最新第八章-数据库的安全性与完整性教学讲义ppt课件
合集下载
数据库的安全性概述(PPT 70张)
• 数据保密是指用户合法地访问到机密数据后能否对 这些数据保密。 • 通过制订法律道德准则和政策法规来保证。
数据库原理
目
录
1
2 3 4 5
计算机安全性概述
数据库安全性控制 视图机制
审计
数据加密
数据库原理
4.1
计算机安全性概论
计算机系统的三类安全性问题 可信计算机系统评测标准
4.1.1 4.1.2
• TCSEC又称桔皮书 • TCSEC标准的目的
提供一种标准,使用户可以对其计算机系统内敏感 信息安全操作的可信程度做评估。 给计算机行业的制造商提供一种可循的指导规则, 使其产品能够更好地满足敏感应用的安全需求。
数据库原理
可信计算机系统评测标准(续)
TDI/TCSEC标准的基本内容
• TDI与TCSEC一样,从四个方面来描述安全性级别 划分的指标
数领域应用的B2安全级别下放到商业应用中来,
并逐步成为新的商业标准。
数据库原理
目
录
1
2 3 4 5
计算机安全性概述
数据库安全性控制 视图机制
审计
数据加密
数据库原理
4.2
数据库安全性控制
数据库访问原理
访问控制实施功能 主体 提交访问请求 请求决策 提出访问请求 决策 客体
访问控制决策功能
数据库原理
数据库原理
自主存取控制方法(续)
• 关系系统中的存取权限
类型
模 式
数 据
数据对象 模 式 外模式 内模式 表 属性列
操作类型 建立、修改、删除、检索 建立、修改、删除、检索 建立、删除、检索 查找、插入、修改、删除 查找、插入、修改、删除
数据库原理
数据库原理
目
录
1
2 3 4 5
计算机安全性概述
数据库安全性控制 视图机制
审计
数据加密
数据库原理
4.1
计算机安全性概论
计算机系统的三类安全性问题 可信计算机系统评测标准
4.1.1 4.1.2
• TCSEC又称桔皮书 • TCSEC标准的目的
提供一种标准,使用户可以对其计算机系统内敏感 信息安全操作的可信程度做评估。 给计算机行业的制造商提供一种可循的指导规则, 使其产品能够更好地满足敏感应用的安全需求。
数据库原理
可信计算机系统评测标准(续)
TDI/TCSEC标准的基本内容
• TDI与TCSEC一样,从四个方面来描述安全性级别 划分的指标
数领域应用的B2安全级别下放到商业应用中来,
并逐步成为新的商业标准。
数据库原理
目
录
1
2 3 4 5
计算机安全性概述
数据库安全性控制 视图机制
审计
数据加密
数据库原理
4.2
数据库安全性控制
数据库访问原理
访问控制实施功能 主体 提交访问请求 请求决策 提出访问请求 决策 客体
访问控制决策功能
数据库原理
数据库原理
自主存取控制方法(续)
• 关系系统中的存取权限
类型
模 式
数 据
数据对象 模 式 外模式 内模式 表 属性列
操作类型 建立、修改、删除、检索 建立、修改、删除、检索 建立、删除、检索 查找、插入、修改、删除 查找、插入、修改、删除
数据库原理
完整性:数据库安全性与完整性(共47张PPT)
• 通常所讲到的数据库的完整性(Integrity)的基本含义是指数据库的正 确性、有效性和相容性,其主要目的是防止错误的数据进入数据库。
• ●正确性(correctness) 是指数据的合法性,例如数值型数据中只能含有(hán yǒu) 数字而不能含有(hán yǒu)字母。
• ●有效性(valid) 是指数据是否属于所定义域的有效范围。
第五页,共四十七页。
第7章 数据库安全性与完整性:
7.1.4 DBMS安全性保护(bǎohù)(2)
• 2.存取控制
• 在存取控制技术中,DBMS所管理的全体实体分为主 体和客体两类。
• 主体(Subject)是系统(xìtǒng)中的活动实体,它包括 DBMS所管理的实际用户,也包括代表用户的各种进 程。客体(Object)是系统(xìtǒng)中的被动实体,是受 主体操纵的,包括文件、基本表、索引和视图等。
属性(shǔxìng)A不能取空值
第十九页,共四十七页。
第7章 数据库安全性与完整性:
7.2.1 完整性基本概念(5)
• (2)参照完整性规则
• 如果属性或属性组F是基本(jīběn)表R的外键,它与基本(jīběn) 表S的主键Ks相对应(这里R和S不一定是两个不同的关 系),则对于R中每个元组在F上的取值应当满足:
第四页,共四十七页。
第7章 数据库安全性与完整性:
7.1.4 DBMS安全性保护(bǎohù)(1)
• 1.身份标识与鉴别
• 用户(yònghù)身份标识与鉴别(Identification And Authentication)是系统提供的最外层安全保护措施。 其方法是每个用户(yònghù)在系统中必须有一个标志自 己身份的标识符,用以和其它用户(yònghù)相区别。当 用户(yònghù)进入系统时,由系统将用户(yònghù)提供的身 份标识与系统内部记录的合法用户(yònghù)标识进行核 对,通过鉴别后方提供数据库的使用权
• ●正确性(correctness) 是指数据的合法性,例如数值型数据中只能含有(hán yǒu) 数字而不能含有(hán yǒu)字母。
• ●有效性(valid) 是指数据是否属于所定义域的有效范围。
第五页,共四十七页。
第7章 数据库安全性与完整性:
7.1.4 DBMS安全性保护(bǎohù)(2)
• 2.存取控制
• 在存取控制技术中,DBMS所管理的全体实体分为主 体和客体两类。
• 主体(Subject)是系统(xìtǒng)中的活动实体,它包括 DBMS所管理的实际用户,也包括代表用户的各种进 程。客体(Object)是系统(xìtǒng)中的被动实体,是受 主体操纵的,包括文件、基本表、索引和视图等。
属性(shǔxìng)A不能取空值
第十九页,共四十七页。
第7章 数据库安全性与完整性:
7.2.1 完整性基本概念(5)
• (2)参照完整性规则
• 如果属性或属性组F是基本(jīběn)表R的外键,它与基本(jīběn) 表S的主键Ks相对应(这里R和S不一定是两个不同的关 系),则对于R中每个元组在F上的取值应当满足:
第四页,共四十七页。
第7章 数据库安全性与完整性:
7.1.4 DBMS安全性保护(bǎohù)(1)
• 1.身份标识与鉴别
• 用户(yònghù)身份标识与鉴别(Identification And Authentication)是系统提供的最外层安全保护措施。 其方法是每个用户(yònghù)在系统中必须有一个标志自 己身份的标识符,用以和其它用户(yònghù)相区别。当 用户(yònghù)进入系统时,由系统将用户(yònghù)提供的身 份标识与系统内部记录的合法用户(yònghù)标识进行核 对,通过鉴别后方提供数据库的使用权
数据库保护技术安全完整性课件
数据库保护技术安全完整性
2、 存取控制
v 目的:
§ 确保只授权给有资格的用户访问数据库的权限,同时 令所有未被授权的人员无法接近数据。
v DBMS存取控制机制组成:
§ 定义用户权限 § 合法权限检查
数据库保护技术安全完整性
2、 存取控制
v 存取控制的两种类别: v 自主存取控制方法(DAC)
§ 用户对于不同的对象有不同的存取权限; § 不同的用户对同一对象的存取权限也各不相同; § 用户可将自己拥有的存取权限转授给其他用户。
数据库保护技术安全完整性
3、 其他安全措施
v 视图
§ 可以把要保密的数据,对无权存取这些数据的用户隐藏起来,对数据提供 一定程度的安全保护
v 审计(可选功能)
§ 把用户对数据库的所有操作自动记录下来放入审计日志中,一旦发生数据 被非法存取,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的 一系列事件,找出非法存取数据的人、时间和内容等。
v 8.1.1 数据库安全性控制的一般方法 v 8.1.2 SQL Server的安全体系结构 v 8.1.3 SQL Server的用户和角色管理 v 8.1.4 SQL Server的权限管理
数据库保护技术安全完整性
8.1.1 数据库安全性控制的一般方法
§ 计算机系统中,安全措施是一级一级层层设置
数据库保护技术安全完整性
8.1.3 SQL Server的用户和角色管理
v 1、登录管理(服务器用户) v 2、数据库用户的管理 v 3、服务器级角色的管理 v 4、数据库角色的管理
数据库保护技术安全完整性
1、登录管理(服务器用户)
v 特权用户、普通用户
数据库保护技术安全完整性
2、 存取控制
v 目的:
§ 确保只授权给有资格的用户访问数据库的权限,同时 令所有未被授权的人员无法接近数据。
v DBMS存取控制机制组成:
§ 定义用户权限 § 合法权限检查
数据库保护技术安全完整性
2、 存取控制
v 存取控制的两种类别: v 自主存取控制方法(DAC)
§ 用户对于不同的对象有不同的存取权限; § 不同的用户对同一对象的存取权限也各不相同; § 用户可将自己拥有的存取权限转授给其他用户。
数据库保护技术安全完整性
3、 其他安全措施
v 视图
§ 可以把要保密的数据,对无权存取这些数据的用户隐藏起来,对数据提供 一定程度的安全保护
v 审计(可选功能)
§ 把用户对数据库的所有操作自动记录下来放入审计日志中,一旦发生数据 被非法存取,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的 一系列事件,找出非法存取数据的人、时间和内容等。
v 8.1.1 数据库安全性控制的一般方法 v 8.1.2 SQL Server的安全体系结构 v 8.1.3 SQL Server的用户和角色管理 v 8.1.4 SQL Server的权限管理
数据库保护技术安全完整性
8.1.1 数据库安全性控制的一般方法
§ 计算机系统中,安全措施是一级一级层层设置
数据库保护技术安全完整性
8.1.3 SQL Server的用户和角色管理
v 1、登录管理(服务器用户) v 2、数据库用户的管理 v 3、服务器级角色的管理 v 4、数据库角色的管理
数据库保护技术安全完整性
1、登录管理(服务器用户)
v 特权用户、普通用户
数据库保护技术安全完整性
数据库的完整性课件
06
案例分析与实践
案例一:电商数据库完整性设计
需求分析
实体关系设计
针对电商业务特点,分析数据完整性需求, 如商品信息、订单信息、用户信息等数据 的准确性和一致性。
设计合理的实体关系,确保数据表之间的 关联性和引用完整性。
约束条件设置
设置主键、外键、唯一性约束等,保证数 据的唯一性和准确性。
触发器应用
监控与日志管理
实践数据库监控和日志管理策 略,确保数据的可追溯性和可
审计性。
THANKS
感谢观看
触发器
使用触发器在插入、更新和删除操作时对实体完整性进行检查和维 护。
应用程序逻辑
在应用程序中编写逻辑代码,对实体数据进行验证和维护实体完整 性。
03
参照完整性
参照完整性定 义
参照完整性概念
指数据库中的数据在引用其他数据时,必须保持数据之间的一致性和准确性, 以确保数据在传递和使用过程中不会发生错误。
01
实体完整性规则
主键的值不能为空或部分为空,也不能有重复值。
02
参照完整性规则
外键的值或者为空,或者在其参照的关系中存在对应的主键值,并且外
键和主键的值应对应相等。
03
用户定义的完整性规则
针对某一具体应用的数据必须满足的语义要求,由用户自己来定义并实
施的数据完整性规则,如数据的取值范围、数据间的联系等。
用户自定义完整性实现方法
触发器
通过定义触发器,在插入、更新或删除操作前后对数据进行检查,确保数据满足用户自定义的完整性规则。
存储过程
通过编写存储过程,对数据进行复杂的完整性检查和处理,确保数据满足用户自定义的完整性规则。
约束 通过在表定义中添加约束条件,限制数据的取值范围或数据间的联系,确保数据满足用户自定义的完整 性规则。常见的约束包括主键约束、外键约束、唯一约束、检查约束等。
08-第8章 数据库安全性共49页PPT资料
数据库用户相关信息保存在各自数据库的 sysusers表中。
特殊数据库用户
理数 据 库 用 户 管
dbo
是数据库对象的所有者,每个数据库中都存在, 不能删除,具有操作该数据库的所有权限,与该 数据库创建者的登录账户关联。
guest
默认情况下,新建的数据库中没有guest用户。可 以在数据库中添加或删除。它自动关联服务器所 有登录账户,允许在该数据库中没有相应用户的 登录账户访问数据库。
CREATE LOGIN [LIUZC\winlogin] FROM WINDOWS
Winlogin必须是合法的Windows用户
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
Step2
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
删除和修改登录账户
T-SQL语句
户服 务 器 登 录 帐
用户标识和鉴定
数
存取控制
据
视图 审计
库
数据加密
安
全
概
述
SQL Server的安全机制
6级/2阶段
计算机连接
身份验证/连接权
数
服务器的登录
据
数据库的访问
库 安
权限验证/访问权
表或视图的访问 过程、内嵌表值函数的访问
全
表或视图中列的访问
概
述
学习要点
登录身份验证模式
录服 务 器 登
Windows身份验证模式
特殊数据库用户
理 据 库 用 户 管
当一个登录账户试图访问某个数据库时,SQL Server将
在库中的sysusers表中查找对应的用户名,如果登录名不能 映射到数据库的某个用户,系统会试图将该登录名映射成 guest用户,如果当前数据库中不存在guest用户,该登录 账户将无法访问数据库。
特殊数据库用户
理数 据 库 用 户 管
dbo
是数据库对象的所有者,每个数据库中都存在, 不能删除,具有操作该数据库的所有权限,与该 数据库创建者的登录账户关联。
guest
默认情况下,新建的数据库中没有guest用户。可 以在数据库中添加或删除。它自动关联服务器所 有登录账户,允许在该数据库中没有相应用户的 登录账户访问数据库。
CREATE LOGIN [LIUZC\winlogin] FROM WINDOWS
Winlogin必须是合法的Windows用户
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
Step2
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
删除和修改登录账户
T-SQL语句
户服 务 器 登 录 帐
用户标识和鉴定
数
存取控制
据
视图 审计
库
数据加密
安
全
概
述
SQL Server的安全机制
6级/2阶段
计算机连接
身份验证/连接权
数
服务器的登录
据
数据库的访问
库 安
权限验证/访问权
表或视图的访问 过程、内嵌表值函数的访问
全
表或视图中列的访问
概
述
学习要点
登录身份验证模式
录服 务 器 登
Windows身份验证模式
特殊数据库用户
理 据 库 用 户 管
当一个登录账户试图访问某个数据库时,SQL Server将
在库中的sysusers表中查找对应的用户名,如果登录名不能 映射到数据库的某个用户,系统会试图将该登录名映射成 guest用户,如果当前数据库中不存在guest用户,该登录 账户将无法访问数据库。
数据库安全保护PPT课件
(2)用户标识符是用户公开的标识,它不足以成为鉴别用户身份的 凭证。
(3)通过用户名和口令来鉴定用户的方法简单易行,但该方法在使 用时,由于用户名和口令的产生和使用比较简单,也容易被窃 取,因此还可采用更复杂的方法如函数和计算过程。
8
2.存取权限控制
• 用户存取权限指的是不同的用户对于不同的数据对象 允许执行的操作权限。
安全性问题有许多方面 :
计算机系统的安全性不仅涉及到计算机系统本身的技术问题、管理问题 ,还涉及法学、犯罪学、心理学等问题,其内容包括计算机安全理论与策略 、计算机安全技术、安全管理、安全评价、安全产品,以及计算机犯罪与侦 察、计算机安全法律等。概括起来,计算机系统的安全性问题可分为技术安 全类、管理安全类和政策法律类三大类。
14
5.审计
审计功能是一种监视措施,它跟踪记录有关数据的访 问活动。
审计追踪把用户对数据库的所有操作自动记录下来, 存放在一个特殊文件中,即审计日志中。
记录的内容一般包括:操作类型(如修改、查询等) ,操作终端标识与操作者标识,操作日期和时间,操 作所涉及到的相关数据(如基本表、视图、记录、属 性等),数据的前象和后象等。
图6-3 服务器属性查看
图6-4 “SQL Server属性(配置)”对话框
25
❖ 2.SQL Server 2000的身份验证模式(续2)
2)通过企业管理器设置Windows身份验证模式登录账号的步骤
我国标准
第4级:结 构化保护级
第5级:访 问验证保护 级
—
TCSEC标 准
B2级标准
B3级标准
A1级标准
21
6.1.5 SQL Server 2000的安全性控制 数据库建立之后,数据的安全性最为重要。SQL Server
(3)通过用户名和口令来鉴定用户的方法简单易行,但该方法在使 用时,由于用户名和口令的产生和使用比较简单,也容易被窃 取,因此还可采用更复杂的方法如函数和计算过程。
8
2.存取权限控制
• 用户存取权限指的是不同的用户对于不同的数据对象 允许执行的操作权限。
安全性问题有许多方面 :
计算机系统的安全性不仅涉及到计算机系统本身的技术问题、管理问题 ,还涉及法学、犯罪学、心理学等问题,其内容包括计算机安全理论与策略 、计算机安全技术、安全管理、安全评价、安全产品,以及计算机犯罪与侦 察、计算机安全法律等。概括起来,计算机系统的安全性问题可分为技术安 全类、管理安全类和政策法律类三大类。
14
5.审计
审计功能是一种监视措施,它跟踪记录有关数据的访 问活动。
审计追踪把用户对数据库的所有操作自动记录下来, 存放在一个特殊文件中,即审计日志中。
记录的内容一般包括:操作类型(如修改、查询等) ,操作终端标识与操作者标识,操作日期和时间,操 作所涉及到的相关数据(如基本表、视图、记录、属 性等),数据的前象和后象等。
图6-3 服务器属性查看
图6-4 “SQL Server属性(配置)”对话框
25
❖ 2.SQL Server 2000的身份验证模式(续2)
2)通过企业管理器设置Windows身份验证模式登录账号的步骤
我国标准
第4级:结 构化保护级
第5级:访 问验证保护 级
—
TCSEC标 准
B2级标准
B3级标准
A1级标准
21
6.1.5 SQL Server 2000的安全性控制 数据库建立之后,数据的安全性最为重要。SQL Server
第8章--数据完整性和安全性
最新课件 4
8.1.2 数据完整性 根据数据完整性措施所作用的数据库对象和范
围不同,可以将数据完整性分为以下几种: 1、实体完整性 又称为行完整性。它把表中的每行都看作一个
实体,要求所有行都具有惟一标识。在SQL Server中,可以通过建立PRIMARY KEY约束、 UNIQUE约束等措施来实施实体完整性。例如, 对“客户信息表”,客户编号就可以作为主键, 每个客户的编号能够惟一地确定该客户对应的 记录信息,那么在输入数据时,则不能有相同 客户编号的记录存在,通过对客户编号这一字 段建立主键约束,可实现“客户信息表”的实 体完整性。
最新课件 13
8.3 触发器及其创建
1、触发器的功能 触发器是一种特殊类型的存储过程,与表紧密相连。
当用户修改表中的数据时,触发器将自动执行,使用 触发器可以实现多个表间数据的一致性。一般可以使 用触发器完成如下功能: (1)级联修改数据库中相关的表。如在产品信息数 据库中有两个表:客户表cust_table 和订单表 order_table。订单表order_table中包含订单信息和 有业务往来的客户信息。如果出于某一需要删除了客 户表cust_table中的某一客户信息,那么在订单表 order_table中所有与该客户有关的记录都应该做相应 的调整。
VALUES (‘1001’, ‘JCP Inc.’, 500000, ‘张言’, ‘53412573’)
GO
最新课件 20
用户在创建触发器以后的使用过程中, 可能会发现使用触发器虽然可以保证数 据引用的完整性,但却会影响系统性能; 有时要将触发器升级为新版本,这都需 要删除触发器,可以在图8.2所示的“定义 触发器的界面”中选定相应的触发器名 称后,单击“删除”按钮,也可以用TSQL语句删除。删除触发器的语句为:
8.1.2 数据完整性 根据数据完整性措施所作用的数据库对象和范
围不同,可以将数据完整性分为以下几种: 1、实体完整性 又称为行完整性。它把表中的每行都看作一个
实体,要求所有行都具有惟一标识。在SQL Server中,可以通过建立PRIMARY KEY约束、 UNIQUE约束等措施来实施实体完整性。例如, 对“客户信息表”,客户编号就可以作为主键, 每个客户的编号能够惟一地确定该客户对应的 记录信息,那么在输入数据时,则不能有相同 客户编号的记录存在,通过对客户编号这一字 段建立主键约束,可实现“客户信息表”的实 体完整性。
最新课件 13
8.3 触发器及其创建
1、触发器的功能 触发器是一种特殊类型的存储过程,与表紧密相连。
当用户修改表中的数据时,触发器将自动执行,使用 触发器可以实现多个表间数据的一致性。一般可以使 用触发器完成如下功能: (1)级联修改数据库中相关的表。如在产品信息数 据库中有两个表:客户表cust_table 和订单表 order_table。订单表order_table中包含订单信息和 有业务往来的客户信息。如果出于某一需要删除了客 户表cust_table中的某一客户信息,那么在订单表 order_table中所有与该客户有关的记录都应该做相应 的调整。
VALUES (‘1001’, ‘JCP Inc.’, 500000, ‘张言’, ‘53412573’)
GO
最新课件 20
用户在创建触发器以后的使用过程中, 可能会发现使用触发器虽然可以保证数 据引用的完整性,但却会影响系统性能; 有时要将触发器升级为新版本,这都需 要删除触发器,可以在图8.2所示的“定义 触发器的界面”中选定相应的触发器名 称后,单击“删除”按钮,也可以用TSQL语句删除。删除触发器的语句为:
数据库的安全性和完整性ppt课件
授予的特定权限。这种权限与整个数据库相关,与 数据库中具体的关系无关。这种权限是对用户使用 整个数据库的权限的限定。
– 关系级权限 关系级权限是数据库管理员或数据库对 象的拥有者为用户授予的与关系或视图有关的权限。 这种权限是对用户使用关系和视图的权限的限定。
渠道进行攻击。 – 敌对方对软件和硬件的蛮力破坏 – 绕过DBMS直接对数据进行读写 – 病毒、特洛伊木马、天窗 – 通过各种途径干扰DBMS的正常工作状态,使之在
正当用户提出数据请求时,不能正常提供服务。 8
数据库的安全性
数据库的安全性是指保护数据库以防止 不合法的使用所造成的数据泄漏、更改 和破坏。它包括两个方面的含义:
6
对数据库的安全威胁的分类
偶然地、无意地接触或修改DBMS管理 下的数据
– 自然的或意外的事故 – 硬件或软件的故障/错误导致数据丢失 – 人为的失误,如错误的输入和应用系统的不
正常使用。
7
对数据库的安全威胁的分类(I)
蓄意的侵犯和敌意的攻击
– 授权用户可能滥用其权力 – 信息的非正常扩散-泄密 – 由授权读取的数据推论出不应访问的数据 – 对信息的非正常修改 – 敌对方的攻击,内部的或外部的非授权用户从不同
– 例:收回Liming对Student表的全部权限
Revoke ALL On Student From Liming;
– 收回权限时,若该用户已将权限授予其它用 户,则也一并收回。
26
用户权限定义表
用户名 王平
张明霞 张明霞 张明霞 张明霞 张明霞
数据对象名 关系Student 关系Student 关系Course Sc.Grade Sc.Sno o
– Grant Select On CS_Student To Wangping;
– 关系级权限 关系级权限是数据库管理员或数据库对 象的拥有者为用户授予的与关系或视图有关的权限。 这种权限是对用户使用关系和视图的权限的限定。
渠道进行攻击。 – 敌对方对软件和硬件的蛮力破坏 – 绕过DBMS直接对数据进行读写 – 病毒、特洛伊木马、天窗 – 通过各种途径干扰DBMS的正常工作状态,使之在
正当用户提出数据请求时,不能正常提供服务。 8
数据库的安全性
数据库的安全性是指保护数据库以防止 不合法的使用所造成的数据泄漏、更改 和破坏。它包括两个方面的含义:
6
对数据库的安全威胁的分类
偶然地、无意地接触或修改DBMS管理 下的数据
– 自然的或意外的事故 – 硬件或软件的故障/错误导致数据丢失 – 人为的失误,如错误的输入和应用系统的不
正常使用。
7
对数据库的安全威胁的分类(I)
蓄意的侵犯和敌意的攻击
– 授权用户可能滥用其权力 – 信息的非正常扩散-泄密 – 由授权读取的数据推论出不应访问的数据 – 对信息的非正常修改 – 敌对方的攻击,内部的或外部的非授权用户从不同
– 例:收回Liming对Student表的全部权限
Revoke ALL On Student From Liming;
– 收回权限时,若该用户已将权限授予其它用 户,则也一并收回。
26
用户权限定义表
用户名 王平
张明霞 张明霞 张明霞 张明霞 张明霞
数据对象名 关系Student 关系Student 关系Course Sc.Grade Sc.Sno o
– Grant Select On CS_Student To Wangping;
数据库原理与应用课件(安全性保护, 完整性保护)
动态约束
• 列级约束 • 修改列的是约束,存在NULL的列不能修 修改列的是约束,存在NULL的列不能修 改成not null的类型,存在string的字 改成not null的类型,存在string的字 段,不能设置成date 段,不能设置成date • 修改列值的约束:符合自然规律和社会 规律
数据对象
• 1.数据对象分为:数据表,属性,元组 1.数据对象分为:数据表,属性,元组 • 2.数据模式:外模式,模式,内模式 2.数据模式:外模式,模式,内模式 • 非关系系统中,2类对象只能有DBA来操 非关系系统中,2类对象只能有DBA来操 作 • 关系系统中,用户经过授权,可以进行 DBA的部分工作:建立CREATE和修改 DBA的部分工作:建立CREATE和修改 ALERT数据表结构,建立索引 ALERT数据表结构,建立索引 视图
4.5.2 存取控制
• 用户权限是指用户对数据对象能执行的 操作种类。(CRUD) 操作种类。(CRUD) • 系统采用控制语言(DCL)进行授权,计 系统采用控制语言(DCL)进行授权,计 算机将编译后的授权决定存放在数据字 典中,用户在允许范围内进行操作 • 权限=数据对象+操作类型 权限=数据对象+
• 元组级约束 • 1.元组中属性的约束和属性之间的值的 1.元组中属性的约束和属性之间的值的 相互制约关系(属性之间有内在关系) • 静态表级约束 • 1.实体完整性约束 1.实体完整性约束 • 2.参照完整性约束 2.参照完整性约束 • 3.函数依赖约束(3NF) 3.函数依赖约束(3NF) • 统计约束(自定义)
存取控制机制分类
1.自主存取控制,用户对不同对象有不 • 1.自主存取控制,用户对不同对象有不 同的存取权限,不同用户对同一对象的 存取权限也不同,高权限用户可以拥有 的权限给低级用户 • 强制存取控制,每个数据对象具有密级 ,单个用户授予某一密级的许可证,具 有许可证的用户才能执行存取。 • 强制存取是开发程序时,可以借鉴的良 好习惯
第八章 数据库安全保护_PPT课件
(5)硬件控制方面,CPU是否提供任何安全性方 面的功能,诸如存储保护键或特权工作方式;
(6)操作系统安全性方面,在主存储器和数据 文件用过以后,操作系统是否把它们的内容清 除掉;
(7)数据库系统本身安全性方面。
BACK
7.1.2 安全性控制的一般方法
安全性控制是指要尽可能地杜绝所有可能的数据 库非法访问。用户非法使用数据库可以有很多种情况 。例如,编写合法的程序绕过DBMS授权机制,通过操 作系统直接存取、修改或备份有关数据。用户访问非 法数据,无论它们是有意的还是无意的,都应该加以严 格控制,因此,系统还要考虑数据信息的流动问题并 加以控制,否则有潜在的危险性。因为数据的流动可 能使无权访问的用户获得访问权利。
作业
前言:数据库安全的概念
数据库简介 信息与数据
数据库系统一般由4个部分组成: (1)数据库,即存储在磁带、磁盘、光盘或其他外存介
质上、按一定结构组织在一起的相关数据的集合。 (2)数据库管理系统(DBMS)。它是一组能完成描述、
管理、维护数据库的程序系统。它按照一种公用的和可控 制的方法完成插入新数据、修改和检索原有数据的操作。
BACK
7.1.2 安全性控制的一般方法
用 户
D B M S
O S
D B
用 户 标 识 用 户 存 取 操 作 系 统 密 码 存 储 和 鉴 定 权 限 控 制 安 全 保 护
根据图的安全模型,当用户进入计算机系统时,系统 首先根据输入的用户标识进行身份的鉴定,只有合法的用 户才准许进入系统。
对已进入系统的用户,DBMS还要进行存取控制,只允 许用户进行合法的操作
安全性问题有许多方面,其中包括:
(1)法律、社会和伦理方面,例如请求查询信 息的人是不有合法的权力;
(6)操作系统安全性方面,在主存储器和数据 文件用过以后,操作系统是否把它们的内容清 除掉;
(7)数据库系统本身安全性方面。
BACK
7.1.2 安全性控制的一般方法
安全性控制是指要尽可能地杜绝所有可能的数据 库非法访问。用户非法使用数据库可以有很多种情况 。例如,编写合法的程序绕过DBMS授权机制,通过操 作系统直接存取、修改或备份有关数据。用户访问非 法数据,无论它们是有意的还是无意的,都应该加以严 格控制,因此,系统还要考虑数据信息的流动问题并 加以控制,否则有潜在的危险性。因为数据的流动可 能使无权访问的用户获得访问权利。
作业
前言:数据库安全的概念
数据库简介 信息与数据
数据库系统一般由4个部分组成: (1)数据库,即存储在磁带、磁盘、光盘或其他外存介
质上、按一定结构组织在一起的相关数据的集合。 (2)数据库管理系统(DBMS)。它是一组能完成描述、
管理、维护数据库的程序系统。它按照一种公用的和可控 制的方法完成插入新数据、修改和检索原有数据的操作。
BACK
7.1.2 安全性控制的一般方法
用 户
D B M S
O S
D B
用 户 标 识 用 户 存 取 操 作 系 统 密 码 存 储 和 鉴 定 权 限 控 制 安 全 保 护
根据图的安全模型,当用户进入计算机系统时,系统 首先根据输入的用户标识进行身份的鉴定,只有合法的用 户才准许进入系统。
对已进入系统的用户,DBMS还要进行存取控制,只允 许用户进行合法的操作
安全性问题有许多方面,其中包括:
(1)法律、社会和伦理方面,例如请求查询信 息的人是不有合法的权力;
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7.2 数据库安全性控制
三、视图机制 通过视图机制把要保密的数据对无权存取的用户隐
藏起来,从而自动地对数据提供一定程度的安全保 护。
四.数据加密 以密码形式存储和传输数据。
五、审计 审计是对选定的用户动作的监控和记录,以监测可 能的不合法行为。 审计常用于:
(1)审查可疑的活动。 (2)监视和收集关于数据库活动的数据。
当某一主体以标记label 注册入系统时,系统要求 他对任何客体的存取必须 遵循如下规则:
这两种规则的共同点在于 它们均禁止了拥有高许可 证级别的主体更新低密级 的数据对象,从而防止了
① 仅当主体的许可证级别 敏感数据的泄漏。
大于或等于客体的密级时,
该主体才能读取相应的客
体;
7.2 数据库安全性控制
UA回收
TO U1;
U1隐含权限?
改 UA
U1 改 U2 改
U3
▪ GRANT语句可以: ➢ 一次向一个用户授权;
查 UB
➢ 一次向多个用户授权;
➢ 一次传播多个同类对象的权限;
➢ 一次可以完成对基本表、视图和属性列这些不同对象的授权。
2、收回权限
▪ 级联: (但系统只收回直接或间接从某处获得的权限)
第八章-数据库的安全性与 完整性
第七章 数据库的安全性与完整性
7.1 基本概念 数据库的安全性是指保护数据库以防止不合法的使用
所造成的数据泄露、更改或破坏。 数据库的完整性是指数据的正确性、有效性和相容性。 能适应网络环境下安全要求级别的数据库为安全数据
库或可信数据库。 可信计算基是指为实现数据库安全的所有实施策略和
完整性控制的规则:
一条完整性规则可以用一个五元组 (D,O,A,C,P)来 表示:
(1)D(Data) 约束作用的数据对象; (2)O(Operation) 触发完整性检查的数据库操作,即
当用户发出什么操作请求时需要检查该完整性规则,是 立即检查还是延迟检查; (3)A(Assertion) 数据对象必须满足的断言或语义约 束,这是规则的主体; (4)C(Condition) 选择A作用的数据对象值的谓词; (5)P(Procedure) 违反完整性规则时触发的过程。
超过M个)
7.3 数据库的完整性控制
一、数据库的完整性 数据库的完整性:是指数据的正确性、有效性
和相容性。 说明:完整性是为了防止数据库中存在不符合语
义的数据,防止错误信息的输入和输出。 数据库完整性约束条件:加在数据库数据之上
的语义约束条件。 完整性检查:而DBMS中检查数据是否满足完
整性条件的机制。
2.存取控制的实现 (1) 用户分类和权限
用户:系统用户(DBA)、数据对象属主(owner)、一般 用户、公共用户(public)。 权限:包括数据访问权限(读、插入、修改、删除等) 和数据库模式修改权限(索引、资源、修改、撤消 等)两类。
7.2 数据库安全性控制
1、授权
GRANT语句向用户授予操作权限
7.2 数据库安全性控制
六. 统计数据库的安全性 统计数据库:只允许用户查询聚集类型信息,不允许查询
单个记录信息的数据库。 在统计DB中存在着特殊的安全问题:即可能有隐蔽的
信息通道,使合法的查询导出不合法的信息。 如:P.348 例1
P.348 例2 方法: 限定查询的记录量(查询至少涉及N个以上的记录) 限定查询的次数(规定任意两个查询相交的数据项不能
机制的集合。 数据安全性标准:P. 208 表7.1
7.2 数据库安全性控制
安全措施应该一级一级层层设置。 计算机系统的安全模型
P.207 图7-1
用户标识 和鉴别
DBMS 存Biblioteka 控制OS 安全保护DB 数据密 码存储
7.2 数据库安全性控制
对于主体和客体,DBMS为它们每个实例(值)指派一 个敏感度标记(Label)。
敏感度标记被分成若干级别,例如绝密、机密、可信、 公开等。
主体的敏感度标记称为许可证级别。 客体的敏感度标记称为密级。
访
主体子集
客体子集
问
7.2 数据库安全性控制
MAC机制就是通过对比 主体的Label和客体的 Label,最终确定主体是 否能够存取客体。
② 仅当主体的许可证级别小 于或等于客体的密级时, 该主体才能写相应的客体。
▪ 例:把查询表SC和修改 其学号的权限授给用户 全U2体和。U4。 GRANT SELECT , UPDATE(Sno) ON TABLE SC TO UP2U,BULI4C;;
U6能不能再 传播此权限?
▪ 例:把对表SC的INSERT权限 授给用户U5,并允许将此权限 再授予其他用户。
GRANT INSERT
7.3 数据库的完整性控制
DBMS的完整性控制机制应具有三个方面的功 能:
(1)定义功能:提供定义完整性约束条件的机制。 (2)检查功能:检查用户发出的操作请求是否违
背了完整性约束条件。 (3)防范功能:如果发现用户的操作请求使数据
违背了完整性约束条件,采取一定的动作来保证 数据的完整性。
7.3 数据库的完整性控制
7.3 数据库的完整性控制
如: 在“教授工资不得低于1000元”的约束中: D 约束作用的对象为工资Sal属性 O 插入或修改职工元组时 A Sal不能小于1000 C 职称='教授' (A仅作用于职称='教授'的记录) P 拒绝执行该操作
7.3 数据库的完整性控制
完整性的语义约束和检查: (1)立即执行约束:检查是否违背完整性约束的
一般格式为:
GRANT<权限>[,<权限>]…
[ON<对象类型><对象名>]
TO<用户>[,<用户>]...
可将此权限转授
[WITH GRANT OPTION]
▪ 语义为:
将对指定操作对象的指定操作权限授予指定的用户。
▪对不同类型的操作对象有不同的操作权限。 ▪如 P130 表3.4所示。
7.2 数据库安全性控制
ON TABLE SC
TO U5 WITH GRANT OPTION;
▪ U5还可以将此权限授予U6:
GRANT INSERT
ON TABLE SC TO U6;
7.2 数据库安全性控制
▪ 例: DBA把在数据库 DB1中建立表的权限授予用户U1。
GRANT CREATETAB
ON DATABASE DB1