第章數(shù)據(jù)庫安全性_第1頁
第章數(shù)據(jù)庫安全性_第2頁
第章數(shù)據(jù)庫安全性_第3頁
第章數(shù)據(jù)庫安全性_第4頁
第章數(shù)據(jù)庫安全性_第5頁
已閱讀5頁,還剩69頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第七章:數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性概述數(shù)據(jù)庫安全性控制Oracle數(shù)據(jù)庫數(shù)據(jù)安全性控制介紹對(duì)數(shù)據(jù)庫安全的威脅無意損壞天窗心存不滿的專業(yè)人員數(shù)據(jù)庫受保護(hù)數(shù)據(jù)物理損壞火災(zāi),水災(zāi)等非法訪問黑客數(shù)據(jù)復(fù)制工業(yè)間諜蓄意破壞者通信損壞典型的數(shù)據(jù)訪問方式查詢數(shù)據(jù)執(zhí)行C/S結(jié)構(gòu)服務(wù)器客戶執(zhí)行數(shù)據(jù)查詢數(shù)據(jù)庫作為服務(wù)數(shù)據(jù)執(zhí)行查詢依賴于數(shù)據(jù)的方法數(shù)據(jù)庫安全概述數(shù)據(jù)庫系統(tǒng)的安全保護(hù)措施是否有效是數(shù)據(jù)庫系統(tǒng)主要的性能指標(biāo)之一數(shù)據(jù)庫的安全性指保護(hù)數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫所造成的數(shù)據(jù)泄漏、更改或破壞數(shù)據(jù)的保密指用戶合法地訪問到機(jī)密數(shù)據(jù)后能否對(duì)這些數(shù)據(jù)保密通過制訂法律道德準(zhǔn)則和政策法規(guī)來保證非法使用數(shù)據(jù)庫的情況用戶編寫一段合法的程序繞過DBMS及其授權(quán)機(jī)制,通過操作系統(tǒng)直接存取、修改或備份數(shù)據(jù)庫中的數(shù)據(jù)直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一些保密數(shù)據(jù)例如:某數(shù)據(jù)庫應(yīng)用系統(tǒng)禁止查詢單個(gè)人的工資,但允許查任意一組人的平均工資。用戶甲想了解張三的工資首先查詢包括張三在內(nèi)的一組人的平均工資然后查用自己替換張三后這組人的平均工資推導(dǎo)出張三的工資破壞安全性的行為可能是無意的,故意的,惡意的數(shù)據(jù)庫系統(tǒng)的安全機(jī)制授權(quán)機(jī)制約束機(jī)制審計(jì)觸發(fā)器存儲(chǔ)過程用戶身份驗(yàn)證操作系統(tǒng)數(shù)據(jù)庫服務(wù)器(RDBMS)視圖計(jì)算機(jī)系統(tǒng)中的安全模型

應(yīng)用DBMSOS

DB

高安全性控制層次

方法:

用戶標(biāo)識(shí)和鑒定

存取控制審計(jì)視圖

操作系統(tǒng)安全保護(hù)

密碼存儲(chǔ)數(shù)據(jù)庫安全性控制的常用方法用戶標(biāo)識(shí)和鑒定(Identification&Authentication)系統(tǒng)提供的最外層安全保護(hù)措施存取控制訪問權(quán)限通過視圖調(diào)整授權(quán)定義可向用戶授權(quán)數(shù)據(jù)庫特定部分的用戶視圖審計(jì)追蹤信息,重現(xiàn)導(dǎo)致數(shù)據(jù)庫現(xiàn)有狀況的一系列事件密碼存儲(chǔ)使用加密技術(shù)保護(hù)機(jī)密數(shù)據(jù)用戶標(biāo)識(shí)與鑒定基本方法系統(tǒng)提供一定的方式讓用戶標(biāo)識(shí)自己的名字或身份;系統(tǒng)內(nèi)部記錄著所有合法用戶的標(biāo)識(shí);每次用戶要求進(jìn)入系統(tǒng)時(shí),由系統(tǒng)核對(duì)用戶提供的身份標(biāo)識(shí);通過鑒定后才提供機(jī)器使用權(quán)。用戶標(biāo)識(shí)和鑒定可以重復(fù)多次用戶標(biāo)識(shí)與鑒定讓用戶標(biāo)識(shí)自己的名字或身份的方法用戶名/口令簡(jiǎn)單易行,容易被人竊取每個(gè)用戶預(yù)先約定好一個(gè)計(jì)算過程或者函數(shù)系統(tǒng)提供一個(gè)隨機(jī)數(shù)用戶根據(jù)自己預(yù)先約定的計(jì)算過程或者函數(shù)進(jìn)行計(jì)算系統(tǒng)根據(jù)用戶計(jì)算結(jié)果是否正確鑒定用戶身份用戶標(biāo)識(shí)識(shí)和鑒定定SQLServer提供兩種種不同的的方法來來驗(yàn)證用用戶進(jìn)入入服務(wù)器器。用戶戶可以根根據(jù)自己己的網(wǎng)絡(luò)絡(luò)配置決決定使用用其中一一種。Windows驗(yàn)證NT以上O.S.:允許SQLServer使用O.S.的用戶戶名和和口令令SQLServer驗(yàn)證用戶傳傳給服服務(wù)器器的登登錄信信息與與系統(tǒng)統(tǒng)表syslogins中的信信息進(jìn)進(jìn)行比比較。。如果果兩個(gè)個(gè)口令令匹配配,SQLServer允許用用戶訪訪問服服務(wù)器器。如如果不不匹配配,SQLServer不允許許訪問問,并并且用用戶會(huì)會(huì)從服服務(wù)器器上收收到一一個(gè)出出錯(cuò)信信息用戶標(biāo)標(biāo)識(shí)和和鑒定定服務(wù)器器登錄錄標(biāo)識(shí)識(shí)管理理sa和Administrator是系統(tǒng)統(tǒng)在安安裝時(shí)時(shí)創(chuàng)建建的分分別用用于SQLServer混合驗(yàn)驗(yàn)證模模式和和Windows驗(yàn)證模模式的的系統(tǒng)統(tǒng)登錄錄名。。如果果用戶戶想創(chuàng)創(chuàng)建新新的登登錄名名或刪刪除已已有的的登錄錄名,,可使使用下下列兩兩種方方法使用SQLServer企業(yè)管管理器器管理理登錄錄名使用SQLServer系統(tǒng)存存儲(chǔ)過過程管管理登登錄名名用戶標(biāo)標(biāo)識(shí)和和鑒定定數(shù)據(jù)庫庫用戶戶管理理在SQLServer中,登登錄對(duì)對(duì)象和和用戶戶對(duì)象象是SQLServer進(jìn)行權(quán)權(quán)限管管理的的兩種種不同同的對(duì)對(duì)象。。登錄對(duì)對(duì)象:服務(wù)務(wù)器方方的一一個(gè)實(shí)實(shí)體,,使用用一個(gè)個(gè)登錄錄名可可以與與服務(wù)務(wù)器上上的所所有數(shù)數(shù)據(jù)庫庫進(jìn)行行交互互。用戶對(duì)對(duì)象:一個(gè)個(gè)或多多個(gè)登登錄對(duì)對(duì)象在在數(shù)據(jù)據(jù)庫中中的映映射,,可以以對(duì)用用戶對(duì)對(duì)象進(jìn)進(jìn)行授授權(quán),,以便便為登登錄對(duì)對(duì)象提提供對(duì)對(duì)數(shù)據(jù)據(jù)庫的的訪問問權(quán)限限,一一個(gè)登登錄名名可以以被授授權(quán)訪訪問多多個(gè)數(shù)數(shù)據(jù)庫庫,一一個(gè)登登錄名名在每每個(gè)數(shù)數(shù)據(jù)庫庫中只只能映映射一一次。。用戶標(biāo)標(biāo)識(shí)和和鑒定定數(shù)據(jù)庫庫用戶戶管理理SQLServer可使用用下列列兩種種方法法來管管理數(shù)數(shù)據(jù)庫庫用戶戶使用SQLServer企業(yè)管管理器器管理理數(shù)據(jù)據(jù)庫用用戶;;使用SQLServer系統(tǒng)存存儲(chǔ)過過程sp_grantdbaccess管理數(shù)數(shù)據(jù)庫庫用戶戶在SQLServer中主要要有兩兩種類類型的的角色色服務(wù)器器角色色數(shù)據(jù)庫庫角色色存取控控制用戶權(quán)權(quán)限:用戶對(duì)對(duì)數(shù)據(jù)據(jù)庫中中的不不同數(shù)據(jù)對(duì)對(duì)象允許執(zhí)執(zhí)行的的操作權(quán)權(quán)限關(guān)系系系統(tǒng)中中的存存取權(quán)權(quán)限:不同的的DBMS具體實(shí)實(shí)現(xiàn)方方法是是存在在一些些差別別的數(shù)據(jù)本本身:表、屬屬性列列外模式式,模式,內(nèi)模式式不同類類型的的數(shù)據(jù)據(jù)對(duì)象象有不不同的的操作作權(quán)力力DBMS的存取控控制SQL:GrantRevoke數(shù)據(jù)字典數(shù)據(jù)庫DBMS用戶、DBA用戶SQL:查詢?nèi)我饪乜刂疲ǎ―AC)強(qiáng)制控控制((MAC)SQL語法分析語義檢查DAC檢查MAC檢查繼續(xù)安全檢查存取控控制機(jī)機(jī)制包包括:定義用用戶權(quán)權(quán)限,該定義義被存存放到到數(shù)據(jù)據(jù)字典典中合法權(quán)權(quán)限檢檢查,根據(jù)數(shù)數(shù)據(jù)字字典檢檢查用用戶權(quán)權(quán)限定義存存儲(chǔ)權(quán)權(quán)限檢查存存儲(chǔ)權(quán)權(quán)限存取控控制–授權(quán)(Authorization)誰定義義?DBA是表的的建立立者((即表表的屬屬主))如何定定義??SQL語句::GRANT-將對(duì)指指定操作對(duì)對(duì)象的指定定操作權(quán)權(quán)限授予指指定的的用戶REVOKE-從指定定用戶那里收收回對(duì)對(duì)指定定對(duì)象的指定定權(quán)限存取控控制–授權(quán)GRANT語句的的一般般格式式:grant<權(quán)限>[,<權(quán)限>]……[on<對(duì)象類類型><對(duì)象名名>]to<用戶>[,<用戶>……][withgrantoption];例子:把查詢?cè)僑tudents表的權(quán)權(quán)限授授給用用戶wanggrantselectontableStudentstowang;例子:把對(duì)Students和SC表的所所有訪訪問權(quán)權(quán)限授授給全全部用用戶grantallpriviligesontableStudents,SCtopublic;DBA把在數(shù)數(shù)據(jù)庫庫SC中建立立表的的權(quán)限限授予予用戶戶zhaograntcreatetabondatabaseSCtozhao;存取控控制–授權(quán)withgrantoption子句例子:把對(duì)表表SC的查詢?cè)儥?quán)限限、修修改成成績(jī)權(quán)權(quán)限授授給wang和zhang,并允許許wang和zhang將該權(quán)權(quán)限授授予他他人grantselect,update(Grade)ontableSCtowang,zhangwithgrantoption;DBA、對(duì)象象的建建立者者和經(jīng)經(jīng)過withgrantoption授權(quán)的的用戶戶可以以把他他們對(duì)對(duì)該對(duì)對(duì)象具具有的的操作作權(quán)限限授予予其它它的合合法用用戶USER1USER2USER3USER4操作權(quán)權(quán)限

對(duì)象對(duì)象類型操

權(quán)

屬性列TABLESELECT,INSERT,UPDATEDELETE,ALLPRIVIEGES

視圖TABLESELECT,INSERT,UPDATEDELETE,ALLPRIVIEGES

基本表TABLESELECT,INSERT,UPDATEDELETE,ALTER,INDEX,ALLPRIVIEGES

數(shù)據(jù)庫DATABASECREATETAB用戶權(quán)權(quán)限建表((CREATETAB)的權(quán)權(quán)限:屬于DBADBA授予-->普通用用戶基本表表或視視圖的的屬主主擁有有對(duì)該該表或或視圖圖的一一切操操作權(quán)權(quán)限接受權(quán)權(quán)限的的用戶戶一個(gè)或或多個(gè)個(gè)具體體用戶戶PUBLIC(全體體用戶戶)存取控控制–授權(quán)回回收授出的的權(quán)限限可以以由DBA或其他他的授授權(quán)者者收回回revoke<權(quán)限>[,<權(quán)限>]……[on<對(duì)象類類型><對(duì)象名名>]from<用戶>[,<用戶>……]例子:把用戶戶wang和zhang修改成成績(jī)的的權(quán)限限收回回revokeupdate(Grade)ontableSCfromwang,zhang;例子:收回所所有用用戶對(duì)對(duì)SC表的查查詢授授權(quán)revokeSELECTonTABLESCfromPUBLIC;授權(quán)回回收操操作是是級(jí)聯(lián)聯(lián)的USER1USER2USER3USER4數(shù)據(jù)庫庫角色色(Role)如果要要給成成千上上萬個(gè)個(gè)雇員員分配配許可可,將將面臨臨很大大的管管理難難題,,每次次有雇雇員到到來或或者離離開時(shí)時(shí),就就得有有人分分配或或去除除可能能與數(shù)數(shù)百張張表或或視圖圖有關(guān)關(guān)的權(quán)權(quán)限。。這項(xiàng)項(xiàng)任務(wù)務(wù)不但但耗時(shí)時(shí),而而且容容易出出錯(cuò)。。一個(gè)相對(duì)簡(jiǎn)簡(jiǎn)單有有效的的解決決方案案就是是定義義數(shù)據(jù)據(jù)庫角角色。數(shù)據(jù)庫庫角色色是被被命名名的一一組與與數(shù)據(jù)據(jù)庫操操作相相關(guān)的的權(quán)限限,即即一組組相關(guān)關(guān)權(quán)限限的集集合。??梢詾闉橐唤M組具有有相同同權(quán)限限的用用戶創(chuàng)創(chuàng)建一一個(gè)角角色。。使用用角色色來管管理數(shù)數(shù)據(jù)庫庫權(quán)限限可以以簡(jiǎn)化化授權(quán)權(quán)的過過程。。授權(quán)管管理DBARole用戶用戶用戶用戶授權(quán)授權(quán)屬于任意控控制視圖機(jī)機(jī)制視圖機(jī)機(jī)制把把要保保密的的數(shù)據(jù)據(jù)對(duì)無無權(quán)存存取這這些數(shù)數(shù)據(jù)的的用戶戶隱藏藏起來來,從從而自自動(dòng)地地對(duì)數(shù)數(shù)據(jù)提提供一一定程程度的的安全全保護(hù)護(hù)視圖機(jī)機(jī)制更更主要要的功功能在在于提提供數(shù)數(shù)據(jù)獨(dú)獨(dú)立性性,其其安全全保護(hù)護(hù)功能能太不不精細(xì)細(xì),往往往遠(yuǎn)遠(yuǎn)不能能達(dá)到到應(yīng)用用系統(tǒng)統(tǒng)的要要求視圖機(jī)機(jī)制在實(shí)際際應(yīng)用用中通通常是是視圖圖機(jī)制制與授授權(quán)機(jī)機(jī)制配配合使使用,,首先先用視視圖機(jī)機(jī)制屏屏蔽掉掉一部部分保保密數(shù)數(shù)據(jù),,然后后在視視圖上上面再再進(jìn)一一步定定義存存取權(quán)權(quán)限這時(shí)視視圖機(jī)機(jī)制實(shí)實(shí)際上上間接接實(shí)現(xiàn)現(xiàn)了支支持存存取謂謂詞的的用戶戶權(quán)限限定義義視圖機(jī)機(jī)制例如::USER1只能檢檢索計(jì)計(jì)算機(jī)機(jī)系學(xué)學(xué)生的的信息息(1)先建立立計(jì)算算機(jī)系系學(xué)生生的視視圖CS_StudentCREATEVIEWCS_StudentASSELECTFROMStudentWHERESdept=‘CS’’;(2)在視圖圖上進(jìn)進(jìn)一步步定義義存取取權(quán)限限GRANTSELECTONCS_StudentTOUSER1;SQLServer的安全機(jī)制制SQLServer采用4個(gè)等級(jí)的安安全驗(yàn)證:操作系統(tǒng)安安全驗(yàn)證;;SQLServer安全驗(yàn)證;;SQLServer數(shù)據(jù)庫安全全驗(yàn)證;SQLServer數(shù)據(jù)庫對(duì)象象安全驗(yàn)證證。SQLServer的安全機(jī)制制權(quán)限管理::在SQLServer中有三種類類型的權(quán)限限語句權(quán)限::可以委派派給其它用用戶對(duì)象權(quán)限::可以委派派給其它用用戶隱含權(quán)限::只允許屬屬于特定角角色的人使使用在SQLServer中主要有兩兩種類型的的角色服務(wù)器角色色與數(shù)據(jù)庫庫角色SQLServer的安全機(jī)制制語句權(quán)限是SQLServer中功能最強(qiáng)強(qiáng)大的一些些權(quán)限,這這些權(quán)限只只限分配在在單個(gè)數(shù)據(jù)據(jù)庫,跨數(shù)數(shù)據(jù)庫的權(quán)權(quán)限是不可可能的通常只給那那些需要在在數(shù)據(jù)庫中中創(chuàng)建或修修改對(duì)象、、執(zhí)行數(shù)據(jù)據(jù)庫或事務(wù)務(wù)日志備份份的用戶當(dāng)分配語句句權(quán)限給用用戶時(shí),就就給了他們們創(chuàng)建對(duì)象象的能力,,通常使用用對(duì)應(yīng)的SQLServer命令來引用用SQLServer的安全機(jī)制制語句權(quán)限CREATEDATABASE創(chuàng)建數(shù)據(jù)庫庫CREATETABLE創(chuàng)建表CREATEVIEW創(chuàng)建視圖CREATERULE創(chuàng)建規(guī)則CREATEDEFAULT創(chuàng)建缺省CREATEPROCEDURE創(chuàng)建存儲(chǔ)過過程BACKUPDATABASE備份數(shù)據(jù)庫庫BACKUPLOG備份事務(wù)日日志SQLServer的安全機(jī)制制對(duì)象權(quán)限對(duì)象權(quán)限分分配給數(shù)據(jù)據(jù)庫層次上上的對(duì)象,,并允許用用戶訪問和和操作數(shù)據(jù)據(jù)庫中已存存在的對(duì)象象沒有這些權(quán)權(quán)限,用戶戶將不能訪訪問數(shù)據(jù)庫庫里的任何何對(duì)象。這這些權(quán)限實(shí)實(shí)際上給了了用戶運(yùn)行行特定SQL語句的能力力對(duì)象授權(quán)操操作表:SELECT,INSERT,UPDATE,DELETE,REFERENCE視圖:SELECT,INSERT,UPDATE,DELETE存儲(chǔ)過程::EXECUTE列:SELECT,UPDATEOracle數(shù)據(jù)庫的安安全性措施施ORACLE的安全措施施:用戶標(biāo)識(shí)和和鑒定授權(quán)和檢查查機(jī)制審計(jì)技術(shù)用戶通過觸觸發(fā)器靈活活定義自己己的安全性性措施ORACLE的用戶標(biāo)識(shí)識(shí)和鑒定ORACLE允許用戶重重復(fù)標(biāo)識(shí)三三次如果三次仍仍未通過,,系統(tǒng)自動(dòng)動(dòng)退出ORACLE的授權(quán)與檢檢查機(jī)制ORACLE授權(quán)和檢查查機(jī)制的特特色ORACLE的權(quán)限包括括系統(tǒng)權(quán)限和數(shù)據(jù)庫對(duì)象象的權(quán)限采用非集中中式的授權(quán)權(quán)機(jī)制每個(gè)用戶授授予與回收收自己創(chuàng)建建的數(shù)據(jù)庫庫對(duì)象的權(quán)權(quán)限D(zhuǎn)BA負(fù)責(zé)授予與與回收系統(tǒng)統(tǒng)權(quán)限,也也可以授予予與回收所所有數(shù)據(jù)庫庫對(duì)象的權(quán)權(quán)限允許重復(fù)授授權(quán),即可可將某一權(quán)權(quán)限多次授授予同一用用戶,系統(tǒng)統(tǒng)不會(huì)出錯(cuò)錯(cuò)允許無效回回收,即用用戶不具有有某權(quán)限,,但回收此此權(quán)限的操操作仍是成成功的。ORACLE的授權(quán)與檢檢查機(jī)制ORACLE的權(quán)限系統(tǒng)權(quán)限(80多種)創(chuàng)建會(huì)話創(chuàng)建表創(chuàng)建視圖創(chuàng)建用戶……數(shù)據(jù)庫對(duì)象象的權(quán)限Oracle系統(tǒng)權(quán)限D(zhuǎn)BA在創(chuàng)建一個(gè)個(gè)用戶時(shí)需需要將其中中的一些權(quán)權(quán)限授予該該用戶角色ORACLE支持角色的的概念ORACLE允許DBA定義角色ORACLE提供的預(yù)定定義角色CONNECTRESOURCEDBAOracle系統(tǒng)權(quán)限CONNECT角色允許用戶登登錄數(shù)據(jù)庫庫并執(zhí)行數(shù)數(shù)據(jù)查詢和和操縱ALTERTABLECREATEVIEW/INDEXDROPTABLE/VIEW/INDEXGRANT,REVOKEINSERT,UPDATE,DELETESELETEAUDIT/NOAUDITOracle系統(tǒng)權(quán)限RESOURCE角色允許用戶建建表,即執(zhí)執(zhí)行CREATETABLE操作由于創(chuàng)建表表的用戶將將擁有該表表,因此他他具有對(duì)該該表的任何何權(quán)限Oracle系統(tǒng)權(quán)限D(zhuǎn)BA角色允許用戶執(zhí)執(zhí)行授權(quán)命命令,建表表,對(duì)任何何表的數(shù)據(jù)據(jù)進(jìn)行操縱縱。DBA角色涵蓋了了前兩種角角色,此外外還可以執(zhí)執(zhí)行一些管管理操作。。DBA角色擁有最最高級(jí)別的的權(quán)限。Oracle系統(tǒng)權(quán)限例:DBA建立一用戶戶U12后,欲將ALTERTABLE、CREATEVIEW、CREATEINDEX、DROPTABLE、DROPVIEW、DROPINDEX,GRANT,REVOKE、INSERT、SELETE、UPDATE、DELETE、AUDIT、NOAUDIT等系統(tǒng)權(quán)限限授予U12,則可以只只簡(jiǎn)單地將將CONNECT角色授予U12即可:GRANTCONNECTTOU12;這樣就可以以省略十幾幾條GRANT語句。Oracle數(shù)據(jù)庫對(duì)象象的權(quán)限ORACLE可以授權(quán)的的數(shù)據(jù)庫對(duì)對(duì)象基本表視圖序列利用它可生生成唯一的的整數(shù)。一一般用于自自動(dòng)生成主主碼值。避避免了在應(yīng)應(yīng)用層實(shí)現(xiàn)現(xiàn)序列而引引起的性能能瓶頸。同義詞:一種映射關(guān)關(guān)系create

public

synonym

table_nameforuser.table_name存儲(chǔ)過程函數(shù)Oracle數(shù)據(jù)庫對(duì)象象的權(quán)限基本表的安安全性級(jí)別別表級(jí)行級(jí)列級(jí)Oracle數(shù)據(jù)庫對(duì)象象的權(quán)限表級(jí)安全性性表的創(chuàng)建者者或DBA可以把對(duì)表表的權(quán)限授授予其他用用戶表級(jí)權(quán)限ALTER:修改改表定義DELETE:刪除表記記錄INDEX:在在表上建索索引INSERT:向表中中插入數(shù)據(jù)據(jù)記錄SELECT:查找表中中記錄UPDATE:修改表中中的數(shù)據(jù)ALL:上上述所有有權(quán)限表級(jí)授權(quán)使使用GRANT/REVOKE語句例:GRANTSELECTONSCTOU12;Oracle數(shù)據(jù)庫對(duì)象象的權(quán)限行級(jí)安全性性O(shè)RACLE行級(jí)安全性性由視圖間間接實(shí)現(xiàn)例:用戶U1只允許用戶戶U12查看自己創(chuàng)創(chuàng)建的Student表中有關(guān)信信息系學(xué)生生的信息,,則首先創(chuàng)創(chuàng)建視圖信信息系學(xué)生生視圖S_IS:CREATEVIEWS_ISASSELECTSno,Sname,Ssex,Sage,SdeptFROMStudentWHERESdept='IS';然后將關(guān)關(guān)于該視視圖的SELECT權(quán)限授予予U12用戶:GRANTSELECTONS_ISTOU12;Oracle數(shù)據(jù)庫對(duì)對(duì)象的權(quán)權(quán)限列級(jí)安全全性借助視圖圖實(shí)現(xiàn)列列級(jí)安全全性CREATEVIEWS_VASSELECTSno,SnameFROMStudent;GRANTSELECTONS_VTOU12;直接在基基本表上上定義列列級(jí)安全全性例:GRANTUPDATE(Sno,Cno)ONSCTOU12;Oracle數(shù)據(jù)庫對(duì)對(duì)象的權(quán)權(quán)限三級(jí)對(duì)象象的層次次結(jié)構(gòu)表、行、、列三級(jí)級(jí)對(duì)象自自上而下下構(gòu)成一一個(gè)層次次結(jié)構(gòu)上一級(jí)對(duì)對(duì)象的權(quán)權(quán)限制約約下一級(jí)級(jí)對(duì)象的的權(quán)限例:當(dāng)一一個(gè)用戶戶擁有了了對(duì)某個(gè)個(gè)表的UPDATE權(quán)限,即相相當(dāng)于在在表的所所有列了了都擁有有了UPDATE權(quán)限。Oracle數(shù)據(jù)庫對(duì)對(duì)象的權(quán)權(quán)限ORACLE對(duì)數(shù)據(jù)庫庫對(duì)象的的權(quán)限采采用分散散控制方方式允許具有有WITHGRANTOPTION的用戶把把相應(yīng)權(quán)權(quán)限或其其子集傳傳遞授予予其他用用戶ORACLE不允許循循環(huán)授權(quán)權(quán),即授授權(quán)者不不能把權(quán)權(quán)限再授授予其授授權(quán)者或或祖先U1────→→U2────→U3─────→U4↑││└─────────×───────────┘ORACLE的授權(quán)與與檢查機(jī)機(jī)制ORACLE的權(quán)限檢檢查機(jī)制制ORACLE把所有權(quán)權(quán)限信息息記錄在在數(shù)據(jù)字字典中當(dāng)用戶進(jìn)進(jìn)行數(shù)據(jù)據(jù)庫操作作時(shí),ORACLE首先根據(jù)據(jù)數(shù)據(jù)字字典中的的權(quán)限信信息,檢檢查操作作的合法法性在ORACLE中,安全全性檢查查是任何何數(shù)據(jù)庫庫操作的的第一步步以下內(nèi)容容供參考考強(qiáng)制控制制審計(jì)數(shù)據(jù)庫加加密統(tǒng)計(jì)數(shù)據(jù)據(jù)庫的安安全性強(qiáng)制控制制任意訪問問控制是是關(guān)系數(shù)數(shù)據(jù)庫的的傳統(tǒng)方方法,可可對(duì)數(shù)據(jù)據(jù)庫提供供充分保保護(hù),但但它不支支持隨數(shù)數(shù)據(jù)庫各各部分的的機(jī)密性性而變化化,技術(shù)術(shù)高超的的專業(yè)人人員可能能突破該該保護(hù)機(jī)機(jī)制獲得得未授權(quán)權(quán)訪問另外,由由于用戶戶對(duì)數(shù)據(jù)據(jù)的存取取權(quán)限是是“自主主”的,,用戶可可以自由由地決定定將數(shù)據(jù)據(jù)的存取取權(quán)限授授予何人人、決定定是否也也將“授授權(quán)”的的權(quán)限授授予別人人。在這這種授權(quán)權(quán)機(jī)制下下,仍可可能存在在數(shù)據(jù)的的“無意意泄露””強(qiáng)制控制制強(qiáng)制訪問問控制克克服了任任意訪問問控制的的缺點(diǎn)。。在強(qiáng)制訪訪問控制制方法中中,不能由一個(gè)用用戶不加控制制地將訪問權(quán)權(quán)限授予予或傳遞遞給另一一用戶。。強(qiáng)制訪問問控制方方法是指指系統(tǒng)為為了保證證更高程程度的安安全性,,它不是是用戶能能直接感感知或進(jìn)進(jìn)行控制制的。強(qiáng)制訪問問控制主主要適用用于對(duì)數(shù)數(shù)據(jù)有嚴(yán)嚴(yán)格要求求而固定定密級(jí)分分類的部部門,如如軍事部部門或政政府部門門強(qiáng)制控制制強(qiáng)制訪問問控制模模型基于于與每個(gè)個(gè)數(shù)據(jù)項(xiàng)項(xiàng)和每個(gè)個(gè)用戶關(guān)關(guān)聯(lián)的安安全性標(biāo)標(biāo)識(shí)(SecurityLabel)。安全性性標(biāo)識(shí)被被分為若若干級(jí)別別絕密(TopSecret)機(jī)密(Secret)秘密(Confidential)一般(Public)數(shù)據(jù)的標(biāo)標(biāo)識(shí)稱為為密級(jí)(SecurityClassification)用戶的標(biāo)標(biāo)識(shí)稱為為許可證級(jí)級(jí)別(SecurityClearance)強(qiáng)制控制制當(dāng)某一用用戶以某某一密級(jí)級(jí)進(jìn)入系系統(tǒng)時(shí),,在確定定該用戶戶能否訪訪問系統(tǒng)統(tǒng)上的數(shù)數(shù)據(jù)時(shí)應(yīng)應(yīng)遵守如下下規(guī)則(1)當(dāng)且僅當(dāng)當(dāng)用戶許許可證級(jí)級(jí)別大于等于于數(shù)據(jù)的密密級(jí)時(shí),,該用戶戶才能對(duì)對(duì)該數(shù)據(jù)據(jù)進(jìn)行讀操作(2)當(dāng)且僅當(dāng)當(dāng)用戶的的許可證證級(jí)別小于或等等于數(shù)據(jù)的密密級(jí)時(shí),,該用戶戶才能對(duì)對(duì)該數(shù)據(jù)據(jù)進(jìn)行寫操作審計(jì)審計(jì)功能能啟用一一個(gè)專用用的審計(jì)日志志(AuditLog),系統(tǒng)自自動(dòng)將用用戶對(duì)數(shù)數(shù)據(jù)庫的的所有操操作記錄錄在上面面DBA可以利用用審計(jì)日日志中的的追蹤信信息,重重現(xiàn)導(dǎo)致致數(shù)據(jù)庫庫現(xiàn)有狀狀況的一一系列事事件,以以找出非非法存取取數(shù)據(jù)的的人C2以上安全全級(jí)別的的DBMS必須具有有審計(jì)功功能審計(jì)審計(jì)日志志一般包包括下列列內(nèi)容::(1)操作類型型(如修修改、查查詢等))(2)操作終端端標(biāo)識(shí)與與操作人人員標(biāo)識(shí)識(shí)(3)操作日期期和時(shí)間間(4)操作的數(shù)數(shù)據(jù)對(duì)象象(如表表、視圖圖、記錄錄、屬性性等)(5)數(shù)據(jù)修改改前后的的值審計(jì)功能能的可選選性審計(jì)很費(fèi)費(fèi)時(shí)間和和空間,,所以DBMS往往都將將其作為為可選特特征DBA可以根據(jù)據(jù)應(yīng)用對(duì)對(duì)安全性性的要求求,靈活活地打開開或關(guān)閉閉審計(jì)功功能審計(jì)技術(shù)術(shù)是預(yù)防防手段,,監(jiān)測(cè)可可能的不不合法行行為當(dāng)數(shù)據(jù)相相當(dāng)敏感感,或者者對(duì)數(shù)據(jù)據(jù)的處理理極為重重要時(shí),,就必須須使用審審計(jì)技術(shù)術(shù)審計(jì)審計(jì)一般可以以分為用戶級(jí)審計(jì)是任何用戶可可設(shè)置的審計(jì)計(jì),主要是針針對(duì)自己創(chuàng)建建的數(shù)據(jù)庫或或視圖進(jìn)行審審計(jì),記錄所所有用戶對(duì)這這些表或視圖圖的一切成功功和(或)不不成功的訪問問要求以及各各種類型的SQL操作系統(tǒng)級(jí)審計(jì)只能由DBA設(shè)置,用以監(jiān)監(jiān)測(cè)成功或失失敗的登錄要要求、監(jiān)測(cè)Grant和Revoke操作以及其他他數(shù)據(jù)庫級(jí)權(quán)權(quán)限下的操作作數(shù)據(jù)庫加密技技術(shù)防止數(shù)據(jù)庫中中數(shù)據(jù)在存儲(chǔ)儲(chǔ)和傳輸中失失密的有效手手段針對(duì)的情況入侵者繞過系系統(tǒng)訪問數(shù)據(jù)據(jù)庫的信息內(nèi)內(nèi)容入侵者通過物物理移除磁盤盤或備份磁盤盤盜走數(shù)據(jù)庫庫入侵者接入載載有真實(shí)用戶戶數(shù)據(jù)的通信信鏈路聰明的入侵者者通過運(yùn)行程程序突破操作作系統(tǒng)防線來來檢索數(shù)據(jù)在這些情況下下,數(shù)據(jù)庫系系統(tǒng)的各種授授權(quán)規(guī)則或許許不能提供充充分的保護(hù)。。標(biāo)準(zhǔn)安全技技術(shù)無法防范范繞過系統(tǒng)訪訪問數(shù)據(jù)的侵侵?jǐn)_,這就需需要采取其他他保護(hù)措施來來加強(qiáng)安全系系統(tǒng)加密的基本思思想根據(jù)一定的算算法將原始數(shù)數(shù)據(jù)(術(shù)語為為明文,Plaintext)變換為不可可直接識(shí)別的的格式(術(shù)語語為密文,Ciphertext)不知道解密算算法的人無法法獲知數(shù)據(jù)的的內(nèi)容加密方法替換方法使用密鑰(EncryptionKey)將明文中的的每一個(gè)字符符轉(zhuǎn)換為密文文中的一個(gè)字字符置換方法將明文的字符符按不同的順順序重新排列列這兩種方法結(jié)結(jié)合能提供相相當(dāng)高的安全全程度例:美國(guó)1977年制定的官方方加密標(biāo)準(zhǔn)::數(shù)據(jù)加密標(biāo)標(biāo)準(zhǔn)(DataEncryptionStandard,簡(jiǎn)稱DES)數(shù)據(jù)庫加密技技術(shù)基于文件的加加密把數(shù)據(jù)庫文件件作為整體,,用加密算法法對(duì)整個(gè)數(shù)據(jù)據(jù)庫文件加密密來保證信息息的真實(shí)性和和完整性。數(shù)數(shù)據(jù)的共享是是通過用戶用用解密密鑰對(duì)對(duì)整個(gè)數(shù)據(jù)庫庫文件進(jìn)行解解密來實(shí)現(xiàn)的的。實(shí)際應(yīng)用受到到多方面的限限制數(shù)據(jù)修改的工工作將變得十十分困難,需需要進(jìn)行解密密、修改、復(fù)復(fù)制和加密四四個(gè)操作,極大地增加了了系統(tǒng)的時(shí)空空開銷即使用戶只是是需要查看某某一條記錄,,也必須將整整個(gè)數(shù)據(jù)庫文文件解密,這這樣無法實(shí)現(xiàn)對(duì)文文件中不需要要讓用戶知道道的信息的控控制數(shù)據(jù)庫加密技技術(shù)字段加密(字字段是最小的的加密單位))字段加密的原原理將重要的字段段內(nèi)容進(jìn)行加加密,當(dāng)使用用查詢語句獲獲取結(jié)果集后后,再將這些些重要的字段段內(nèi)容進(jìn)行解解密。每個(gè)字字段可以使用用不同的密鑰鑰,也可以使使用共同的密密鑰字段加密的特特點(diǎn)較高的安全性性影響數(shù)據(jù)庫的的訪問速度::對(duì)一個(gè)記錄進(jìn)進(jìn)行存取時(shí)需需要多次的加加/解密處理對(duì)數(shù)據(jù)庫管理理系統(tǒng)(DBMS)的功能影響響也很大在實(shí)際應(yīng)用中中,一般不會(huì)會(huì)對(duì)所有記錄錄都進(jìn)行加密密處理,而是是對(duì)部分安全全性要求高的的字段進(jìn)行加加密處理數(shù)據(jù)庫加密技技術(shù)通常情況下,,以下幾種字字段不宜加密密索引字段不能能加密關(guān)系運(yùn)算的比比較字段不能能加密表間的連接碼碼字段不能加加密數(shù)據(jù)庫加密技技術(shù)記錄加密將表中的行的的所有字段或或部分字段組組成一個(gè)整體體,進(jìn)行統(tǒng)一一加密,當(dāng)應(yīng)應(yīng)用程序訪問問數(shù)據(jù)庫中的的表記錄時(shí),,再將行的所所有字段或部部分字段進(jìn)行行統(tǒng)一解密。。數(shù)據(jù)庫加密對(duì)對(duì)DBMS的影響數(shù)據(jù)庫加密后后對(duì)DBMS原有功能的主主要影響無法實(shí)現(xiàn)對(duì)數(shù)數(shù)據(jù)制約因素素的定義;密文數(shù)據(jù)的排排序、分組和和分類;SQL語言中的內(nèi)部部函數(shù)不能作作用于加/解密數(shù)據(jù);DBMS的一些應(yīng)用開開發(fā)工具的使使用受到限制制在對(duì)數(shù)據(jù)庫進(jìn)進(jìn)行加密時(shí),,應(yīng)注意以下下幾點(diǎn)選擇合適的加加密算法選擇合適的加加密方法測(cè)試加密后訪訪問數(shù)據(jù)庫的的效率統(tǒng)計(jì)數(shù)據(jù)庫的的安全性統(tǒng)計(jì)數(shù)據(jù)庫的的特點(diǎn)允許用戶查詢?cè)兙奂愋偷牡男畔ⅲㄈ绾虾嫌?jì)、平均值值等)不允許查詢單單個(gè)記錄信息息示例:允許查詢“程程序員的平均均工資是多少少”不允許查詢““程序員張勇勇的工資”統(tǒng)計(jì)數(shù)據(jù)庫的的安全性統(tǒng)計(jì)數(shù)據(jù)庫中中特殊的安全性性問題隱蔽的信息通通道從合法的查詢?cè)冎型茖?dǎo)出不不合法的信息息統(tǒng)計(jì)數(shù)據(jù)庫的的安全性例1:下面兩個(gè)查查詢都是合法法的本公司共有多多少女高級(jí)程程序員?本公司女高級(jí)級(jí)程序員的工工資總額是多多少?如果第一個(gè)查查詢的結(jié)果是是“1”,那么第二個(gè)個(gè)查詢的結(jié)果果顯然就是這這個(gè)程序員的的工資數(shù)規(guī)則1:任何查詢至少少要涉及N(N足夠大)個(gè)以上的記錄錄統(tǒng)計(jì)數(shù)據(jù)庫的的安全性例2:用戶A發(fā)出下面兩個(gè)個(gè)合法查詢用戶A和其他N個(gè)程序員的工工資總額是多多少?用戶B和其他N個(gè)程序員的工工資總額是多多少?若第一個(gè)查詢?cè)兊慕Y(jié)果是X,第二個(gè)查詢?cè)兊慕Y(jié)果是Y,由于用戶A知道自己的工工資是Z,那么他可以以計(jì)算出用戶戶B的工資=Y-(X-Z)原因:兩個(gè)查詢之之間有很多重重復(fù)的數(shù)據(jù)項(xiàng)項(xiàng)規(guī)則2:任意兩個(gè)查詢?cè)兊南嘟粩?shù)據(jù)據(jù)項(xiàng)不能超過過M個(gè)統(tǒng)計(jì)數(shù)據(jù)庫的的安全性可以證明明,在上上述兩條條規(guī)定下下,如果果想獲知知用戶B的工資額額A至少需要要進(jìn)行1+(N-2)/M次查詢。。規(guī)則3:任一用戶戶的查詢?cè)兇螖?shù)不不能超過過1+(N-2)/M。如果兩個(gè)個(gè)用戶合合作查詢?cè)兙涂梢砸允惯@一一規(guī)定失失效。數(shù)據(jù)庫安安全機(jī)制制的設(shè)計(jì)計(jì)目標(biāo)試圖破壞壞安全的的人所花花費(fèi)的代代價(jià)>>得到的利利益9、靜夜夜四無無鄰,,荒居居舊業(yè)業(yè)貧。。。12月月-2212月月-22Tuesday,December20,202210、雨中中黃葉葉樹,,燈下下白頭頭人。。。12:03:4812:03:4812:0312/20/202212:03:48PM11、以我獨(dú)沈沈久,愧君君相見頻。。。12月-2212:03:4812:03Dec-2220-Dec-2212、故人江海海別,幾度度隔山川。。。12:03:4812:03:4812:03Tuesday,December20,202213、乍乍見見翻翻疑疑夢(mèng)夢(mèng),,相相悲悲各各問問年年。。。。12月月-2212月月-2212:03:4812:03:48December20,202214、他鄉(xiāng)生白發(fā)發(fā),舊國(guó)見青青山。。20十二月月202212:03:48下午午12:03:4812月-2215、比不了得就就不比,得不不到的就不要要。。。十二月月2212:03下下午12月月-2212:03December20,202216、行動(dòng)動(dòng)出成成果,,工作作出財(cái)財(cái)富。。。2022/12/2012:03:4812:03:4820December202217、做做前前,,能能夠夠環(huán)環(huán)視視四四周周;;做做時(shí)時(shí),,你你只只能能或或者者最最好好沿沿著著以以腳腳為為起起點(diǎn)點(diǎn)的的射射線線向向前前。。。。12:03:48下下午午12:03下下午午12:03:4812月月-229、沒沒有有失失敗敗,,只只有有暫暫時(shí)時(shí)停停止止成成功功??!。。12月月-2212月月-22Tuesday,December20,202210、很很多多事事情情努努力力了了未未必必有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論