數(shù)據(jù)庫安全性_第1頁
數(shù)據(jù)庫安全性_第2頁
數(shù)據(jù)庫安全性_第3頁
數(shù)據(jù)庫安全性_第4頁
數(shù)據(jù)庫安全性_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

數(shù)據(jù)庫安全性第1頁,課件共76頁,創(chuàng)作于2023年2月數(shù)據(jù)庫安全性

問題的提出數(shù)據(jù)庫的一大特點(diǎn):數(shù)據(jù)共享,但數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題;數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享是在DBMS統(tǒng)一的嚴(yán)格的控制之下的共享,即只允許有合法使用權(quán)限的用戶訪問允許他存取的數(shù)據(jù);數(shù)據(jù)庫系統(tǒng)的安全保護(hù)措施是否有效是數(shù)據(jù)庫系統(tǒng)主要的性能指標(biāo)之一;數(shù)據(jù)庫的安全性和計(jì)算機(jī)系統(tǒng)的安全是緊密聯(lián)系、互相支持的;數(shù)據(jù)庫安全性第2頁,課件共76頁,創(chuàng)作于2023年2月第四講

數(shù)據(jù)庫安全性1.數(shù)據(jù)庫安全性概述2.數(shù)據(jù)庫安全性控制3.視圖機(jī)制4.審計(jì)5.數(shù)據(jù)加密6.其它安全性保護(hù)第3頁,課件共76頁,創(chuàng)作于2023年2月1.計(jì)算機(jī)安全性概述1.1數(shù)據(jù)庫的不安全因素

1.2安全標(biāo)準(zhǔn)簡介第4頁,課件共76頁,創(chuàng)作于2023年2月1.1數(shù)據(jù)庫的不安全因素

1)非授權(quán)用戶對數(shù)據(jù)庫的惡意存取和破壞一些黑客和犯罪分子在用戶存取數(shù)據(jù)庫時(shí)獵取用戶名和口令,假冒合法用戶偷取、修改或者破壞用戶數(shù)據(jù)。因此必須阻止有損數(shù)據(jù)庫安全的非法操作,以保證數(shù)據(jù)免受未經(jīng)授權(quán)的訪問和破壞,數(shù)據(jù)庫管理系統(tǒng)提供的安全措施主要包括“用戶身份鑒別”、“存取控制”和“視圖”等技術(shù)。第5頁,課件共76頁,創(chuàng)作于2023年2月1.1數(shù)據(jù)庫的不安全因素

2)數(shù)據(jù)庫中重要或者敏感的數(shù)據(jù)被泄露黑客盜取數(shù)據(jù)庫中的重要數(shù)據(jù),使得一些機(jī)密信息被暴漏。以防止數(shù)據(jù)泄露,數(shù)據(jù)庫管理系統(tǒng)提供的主要技術(shù)有“強(qiáng)制存取控制”、“數(shù)據(jù)加密存儲(chǔ)”和“加密傳輸”。安全性要求較高的部門提供審計(jì)功能,通過分析審計(jì)日志,可以對潛在的威脅提前采取措施加以防范,非授權(quán)用戶的入侵行為及信息破壞能夠進(jìn)行跟蹤。第6頁,課件共76頁,創(chuàng)作于2023年2月1.1數(shù)據(jù)庫的不安全因素

3)安全環(huán)境的脆弱性數(shù)據(jù)庫的安全性與與計(jì)算機(jī)系統(tǒng)的安全性(包括計(jì)算機(jī)硬件、操作系統(tǒng)網(wǎng)絡(luò)系統(tǒng))是緊密聯(lián)系的。操作系統(tǒng)安全的脆弱、網(wǎng)絡(luò)協(xié)議安全保障的不足等都會(huì)造成數(shù)據(jù)庫安全性的破壞。第7頁,課件共76頁,創(chuàng)作于2023年2月1.2安全標(biāo)準(zhǔn)簡介

TCSEC標(biāo)準(zhǔn)(TrustedComputerSystemEvaluationCriteria)

CC標(biāo)準(zhǔn)(CommonCriteria)第8頁,課件共76頁,創(chuàng)作于2023年2月1.2安全標(biāo)準(zhǔn)簡介信息安全標(biāo)準(zhǔn)的發(fā)展歷史

第9頁,課件共76頁,創(chuàng)作于2023年2月1.2

安全標(biāo)準(zhǔn)簡介TCSEC/TDI(TrustedDatabaseInterpretation)標(biāo)準(zhǔn)的基本內(nèi)容TCSEC/TDI,從四個(gè)方面來描述安全性級別劃分的指標(biāo)安全策略責(zé)任保證文檔第10頁,課件共76頁,創(chuàng)作于2023年2月TCSEC/TDI安全級別劃分安全級別

定義A1驗(yàn)證設(shè)計(jì)B3安全域B2結(jié)構(gòu)化保護(hù)B1標(biāo)記安全保護(hù)C2受控的存取保護(hù)

C1自主安全保護(hù)D最小保護(hù)按系統(tǒng)可靠或可信程度逐漸增高各安全級別之間:偏序向下兼容第11頁,課件共76頁,創(chuàng)作于2023年2月TCSEC/TDI安全級別D級將一切不符合更高標(biāo)準(zhǔn)的系統(tǒng)均歸于D組典型例子:DOS是安全標(biāo)準(zhǔn)為D的操作系統(tǒng),DOS在安全性方面幾乎沒有什么專門的機(jī)制來保障C1級非常初級的自主安全保護(hù),能夠?qū)崿F(xiàn)對用戶和數(shù)據(jù)的分離,進(jìn)行自主存取控制(DAC),保護(hù)或限制用戶權(quán)限的傳播。C2級安全產(chǎn)品的最低檔次;提供受控的存取保護(hù),將C1級的DAC進(jìn)一步細(xì)化,以個(gè)人身份注冊負(fù)責(zé),并實(shí)施審計(jì)和資源隔離;達(dá)到C2級的產(chǎn)品在其名稱中往往不突出“安全”(Security)這一特色。典型例子操作系統(tǒng):Microsoft的WindowsNT3.5

數(shù)據(jù)庫:Oracle公司的Oracle7,Sybase公司的SQLServer11.0.6

第12頁,課件共76頁,創(chuàng)作于2023年2月TCSEC/TDI安全級別B1級標(biāo)記安全保護(hù)?!鞍踩?Security)或“可信的”(Trusted)產(chǎn)品。對系統(tǒng)的數(shù)據(jù)加以標(biāo)記,對標(biāo)記的主體和客體實(shí)施強(qiáng)制存取控制(MAC)、審計(jì)等安全機(jī)制。典型例子數(shù)據(jù)庫:Oracle公司的TrustedOracle7,Sybase公司的SecureSQLServerversion11.0.6,Informix公司的IncorporatedINFORMIX-OnLine/Secure5.0B2級結(jié)構(gòu)化保護(hù)建立形式化的安全策略模型并對系統(tǒng)內(nèi)的所有主體和客體實(shí)施DAC和MAC。經(jīng)過認(rèn)證的B2級以上的安全系統(tǒng)非常稀少典型例子操作系統(tǒng):TrustedInformationSystems公司的TrustedXENIX一種產(chǎn)品網(wǎng)絡(luò)產(chǎn)品:CryptekSecureCommunications公司的LLCVSLAN一種產(chǎn)品數(shù)據(jù)庫:沒有符合B2標(biāo)準(zhǔn)的產(chǎn)品第13頁,課件共76頁,創(chuàng)作于2023年2月TCSEC/TDI安全級別B3級安全域該級的TCB必須滿足訪問監(jiān)控器的要求,審計(jì)跟蹤能力更強(qiáng),并提供系統(tǒng)恢復(fù)過程。A1級驗(yàn)證設(shè)計(jì):即提供B3級保護(hù)的同時(shí)給出系統(tǒng)的形式化設(shè)計(jì)說明和驗(yàn)證以確信各安全保護(hù)真正實(shí)現(xiàn)說明:B2以上的系統(tǒng)還處于理論研究階段;應(yīng)用多限于一些特殊的部門如軍隊(duì)等;美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標(biāo)準(zhǔn)。第14頁,課件共76頁,創(chuàng)作于2023年2月CCCC提出國際公認(rèn)的表述信息技術(shù)安全性的結(jié)構(gòu)把信息產(chǎn)品的安全要求分為安全功能要求安全保證要求第15頁,課件共76頁,創(chuàng)作于2023年2月CCCC文本組成簡介和一般模型安全功能要求安全保證要求第16頁,課件共76頁,創(chuàng)作于2023年2月CCCC評估保證級劃分

評估保證級定義TCSEC安全級別(近似相當(dāng))EAL1功能測試(functionallytested)EAL2結(jié)構(gòu)測試(structurallytested)C1EAL3系統(tǒng)地測試和檢查(methodicallytestedandchecked)C2EAL4系統(tǒng)地設(shè)計(jì)、測試和復(fù)查(methodicallydesigned,tested,andreviewed)B1EAL5半形式化設(shè)計(jì)和測試(semiformallydesignedandtested)B2EAL6半形式化驗(yàn)證的設(shè)計(jì)和測試(semiformallyverifieddesignandB3tested)EAL7形式化驗(yàn)證的設(shè)計(jì)和測試(formallyverifieddesignandtested)A1第17頁,課件共76頁,創(chuàng)作于2023年2月第四講數(shù)據(jù)庫安全性1.計(jì)算機(jī)安全性概述2.數(shù)據(jù)庫安全性控制3.視圖機(jī)制4.審計(jì)(Audit)5.數(shù)據(jù)加密6.統(tǒng)計(jì)數(shù)據(jù)庫安全性第18頁,課件共76頁,創(chuàng)作于2023年2月2.數(shù)據(jù)庫安全性控制概述非法使用數(shù)據(jù)庫的情況編寫合法程序繞過DBMS及其授權(quán)機(jī)制直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一些保密數(shù)據(jù)計(jì)算機(jī)系統(tǒng)中,安全措施是一級一級層層設(shè)置計(jì)算機(jī)系統(tǒng)的安全模型第19頁,課件共76頁,創(chuàng)作于2023年2月2.數(shù)據(jù)庫安全性控制2.1用戶身份鑒別2.2存取控制2.2.1自主存取控制方法

2.2.2強(qiáng)制存取控制2.2.3DAC與MAC第20頁,課件共76頁,創(chuàng)作于2023年2月2.1用戶身份鑒別用戶標(biāo)識(shí)與鑒別(Identification&Authentication)系統(tǒng)提供的最外層安全保護(hù)措施:由系統(tǒng)提供一定的方式讓用戶標(biāo)示自己的名字或者身份,每次用戶要求進(jìn)入系統(tǒng)時(shí),由系統(tǒng)進(jìn)行核對,通過鑒定后才提供機(jī)器使用權(quán)。第21頁,課件共76頁,創(chuàng)作于2023年2月2.1

用戶身份鑒別用戶標(biāo)識(shí)(UID)口令系統(tǒng)核對口令以鑒別用戶身份用戶名和口令易被竊取每個(gè)用戶預(yù)先約定好一個(gè)計(jì)算過程或者函數(shù)第22頁,課件共76頁,創(chuàng)作于2023年2月靜態(tài)口令鑒別:靜態(tài)口令一般由用戶自己設(shè)定,鑒別時(shí)只要按要求輸入正確的口令,系統(tǒng)將允許用戶使用數(shù)據(jù)庫管理系統(tǒng)。方式簡單,但是容易被攻擊,安全性較低。2.1

用戶身份鑒別——(1)靜態(tài)口令鑒別第23頁,課件共76頁,創(chuàng)作于2023年2月動(dòng)態(tài)口令鑒別:口令是動(dòng)態(tài)變化的,每次鑒別時(shí)均需要使用動(dòng)態(tài)產(chǎn)生的新口令登錄數(shù)據(jù)庫管理系統(tǒng),即采用的一次一加密的方法,常用的方法如短信密碼和動(dòng)態(tài)口令牌的方法。與靜態(tài)口令牌相比,這種認(rèn)證方式增加了口令被竊取或破解的難度,安全性相對高一些。2.1

用戶身份鑒別——(2)動(dòng)態(tài)口令鑒別第24頁,課件共76頁,創(chuàng)作于2023年2月生物特征鑒別:通過生物特征進(jìn)行認(rèn)證的技術(shù),其中生物特征是指的生物體唯一具有的,可測量的、識(shí)別和驗(yàn)證的穩(wěn)定生物特征,如指紋、虹膜和掌紋等。這種方式通過采用圖像處理和模式識(shí)別等技術(shù)實(shí)現(xiàn)了基于生物特征的認(rèn)證。安全性較高2.1

用戶身份鑒別——(3)生物特征鑒別第25頁,課件共76頁,創(chuàng)作于2023年2月智能卡技術(shù):智能卡是一種不可復(fù)制的硬件,內(nèi)置集成電路的芯片,具有硬件加密功能。智能卡由用戶隨時(shí)攜帶,登錄數(shù)據(jù)庫管理系統(tǒng)時(shí)將智能卡插入專用的讀卡器進(jìn)行身份驗(yàn)證。每次從智能卡中讀取的數(shù)據(jù)是靜態(tài)的,因此通過內(nèi)存掃描或網(wǎng)絡(luò)監(jiān)聽等技術(shù)還是可能截取到用戶的身份驗(yàn)證信息,存在安全隱患,實(shí)際應(yīng)用中一般采用個(gè)人身份識(shí)別碼和智能卡相結(jié)合的方式。2.1

用戶身份鑒別——(4)智能卡技術(shù)第26頁,課件共76頁,創(chuàng)作于2023年2月2.數(shù)據(jù)庫安全性控制2.1用戶身份鑒別2.2存取控制2.2.1自主存取控制方法

2.2.2強(qiáng)制存取控制2.2.3DAC與MAC第27頁,課件共76頁,創(chuàng)作于2023年2月2.2存取控制數(shù)據(jù)庫安全最重要的一點(diǎn)就是確保只授權(quán)給有資格的用戶訪問數(shù)據(jù)庫,同時(shí)使得所有未授權(quán)的人員無法接近數(shù)據(jù),這主要就是通過數(shù)據(jù)庫系統(tǒng)的存取控制機(jī)制實(shí)現(xiàn)的。第28頁,課件共76頁,創(chuàng)作于2023年2月2.2存取控制存取控制機(jī)制組成定義用戶權(quán)限,

用戶對某一數(shù)據(jù)對象的操作權(quán)力稱為權(quán)限,DBMS提供適當(dāng)?shù)恼Z言來定義用戶權(quán)限,這些定義經(jīng)過編譯后存放在數(shù)據(jù)字典中,稱為安全規(guī)則或授權(quán)規(guī)則。合法權(quán)限檢查用戶發(fā)出操作數(shù)據(jù)請求后,DBMS會(huì)先查找數(shù)據(jù)字典,根據(jù)安全規(guī)則進(jìn)行合法權(quán)限檢查,若操作超過了用戶權(quán)限,則拒絕執(zhí)行該操作用戶權(quán)限定義和合法權(quán)檢查機(jī)制一起組成了DBMS的安全子系統(tǒng)第29頁,課件共76頁,創(chuàng)作于2023年2月2.2存取控制常用存取控制方法自主存取控制(DiscretionaryAccessControl,DAC)用戶對于不同的數(shù)據(jù)庫對象有不同的存取權(quán)限,不同的用戶對同一對象也有不同的權(quán)限,用戶還可以將其擁有的存取權(quán)限轉(zhuǎn)授給其它用戶C2級受控的存取保護(hù)靈活強(qiáng)制存取控制(MandatoryAccessControl,MAC)每一個(gè)數(shù)據(jù)對象被標(biāo)以一定的密級,每一個(gè)用戶也被授予某一個(gè)級別的權(quán)限,對于任意一個(gè)數(shù)據(jù)對象,只有具有合法許可證的用戶才可以存取。B1級嚴(yán)格第30頁,課件共76頁,創(chuàng)作于2023年2月2.2.1

自主存取控制(DAC)通過SQL的GRANT.

語句和REVOKE語句實(shí)現(xiàn)用戶權(quán)限組成數(shù)據(jù)對象操作類型定義用戶存取權(quán)限:定義用戶可以在哪些數(shù)據(jù)庫對象上進(jìn)行哪些類型的操作定義存取權(quán)限稱為授權(quán)

第31頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)與回收1、GRANTGRANT語句的一般格式:

GRANT<權(quán)限>[,<權(quán)限>]...ON<對象類型><對象名>]TO<用戶>[,<用戶>]...[WITHGRANTOPTION];語義:將對指定操作對象的指定操作權(quán)限授予指定的用戶第32頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法關(guān)系數(shù)據(jù)庫系統(tǒng)中存取控制對象對象類型對象操作類型數(shù)據(jù)庫模式CREATESCHEMA基本表CREATETABLE,ALTERTABLE模式視圖CREATEVIEW索引CREATEINDEX數(shù)據(jù)基本表和視圖SELECT,INSERT,UPDATE,DELETE,REFERENCES,ALLPRIVILEGES數(shù)據(jù)屬性列SELECT,INSERT,UPDATE,REFERENCESALLPRIVILEGES關(guān)系數(shù)據(jù)庫系統(tǒng)中的存取權(quán)限第33頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANT發(fā)出GRANT:DBA數(shù)據(jù)庫對象創(chuàng)建者(即屬主Owner)擁有該權(quán)限的用戶按受權(quán)限的用戶一個(gè)或多個(gè)具體用戶PUBLIC(全體用戶)第34頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANTWITHGRANTOPTION子句:指定:可以再授予沒有指定:不能傳播不允許循環(huán)授權(quán)第35頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANT訪問數(shù)據(jù)的權(quán)限:SELECT(讀取權(quán)限):允許讀數(shù)據(jù),但不能修改數(shù)據(jù)。INSERT(插入權(quán)限):允許插入一條新的數(shù)據(jù),但不能修改已有數(shù)據(jù)。UPDATE(修改權(quán)限):允許修改數(shù)據(jù),但不能刪除數(shù)據(jù)。DELETE(刪除權(quán)限):允許刪除數(shù)據(jù)。修改數(shù)據(jù)庫模式(SQL92標(biāo)準(zhǔn))的權(quán)限:Index(索引權(quán)限):允許建立或刪除索引。Create(創(chuàng)建權(quán)限):允許建立新的關(guān)系表。Alter(修改權(quán)限):允許對關(guān)系表中的屬性進(jìn)行增加、刪除。Drop(刪除權(quán)限):允許刪除關(guān)系表。

第36頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANT【例】把查詢Student表權(quán)限授給用戶U1GRANTSELECTONTABLEStudentTOU1;【例】

GRANTALLPRIVILIGES

ONTABLEStudent,Course

TOU2,U3;把對Student表和Course表的全部權(quán)限授予用戶U2和U3第37頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANT【例】把對表SC的查詢權(quán)限授予所有用戶

GRANTSELECTONTABLESC TOPUBLIC;【例】把查詢Student表和修改學(xué)生學(xué)號(hào)的權(quán)限授給用戶U4 GRANTUPDATE(Sno),SELECT ONTABLEStudent TOU4;對屬性列的授權(quán)時(shí)必須明確指出相應(yīng)屬性列名第38頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——回收(REVOKE)二、REVOKE授予的權(quán)限可以由DBA或其他授權(quán)者用REVOKE語句收回REVOKE語句的一般格式為:

REVOKE<權(quán)限>[,<權(quán)限>]...ON<對象類型><對象名>]FROM<用戶>[,<用戶>]...;第39頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——傳播權(quán)限【例5】

把對表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶

GRANTINSERTONTABLESCTOU5WITHGRANTOPTION;

執(zhí)行該語句后,U5不僅擁有了對表SC的INSERT權(quán)限,還可以傳播此權(quán)限:【例6】GRANTINSERTONTABLESCTOU6WITHGRANTOPTION;同樣,U6還可以將此權(quán)限授予U7:【例7】GRANTINSERTONTABLESCTOU7;但U7不能再傳播此權(quán)限。第40頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——回收(REVOKE)【例】把用戶U4修改學(xué)生學(xué)號(hào)的權(quán)限收回

REVOKEUPDATE(Sno) ONTABLEStudent FROMU4;【例】收回所有用戶對表SC的查詢權(quán)限

REVOKESELECT ONTABLESC FROMPUBLIC;第41頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——回收(REVOKE)【例】把用戶U5對SC表的INSERT權(quán)限被收回

REVOKEINSERT ONTABLESC FROMU5CASCADE;將用戶U5的INSERT權(quán)限收回的時(shí)候必須級聯(lián)(CASCADE)收回系統(tǒng)只收回直接或間接從U5處獲得的權(quán)限

第42頁,課件共76頁,創(chuàng)作于2023年2月小結(jié):SQL靈活的授權(quán)機(jī)制DBA:擁有所有對象的所有權(quán)限不同的權(quán)限授予不同的用戶用戶:擁有自己建立的對象的全部的操作權(quán)限GRANT:授予其他用戶被授權(quán)的用戶“繼續(xù)授權(quán)”許可:再授予所有授予出去的權(quán)力在必要時(shí)又都可用REVOKE語句收回第43頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法—?jiǎng)?chuàng)建數(shù)據(jù)庫模式的權(quán)限

對創(chuàng)建數(shù)據(jù)庫模式一類的數(shù)據(jù)庫對象的授權(quán)由DBA在創(chuàng)建用戶時(shí)實(shí)現(xiàn)

CREATEUSER語句格式

CREATEUSER<username>

[WITH][DBA|RESOURCE|CONNECT]

只有系統(tǒng)的超級用戶才有權(quán)創(chuàng)建一個(gè)新的數(shù)據(jù)庫用戶第44頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法—?jiǎng)?chuàng)建數(shù)據(jù)庫模式的權(quán)限具有CONNECT特權(quán)的用戶不能創(chuàng)建新用戶,態(tài)創(chuàng)建模式和基本表,可以與數(shù)據(jù)庫連接,能根據(jù)授權(quán)進(jìn)行數(shù)據(jù)庫中數(shù)據(jù)的查詢、更新,能創(chuàng)建視圖。

具有RESOURCE特權(quán)的用戶除具有CONNECT特權(quán)外,還能創(chuàng)建表、索引,修改表結(jié)構(gòu),能將自己創(chuàng)建的數(shù)據(jù)對象的訪問權(quán)授予其他用戶或從其他用戶那兒收回,對自己創(chuàng)建的數(shù)據(jù)對象能進(jìn)行跟蹤審查。

具有DBA特權(quán)的用戶能進(jìn)行所有的數(shù)據(jù)庫操作。

擁有的權(quán)限可否執(zhí)行的操作CREATEUSERCREATESCHEMACREATETABLE登錄數(shù)據(jù)庫執(zhí)行數(shù)據(jù)查詢和操縱DBA可以可以可以可以RESOURCE不可以不可以可以可以CONNECT不可以不可以不可以可以,但必須擁有相應(yīng)權(quán)限權(quán)限與可執(zhí)行的操作對照表

第45頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫角色數(shù)據(jù)庫角色:被命名的一組與數(shù)據(jù)庫操作相關(guān)的權(quán)限角色是權(quán)限的集合可以為一組具有相同權(quán)限的用戶創(chuàng)建一個(gè)角色使用角色來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程第46頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫角色1、角色的創(chuàng)建CREATEROLE<角色名>2、對角色授權(quán)

GRANT<權(quán)限>[,<權(quán)限>]…ON<對象類型>對象名

TO<角色>[,<角色>]…第47頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫角色3、將一個(gè)角色授予其他的角色或用戶GRANT<角色1>[,<角色2>]…TO<角色3>[,<用戶1>]…[WITHADMINOPTION]4、角色權(quán)限的收回REVOKE<權(quán)限>[,<權(quán)限>]…ON<對象類型><對象名>FROM<角色>[,<角色>]…第48頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫角色【例】通過角色來實(shí)現(xiàn)將一組權(quán)限授予一個(gè)用戶。1.首先創(chuàng)建一個(gè)角色R1

CREATEROLER1;2.然后使用GRANT語句,使角色R1擁有Student表的SELECT、UPDATE、INSERT權(quán)限

GRANTSELECT,UPDATE,INSERTONTABLEStudentTOR1;第49頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫角色3.將這個(gè)角色授予U1,U2,U3。使他們具有角色R1所包含的全部權(quán)限GRANTR1TOU1,U2,U3;4.可以一次性通過R1來回收U1的這3個(gè)權(quán)限REVOKER1FROMU1;第50頁,課件共76頁,創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫角色【例】角色的權(quán)限修改,使角色R1在原來的基礎(chǔ)上增加了對student表的delete權(quán)限GRANTDELETEONTABLEStudentTOR1【例】REVOKESELECTONTABLEStudentFROMR1;使R1減少了select權(quán)限第51頁,課件共76頁,創(chuàng)作于2023年2月自主存取控制缺點(diǎn):可能存在數(shù)據(jù)的“無意泄露”原因:這種機(jī)制僅僅通過對數(shù)據(jù)的存取權(quán)限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記解決:對系統(tǒng)控制下的所有主客體實(shí)施強(qiáng)制存取控制策略

2.2.1自主存取控制方法的缺點(diǎn)第52頁,課件共76頁,創(chuàng)作于2023年2月2.2.2強(qiáng)制存取控制方法強(qiáng)制存取控制(MAC)保證更高程度的安全性用戶能不能直接感知或進(jìn)行控制適用于對數(shù)據(jù)有嚴(yán)格而固定密級分類的部門

軍事部門政府部門第53頁,課件共76頁,創(chuàng)作于2023年2月2.2.2強(qiáng)制存取控制方法主體是系統(tǒng)中的活動(dòng)實(shí)體DBMS所管理的實(shí)際用戶代表用戶的各進(jìn)程客體是系統(tǒng)中的被動(dòng)實(shí)體,是受主體操縱的對象

文件基表索引視圖第54頁,課件共76頁,創(chuàng)作于2023年2月2.2.2強(qiáng)制存取控制方法敏感度標(biāo)記(Label)絕密(TopSecret)機(jī)密(Secret)可信(Confidential)公開(Public)主體的敏感度標(biāo)記稱為許可證級別(ClearanceLevel)客體的敏感度標(biāo)記稱為密級(ClassificationLevel)第55頁,課件共76頁,創(chuàng)作于2023年2月2.2.2強(qiáng)制存取控制方法

強(qiáng)制存取控制規(guī)則

(1)僅當(dāng)主體的許可證級別大于或等于客體的密級時(shí),該主體才能讀取相應(yīng)的客體

(2)僅當(dāng)主體的許可證級別等于客體的密級時(shí),該主體才能寫相應(yīng)的客體修正規(guī)則主體的許可證級別<=客體的密級主體能寫客體規(guī)則的共同點(diǎn)禁止了擁有高許可證級別的主體更新低密級的數(shù)據(jù)對象。

強(qiáng)制存取控制是對數(shù)據(jù)本身進(jìn)行密級標(biāo)記,無論數(shù)據(jù)如何復(fù)制,標(biāo)記與數(shù)據(jù)是一個(gè)不可分的整體,只有符合密級要求的用戶才可以操作數(shù)據(jù),從而提供了更高級別的安全性。第56頁,課件共76頁,創(chuàng)作于2023年2月2.2.3MAC與DACDAC與MAC共同構(gòu)成DBMS的安全機(jī)制實(shí)現(xiàn)MAC時(shí)要首先實(shí)現(xiàn)DAC原因:較高安全性級別提供的安全保護(hù)要包含較低級別的所有保護(hù)第57頁,課件共76頁,創(chuàng)作于2023年2月2.2.3MAC與DACDAC+MAC安全檢查示意圖

SQL語法分析&語義檢查

DAC檢查安全檢查

MAC檢查

繼續(xù)先進(jìn)行DAC檢查,通過DAC檢查的數(shù)據(jù)對象再由系統(tǒng)進(jìn)行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對象方可存取。第58頁,課件共76頁,創(chuàng)作于2023年2月第四講數(shù)據(jù)庫安全性1.數(shù)據(jù)庫安全性概述2.數(shù)據(jù)庫安全性控制3.視圖機(jī)制4.審計(jì)5.數(shù)據(jù)加密6.其它安全性保護(hù)第59頁,課件共76頁,創(chuàng)作于2023年2月3.視圖機(jī)制把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,對數(shù)據(jù)提供一定程度的安全保護(hù)

主要功能是提供數(shù)據(jù)獨(dú)立性,無法完全滿足要求間接實(shí)現(xiàn)了支持存取謂詞的用戶權(quán)限定義第60頁,課件共76頁,創(chuàng)作于2023年2月3.視圖機(jī)制【例】建立軟件學(xué)院學(xué)生的視圖,把對該視圖的SELECT權(quán)限授于俞浩,把該視圖上的所有操作權(quán)限授于石玲先建立軟件學(xué)院學(xué)生的視圖SSE_Student

CREATEVIEWSSE_StudentASSELECT*FROMStudentWHERESdept=‘SSE';第61頁,課件共76頁,創(chuàng)作于2023年2月在視圖上進(jìn)一步定義存取權(quán)限

GRANTSELECTONSSE_StudentTO俞浩;

GRANTALLPRIVILIGESONSSE_StudentTO石玲;

3.視圖機(jī)制第62頁,課件共76頁,創(chuàng)作于2023年2月第四講數(shù)據(jù)庫安全性1.數(shù)據(jù)庫安全性概述2.數(shù)據(jù)庫安全性控制3.視圖機(jī)制4.審計(jì)5.數(shù)據(jù)加密6.其它安全性保護(hù)第63頁,課件共76頁,創(chuàng)作于2023年2月4.審計(jì)審計(jì)功能是數(shù)據(jù)庫管理系統(tǒng)達(dá)到C2以上安全級別必不可少的一項(xiàng)指標(biāo)審計(jì)功能是把用戶對數(shù)據(jù)庫的所有操作自動(dòng)記錄下來放入審計(jì)日志(auditlog)中,審計(jì)員可以利用審計(jì)日志監(jiān)控?cái)?shù)據(jù)庫的各種行為,找出非法數(shù)據(jù)的人、時(shí)間和內(nèi)容,對潛在的威脅提前采取措施加以防范。審計(jì)通常很費(fèi)時(shí)間和空間,所以數(shù)據(jù)庫管理系統(tǒng)往往都將審計(jì)設(shè)置為可選特征,允許數(shù)據(jù)庫管理員根據(jù)具體應(yīng)用對安全性的要求靈活地打開或者關(guān)閉審計(jì)功能。

第64頁,課件共76頁,創(chuàng)作于2023年2月4.審計(jì)——審計(jì)事件可審計(jì)事件有服務(wù)器事件、系統(tǒng)權(quán)限、語句事件及模式對象事件,還包括用戶鑒別、自主訪問控制和強(qiáng)制存取控制事件。服務(wù)器事件:審計(jì)數(shù)據(jù)庫服務(wù)器發(fā)生的事件,包括數(shù)據(jù)庫服務(wù)器的啟動(dòng)、停止,數(shù)據(jù)庫服務(wù)器配置文件的重新加載;系統(tǒng)權(quán)限:對系統(tǒng)擁有的結(jié)構(gòu)或者模式對象進(jìn)行操作的審計(jì)要求該操作是通過系統(tǒng)權(quán)限獲得的;語句事件:對SQL語句的審計(jì);模式對象事件:對特定模式對象上進(jìn)行的SELECT或者DML操作的審計(jì),模式對象包括表、視圖、存儲(chǔ)過程、函數(shù)等,但不包括依附于表的索引、約束、觸發(fā)器、分區(qū)表等。第65頁,課件共76頁,創(chuàng)作于2023年2月4.審計(jì)——審計(jì)功能審計(jì)功能包括如下幾個(gè)方面的內(nèi)容:基本功能:提供多種審計(jì)查閱方式;提供多套審計(jì)規(guī)則,審計(jì)規(guī)則一般在數(shù)據(jù)庫初始化時(shí)設(shè)定,以方便審計(jì)員管理;提供審計(jì)分析和報(bào)表功能;審計(jì)日志管理功能,包括為防止審計(jì)員誤刪審計(jì)記錄,審計(jì)日志必須先轉(zhuǎn)儲(chǔ)后刪除,對轉(zhuǎn)儲(chǔ)的審計(jì)日志提供完整性和保密性保護(hù),只允許審計(jì)員查閱和轉(zhuǎn)儲(chǔ)審計(jì)記錄,不允許任何用戶新增或者修改審計(jì)記錄等;系統(tǒng)提供查詢審計(jì)設(shè)置及審計(jì)記錄信息的專門視圖。第66頁,課件共76頁,創(chuàng)作于2023年2月4.審計(jì)審計(jì)分為用戶級審計(jì)針對自己創(chuàng)建的數(shù)據(jù)庫表或視圖進(jìn)行審計(jì)記錄所有用戶對這些表或視圖的一切成功和(或)不成功的訪問要求以及各種類型的SQL

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論