(kù)安全_第2頁(yè)
華中科技大學(xué)數(shù)據(jù)庫(kù)課件第04章 數(shù)據(jù)庫(kù)安全_第3頁(yè)
華中科技大學(xué)數(shù)據(jù)庫(kù)課件第04章 數(shù)據(jù)庫(kù)安全_第4頁(yè)
華中科技大學(xué)數(shù)據(jù)庫(kù)課件第04章 數(shù)據(jù)庫(kù)安全_第5頁(yè)
已閱讀5頁(yè),還剩98頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第4章數(shù)據(jù)庫(kù)安全問題的提出數(shù)據(jù)庫(kù)的一大特點(diǎn)是數(shù)據(jù)可以共享數(shù)據(jù)共享必然帶來(lái)數(shù)據(jù)庫(kù)的安全性問題數(shù)據(jù)庫(kù)系統(tǒng)中的數(shù)據(jù)共享不能是無(wú)條件的共享例:軍事秘密、國(guó)家機(jī)密、新產(chǎn)品實(shí)驗(yàn)數(shù)據(jù)、市場(chǎng)需求分析、市場(chǎng)營(yíng)銷策略、銷售計(jì)劃、客戶檔案、醫(yī)療檔案、銀行儲(chǔ)蓄數(shù)據(jù)數(shù)據(jù)庫(kù)安全性1?

2011

by數(shù)據(jù)庫(kù)的安全性是指保護(hù)數(shù)據(jù)庫(kù),防止因用戶非法使用數(shù)據(jù)庫(kù)造成數(shù)據(jù)泄露、更改或破壞。1?

2011

by第4章數(shù)據(jù)庫(kù)安全計(jì)算機(jī)安全性概論數(shù)據(jù)庫(kù)安全性控制視圖機(jī)制審計(jì)數(shù)據(jù)加密統(tǒng)計(jì)數(shù)據(jù)庫(kù)安全性小結(jié)1?

2011

by第4章數(shù)據(jù)庫(kù)安全4.1計(jì)算機(jī)安全概述1?

2011

by計(jì)算機(jī)系統(tǒng)的三類安全性問題安全標(biāo)準(zhǔn)簡(jiǎn)介4.1.1

計(jì)算機(jī)系統(tǒng)的三類安全問題1?

2011

by什么是計(jì)算機(jī)系統(tǒng)安全性為計(jì)算機(jī)系統(tǒng)建立和采取的各種安全保護(hù)措施,以保護(hù)計(jì)算機(jī)系統(tǒng)中的硬件、軟件及數(shù)據(jù),防止其因偶然或惡意的原因使系統(tǒng)遭到破壞,數(shù)據(jù)遭到更改或泄露等。范疇:硬件、軟件、數(shù)據(jù)4.1.1

計(jì)算機(jī)系統(tǒng)的三類安全問題1?

2011

by三類計(jì)算機(jī)系統(tǒng)安全性問題技術(shù)安全類管理安全類政策法律類4.1計(jì)算機(jī)安全概述1?

2011

by計(jì)算機(jī)系統(tǒng)的三類安全性問題安全標(biāo)準(zhǔn)簡(jiǎn)介4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by為降低進(jìn)而消除對(duì)系統(tǒng)的安全攻擊,各國(guó)引用或制定了一系列安全標(biāo)準(zhǔn)TCSEC(桔皮書)/TDI(紫皮書)CC標(biāo)準(zhǔn)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by桔皮書1985年美國(guó)國(guó)防部(DoD)正式頒布《DoD可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)》(簡(jiǎn)稱TCSEC或DoD85)提供一種標(biāo)準(zhǔn),使用戶可以對(duì)其計(jì)算機(jī)系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評(píng)估。給計(jì)算機(jī)行業(yè)的制造商提供一種可循的指導(dǎo)規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應(yīng)用的安全需求。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by紫皮書1991年4月美國(guó)NCSC(國(guó)家計(jì)算機(jī)安全中心)頒布了《可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)關(guān)于可信數(shù)據(jù)庫(kù)系統(tǒng)的解釋》(

Trusted

Database

Interpretation簡(jiǎn)稱TDI)將TCSEC擴(kuò)展到數(shù)據(jù)庫(kù)管理系統(tǒng)。TDI中定義了數(shù)據(jù)庫(kù)管理系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)中需滿足和用以進(jìn)行安全性級(jí)別評(píng)估的標(biāo)準(zhǔn)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byCC(Common

Criteria通用準(zhǔn)則)CTCPEC+FC+TCSEC+ITSEC:CC(1993)CC

V2.1被ISO接納(1999)2001年被中國(guó)采納,成為國(guó)標(biāo)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介信息安全標(biāo)準(zhǔn)的發(fā)展歷史1?

2011

by4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byTDI/TCSEC標(biāo)準(zhǔn)的基本內(nèi)容TDI與TCSEC一樣,從四個(gè)方面來(lái)描述安全性級(jí)別劃分的指標(biāo)安全策略責(zé)任保證文檔4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by·

R1安全策略(Security

Policy)R1.1自主存取控制(Discretionary

AccessControl,簡(jiǎn)記為DAC)R1.2客體重用(Object

Reuse)R1.3標(biāo)記(Labels)R1.4強(qiáng)制存取控制(Mandatory

AccessControl,簡(jiǎn)記為MAC)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byR2責(zé)任(Accountability)R2.1標(biāo)識(shí)與鑒別(Identification

&Authentication)R2.2審計(jì)(Audit)R3保證(Assurance)R3.1操作保證(Operational

Assurance)R3.2生命周期保證(Life

Cycle

Assurance)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by·

R4文檔(Documentation)R4.1安全特性用戶指南(Security

FeaturesUser"s

Guide)R4.2可信設(shè)施手冊(cè)(Trusted

FacilityManual)R4.3測(cè)試文檔(Test

Documentation)R4.4設(shè)計(jì)文檔(Design

Documentation)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by·

TCSEC/TDI安全級(jí)別劃分安全級(jí)別定義A1驗(yàn)證設(shè)計(jì)(Verified

Design)B3安全域(Security

Domains)B2結(jié)構(gòu)化保護(hù)(Structural

Protection)B1標(biāo)記安全保護(hù)(Labeled

Security

Protection)C2受控的存取保護(hù)(Controlled

Access

ProtectioC1自主安全保護(hù)(Discretionary

SecurityProtection)D最小保護(hù)(Minimal

Protection)4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by安全等級(jí):四組,七個(gè)等級(jí)DC(C1,C2)B(B1,B2,B3)A(A1)按系統(tǒng)可靠或可信程度逐漸增高各安全級(jí)別之間具有一種偏序向下兼容的關(guān)系,即較高安全性級(jí)別提供的安全保護(hù)要包含較低級(jí)別的所有保護(hù)要求,同時(shí)提供更多或更完善的保護(hù)能力。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byD級(jí)將一切不符合更高標(biāo)準(zhǔn)的系統(tǒng)均歸于D組典型例子:DOS是安全標(biāo)準(zhǔn)為D的操作系統(tǒng)

DOS在安全性方面幾乎沒有什么專門的機(jī)制來(lái)保障4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byC1級(jí)非常初級(jí)的自主安全保護(hù)能夠?qū)崿F(xiàn)對(duì)用戶和數(shù)據(jù)的分離,進(jìn)行自主存取控制(DAC),保護(hù)或限制用戶權(quán)限的傳播。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byC2級(jí)安全產(chǎn)品的最低檔次提供受控的存取保護(hù),將C1級(jí)的DAC進(jìn)一步細(xì)

化,以個(gè)人身份注冊(cè)負(fù)責(zé),并實(shí)施審計(jì)和資源隔離達(dá)到C2級(jí)的產(chǎn)品在其名稱中往往不突出“安全”

(Security)這一特色4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byB1級(jí)標(biāo)記安全保護(hù)?!鞍踩?Security)或“可信的”

(Trusted)產(chǎn)品。對(duì)系統(tǒng)的數(shù)據(jù)加以標(biāo)記,對(duì)標(biāo)記的主體和客體實(shí)施強(qiáng)制存取控制(MAC)、審計(jì)等安全機(jī)制4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byB2級(jí)結(jié)構(gòu)化保護(hù)建立形式化的安全策略模型并對(duì)系統(tǒng)內(nèi)的所有主體和客體實(shí)施DAC和MAC。經(jīng)過認(rèn)證的B2級(jí)以上的安全系統(tǒng)非常稀少4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byB3級(jí)安全域。該級(jí)的TCB必須滿足訪問監(jiān)控器的要求,審計(jì)跟蹤能力更強(qiáng),并提供系統(tǒng)恢復(fù)過程。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by·

A1級(jí)·

驗(yàn)證設(shè)計(jì),即提供B3級(jí)保護(hù)的同時(shí)給出系統(tǒng)的形式化設(shè)計(jì)說明和驗(yàn)證以確信各安全保護(hù)真正實(shí)現(xiàn)。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byB2以上的系統(tǒng)還處于理論研究階段應(yīng)用多限于一些特殊的部門如軍隊(duì)等美國(guó)正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級(jí)別下放到商業(yè)應(yīng)用中來(lái),并逐步成為新的商業(yè)標(biāo)準(zhǔn)。4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byCC提出國(guó)際公認(rèn)的表述信息技術(shù)安全性的結(jié)構(gòu)把信息產(chǎn)品的安全要求分為■安全功能要求■安全保證要求4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

byCC文本組成簡(jiǎn)介和一般模型安全功能要求安全保證要求4.1.2安全標(biāo)準(zhǔn)簡(jiǎn)介1?

2011

by·

CC評(píng)估保證級(jí)劃分評(píng)估保證級(jí)定

義TCSEC安全級(jí)(近似相EAL1功能測(cè)試(functionally

tested)結(jié)構(gòu)測(cè)試(structurally

tested)系統(tǒng)地測(cè)試和檢查(methodicallytestedand

checked)系統(tǒng)地設(shè)計(jì)、測(cè)試和復(fù)查(methodically

designed,tested,

and

reviewed)半形式化設(shè)計(jì)和測(cè)試(semiformallydesigned

andtested)半形式化驗(yàn)證的設(shè)計(jì)和測(cè)試(semiformally

verifieddesign

andtested)形式化驗(yàn)證的設(shè)計(jì)和測(cè)試(formally

verified

design

andtested)EAL2C1EAL3C2EAL4B1EAL5B2EAL6B3EAL7A1計(jì)算機(jī)安全性概論數(shù)據(jù)庫(kù)安全性控制視圖機(jī)制審計(jì)數(shù)據(jù)加密統(tǒng)計(jì)數(shù)據(jù)庫(kù)安全性小結(jié)1?

2011

by第4章數(shù)據(jù)庫(kù)安全4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by非法使用數(shù)據(jù)庫(kù)的情況編寫程序繞過授權(quán)機(jī)制,直接存取數(shù)據(jù);直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作;通過多次合法查詢數(shù)據(jù)庫(kù)從中推導(dǎo)出一些保密數(shù)據(jù);破壞安全性的行為可能是無(wú)意的,故意的,惡意的。4.2數(shù)據(jù)庫(kù)安全性控制計(jì)算機(jī)系統(tǒng)中,安全措施是一級(jí)一級(jí)層層設(shè)置計(jì)算機(jī)系統(tǒng)的安全模型1?

2011

by4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by數(shù)據(jù)庫(kù)安全性控制的常用方法用戶標(biāo)識(shí)和鑒定存取控制視圖審計(jì)密碼存儲(chǔ)4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.1

用戶標(biāo)識(shí)與鑒別1?

2011

by系統(tǒng)提供一定的方式讓用戶標(biāo)識(shí)自己的名字和身份,系統(tǒng)進(jìn)行核實(shí),通過鑒定后才提供系統(tǒng)使用權(quán)。每次用戶要求進(jìn)入系統(tǒng)時(shí),由系統(tǒng)將用戶提供的身份標(biāo)識(shí)與系統(tǒng)內(nèi)部記錄的用戶合法標(biāo)識(shí)進(jìn)行核對(duì),通過鑒定后才提供對(duì)系統(tǒng)的使用權(quán)。常用方法口令過程識(shí)別上機(jī)密碼卡指紋、聲音、照片等回答問題4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.2

存取控制1?

2011

by存取控制機(jī)制的組成定義存取權(quán)限檢查存取權(quán)限用戶權(quán)限定義和合法權(quán)檢查機(jī)制一起組成了DBMS的安全子系統(tǒng)4.2.2

存取控制1?

2011

by常用存取控制方法自主存取控制(Discretionary

Access

Control,簡(jiǎn)稱DAC)C2級(jí)靈活強(qiáng)制存取控制(Mandatory

Access

Control,簡(jiǎn)稱

MAC)B1級(jí)嚴(yán)格4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.3

自主存取控制方法1?

2011

by機(jī)制用戶、對(duì)象、操作類型、權(quán)限自主選擇同一用戶對(duì)于不同的數(shù)據(jù)對(duì)象有不同的存取權(quán)限不同的用戶對(duì)同一對(duì)象也有不同的權(quán)限用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶SQL提供DAC支持Grant(授權(quán))Revoke(收權(quán))4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.4

授權(quán)與回收1?

2011

bySQL

Server中權(quán)限的種類對(duì)象權(quán)限對(duì)表、視圖、存儲(chǔ)過程等對(duì)象的操作權(quán)(DML)語(yǔ)句權(quán)限用數(shù)據(jù)定義語(yǔ)句(DDL)創(chuàng)建數(shù)據(jù)庫(kù)或數(shù)據(jù)庫(kù)中的對(duì)象的權(quán)限隱含權(quán)限預(yù)定義的服務(wù)器角色、數(shù)據(jù)庫(kù)角色、數(shù)據(jù)庫(kù)擁有者和數(shù)據(jù)庫(kù)對(duì)象擁有者所具有的權(quán)限,隱含權(quán)限相當(dāng)于內(nèi)置權(quán)限,不再需要明確地授予這些權(quán)限4.2.4

授權(quán)與回收1?

2011

by對(duì)象權(quán)限表或視圖:SELECT、INSERT、UPDATE和DELETE表或視圖的單個(gè)列:

SELECT和UPDATE函數(shù):SELECT存儲(chǔ)過程:EXECUTE4.2.4

授權(quán)與回收1?

2011

by語(yǔ)句權(quán)限CREATE

DATABASECREATE

DEFAULTCREATE

FUNCTIONCREATE

PROCEDURECREATE

RULECREATE

TABLECREATE

VIEWBACKUP

DATABASEBACKUP

LOG…4.2.4

授權(quán)與回收1?

2011

by隱含權(quán)限用戶擔(dān)當(dāng)什么角色,就自動(dòng)擁有該角色的全部權(quán)限系統(tǒng)管理員自動(dòng)擁有全部權(quán)限數(shù)據(jù)庫(kù)所有者自動(dòng)擁有對(duì)該數(shù)據(jù)庫(kù)進(jìn)行一切操作的權(quán)限4.2.4

授權(quán)與回收1?

2011

by·

GRANT(授權(quán))語(yǔ)句的簡(jiǎn)明語(yǔ)法GRANT

<權(quán)限>[,<權(quán)限>]...ON

<對(duì)象類型><對(duì)象名>

TO

<用戶>[,<用戶>]...

[WITH

GRANT

OPTION]4.2.4

授權(quán)與回收1?

2011

by·

SQL

Server

GRANT語(yǔ)句的語(yǔ)法GRANT{ALL

[PRIVILEGES

]|權(quán)限[,...n]}{[(列名[,...n])]ON

{表名|視圖名}|

ON

{表名|視圖名}[(列名[,...n])]|

ON

{存儲(chǔ)過程}|

ON

{用戶自定義函數(shù)}}TO

安全賬戶[,...n]

[WITH

GRANT

OPTION

]4.2.4

授權(quán)與回收1?

2011

byWho

Can?DBAOwner(屬主,數(shù)據(jù)庫(kù)的創(chuàng)建者)擁有該權(quán)限的用戶To

Whom?一個(gè)或多個(gè)具體用戶Public(全體)4.2.4

授權(quán)與回收With

grant

option指定:可以轉(zhuǎn)授不指定:不得傳播該權(quán)限不允許循環(huán)授權(quán)1?

2011

by4.2.4

授權(quán)與回收1?

2011

by[例1] 把查詢Student表權(quán)限授給用戶U1GRANT

SELECTON

TABLE

StudentTO

U1GRANT

SELECTON

StudentTO

U14.2.4

授權(quán)與回收[例2]把對(duì)Student表和Course表的全部權(quán)限授予用戶U2和U3GRANT

ALL

PRIVILIGESON

StudentTO

U2,

U3GRANT

ALL

PRIVILIGESON

CourseTO

U2,

U31?

2011

by4.2.4

授權(quán)與回收[例3]把對(duì)表SC的查詢權(quán)限授予所有用戶GRANT

SELECTON

SCTO

PUBLIC1?

2011

by4.2.4

授權(quán)與回收[例4]把查詢Student表和修改學(xué)生學(xué)號(hào)的權(quán)限授給用戶U4GRANT

UPDATE(Sno),

SELECTON

StudentTO

U4·

對(duì)屬性列的授權(quán)時(shí)必須明確指出相應(yīng)屬性列名1?

2011

by4.2.4

授權(quán)與回收[例5]把對(duì)表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶GRANT

INSERTON

SCTO

U5WITH

GRANT

OPTION1?

2011

by4.2.4

授權(quán)與回收1?

2011

by[例6]給用戶Mary和John以及Windows

NT組Corporate\Tom授予創(chuàng)建數(shù)據(jù)庫(kù)和表的語(yǔ)句權(quán)限。GRANT

CREATE

DATABASE,

CREATE

TABLETO

Mary,

John,

[Corporate\Tom]4.2.4

授權(quán)與回收1?

2011

by·

REVOKE(收回授權(quán))語(yǔ)句的簡(jiǎn)明語(yǔ)法REVOKE

<權(quán)限>[,<權(quán)限>]...ON

<對(duì)象類型><對(duì)象名>

FROM

<用戶>[,<用戶>]...4.2.4

授權(quán)與回收1?

2011

by·

SQL

Server

GRANT語(yǔ)句的語(yǔ)法REVOKE{ALL

[PRIVILEGES

]|權(quán)限[,...n]}{[(列名[,...n])]ON

{表名|視圖名}|

ON

{表名|視圖名}[(列名[,...n])]|

ON

{存儲(chǔ)過程}|

ON

{用戶自定義函數(shù)}}{TO

|

FROM

}安全賬戶[,...n]4.2.4

授權(quán)與回收1?

2011

by[例7]把用戶U4修改學(xué)生學(xué)號(hào)的權(quán)限收回。REVOKE

UPDATE(Sno)ON

StudentFROM

U44.2.4

授權(quán)與回收1?

2011

by[例8]收回所有用戶對(duì)表SC的查詢權(quán)限REVOKE

SELECTON

SCFROM

PUBLIC4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法授權(quán)與回收數(shù)據(jù)庫(kù)角色強(qiáng)制存取控制方法4.2.5

數(shù)據(jù)庫(kù)角色1?

2011

by為便于對(duì)用戶及權(quán)限的管理,將一組具有相同權(quán)限的用戶組織在一起,這一組具有相同權(quán)限的用戶就稱為角色權(quán)限的集合簡(jiǎn)化授權(quán)的過程角色的類型(SQL

Server)預(yù)定義角色:服務(wù)器角色,數(shù)據(jù)庫(kù)角色自定義角色4.2.5

數(shù)據(jù)庫(kù)角色1?

2011

by服務(wù)器角色描述sysadmin可以在SQL

Server中執(zhí)行任何活動(dòng)。serveradmin可以設(shè)置服務(wù)器范圍的配置選項(xiàng),關(guān)閉服務(wù)器。setupadmin可以管理鏈接服務(wù)器和啟動(dòng)過程。securityadmin可以管理登錄和CREATE

DATABASE權(quán)限,還可以讀取錯(cuò)誤日志和更改密碼。processadmin可以管理在SQL

Server中運(yùn)行的進(jìn)程。dbcreator可以創(chuàng)建、更改和除去數(shù)據(jù)庫(kù)。diskadmin可以管理磁盤文件。bulkadmin可以執(zhí)行BULK

INSERT語(yǔ)句4.2.5

數(shù)據(jù)庫(kù)角色1?

2011

by數(shù)據(jù)庫(kù)角色描述db_owner在數(shù)據(jù)庫(kù)中有全部權(quán)限。db_accessadmin可以添加或刪除用戶ID。db_securityadmin可以管理全部權(quán)限、對(duì)象所有權(quán)、角色和角色成員資格。db_ddladmin可以發(fā)出ALL

DDL,但不能發(fā)出GRANT、REVOKE或DENY語(yǔ)句。db_backupoperator可以發(fā)出DBCC、CHECKPOINT和BACKUP語(yǔ)句。db_datareader可以選擇數(shù)據(jù)庫(kù)內(nèi)任何用戶表中的所有數(shù)據(jù)。db_datawriter可以更改數(shù)據(jù)庫(kù)內(nèi)任何用戶表中的所有數(shù)據(jù)。db_denydatareader不能選擇數(shù)據(jù)庫(kù)內(nèi)任何用戶表中的任何數(shù)據(jù)。db_denydatawriter不能更改數(shù)據(jù)庫(kù)內(nèi)任何用戶表中的任何數(shù)據(jù)。4.2.5

數(shù)據(jù)庫(kù)角色1?

2011

bySQL

Server的安全體系:登陸(login)用戶(user)角色(role)權(quán)限4.2.5

數(shù)據(jù)庫(kù)角色1?

2011

by管理登陸賬戶:新建:sp_addlogin刪除:sp_droplogin修改賬戶密碼:sp_password4.2.5

數(shù)據(jù)庫(kù)角色·

Sp_addloginsp_addlogin

[@loginame=]"登錄名"[,[@passwd=]"密碼"][,[@defdb=]"默認(rèn)數(shù)據(jù)庫(kù)"][,[@deflanguage=]"默認(rèn)語(yǔ)言"]

[,[@sid=]sid][,[@encryptopt=]"加密選項(xiàng)"]1?

2011

by4.2.4

授權(quán)與回收[例9]新建登錄,名稱為jerry,默認(rèn)數(shù)據(jù)庫(kù)為student,密碼設(shè)為password。sp_addlogin

"jerry",

"password","student"1?

2011

by4.2.5

數(shù)據(jù)庫(kù)角色·

Sp_passwordsp_password

[[@old=]"原密碼",]{[@new=]"新密碼"}[,[@loginame=]"登錄名"][例10]把jerry的密碼改為tomsp_password

"

password

",

"

tom

",

"

jerry

"1?

2011

by4.2.5

數(shù)據(jù)庫(kù)角色·

Sp_droploginsp_droplogin

[@loginame=]"登錄名"[例11]刪除登陸賬戶user1sp_droplogin

"user1"1?

2011

by4.2.5

數(shù)據(jù)庫(kù)角色1?

2011

by管理數(shù)據(jù)庫(kù)的用戶:新建:sp_grantdbaccess刪除:sp_revokedbaccesssp_grantdbaccess

[@loginame=]"登錄名"[,[@name_in_db=]"數(shù)據(jù)庫(kù)中的用戶名"[OUTPUT]]注:早期版本用sp_adduser,sp_dropuser管理用戶,新版仍保留該功能,但不推薦使用4.2.4

授權(quán)與回收1?

2011

by[例12]在數(shù)據(jù)庫(kù)student中,為登陸帳戶jerry添加用戶,取名仍為jerry。USE

studentEXEC

sp_grantdbaccess

"jerry"如另取別名的話,需明確給出參數(shù),如:

EXEC

sp_grantdbaccess

"jerry","jerry1"注:grant語(yǔ)句中的to子句,指的就是該用戶名,而不是登錄名4.2.4

授權(quán)與回收1?

2011

by[例13]刪除數(shù)據(jù)庫(kù)student中的用戶jerryUSE

studentEXEC

sp_revokedbaccess

"jerry"Jerry仍可登陸到服務(wù)器,只是不再能夠訪問數(shù)據(jù)庫(kù)student而已.4.2.5

數(shù)據(jù)庫(kù)角色1?

2011

by管理角色:sp_addrolesp_addrolememberSp_droprole4.2.5

數(shù)據(jù)庫(kù)角色·

Sp_addrolesp_addrole

[

@rolename

=

]

"role"[

,

[

@ownername

=

]

"owner"

][例14]為數(shù)據(jù)庫(kù)student建角色‘記分員’USE

studentEXEC

sp_addrole

"記分員"1?

2011

by4.2.5

數(shù)據(jù)庫(kù)角色·

Sp_addrolemembersp_addrolemember

[

@rolename

=

]

"role"[

,

[

@membername

=

]

‘user"

][例15]指定jerry為記分員USE

studentEXEC

sp_addrolemember

"記分員",‘jerry"1?

2011

by4.2.5

數(shù)據(jù)庫(kù)角色1?

2011

by[例16]指定jerry為student數(shù)據(jù)庫(kù)的屬主USE

studentEXEC

sp_addrolemember

‘db_owner",‘jerry‘注:(1)db_owner為數(shù)據(jù)庫(kù)預(yù)設(shè)角色

為服務(wù)器角色添加用戶可用

sp_addsrvrolemember

,用法類似不能自定義服務(wù)器的角色用grant語(yǔ)句為自定義角色分派權(quán)限4.2.3

存取控制1?

2011

by強(qiáng)制存取控制方法(MAC)它不是用戶能直接感知或進(jìn)行控制的。適用于對(duì)數(shù)據(jù)有嚴(yán)格而固定密級(jí)分類的部門每一個(gè)數(shù)據(jù)對(duì)象被標(biāo)以一定的密級(jí)每一個(gè)用戶也被授予某一個(gè)級(jí)別的許可證對(duì)于任意一個(gè)對(duì)象,只有具有合法許可證的用戶才可以存取4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by數(shù)據(jù)庫(kù)安全性控制概述用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法強(qiáng)制存取控制方法視圖機(jī)制審計(jì)數(shù)據(jù)加密4.2.4

自主存取控制方法1?

2011

by定義存取權(quán)限(用戶負(fù)責(zé))存取權(quán)限存取權(quán)限由兩個(gè)要素組成數(shù)據(jù)對(duì)象(如DB/Table/視圖/列等)操作類型(如select/update/delete等)定義方法GRANT/REVOKE4.2.4

自主存取控制方法1?

2011

by檢查存取權(quán)限(DBMS負(fù)責(zé))DBMS查找數(shù)據(jù)字典,根據(jù)其存取權(quán)限對(duì)操作的合法性進(jìn)行檢查若用戶的操作請(qǐng)求超出了定義的權(quán)限,系統(tǒng)將拒絕執(zhí)行此操作4.2.4

自主存取控制方法1?

2011

by授權(quán)粒度數(shù)據(jù)庫(kù)表屬性列行能否提供與數(shù)據(jù)值有關(guān)的授權(quán)反映了授權(quán)子系統(tǒng)精巧程度(通過存取謂詞)4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by數(shù)據(jù)庫(kù)安全性控制概述用戶標(biāo)識(shí)與鑒別存取控制自主存取控制方法強(qiáng)制存取控制方法視圖機(jī)制審計(jì)數(shù)據(jù)加密4.2.5

強(qiáng)制存取控制方法1?

2011

by什么是強(qiáng)制存取控制強(qiáng)制存取控制(MAC)是指系統(tǒng)為保證更高程度的安全性,按照TDI/TCSEC標(biāo)準(zhǔn)中安全策略的要求,所采取的強(qiáng)制存取檢查手段。MAC不是用戶能直接感知或進(jìn)行控制的。MAC適用于對(duì)數(shù)據(jù)有嚴(yán)格而固定密級(jí)分類的部門軍事部門政府部門4.2.5

強(qiáng)制存取控制方法1?

2011

by主體與客體在MAC中,DBMS所管理的全部實(shí)體被分為主體和客體兩大類主體是系統(tǒng)中的活動(dòng)實(shí)體DBMS所管理的實(shí)際用戶代表用戶的各進(jìn)程客體是系統(tǒng)中的被動(dòng)實(shí)體,是受主體操縱的文件基表索引視圖4.2.5

強(qiáng)制存取控制方法1?

2011

by敏感度標(biāo)記對(duì)于主體和客體,DBMS為它們每個(gè)實(shí)例(值)指派一個(gè)敏感度標(biāo)記(Label)敏感度標(biāo)記分成若干級(jí)別絕密(Top

Secret)機(jī)密(Secret)可信(Confidential)公開(Public)4.2.5

強(qiáng)制存取控制方法1?

2011

by主體的敏感度標(biāo)記稱為許可證級(jí)別(ClearanceLevel)客體的敏感度標(biāo)記稱為密級(jí)(ClassificationLevel)MAC機(jī)制就是通過對(duì)比主體的Label和客體的

Label,最終確定主體是否能夠存取客體4.2.5

強(qiáng)制存取控制方法1?

2011

by·

強(qiáng)制存取控制規(guī)則·

當(dāng)某一用戶(或某一主體)以標(biāo)記label注冊(cè)入系統(tǒng)時(shí),系統(tǒng)要求他對(duì)任何客體的存取必須遵循下

面兩條規(guī)則:僅當(dāng)主體的許可證級(jí)別大于或等于客體的密級(jí)時(shí),該主體才能讀取相應(yīng)的客體;僅當(dāng)主體的許可證級(jí)別等于客體的密級(jí)時(shí),該主體才能寫相應(yīng)的客體。4.2.5

強(qiáng)制存取控制方法1?

2011

byDAC與MACDAC與MAC共同構(gòu)成DBMS的安全機(jī)制

原因:較高安全性級(jí)別提供的安全保護(hù)要包含較低級(jí)別的所有保護(hù)先進(jìn)行DAC檢查,通過DAC檢查的數(shù)據(jù)對(duì)象再由系統(tǒng)進(jìn)行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對(duì)象方可存取。4.2數(shù)據(jù)庫(kù)安全性控制1?

2011

by數(shù)據(jù)庫(kù)安全性控制概述用戶

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論