第四章数据库安全性赏析
DB第4章 数据库的安全性
数据库安全性控制
-计算机系统中的安全模型
计算机系统中,安全措施是一级一级层层设 置
计算机系统的安全模型
8
数据库安全性控制
-数据库安全性控制的常用方法
用户标识和鉴定 存取控制 视图 审计 密码存储
9
数据库安全性控制的常用方法
-用户标识和鉴定 是系统提供的最外层安全保护措施,其基本方法是:
GRANT SELECT ON CS_Student TO 王平 ;
35
数据库存取控制方法
-审计 安全机制包括:用户识别和鉴定、存取控制、视图, 为达到更高的安全级别,可采用预防监测手段:审 计技术 什么是审计(Audit) 启用一个专门的审计日志(Audit Log),将用 户对数据库的所有操作记录在上面 DBA可以利用审计日志中的追踪信息找出非法 存取数据的人 审计功能的可选性
只有系统超级用户才有权创建数据库新用户。 新用户有三种权限:CONNECT、RESOURCE、 DBA
CONNECT权限:
不能创建新用户 不能创建模式 不能创建表 只能登录数据库,执行数据查询和操纵
31
数据库角色
角色是被命名的一组与数据库操作相关的权限。 角 色是权限的集合。可以为一组具有相同权限的用户 创建一个角色。 (1)创建一个角色: GREATE ROLE R1; (2)授权: GRANT SELECT,UPDATE,INSERT ON TABLE Student TO R1; (3)将这个角色授予王平、张明、赵玲 GRANT R1 TO 王平,张明,赵玲;
首先用视图机制屏蔽掉一部分保密数据 视图上面再进一步定义存取权限
34
例:王平只能检索计算机系学生的信息。 先建立计算机系学生的视图CS_StudБайду номын сангаасnt
数据库系统概论 第四章 数据库安全性
数据库系统概论第四章数据库安全性在当今数字化的时代,数据已经成为了企业和组织最为重要的资产之一。
数据库作为存储和管理数据的核心设施,其安全性至关重要。
如果数据库的安全性得不到保障,可能会导致数据泄露、数据篡改、数据丢失等严重后果,给企业和组织带来巨大的损失。
因此,深入理解和掌握数据库安全性的相关知识,对于保障数据库的正常运行和数据的安全具有重要意义。
数据库安全性指的是保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
这包括了对数据库中的数据、数据库的访问控制、用户身份验证、数据加密、备份与恢复等多个方面的管理和保护。
访问控制是数据库安全性的重要环节之一。
它决定了谁能够访问数据库中的哪些数据,以及能够进行何种操作(如读取、写入、修改、删除等)。
访问控制通常通过用户身份验证和授权来实现。
用户在访问数据库之前,需要提供有效的身份信息(如用户名和密码)进行验证。
只有通过验证的用户才能获得相应的访问权限。
授权则是为不同的用户或用户组分配不同的权限,以确保他们只能在其权限范围内操作数据。
用户身份验证的方式多种多样。
常见的有基于用户名和密码的验证、基于数字证书的验证、基于生物特征(如指纹、面部识别等)的验证等。
用户名和密码是最基本也是最常用的验证方式,但这种方式存在密码容易被猜测或破解的风险。
因此,为了提高安全性,通常会要求用户设置复杂的密码,并定期更改密码。
数字证书则是一种更安全的验证方式,它基于公钥基础设施(PKI),通过数字签名来验证用户的身份。
生物特征验证则具有更高的安全性和便捷性,因为生物特征具有唯一性和难以伪造的特点。
除了访问控制和用户身份验证,数据加密也是保障数据库安全性的重要手段。
数据加密是将明文数据转换为密文数据的过程,只有拥有正确密钥的用户才能将密文数据解密为明文数据。
这样即使数据被窃取,窃取者也无法获取到有用的信息。
数据加密可以在数据存储时进行(静态加密),也可以在数据传输时进行(动态加密)。
数据库的安全性与完整性
4 数据库的安全性与完整性数据库在各种信息系统中得到广泛的应用,数据在信息系统中的价值越来越重要,数据库系统的安全与保护成为一个越来越值得重要关注的方面。
数据库系统中的数据由DBMS统一管理与控制,为了保证数据库中数据的安全、完整和正确有效,要求对数据库实施保护,使其免受某些因素对其中数据造成的破坏。
一般说来,对数据库的破坏来自以下4个方面:(1)非法用户非法用户是指那些未经授权而恶意访问、修改甚至破坏数据库的用户,包括那些超越权限来访问数据库的用户。
一般说来,非法用户对数据库的危害是相当严重的。
(2)非法数据非法数据是指那些不符合规定或语义要求的数据,一般由用户的误操作引起。
(3)各种故障各种故障指的是各种硬件故障(如磁盘介质)、系统软件与应用软件的错误、用户的失误等。
(4)多用户的并发访问数据库是共享资源,允许多个用户并发访问(Concurrent Access),由此会出现多个用户同时存取同一个数据的情况。
如果对这种并发访问不加控制,各个用户就可能存取到不正确的数据,从而破坏数据库的一致性。
针对以上4种对数据库破坏的可能情况,数据库管理系统(DBMS)核心已采取相应措施对数据库实施保护,具体如下:(1)利用权限机制,只允许有合法权限的用户存取所允许的数据,这就是本章4.1节“数据库安全性”应解决的问题。
(2)利用完整性约束,防止非法数据进入数据库,这是本章4.2节“数据库完整性”应解决的问题。
(3)提供故障恢复(Recovery)能力,以保证各种故障发生后,能将数据库中的数据从错误状态恢复到一致状态,此即本章4.3节“故障恢复技术”的内容。
(4)提供并发控制(Concurrent Control)机制,控制多个用户对同一数据的并发操作,以保证多个用户并发访问的顺利进行,此即本章4.4节“并发控制”的内容。
4.1 数据库安全性4.1.1 数据库安全性问题的概述1.数据库安全问题的产生数据库的安全性是指在信息系统的不同层次保护数据库,防止未授权的数据访问,避免数据的泄漏、不合法的修改或对数据的破坏。
数据库第四章数据库安全性.ppt
当前常用的鉴别方法。静态口令一般由用户自己设定,鉴别时只 要按要求输入正确的口令,系统将允许用户使用数据库管理系统。 2.动态口令鉴别 目前较为安全的鉴别方式。这种方式的口令是动态变化的,每次 鉴别时均需使用动态产生的新口令登录数据库管理系统,即采用 一次一密的方法。
1.用户管理
• 修改用户:修改用户信息使用alter user语句,
其语句格式与create user 语句格式相同。
alter user 用户名 identified {by 口令 | externally}
[default tablespace 默认表空间名] [temporary tablespace 临时表空间名]
[password expire] [account {lock | unlock}]
[profile {概要文件名 | default}]
1.用户管理
• 命令格式:
create user 用户名 identified {by 口令 | externally}
[default tablespace 默认表空间名] [temporary tablespace 临时表空间名]
[quota {整数[K | M]| unlimited} on 表空间名] [quota {整数[K | M]| unlimited} on 表空间名]
[password expire] [account {lock | unlock}]
[profile {概要文件名 | default}]
1.用户管理
• 用户管理包括创建用户、修改用户和删除用户 • 创建用户:在oracle中要创建一个新的用户,一般当
前用户是具有dba(数据库管理员)的权限才能使用。
数据库 原理 及应用 数据库安全性
数据库原理及应用数据库安全性数据库原理及应用——数据库安全性在当今数字化的时代,数据成为了企业和组织的重要资产,而数据库则是存储和管理这些数据的关键设施。
数据库安全性是确保数据库中的数据不被未经授权的访问、修改、泄露或破坏的重要保障。
本文将探讨数据库安全性的原理、常见的安全威胁以及相应的应用策略。
一、数据库安全性的原理数据库安全性的核心目标是保护数据的机密性、完整性和可用性。
机密性意味着只有授权的用户能够访问敏感数据。
这通过访问控制机制来实现,例如设置用户账号和密码、定义用户的权限级别(如只读、读写、管理员等)。
完整性确保数据的准确性和一致性,防止数据被无意或恶意篡改。
这可以通过数据验证规则、约束条件(如主键、外键)以及事务处理来保障。
可用性则要求数据库在需要时能够正常访问和使用,避免因故障、攻击或其他原因导致服务中断。
为了实现这些目标,数据库管理系统通常采用多种技术和策略。
加密技术是保护数据机密性的常用方法,对敏感数据进行加密,即使数据被窃取,没有解密密钥也无法解读其内容。
审计跟踪可以记录数据库中的操作活动,有助于发现异常和潜在的安全威胁。
二、常见的数据库安全威胁1、 SQL 注入攻击这是一种常见的网络攻击手段,攻击者通过在输入字段中插入恶意的 SQL 代码,来获取或修改数据库中的数据。
例如,在登录表单中输入特定的字符串,绕过正常的验证逻辑,从而获取系统权限。
2、恶意软件和病毒恶意软件可能会感染数据库服务器,窃取数据、破坏数据库结构或阻塞数据库服务。
3、内部人员威胁内部员工可能由于疏忽、恶意或受到诱惑,泄露敏感数据或进行未经授权的操作。
4、网络攻击如拒绝服务攻击(DoS),使数据库服务器无法正常响应合法用户的请求,或者通过网络漏洞入侵数据库系统。
5、数据泄露由于数据库配置不当、存储设备丢失或被盗等原因,导致数据被未经授权的人员获取。
三、数据库安全性的应用策略1、访问控制实施严格的用户认证和授权策略。
数据库安全性的分析和优化
数据库安全性的分析和优化【摘要】数据库安全性是保护数据库系统不受未授权访问、泄露、破坏等危害的重要问题。
本文首先介绍了数据库安全性的重要性和研究背景,然后对当前数据库安全性的现状进行了分析,指出数据库安全性面临的主要挑战。
接着探讨了数据库安全性的优化技术,包括数据库访问权限管理和加密技术在数据库中的应用。
展望了数据库安全性的未来发展趋势,并通过结论与展望总结了本文的研究成果。
通过对数据库安全性的分析和优化,可以保障数据库系统的安全性,提高数据的可靠性和保密性。
【关键词】数据库安全性、数据库、安全性、分析、优化、引言、研究背景、现状、主要挑战、优化技术、访问权限管理、加密技术、未来发展趋势、结论、展望。
1. 引言1.1 数据库安全性的重要性数据库安全性是数据库管理中不可或缺的重要组成部分,它关乎着企业与个人数据的隐私和保护。
随着信息化时代的快速发展,数据库中存储的数据也在不断增加,其中包含着众多敏感信息,如个人身份信息、财务数据、商业机密等。
保护数据库安全性对于维护信息安全、防止数据泄露、保护用户权益等方面都具有重要意义。
数据库安全性的重要性体现在以下几个方面:数据是企业的核心资产,一旦数据泄露或被篡改,将对企业造成不可估量的损失;数据库中可能包含着大量用户个人信息,如果泄露将引发严重的隐私问题;一些敏感数据如商业机密、研发成果等,若被非法获取将严重损害企业的利益。
加强数据库安全性意味着提升企业的核心竞争力,维护用户信任,保障信息安全。
数据库安全性的重要性不言而喻,它是信息安全体系中的重要一环,需要企业和个人高度重视并加以完善。
通过不断提升数据库安全性水平,可有效保护数据不被恶意攻击和泄露,确保信息安全和业务顺利运行。
1.2 研究背景数据库安全性的研究背景是指在当前信息化时代中,数据库系统已成为大多数组织和企业存储和管理重要数据的主要工具。
随着数据量的不断增加,数据库安全性问题也日益凸显。
数据泄露、数据丢失、数据篡改等安全威胁对企业的运营和声誉造成了严重影响。
数据库 第4章 数据库安全性
数据库第4章数据库安全性在当今数字化的时代,数据库成为了各类组织和企业存储重要信息的核心所在。
然而,随着数据的价值不断提升,数据库安全性问题也日益凸显。
这就使得我们必须深入探讨数据库安全性这一关键课题,尤其是在其第 4 章所涵盖的重要内容。
首先,让我们来理解一下什么是数据库安全性。
简单来说,数据库安全性指的是保护数据库中的数据不被未授权的访问、修改、删除或泄露。
这包括了对数据本身的保护,以及对数据库系统的访问控制和管理。
在第 4 章中,一个关键的方面是用户身份认证和授权。
用户身份认证就像是进入一个房间的钥匙,只有证明你是合法的用户,才能获得进入数据库的资格。
这通常通过用户名和密码的组合来实现,但也可能包括更复杂的认证方式,如指纹识别、令牌认证等。
而授权则决定了用户在进入数据库后能够执行的操作。
比如,有些用户可能只能读取数据,而有些用户则可以修改甚至删除数据。
通过精细的授权管理,可以确保每个用户都只能在其被允许的范围内操作数据,从而降低数据被误操作或恶意篡改的风险。
数据加密也是这一章的重要内容。
想象一下,数据就像是珍贵的宝藏,加密则是给这些宝藏加上了一层坚固的锁。
即使数据被窃取,没有正确的解密密钥,窃取者也无法理解其中的内容。
加密可以在数据存储时进行,也可以在数据传输过程中进行。
对于敏感信息,如用户的个人身份信息、财务数据等,加密是必不可少的安全措施。
访问控制策略是数据库安全性的基石之一。
这包括定义谁可以访问数据库、在什么时间访问、从哪里访问等规则。
例如,可以限制特定的 IP 地址范围访问数据库,或者只允许在工作时间内进行访问。
访问控制还可以基于角色来设置,比如管理员角色、普通用户角色等,每个角色都有其特定的权限。
数据库审计也是保障安全性的重要手段。
它就像是一个监控摄像头,记录下数据库中的所有活动。
通过审计日志,可以追踪到谁在什么时候进行了什么操作。
这对于发现异常活动、调查安全事件以及满足合规性要求都非常重要。
数据库安全性PPT课件
及时更新
定期检查并安装数据库安 全补丁和更新,以修复已 知的安全漏洞。
测试环境
在更新之前,先在测试环 境中进行验证,确保更新 不会对现有系统造成影响。
备份
在更新之前,对数据库进 行备份,以防止数据丢失 或损坏。
安全审计与监控
安全审计
定期进行安全审计,检查数据库 的安全策略是否得到有效执行。
监控与日志分析
零信任安全模型
零信任安全模型强调对所有用户和应用程序的不信任,需要经过验 证和授权才能访问数据库。
数据加密技术的发展
数据加密技术是保障数据库安全的重要手段,未来将有更多高效、 安全的加密算法出现。
提高安全意识与培训
定期开展安全培训
01
通过定期开展安全培训,提高员工的安全意识和技能,减少安
全事故的发生。
数据库安全性的重要性
数据库作为企业、组织的重要信息资 产,存储着大量的敏感信息和机密数 据。
保障数据库安全性是维护企业、组织 利益和声誉的必要条件,也是遵守相 关法律法规和行业标准的必然要求。
数据库安全威胁与风险
数据库安全威胁包括黑客攻击、恶意软件、内部人员滥用权 限等。
风险包括数据泄露、数据篡改、拒绝服务攻击等,可能导致 严重的后果,如财务损失、声誉受损、法律责任等。
护审计日志免受篡改或泄露。
03 数据库安全实践
安全配置与维护
01
02
03
用户权限管理
确保只有授权用户能够访 问数据库,并限制其操作 范围。
密码策略
强制实施密码策略,包括 密码长度、复杂性和更换 周期的要求。
访问控制
根据业务需求,设置不同 用户组和角色的访问权限, 实现细粒度的访问控制。
数据库安全性的分析和优化
数据库安全性的分析和优化随着信息技术的发展,数据库已成为企业和组织中不可或缺的重要部分。
数据库中存储了企业的关键信息和数据,因此数据库安全性问题就变得尤为重要。
数据库安全性包括数据的保密性、完整性和可用性,它直接关系到企业的利益和声誉。
面对日益增长的网络攻击风险,数据库管理员需要对数据库安全性进行全面的分析和优化,以确保数据库的安全和稳定运行。
一、数据库安全性的分析1. 数据库安全风险的来源数据库安全风险主要来源于内部攻击和外部攻击。
内部攻击可能来自于不正当的操作员或不安全的应用程序,外部攻击则包括网络黑客、恶意软件等。
数据泄露、数据篡改和数据丢失也是常见的数据库安全风险。
这些风险可能会导致企业数据被窃取、篡改或破坏,造成不可估量的损失。
数据库管理员需要对数据库进行全面的安全性分析,包括对数据库系统的安全设置、访问控制、数据加密、备份恢复、漏洞管理等方面进行评估。
同时需要分析数据库中存在的安全隐患和漏洞,以及现有的保护措施是否足够有效。
1. 访问控制优化访问控制是数据库安全的第一道防线。
数据库管理员需要优化数据库系统的访问控制策略,包括严格控制用户的访问权限、完善的用户认证机制和身份验证机制、记录用户操作日志等,防止未授权用户对数据库进行访问和操作。
2. 数据加密优化对关键数据进行加密处理是保护数据安全的重要手段。
数据库管理员需要对数据库中的关键数据进行分类,并对不同级别的数据进行不同的加密处理。
同时需要确保加密算法的安全性和密钥管理的可靠性,以防止加密被破解或密钥泄露。
3. 漏洞管理优化数据库管理员需要密切关注数据库系统的安全漏洞,及时获取和应用厂商发布的安全补丁。
同时需要定期对数据库系统进行漏洞扫描和安全评估,发现和排除潜在的安全风险。
4. 备份恢复优化数据库管理员需要建立完善的备份和恢复机制,确保数据库的数据能够及时备份和恢复。
备份数据要分级备份,备份介质要存放在安全的地方,避免因意外丢失导致数据无法恢复。
第04章 数据库安全性
31
可信计算机系统评测标准(续)
B3级
– 安全域。 – 该级的TCB必须满足访问监控器的要求,审
计跟踪能力更强,并提供系统恢复过程。
*
An Introduction to Database System
32
可信计算机系统评测标准(续)
A1级
– 验证设计,即提供B3级保护的同时给出系统 的形式化设计说明和验证以确信各安全保护 真正实现。
*
An Introduction to Database System
7
计算机系统的三类安全性问题(续)
计算机安全涉及问题
– 计算机系统本身的技术问题 计算机安全理论与策略 计算机安全技术
– 管理问题 安全管理 安全评价 安全产品
*
An Introduction to Database System
给计算机行业的制造商提供一种可循的指导规则,使 其产品能够更好地满足敏感应用的安全需求。
*
An Introduction to Database System
16
可信计算机系统评测标准(续)
1991年4月美国NCSC(国家计算机安全中 心)颁布了《可信计算机系统评估标准关 于可信数据库系统的解释》( Trusted Database Interpretation 简称TDI) – TDI又称紫皮书。它将TCSEC扩展到数 据库管理系统。
– 只有Trusted Information Systems公司的Trusted XENIX一种 产品
标准的网络产品
– 只有Cryptek Secure Communications公司的LLC VSLAN一 种产品
数据库
– 没有符合B2标准的产品
数据库安全性 ppt课件
ppt课件
4
4
计算机安全性概述
安全标准 计算机以及信息安全技术方面有一系列的安全标准,最 有影响的是TCSEC和CC。 TCSEC标准 TCSEC是指1985年美国国防部正式颁布的《DoD可信计 算机系统评估准则》。1991年4月美国NCSC(美国计算机安 全中心)颁布了《可信计算机系统评估准则关于可信数据库 系统的解释》(简称TDI),将TCSEC扩展到数据库管理系统。 TDI中定义了数据库管理系统的设计与实现中需要满足和用以 进行安全性级别评估的标准。 TCSEC/TDI从安全策略、责任、保证、文档等四个方面 来描述安全性级别划分的指标。同时根据计算机系统对各项 指标的支持情况,将系统划分为四组七个等级,依次是D、C (C1,C2)、B(B1,B2,B3)、A(A1)。按系统可靠或
GRANT <权限>[,<权限>]…
ON <对象类型>对象名
TO <角色>[,<角色>]… 这里:DBA和用户可以将权限授予某一个或某几个用户。
11
11
用户标识与鉴别
用户标识与鉴别是系统提供的最外层安全保护措 施。是由用户提供一定的方式让用户标识自己的名字 或身份,每次用户要求进入系统时,由系统进行核对 通过鉴定后才提供机器使用权。 实现方法: 用户标识:用用户名或ID号来标明用户身份, 系统内部记录着所有合法用户的标识,系统鉴别此用 户是否是合法用户,若是,则可以进入下一步的核实; 若不是,则不能使用系统。 口令:系统要求用户输入口令,系统核对口令 以进一步核实用户身份。此时需要防止口令与用户名 被窃取。
ppt课件 13
13
存取控制——自主存取控制方法 自主存取控制方法即是 DBA拥有对数据库中所有对象 的所有权限,并可根据实际情况将不同的权限授予不同的用 户。用户可以“自主”地决定将数据的操作权限授予何人、 决定是否也将“授权”的权限授予别人。 理解 用户对自己建立的基本表和视图拥有全部的操作权 限,对于不同的数据库对象有不同的存取权限,不同的用户 对同一对象也有不同的权限; 用户还可将其拥有的某些权限转授给其他用户,被 授权的用户如果有“继续授权”的许可,还可以把获得的权 限再授予其他用户。 所有授予出去的权力在必要时可以收回。 实现方法 GRANT:授权
数据库安全性教学课件
数据库安全性的挑战
挑战一
随着互联网的发展,数据库面临 着来自内部和外部的多种威胁, 如黑客攻击、病毒传播、内部人
员误操作等。
挑战二
数据库访问权限管理困难,特别是 对于大型企业或政府机构,用户数 量众多,权限分配复杂。
挑战三
数据库的备份与恢复机制不完善, 可能导致数据丢失或损坏。
数据库安全性策略
策略一
详细描述
1. 安全漏洞:Oracle数据库存在一些已知的安全漏洞,如利用漏洞获取 系统权限、数据泄露等。攻击者可能利用这些漏洞绕过身份验证和授权
控制,获得未授权访问权限。
2. 密码安全:Oracle数据库密码存储采用加密方式,相对较安全。建议 使用长且复杂的密码,并定期更换密码。同时,启用多因素身份验证, 提高账户安全性。
05
数据库安全性最佳实践
定期更新与打补丁
及时更新数据库软件
定期检查数据库软件的更新和补丁,确保使用最新版本,以获得 最新的安全修复和漏洞修复。
自动更新与手动更新
配置自动更新和手动更新策略,确保在新的安全补丁发布后能够及 时应用。
测试更新
在更新数据库软件之前,应在测试环境中进行测试,以确保更新不 会导致任何兼容性问题。
2. 密码安全:SQL Server密码存储方式相对较安全,但仍然存在被破解的风险。建议使用 强密码并定期更换,同时启用多因素身份验证提高账户安全性。
案例三
3. 访问控制
SQL Server提供了较完善的访问控制机制 ,如角色管理和权限管理。应合理分配角色 和权限,避免权限过大导致数据泄露或损坏 。同时,监控和管理登录账户的异常行为, 及时发现和处理潜在的安全威胁。
02
数据库访问控制
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
请求
第四章数据库安全性赏析
安全性(续)
谁定义? DBA和表的建立者(即表的属主)
如何定义? SQL语句: GRANT REVOKE
第四章数据库安全性赏析
授权
GRANT语句的一般格式: GRANT <权限>[,<权限>]... [ON <对象名>] TO <用户>[,<用户>]... [WITH GRANT OPTION];
第四章数据库安全性赏析
(4) WITH GRANT OPTION子句
指定了WITH GRANT OPTION子句: 获得某种权限的用户还可以把这种权限 再授予别的用户。
没有指定WITH GRANT OPTION子句: 获得某种权限的用户只能使用该权限, 不能传播该权限
第四章数据库安全性赏析
例题
用户对自己建立的基本表和视图拥有全部的操作权限,并且 可以用GRANT语句把其中某些权限授予其他用户。
被授权的用户如果有“继续授权”的许可,还可以把获得的 权限再授予其他用户。
所有授予出去的权力在必要时又都可以用REVOKE语句收回。
第四章数据库安全性赏析
4.2 数据库安全性控制
4.2.1 数据库安全性控制概述 4.2.2 用户标识与鉴别 4.2.3 存取控制 4.2.4 自主存取控制方法 4.2.5 强制存取控制方法 4.2.6 视图机制 4.2.7 审计 4.2.8 数据加密
GRANT INSERT ON TABLE SC TO U6 WITH GRANT OPTION; 同样,U6还可以将此权限授予U7: GRANT INSERT ON TABLE SC TO U7; 但U7不能再传播此权限。 U5--&赏析
SQL收回权限的功能
REVOKE语句的一般格式为: REVOKE <权限>[,<权限>]... [ON <对象类型> <对象名>] FROM <用户>[,<用户>]...;
存取权限由两个要素组成 数据对象 操作类型
第四章数据库安全性赏析
自主存取控制方法(续)
关系系统中的存取权限
类型
模式 数据
数据对象 模式 外模式 内模式
表 属性列
操作类型 建立、修改、删除、检索 建立、修改、删除、检索 建立、删除、检索 查找、插入、修改、删除 查找、插入、修改、删除
第四章数据库安全性赏析
第四章数据库安全性赏析
4.2.5 强制存取控制方法
什么是强制存取控制
强制存取控制 (MAC)是指系统为保证更高程度 的安全性,按照TDI/TCSEC标准中安全策略的要 求,所采取的强制存取检查手段。
第四章数据库安全性赏析
例题(续)
例8 收回所有用户对表SC的查询权限 REVOKE SELECT ON TABLE SC FROM PUBLIC;
第四章数据库安全性赏析
例题(续)
例9 把用户U5对SC表的INSERT权限收回
REVOKE INSERT ON TABLE SC
FROM U5 cascade;
谁定义?DBA和表的建立者(即表的属主) GRANT功能:将对指定操作对象的指定操作
权限授予指定的用户。
第四章数据库安全性赏析
(2) 用户的权限
建表(CREATETAB)的权限:属于DBA DBA授予-->普通用户 基本表或视图的属主拥有对该表或视图
的一切操作权限 接受权限的用户:
一个或多个具体用户 PUBLIC(全体用户)
例1 把查询Student表权限授给用户U1 GRANT SELECT ON Student TO U1;
第四章数据库安全性赏析
例题(续)
例2 把对Student表的全部权限授予用户U2 和U3 GRANT ALL PRIVILEGES ON Student TO U2, U3;
第四章数据库安全性赏析
功能:从指定用户那里收回对指定对象 的指定权限
第四章数据库安全性赏析
例题
例7 把用户U4修改学生学号的权限收回
REVOKE Select ON TABLE Student FROM U4; Update Student set Sname=Sname+’名’? Update Student set Sname=’一个名’
自主存取控制方法(续)
关系系统中的存取权限(续) 定义方法
GRANT/REVOKE
第四章数据库安全性赏析
DBMS实现数据安全性保护的过程
用户或DBA把授权决定告知系统
SQL的GRANT和REVOKE
DBMS把授权的结果存入数据字典
当用户提出操作请求时,DBMS根据授 权定义进行检查,以决定是否执行操作
例题(续)
例3 把对表SC的查询权限授予所有用户 GRANT SELECT ON TABLE SC TO PUBLIC;
第四章数据库安全性赏析
例题(续)
例4 把查询Student表和修改学生姓名的 权限授给用户U4 GRANT UPDATE(Sname), SELECT ON TABLE Student TO U4;
第四章数据库安全性赏析
权限的级联回收
系统将收回直接或间接从U5处获得的对SC 表的INSERT权限:
-->U5--> U6--> U7 收回U5、U6、U7获得的对SC表的INSERT 权限:
<--U5<-- U6<-- U7
第四章数据库安全性赏析
小结:SQL灵活的授权机制
DBA拥有对数据库中所有对象的所有权限,并可以根据应用 的需要将不同的权限授予不同的用户。
第四章数据库安全性赏析
例题(续)
例5 把对表SC的INSERT权限授予U5用户, 并允许他再将此权限授予其他用户
GRANT INSERT ON TABLE SC TO U5 WITH GRANT OPTION;
第四章数据库安全性赏析
传播权限
执行例5后,U5不仅拥有了对表SC的INSERT权限, 还可以传播此权限:
4.2 数据库安全性控制
4.2.1 数据库安全性控制概述 4.2.2 用户标识与鉴别 4.2.3 存取控制 4.2.4 自主存取控制方法 4.2.5 强制存取控制方法 4.2.6 视图机制 4.2.7 审计 4.2.8 数据加密
第四章数据库安全性赏析
4.2.4 自主存取控制方法 定义存取权限
存取权限