版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、5.1 安全性5.2 完整性5.3 并發(fā)控制5.4 恢復(fù)5.5 數(shù)據(jù)庫復(fù)制與數(shù)據(jù)庫鏡象由DBMS統(tǒng)一管理和控制。第五章 數(shù)據(jù)庫保護5.1 安全性 問題的提出數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享但數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享例:軍事秘密、 國家機密、 新產(chǎn)品實驗數(shù)據(jù)、 市場需求分析、市場營銷策略、銷售計劃、 客戶檔案、 醫(yī)療檔案、 銀行儲蓄數(shù)據(jù)數(shù)據(jù)庫安全性(續(xù))數(shù)據(jù)庫中數(shù)據(jù)的共享是在DBMS統(tǒng)一的嚴(yán)格的控制之下的共享,即只允許有合法使用權(quán)限的用戶訪問允許他存取的數(shù)據(jù)數(shù)據(jù)庫系統(tǒng)的安全保護措施是否有效是數(shù)據(jù)庫系統(tǒng)主要的性能指標(biāo)之一數(shù)據(jù)庫安全性(續(xù))什么是數(shù)據(jù)庫
2、的安全性數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫造成數(shù)據(jù)泄露、更改或破壞。三類安全性問題技術(shù)安全類:采用具有一定安全性的硬件、軟件來實現(xiàn)數(shù)據(jù)庫的安全保護。(僅討論)管理安全類:軟硬件意外故障、場地的意外事故、管理不善導(dǎo)致的計算機設(shè)備和數(shù)據(jù)介質(zhì)的物理破壞、丟失等安全性問題。(不討論)通過制訂法律道德準(zhǔn)則和政策法規(guī)來保證。法律、政策、倫理、道德問題(不討論)5.1 安全性5.1.1 安全性控制的一般方法5.1.2 ORACLE 數(shù)據(jù)庫的安全性措施5.1.1 安全性控制的一般方法 非法使用數(shù)據(jù)庫的情況用戶編寫一段合法的程序繞過DBMS及其授權(quán)機制,通過操作系統(tǒng)直接存取、修改或備份數(shù)據(jù)庫
3、中的數(shù)據(jù);直接編寫應(yīng)用程序執(zhí)行非授權(quán)操作;通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一些保密數(shù)據(jù) 例:某數(shù)據(jù)庫應(yīng)用系統(tǒng)禁止查詢單個人的工資,但允許查任意一組人的平均工資。用戶甲想了解張三的工資,于是他: 首先查詢包括張三在內(nèi)的一組人的平均工資 然后查用自己替換張三后這組人的平均工資 從而推導(dǎo)出張三的工資破壞安全性的行為可能是無意的,故意的,惡意的。計算機系統(tǒng)中的安全模型 應(yīng)用DBMSOS DB 低 高安全性控制層次 方法: 用戶標(biāo)識和鑒定 存取控制審計視圖 操作系統(tǒng) 安全保護 密碼存儲 計算機系統(tǒng)常用安全模型數(shù)據(jù)庫安全性控制的常用方法1.用戶標(biāo)識和鑒定2.存取控制3.定義視圖4.審計5.數(shù)據(jù)加密5.1.
4、1 安全性控制的一般方法1.用戶標(biāo)識與鑒定用戶標(biāo)識與鑒定(Identification & Authentication)系統(tǒng)提供的最外層安全保護措施1. 用戶標(biāo)識與鑒別(續(xù))基本方法系統(tǒng)提供一定的方式讓用戶標(biāo)識自己的名字或身份;系統(tǒng)內(nèi)部記錄著所有合法用戶的標(biāo)識;每次用戶要求進入系統(tǒng)時,由系統(tǒng)核對用戶提供的身份標(biāo)識;通過鑒定后才提供機器使用權(quán)。用戶標(biāo)識和鑒定可以重復(fù)多次用戶標(biāo)識自己的名字或身份1.用戶名/口令簡單易行,容易被人竊取2.每個用戶預(yù)先約定好一個計算過程或者函數(shù)系統(tǒng)提供一個隨機數(shù)用戶根據(jù)自己預(yù)先約定的計算過程或者函數(shù)進行計算系統(tǒng)根據(jù)用戶計算結(jié)果是否正確鑒定用戶身份數(shù)據(jù)庫安全性控制的常
5、用方法1.用戶標(biāo)識和鑒定2.存取控制3.定義視圖4.審計5.數(shù)據(jù)加密5.1.1 安全性控制的一般方法2.存取控制()數(shù)據(jù)庫安全性所關(guān)心的主要是DBMS的存取控制機制。數(shù)據(jù)庫安全最重要的一點就是確保只授權(quán)給有資格的用戶訪問數(shù)據(jù)庫的權(quán)限,同時令所有未被授權(quán)的人員無法接近數(shù)據(jù),這主要通過數(shù)據(jù)庫系統(tǒng)的存取控制機制實現(xiàn)。 2. 存取控制存取控制機制的功能存取控制機制的組成 定義存取權(quán)限 檢查存取權(quán)限用戶權(quán)限定義和合法權(quán)檢查機制一起組成了DBMS的安全子系統(tǒng)2.存取控制(續(xù))定義存取權(quán)限在數(shù)據(jù)庫系統(tǒng)中,為了保證用戶只能訪問他有權(quán)存取的數(shù)據(jù),必須預(yù)先對每個用戶定義存取權(quán)限。檢查存取權(quán)限對于通過鑒定獲得上機權(quán)
6、的用戶(即合法用戶),系統(tǒng)根據(jù)他的存取權(quán)限定義對他的各種操作請求進行控制,確保他只執(zhí)行合法操作。常用存取控制方法:1)自主存取控制方法(Discretionary Access Control ,簡稱DAC)同一用戶對于不同的數(shù)據(jù)對象有不同的存取權(quán)限不同的用戶對同一對象也有不同的權(quán)限用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶2.存取控制方法2)強制存取控制(Mandatory Access Control,簡稱 MAC):每一個數(shù)據(jù)對象被標(biāo)以一定的密級每一個用戶也被授予某一個級別的許可證對于任意一個對象,只有具有合法許可證的用戶才可以存取2.存取控制方法1)自主存取控制方法(續(xù))定義存取權(quán)限存取
7、權(quán)限 存取權(quán)限由兩個要素組成數(shù)據(jù)對象操作類型1)自主存取控制方法(續(xù))關(guān)系系統(tǒng)中的存取權(quán)限 數(shù)據(jù)對象操作類型模式模式外模式內(nèi)模式建立、修改、檢索建立、修改、檢索建立、修改、檢索數(shù)據(jù)表屬性列查找、插入、修改、刪除查找、插入、修改、刪除1)自主存取控制方法(續(xù))關(guān)系系統(tǒng)中的存取權(quán)限(續(xù))定義方法(3.6節(jié))GRANT/REVOKE1)自主存取控制方法(續(xù))檢查存取權(quán)限對于獲得上機權(quán)后又進一步發(fā)出存取數(shù)據(jù)庫操作的用戶DBMS查找數(shù)據(jù)字典,根據(jù)其存取權(quán)限對操作的合法性進行檢查若用戶的操作請求超出了定義的權(quán)限,系統(tǒng)將拒絕執(zhí)行此操作1)自主存取控制方法(續(xù))關(guān)系系統(tǒng)中的存取權(quán)限(續(xù))例: 一張授權(quán)表 5.
8、1 用戶名 數(shù)據(jù)對象名 允許的操作類型 王 平 關(guān)系Student SELECT 張明霞 關(guān)系Student UPDATE 張明霞 關(guān)系Course ALL 張明霞 SC. Grade UPDATE 張明霞 SC. Sno SELECT 張明霞 SC. Cno SELECT非常粗略的授權(quán)粒度精細(xì)的授權(quán)粒度授權(quán)粒度1)自主存取控制方法(續(xù)) 授權(quán)粒度授權(quán)粒度是指可以定義的數(shù)據(jù)對象的范圍它是衡量授權(quán)機制是否靈活的一個重要指標(biāo)。授權(quán)定義中數(shù)據(jù)對象的粒度越細(xì),即可以定義的數(shù)據(jù)對象的范圍越小,授權(quán)子系統(tǒng)就越靈活衡量尺度之一。1)自主存取控制方法(續(xù))關(guān)系數(shù)據(jù)庫中授權(quán)的數(shù)據(jù)對象粒度 數(shù)據(jù)庫 表 屬性列 行
9、(1)表5.1的授權(quán)粒度與數(shù)據(jù)值無關(guān)。能否提供與數(shù)據(jù)值有關(guān)的授權(quán)反映了授權(quán)子系統(tǒng)精巧程度另一尺度1)自主存取控制方法(續(xù))(2)實現(xiàn)與數(shù)據(jù)值有關(guān)的授權(quán)利用存取謂詞存取謂詞可以很復(fù)雜可以引用系統(tǒng)變量,如終端設(shè)備號,系統(tǒng)時鐘等,實現(xiàn)與時間地點有關(guān)的存取權(quán)限,這樣用戶只能在某段時間內(nèi),某臺終端上存取有關(guān)數(shù)據(jù) 例:規(guī)定“教師只能在每年1月份和7月份星期一至星期五上午8點到下午5點處理學(xué)生成績數(shù)據(jù)”。1)自主存取控制方法(續(xù))例:擴充后的授權(quán)表5.2 用戶名 數(shù)據(jù)對象名 允許的操作類型 存取謂詞 王平 關(guān)系Student SELECT Sdept=CS張明霞 關(guān)系Student UPDATE Sname
10、=張明霞張明霞 關(guān)系 Course ALL 空1)自主存取控制方法(續(xù))自主存取控制小結(jié)(續(xù))優(yōu)點能夠通過授權(quán)機制有效地控制其他用戶對敏感數(shù)據(jù)的存取1)自主存取控制方法(續(xù))自主存取控制小結(jié)(續(xù))缺點可能存在數(shù)據(jù)的“無意泄露”原因:這種機制僅僅通過對數(shù)據(jù)的存取權(quán)限來進行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記。 解決:對系統(tǒng)控制下的所有主客體實施強制存取控制策略2)強制存取控制方法什么是強制存取控制強制存取控制(MAC)是指系統(tǒng)為保證更高程度的安全性,按照TDI/TCSEC標(biāo)準(zhǔn)中安全策略的要求,所采取的強制存取檢查手段。MAC不是用戶能直接感知或進行控制的。MAC適用于對數(shù)據(jù)有嚴(yán)格而固定密級分類的部
11、門 軍事部門 政府部門2)強制存取控制方法(續(xù))主體與客體在MAC中,DBMS所管理的全部實體被分為主體和客體兩大類主體是系統(tǒng)中的活動實體 DBMS所管理的實際用戶 也代表用戶的各進程客體是系統(tǒng)中的被動實體,是受主體操縱的 文件 基表 索引 視圖2)強制存取控制方法(續(xù))敏感度標(biāo)記 對于主體和客體,DBMS為它們每個實例(值)指派一個敏感度標(biāo)記(Label) 敏感度標(biāo)記分成若干級別 絕密(Top Secret) 機密(Secret) 可信(Confidential) 公開(Public)2)強制存取控制方法(續(xù))主體的敏感度標(biāo)記稱為許可證級別(Clearance Level)客體的敏感度標(biāo)記稱
12、為密級(Classification Level)MAC機制就是通過對比主體的Label和客體的Label,最終確定主體是否能夠存取客體2)強制存取控制方法(續(xù)) 強制存取控制規(guī)則當(dāng)某一用戶(或某一主體)以標(biāo)記label注冊入系統(tǒng)時,系統(tǒng)要求他對任何客體的存取必須遵循下面兩條規(guī)則:(1)僅當(dāng)主體的許可證級別大于或等于客體的密級時,該主體才能讀取相應(yīng)的客體;(2)僅當(dāng)主體的許可證級別等于客體的密級時,該主體才能寫相應(yīng)的客體。2)強制存取控制方法(續(xù))修正規(guī)則:主體的許可證級別 =客體的密級 主體能寫客體用戶可為寫入的數(shù)據(jù)對象賦予高于自 己的許可證級別的密級一旦數(shù)據(jù)被寫入,該用戶自己也不能再讀該數(shù)
13、據(jù)對象了。2)強制存取控制方法(續(xù))規(guī)則的共同點禁止了擁有高許可證級別的主體更新低密級的數(shù)據(jù)對象2)強制存取控制方法(續(xù))強制存取控制的特點MAC是對數(shù)據(jù)本身進行密級標(biāo)記無論數(shù)據(jù)如何復(fù)制,標(biāo)記與數(shù)據(jù)是一個不可分的整體只有符合密級標(biāo)記要求的用戶才可以操縱數(shù)據(jù)從而提供了更高級別的安全性MAC與DACDAC與MAC共同構(gòu)成DBMS的安全機制原因:較高安全性級別提供的安全保護要包含較低級別的所有保護先進行DAC檢查,通過DAC檢查的數(shù)據(jù)對象再由系統(tǒng)進行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對象方可存取。2)強制存取控制方法(續(xù))DAC + MAC安全檢查示意圖 SQL語法分析 & 語義檢查 DAC 檢
14、查 安全檢查 MAC 檢 查 繼 續(xù)數(shù)據(jù)庫安全性控制的常用方法1.用戶標(biāo)識和鑒定2.存取控制3.定義視圖4.審計5.數(shù)據(jù)加密5.1.1 安全性控制的一般方法3. 視圖機制視圖機制把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來, 視圖機制更主要的功能在于提供數(shù)據(jù)獨立性,其安全保護功能太不精細(xì),往往遠不能達到應(yīng)用系統(tǒng)的要求。3. 視圖機制(續(xù))視圖機制與授權(quán)機制配合使用:首先用視圖機制屏蔽掉一部分保密數(shù)據(jù)視圖上面再進一步定義存取權(quán)限間接實現(xiàn)了支持存取謂詞的用戶權(quán)限定義3. 視圖機制(續(xù))例:王平只能檢索計算機系學(xué)生的信息 先建立計算機系學(xué)生的視圖CS_Student CREATE VIEW CS_
15、Student AS SELECT FROM Student WHERE Sdept=CS;3. 視圖機制(續(xù))在視圖上進一步定義存取權(quán)限 GRANT SELECT ON CS_Student TO 王平 ;數(shù)據(jù)庫安全性控制的常用方法1.用戶標(biāo)識和鑒定2.存取控制3.定義視圖4.審計5.數(shù)據(jù)加密5.1.1 安全性控制的一般方法4. 審計什么是審計啟用一個專用的審計日志(Audit Log) 將用戶對數(shù)據(jù)庫的所有操作記錄在上面DBA可以利用審計日志中的追蹤信息 找出非法存取數(shù)據(jù)的人4. 審計(續(xù))審計功能的可選性審計很費時間和空間DBA可以根據(jù)應(yīng)用對安全性的要求,靈活地打開或關(guān)閉審計功能。4.
16、審計(續(xù))強制性機制: (前幾種)用戶識別和鑒定、存取控制、視圖預(yù)防監(jiān)測手段: 審計技術(shù)數(shù)據(jù)庫安全性控制的常用方法1.用戶標(biāo)識和鑒定2.存取控制3.定義視圖4.審計5.數(shù)據(jù)加密5.1.1 安全性控制的一般方法5. 數(shù)據(jù)加密數(shù)據(jù)加密防止數(shù)據(jù)庫中數(shù)據(jù)在存儲和傳輸中失密的有效手段加密的基本思想根據(jù)一定的算法將原始數(shù)據(jù)(術(shù)語為明文,Plain text)變換為不可直接識別的格式(術(shù)語為密文,Cipher text)不知道解密算法的人無法獲知數(shù)據(jù)的內(nèi)容5.數(shù)據(jù)加密(續(xù))加密方法替換方法使用密鑰(Encryption Key)將明文中的每一個字符轉(zhuǎn)換為密文中的一個字符置換方法將明文的字符按不同的順序重新排
17、列混合方法 美國1977年制定的官方加密標(biāo)準(zhǔn):數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,簡稱DES) 數(shù)據(jù)加密是保護數(shù)據(jù)傳輸安全唯一實用的方法和保護存儲數(shù)據(jù)安全的有效方法。早在公元前50年,古羅馬的凱撒在高盧戰(zhàn)爭中就采用過加密方法。這里用最簡單的凱撒密碼來說明一個加密系統(tǒng)的構(gòu)成。它的原理是把每個英文字母向前推x位,例如,將字母的自然順序保持不變,但使之分別與相差4個字母的字母相對應(yīng)(X=4)。這條規(guī)則就是加密算法,其中4為密鑰。若原信息為How are you,則按照這個加密算法和密鑰,加密后的密文就是: lsa evi csy5. 數(shù)據(jù)加密(續(xù))DBMS中的數(shù)據(jù)加密有些
18、數(shù)據(jù)庫產(chǎn)品提供了數(shù)據(jù)加密例行程序有些數(shù)據(jù)庫產(chǎn)品本身未提供加密程序,但提供了接口5.數(shù)據(jù)加密(續(xù))數(shù)據(jù)加密功能通常也作為可選特征,允許用戶自由選擇數(shù)據(jù)加密與解密是比較費時的操作數(shù)據(jù)加密與解密程序會占用大量系統(tǒng)資源應(yīng)該只對高度機密的數(shù)據(jù)加密5.1 安全性5.1.1 安全性控制的一般方法5.1.2 ORACLE 數(shù)據(jù)庫的安全性措施5.1.2 ORACLE 數(shù)據(jù)庫的安全性措施ORACLE的安全措施:用戶標(biāo)識和鑒定授權(quán)和檢查機制審計技術(shù)用戶通過觸發(fā)器靈活定義自己的安全性措施一、ORACLE的用戶標(biāo)識和鑒定ORACLE允許用戶重復(fù)標(biāo)識三次如果三次仍未通過,系統(tǒng)自動退出二、ORACLE的授權(quán)與檢查機制ORA
19、CLE授權(quán)和檢查機制的特色ORACLE的權(quán)限包括系統(tǒng)權(quán)限和數(shù)據(jù)庫對象的權(quán)限每個用戶授予與回收自己創(chuàng)建的數(shù)據(jù)庫對象的權(quán)限D(zhuǎn)BA負(fù)責(zé)授予與回收系統(tǒng)權(quán)限,也可以授予與回收所有數(shù)據(jù)庫對象的權(quán)限允許重復(fù)授權(quán),即可將某一權(quán)限多次授予同一用戶,系統(tǒng)不會出錯允許無效回收,即用戶不具有某權(quán)限,但回收此權(quán)限的操作仍是成功的。1.系統(tǒng)權(quán)限80多種系統(tǒng)權(quán)限 創(chuàng)建會話 創(chuàng)建表 創(chuàng)建視圖 創(chuàng)建用戶如果有一組人,他們的所需的權(quán)限是一樣的,當(dāng)對他們的權(quán)限進行管理的時候會很不方便。因為你要對這組中的每個用戶的權(quán)限都進行管理。有一個很好的解決辦法就是:角色。角色是一組權(quán)限的集合,將角色賦給一個用戶,這個用戶就擁有了這個角色中的所
20、有權(quán)限。那么上述問題就很好處理了,只要第一次將角色賦給這一組用戶,接下來就只要針對角色進行管理就可以了。1.系統(tǒng)權(quán)限1.系統(tǒng)權(quán)限(續(xù))DBA在創(chuàng)建一個用戶時需要將其中的一些權(quán)限授予該用戶角色一組系統(tǒng)權(quán)限的集合,目的在于簡化權(quán)限管理。ORACLE允許DBA定義角色ORACLE提供的預(yù)定義角色 CONNECT RESOURCE DBA1.系統(tǒng)權(quán)限(續(xù))CONNECT角色(授予最終用戶的典型權(quán)利)允許用戶登錄數(shù)據(jù)庫并執(zhí)行數(shù)據(jù)查詢和操縱 ALTER TABLE CREATE VIEW / INDEX DROP TABLE / VIEW / INDEX GRANT, REVOKE INSERT, UPD
21、ATE, DELETE SELETE AUDIT / NOAUDIT1.系統(tǒng)權(quán)限(續(xù))RESOURCE角色(授予開發(fā)人員的權(quán)利)允許用戶建表,即執(zhí)行CREATE TABLE操作由于創(chuàng)建表的用戶將擁有該表,因此他具有對該表的任何權(quán)限1.系統(tǒng)權(quán)限(續(xù))DBA角色允許用戶執(zhí)行授權(quán)命令,建表,對任何表的數(shù)據(jù)進行操縱。DBA角色涵蓋了前兩種角色,此外還可以執(zhí)行一些管理操作。DBA角色擁有最高級別的權(quán)限。1.系統(tǒng)權(quán)限(續(xù))例:DBA建立一用戶U12后,欲將ALTER TABLE、CREATE VIEW、CREATE INDEX、DROP TABLE、DROP VIEW、DROP INDEX, GRANT,
22、REVOKE、INSERT 、SELETE、UPDATE、DELETE、AUDIT、NOAUDIT等系統(tǒng)權(quán)限授予U12 GRANT CONNECT TO U12; 這樣就可以省略十幾條GRANT語句ORACLE的授權(quán)與檢查機制(續(xù))ORACLE的權(quán)限 系統(tǒng)權(quán)限 數(shù)據(jù)庫對象的權(quán)限2.數(shù)據(jù)庫對象的權(quán)限ORACLE可以授權(quán)的數(shù)據(jù)庫對象 基本表 視圖 序列 同義詞 存儲過程 函數(shù)數(shù)據(jù)庫對象的權(quán)限(續(xù))基本表的安全性級別 表級 行級 列級數(shù)據(jù)庫對象的權(quán)限(續(xù))表級權(quán)限 ALTER: 修改表定義 DELETE:刪除表記錄 INDEX: 在表上建索引 INSERT: 向表中插入數(shù)據(jù)記錄 SELECT:查找表
23、中記錄 UPDATE:修改表中的數(shù)據(jù) ALL:上述所有權(quán)限數(shù)據(jù)庫對象的權(quán)限(續(xù)) 表級授權(quán)使用GRANTREVOKE語句 例: GRANT SELECT ON SC TO U12;數(shù)據(jù)庫對象的權(quán)限(續(xù))行級安全性 ORACLE行級安全性由視圖間接實現(xiàn)數(shù)據(jù)庫對象的權(quán)限(續(xù))例:用戶U1只允許用戶U12查看自己創(chuàng)建的Student表中有關(guān)信息系學(xué)生的信息,則首先創(chuàng)建視圖信息系學(xué)生視圖S_IS: CREATE VIEW S_IS AS SELECT Sno,Sname,Ssex,Sage,Sdept FROM Student WHERE Sdept=IS; 然后將關(guān)于該視圖的SELECT權(quán)限授予U1
24、2用戶: GRANT SELECT ON S_IS TO U12;數(shù)據(jù)庫對象的權(quán)限(續(xù))列級安全性 實現(xiàn)方法 由視圖間接實現(xiàn) 直接在基本表上定義數(shù)據(jù)庫對象的權(quán)限(續(xù))列級安全性(續(xù))借助視圖實現(xiàn)列級安全性CREATE VIEW S_V AS SELECT Sno.Sname FROM Student; GRANT SELECT ON S_V TO U12;數(shù)據(jù)庫對象的權(quán)限(續(xù))列級安全性(續(xù)) ORACLE目前只允許直接在基本表上定義列級安全性 例:GRANT UPDATE(Sno,Cno) ON SC TO U12;數(shù)據(jù)庫對象的權(quán)限(續(xù))上一級對象的權(quán)限制約下一級對象的權(quán)限 例:當(dāng)一個用戶擁
25、有了對某個表的UPDATE權(quán)限 相當(dāng)于在表的所有列都擁有 UPDATE 權(quán)限數(shù)據(jù)庫對象的權(quán)限(續(xù))ORACLE對數(shù)據(jù)庫對象的權(quán)限采用分散控制方式允許具有WITH GRANT OPTION的用戶把相應(yīng)權(quán)限或其子集傳遞授予其他用戶ORACLE不允許循環(huán)授權(quán) U1 U2 U3 U4 ORACLE的授權(quán)與檢查機制(續(xù))ORACLE的權(quán)限信息記錄在數(shù)據(jù)字典中當(dāng)用戶進行數(shù)據(jù)庫操作時ORACLE首先根據(jù)數(shù)據(jù)字典中的權(quán)限信息,檢查操作的合法性5.1.2 Oracle數(shù)據(jù)庫的安全性措施ORACLE的安全措施:用戶標(biāo)識和鑒定授權(quán)和檢查機制審計技術(shù)用戶通過觸發(fā)器靈活定義自己的安全性措施三、ORACLE的審計技術(shù)審計
26、分類用戶級審計系統(tǒng)級審計三、ORACLE的審計技術(shù) 用戶級審計由用戶設(shè)置用戶針對自己創(chuàng)建的數(shù)據(jù)庫表或視圖進行審計審計內(nèi)容所有用戶對這些表或視圖的一切成功和或不成功的訪問要求所有用戶對這些表或視圖的各類SQL操作ORACLE的審計技術(shù)(續(xù))系統(tǒng)級審計DBA設(shè)置審計對象和內(nèi)容監(jiān)測成功或失敗的登錄要求監(jiān)測GRANT和REVOKE操作監(jiān)測其他數(shù)據(jù)庫級權(quán)限下的操作ORACLE的審計設(shè)置 可以自由設(shè)置AUDIT:設(shè)置審計功能 例: AUDIT ALTER,UPDATE ON SC; NOAUDIT:取消審計功能 例: NOAUDIT ALL ON SC; 對哪些表進行審計 對哪些操作進行審計ORACLE的審計技術(shù)(續(xù))與審計功能有關(guān)的數(shù)據(jù)字典表 SYS.TABLES:審計設(shè)置 SYS.AUDIT_TRAIL:審計內(nèi)容ORACLE的審計技術(shù)(續(xù)) SYS.TABLES:TAB$NAME: 表名;TAB$OWNER:表的擁有者(即創(chuàng)建者)TAB$AUDIT:審計設(shè)置5.1.2 Oracle數(shù)據(jù)庫的安全性措施ORACLE的安全措施:用戶標(biāo)識和鑒定授權(quán)和檢查機制審計技術(shù)用戶通過觸發(fā)器靈活定義自己的安全性措施四、用戶定義的安全性措施用數(shù)據(jù)庫觸發(fā)器定義用戶級安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二手摩托車買賣2024年法律文件3篇
- 2025版土地租賃期滿及轉(zhuǎn)讓中介服務(wù)協(xié)議3篇
- 2025年度個人心理咨詢與治療服務(wù)合同范本3篇
- 二零二五年度幕墻工程勞務(wù)分包合同售后服務(wù)及質(zhì)量保證3篇
- 個人與個人之間股權(quán)轉(zhuǎn)讓合同(2024版)5篇
- 二零二五年度廠房產(chǎn)權(quán)分割與共有權(quán)轉(zhuǎn)讓合同3篇
- 二零二五版木材行業(yè)安全教育培訓(xùn)服務(wù)合同4篇
- 二零二五年度儲煤場租賃及煤炭供應(yīng)鏈金融服務(wù)合同3篇
- 2024版谷穎的離婚協(xié)議書c
- 2025年度智能廚房設(shè)備升級采購與安裝服務(wù)合同2篇
- 2024年甘肅省武威市、嘉峪關(guān)市、臨夏州中考英語真題
- DL-T573-2021電力變壓器檢修導(dǎo)則
- 繪本《圖書館獅子》原文
- 安全使用公共WiFi網(wǎng)絡(luò)的方法
- 2023年管理學(xué)原理考試題庫附答案
- 【可行性報告】2023年電動自行車相關(guān)項目可行性研究報告
- 歐洲食品與飲料行業(yè)數(shù)據(jù)與趨勢
- 放療科室規(guī)章制度(二篇)
- 中高職貫通培養(yǎng)三二分段(中職階段)新能源汽車檢測與維修專業(yè)課程體系
- 浙江省安全員C證考試題庫及答案(推薦)
- 目視講義.的知識
評論
0/150
提交評論