數(shù)據(jù)庫(kù)安全性_第1頁(yè)
數(shù)據(jù)庫(kù)安全性_第2頁(yè)
數(shù)據(jù)庫(kù)安全性_第3頁(yè)
數(shù)據(jù)庫(kù)安全性_第4頁(yè)
數(shù)據(jù)庫(kù)安全性_第5頁(yè)
已閱讀5頁(yè),還剩71頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

數(shù)據(jù)庫(kù)安全性第1頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月數(shù)據(jù)庫(kù)安全性

問題的提出數(shù)據(jù)庫(kù)的一大特點(diǎn):數(shù)據(jù)共享,但數(shù)據(jù)共享必然帶來數(shù)據(jù)庫(kù)的安全性問題;數(shù)據(jù)庫(kù)系統(tǒng)中的數(shù)據(jù)共享是在DBMS統(tǒng)一的嚴(yán)格的控制之下的共享,即只允許有合法使用權(quán)限的用戶訪問允許他存取的數(shù)據(jù);數(shù)據(jù)庫(kù)系統(tǒng)的安全保護(hù)措施是否有效是數(shù)據(jù)庫(kù)系統(tǒng)主要的性能指標(biāo)之一;數(shù)據(jù)庫(kù)的安全性和計(jì)算機(jī)系統(tǒng)的安全是緊密聯(lián)系、互相支持的;數(shù)據(jù)庫(kù)安全性第2頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月第四講

數(shù)據(jù)庫(kù)安全性1.數(shù)據(jù)庫(kù)安全性概述2.數(shù)據(jù)庫(kù)安全性控制3.視圖機(jī)制4.審計(jì)5.數(shù)據(jù)加密6.其它安全性保護(hù)第3頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月1.計(jì)算機(jī)安全性概述1.1數(shù)據(jù)庫(kù)的不安全因素

1.2安全標(biāo)準(zhǔn)簡(jiǎn)介第4頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月1.1數(shù)據(jù)庫(kù)的不安全因素

1)非授權(quán)用戶對(duì)數(shù)據(jù)庫(kù)的惡意存取和破壞一些黑客和犯罪分子在用戶存取數(shù)據(jù)庫(kù)時(shí)獵取用戶名和口令,假冒合法用戶偷取、修改或者破壞用戶數(shù)據(jù)。因此必須阻止有損數(shù)據(jù)庫(kù)安全的非法操作,以保證數(shù)據(jù)免受未經(jīng)授權(quán)的訪問和破壞,數(shù)據(jù)庫(kù)管理系統(tǒng)提供的安全措施主要包括“用戶身份鑒別”、“存取控制”和“視圖”等技術(shù)。第5頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月1.1數(shù)據(jù)庫(kù)的不安全因素

2)數(shù)據(jù)庫(kù)中重要或者敏感的數(shù)據(jù)被泄露黑客盜取數(shù)據(jù)庫(kù)中的重要數(shù)據(jù),使得一些機(jī)密信息被暴漏。以防止數(shù)據(jù)泄露,數(shù)據(jù)庫(kù)管理系統(tǒng)提供的主要技術(shù)有“強(qiáng)制存取控制”、“數(shù)據(jù)加密存儲(chǔ)”和“加密傳輸”。安全性要求較高的部門提供審計(jì)功能,通過分析審計(jì)日志,可以對(duì)潛在的威脅提前采取措施加以防范,非授權(quán)用戶的入侵行為及信息破壞能夠進(jìn)行跟蹤。第6頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月1.1數(shù)據(jù)庫(kù)的不安全因素

3)安全環(huán)境的脆弱性數(shù)據(jù)庫(kù)的安全性與與計(jì)算機(jī)系統(tǒng)的安全性(包括計(jì)算機(jī)硬件、操作系統(tǒng)網(wǎng)絡(luò)系統(tǒng))是緊密聯(lián)系的。操作系統(tǒng)安全的脆弱、網(wǎng)絡(luò)協(xié)議安全保障的不足等都會(huì)造成數(shù)據(jù)庫(kù)安全性的破壞。第7頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月1.2安全標(biāo)準(zhǔn)簡(jiǎn)介

TCSEC標(biāo)準(zhǔn)(TrustedComputerSystemEvaluationCriteria)

CC標(biāo)準(zhǔn)(CommonCriteria)第8頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月1.2安全標(biāo)準(zhǔn)簡(jiǎn)介信息安全標(biāo)準(zhǔn)的發(fā)展歷史

第9頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月1.2

安全標(biāo)準(zhǔn)簡(jiǎn)介TCSEC/TDI(TrustedDatabaseInterpretation)標(biāo)準(zhǔn)的基本內(nèi)容TCSEC/TDI,從四個(gè)方面來描述安全性級(jí)別劃分的指標(biāo)安全策略責(zé)任保證文檔第10頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月TCSEC/TDI安全級(jí)別劃分安全級(jí)別

定義A1驗(yàn)證設(shè)計(jì)B3安全域B2結(jié)構(gòu)化保護(hù)B1標(biāo)記安全保護(hù)C2受控的存取保護(hù)

C1自主安全保護(hù)D最小保護(hù)按系統(tǒng)可靠或可信程度逐漸增高各安全級(jí)別之間:偏序向下兼容第11頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月TCSEC/TDI安全級(jí)別D級(jí)將一切不符合更高標(biāo)準(zhǔn)的系統(tǒng)均歸于D組典型例子:DOS是安全標(biāo)準(zhǔn)為D的操作系統(tǒng),DOS在安全性方面幾乎沒有什么專門的機(jī)制來保障C1級(jí)非常初級(jí)的自主安全保護(hù),能夠?qū)崿F(xiàn)對(duì)用戶和數(shù)據(jù)的分離,進(jìn)行自主存取控制(DAC),保護(hù)或限制用戶權(quán)限的傳播。C2級(jí)安全產(chǎn)品的最低檔次;提供受控的存取保護(hù),將C1級(jí)的DAC進(jìn)一步細(xì)化,以個(gè)人身份注冊(cè)負(fù)責(zé),并實(shí)施審計(jì)和資源隔離;達(dá)到C2級(jí)的產(chǎn)品在其名稱中往往不突出“安全”(Security)這一特色。典型例子操作系統(tǒng):Microsoft的WindowsNT3.5

數(shù)據(jù)庫(kù):Oracle公司的Oracle7,Sybase公司的SQLServer11.0.6

第12頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月TCSEC/TDI安全級(jí)別B1級(jí)標(biāo)記安全保護(hù)?!鞍踩?Security)或“可信的”(Trusted)產(chǎn)品。對(duì)系統(tǒng)的數(shù)據(jù)加以標(biāo)記,對(duì)標(biāo)記的主體和客體實(shí)施強(qiáng)制存取控制(MAC)、審計(jì)等安全機(jī)制。典型例子數(shù)據(jù)庫(kù):Oracle公司的TrustedOracle7,Sybase公司的SecureSQLServerversion11.0.6,Informix公司的IncorporatedINFORMIX-OnLine/Secure5.0B2級(jí)結(jié)構(gòu)化保護(hù)建立形式化的安全策略模型并對(duì)系統(tǒng)內(nèi)的所有主體和客體實(shí)施DAC和MAC。經(jīng)過認(rèn)證的B2級(jí)以上的安全系統(tǒng)非常稀少典型例子操作系統(tǒng):TrustedInformationSystems公司的TrustedXENIX一種產(chǎn)品網(wǎng)絡(luò)產(chǎn)品:CryptekSecureCommunications公司的LLCVSLAN一種產(chǎn)品數(shù)據(jù)庫(kù):沒有符合B2標(biāo)準(zhǔn)的產(chǎn)品第13頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月TCSEC/TDI安全級(jí)別B3級(jí)安全域該級(jí)的TCB必須滿足訪問監(jiān)控器的要求,審計(jì)跟蹤能力更強(qiáng),并提供系統(tǒng)恢復(fù)過程。A1級(jí)驗(yàn)證設(shè)計(jì):即提供B3級(jí)保護(hù)的同時(shí)給出系統(tǒng)的形式化設(shè)計(jì)說明和驗(yàn)證以確信各安全保護(hù)真正實(shí)現(xiàn)說明:B2以上的系統(tǒng)還處于理論研究階段;應(yīng)用多限于一些特殊的部門如軍隊(duì)等;美國(guó)正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級(jí)別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標(biāo)準(zhǔn)。第14頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月CCCC提出國(guó)際公認(rèn)的表述信息技術(shù)安全性的結(jié)構(gòu)把信息產(chǎn)品的安全要求分為安全功能要求安全保證要求第15頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月CCCC文本組成簡(jiǎn)介和一般模型安全功能要求安全保證要求第16頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月CCCC評(píng)估保證級(jí)劃分

評(píng)估保證級(jí)定義TCSEC安全級(jí)別(近似相當(dāng))EAL1功能測(cè)試(functionallytested)EAL2結(jié)構(gòu)測(cè)試(structurallytested)C1EAL3系統(tǒng)地測(cè)試和檢查(methodicallytestedandchecked)C2EAL4系統(tǒng)地設(shè)計(jì)、測(cè)試和復(fù)查(methodicallydesigned,tested,andreviewed)B1EAL5半形式化設(shè)計(jì)和測(cè)試(semiformallydesignedandtested)B2EAL6半形式化驗(yàn)證的設(shè)計(jì)和測(cè)試(semiformallyverifieddesignandB3tested)EAL7形式化驗(yàn)證的設(shè)計(jì)和測(cè)試(formallyverifieddesignandtested)A1第17頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月第四講數(shù)據(jù)庫(kù)安全性1.計(jì)算機(jī)安全性概述2.數(shù)據(jù)庫(kù)安全性控制3.視圖機(jī)制4.審計(jì)(Audit)5.數(shù)據(jù)加密6.統(tǒng)計(jì)數(shù)據(jù)庫(kù)安全性第18頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.數(shù)據(jù)庫(kù)安全性控制概述非法使用數(shù)據(jù)庫(kù)的情況編寫合法程序繞過DBMS及其授權(quán)機(jī)制直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作通過多次合法查詢數(shù)據(jù)庫(kù)從中推導(dǎo)出一些保密數(shù)據(jù)計(jì)算機(jī)系統(tǒng)中,安全措施是一級(jí)一級(jí)層層設(shè)置計(jì)算機(jī)系統(tǒng)的安全模型第19頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.數(shù)據(jù)庫(kù)安全性控制2.1用戶身份鑒別2.2存取控制2.2.1自主存取控制方法

2.2.2強(qiáng)制存取控制2.2.3DAC與MAC第20頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.1用戶身份鑒別用戶標(biāo)識(shí)與鑒別(Identification&Authentication)系統(tǒng)提供的最外層安全保護(hù)措施:由系統(tǒng)提供一定的方式讓用戶標(biāo)示自己的名字或者身份,每次用戶要求進(jìn)入系統(tǒng)時(shí),由系統(tǒng)進(jìn)行核對(duì),通過鑒定后才提供機(jī)器使用權(quán)。第21頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.1

用戶身份鑒別用戶標(biāo)識(shí)(UID)口令系統(tǒng)核對(duì)口令以鑒別用戶身份用戶名和口令易被竊取每個(gè)用戶預(yù)先約定好一個(gè)計(jì)算過程或者函數(shù)第22頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月靜態(tài)口令鑒別:靜態(tài)口令一般由用戶自己設(shè)定,鑒別時(shí)只要按要求輸入正確的口令,系統(tǒng)將允許用戶使用數(shù)據(jù)庫(kù)管理系統(tǒng)。方式簡(jiǎn)單,但是容易被攻擊,安全性較低。2.1

用戶身份鑒別——(1)靜態(tài)口令鑒別第23頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月動(dòng)態(tài)口令鑒別:口令是動(dòng)態(tài)變化的,每次鑒別時(shí)均需要使用動(dòng)態(tài)產(chǎn)生的新口令登錄數(shù)據(jù)庫(kù)管理系統(tǒng),即采用的一次一加密的方法,常用的方法如短信密碼和動(dòng)態(tài)口令牌的方法。與靜態(tài)口令牌相比,這種認(rèn)證方式增加了口令被竊取或破解的難度,安全性相對(duì)高一些。2.1

用戶身份鑒別——(2)動(dòng)態(tài)口令鑒別第24頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月生物特征鑒別:通過生物特征進(jìn)行認(rèn)證的技術(shù),其中生物特征是指的生物體唯一具有的,可測(cè)量的、識(shí)別和驗(yàn)證的穩(wěn)定生物特征,如指紋、虹膜和掌紋等。這種方式通過采用圖像處理和模式識(shí)別等技術(shù)實(shí)現(xiàn)了基于生物特征的認(rèn)證。安全性較高2.1

用戶身份鑒別——(3)生物特征鑒別第25頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月智能卡技術(shù):智能卡是一種不可復(fù)制的硬件,內(nèi)置集成電路的芯片,具有硬件加密功能。智能卡由用戶隨時(shí)攜帶,登錄數(shù)據(jù)庫(kù)管理系統(tǒng)時(shí)將智能卡插入專用的讀卡器進(jìn)行身份驗(yàn)證。每次從智能卡中讀取的數(shù)據(jù)是靜態(tài)的,因此通過內(nèi)存掃描或網(wǎng)絡(luò)監(jiān)聽等技術(shù)還是可能截取到用戶的身份驗(yàn)證信息,存在安全隱患,實(shí)際應(yīng)用中一般采用個(gè)人身份識(shí)別碼和智能卡相結(jié)合的方式。2.1

用戶身份鑒別——(4)智能卡技術(shù)第26頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.數(shù)據(jù)庫(kù)安全性控制2.1用戶身份鑒別2.2存取控制2.2.1自主存取控制方法

2.2.2強(qiáng)制存取控制2.2.3DAC與MAC第27頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2存取控制數(shù)據(jù)庫(kù)安全最重要的一點(diǎn)就是確保只授權(quán)給有資格的用戶訪問數(shù)據(jù)庫(kù),同時(shí)使得所有未授權(quán)的人員無法接近數(shù)據(jù),這主要就是通過數(shù)據(jù)庫(kù)系統(tǒng)的存取控制機(jī)制實(shí)現(xiàn)的。第28頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2存取控制存取控制機(jī)制組成定義用戶權(quán)限,

用戶對(duì)某一數(shù)據(jù)對(duì)象的操作權(quán)力稱為權(quán)限,DBMS提供適當(dāng)?shù)恼Z言來定義用戶權(quán)限,這些定義經(jīng)過編譯后存放在數(shù)據(jù)字典中,稱為安全規(guī)則或授權(quán)規(guī)則。合法權(quán)限檢查用戶發(fā)出操作數(shù)據(jù)請(qǐng)求后,DBMS會(huì)先查找數(shù)據(jù)字典,根據(jù)安全規(guī)則進(jìn)行合法權(quán)限檢查,若操作超過了用戶權(quán)限,則拒絕執(zhí)行該操作用戶權(quán)限定義和合法權(quán)檢查機(jī)制一起組成了DBMS的安全子系統(tǒng)第29頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2存取控制常用存取控制方法自主存取控制(DiscretionaryAccessControl,DAC)用戶對(duì)于不同的數(shù)據(jù)庫(kù)對(duì)象有不同的存取權(quán)限,不同的用戶對(duì)同一對(duì)象也有不同的權(quán)限,用戶還可以將其擁有的存取權(quán)限轉(zhuǎn)授給其它用戶C2級(jí)受控的存取保護(hù)靈活強(qiáng)制存取控制(MandatoryAccessControl,MAC)每一個(gè)數(shù)據(jù)對(duì)象被標(biāo)以一定的密級(jí),每一個(gè)用戶也被授予某一個(gè)級(jí)別的權(quán)限,對(duì)于任意一個(gè)數(shù)據(jù)對(duì)象,只有具有合法許可證的用戶才可以存取。B1級(jí)嚴(yán)格第30頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1

自主存取控制(DAC)通過SQL的GRANT.

語句和REVOKE語句實(shí)現(xiàn)用戶權(quán)限組成數(shù)據(jù)對(duì)象操作類型定義用戶存取權(quán)限:定義用戶可以在哪些數(shù)據(jù)庫(kù)對(duì)象上進(jìn)行哪些類型的操作定義存取權(quán)限稱為授權(quán)

第31頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)與回收1、GRANTGRANT語句的一般格式:

GRANT<權(quán)限>[,<權(quán)限>]...ON<對(duì)象類型><對(duì)象名>]TO<用戶>[,<用戶>]...[WITHGRANTOPTION];語義:將對(duì)指定操作對(duì)象的指定操作權(quán)限授予指定的用戶第32頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法關(guān)系數(shù)據(jù)庫(kù)系統(tǒng)中存取控制對(duì)象對(duì)象類型對(duì)象操作類型數(shù)據(jù)庫(kù)模式CREATESCHEMA基本表CREATETABLE,ALTERTABLE模式視圖CREATEVIEW索引CREATEINDEX數(shù)據(jù)基本表和視圖SELECT,INSERT,UPDATE,DELETE,REFERENCES,ALLPRIVILEGES數(shù)據(jù)屬性列SELECT,INSERT,UPDATE,REFERENCESALLPRIVILEGES關(guān)系數(shù)據(jù)庫(kù)系統(tǒng)中的存取權(quán)限第33頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANT發(fā)出GRANT:DBA數(shù)據(jù)庫(kù)對(duì)象創(chuàng)建者(即屬主Owner)擁有該權(quán)限的用戶按受權(quán)限的用戶一個(gè)或多個(gè)具體用戶PUBLIC(全體用戶)第34頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANTWITHGRANTOPTION子句:指定:可以再授予沒有指定:不能傳播不允許循環(huán)授權(quán)第35頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANT訪問數(shù)據(jù)的權(quán)限:SELECT(讀取權(quán)限):允許讀數(shù)據(jù),但不能修改數(shù)據(jù)。INSERT(插入權(quán)限):允許插入一條新的數(shù)據(jù),但不能修改已有數(shù)據(jù)。UPDATE(修改權(quán)限):允許修改數(shù)據(jù),但不能刪除數(shù)據(jù)。DELETE(刪除權(quán)限):允許刪除數(shù)據(jù)。修改數(shù)據(jù)庫(kù)模式(SQL92標(biāo)準(zhǔn))的權(quán)限:Index(索引權(quán)限):允許建立或刪除索引。Create(創(chuàng)建權(quán)限):允許建立新的關(guān)系表。Alter(修改權(quán)限):允許對(duì)關(guān)系表中的屬性進(jìn)行增加、刪除。Drop(刪除權(quán)限):允許刪除關(guān)系表。

第36頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANT【例】把查詢Student表權(quán)限授給用戶U1GRANTSELECTONTABLEStudentTOU1;【例】

GRANTALLPRIVILIGES

ONTABLEStudent,Course

TOU2,U3;把對(duì)Student表和Course表的全部權(quán)限授予用戶U2和U3第37頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——授權(quán)GRANT【例】把對(duì)表SC的查詢權(quán)限授予所有用戶

GRANTSELECTONTABLESC TOPUBLIC;【例】把查詢Student表和修改學(xué)生學(xué)號(hào)的權(quán)限授給用戶U4 GRANTUPDATE(Sno),SELECT ONTABLEStudent TOU4;對(duì)屬性列的授權(quán)時(shí)必須明確指出相應(yīng)屬性列名第38頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——回收(REVOKE)二、REVOKE授予的權(quán)限可以由DBA或其他授權(quán)者用REVOKE語句收回REVOKE語句的一般格式為:

REVOKE<權(quán)限>[,<權(quán)限>]...ON<對(duì)象類型><對(duì)象名>]FROM<用戶>[,<用戶>]...;第39頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——傳播權(quán)限【例5】

把對(duì)表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶

GRANTINSERTONTABLESCTOU5WITHGRANTOPTION;

執(zhí)行該語句后,U5不僅擁有了對(duì)表SC的INSERT權(quán)限,還可以傳播此權(quán)限:【例6】GRANTINSERTONTABLESCTOU6WITHGRANTOPTION;同樣,U6還可以將此權(quán)限授予U7:【例7】GRANTINSERTONTABLESCTOU7;但U7不能再傳播此權(quán)限。第40頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——回收(REVOKE)【例】把用戶U4修改學(xué)生學(xué)號(hào)的權(quán)限收回

REVOKEUPDATE(Sno) ONTABLEStudent FROMU4;【例】收回所有用戶對(duì)表SC的查詢權(quán)限

REVOKESELECT ONTABLESC FROMPUBLIC;第41頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——回收(REVOKE)【例】把用戶U5對(duì)SC表的INSERT權(quán)限被收回

REVOKEINSERT ONTABLESC FROMU5CASCADE;將用戶U5的INSERT權(quán)限收回的時(shí)候必須級(jí)聯(lián)(CASCADE)收回系統(tǒng)只收回直接或間接從U5處獲得的權(quán)限

第42頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月小結(jié):SQL靈活的授權(quán)機(jī)制DBA:擁有所有對(duì)象的所有權(quán)限不同的權(quán)限授予不同的用戶用戶:擁有自己建立的對(duì)象的全部的操作權(quán)限GRANT:授予其他用戶被授權(quán)的用戶“繼續(xù)授權(quán)”許可:再授予所有授予出去的權(quán)力在必要時(shí)又都可用REVOKE語句收回第43頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法—?jiǎng)?chuàng)建數(shù)據(jù)庫(kù)模式的權(quán)限

對(duì)創(chuàng)建數(shù)據(jù)庫(kù)模式一類的數(shù)據(jù)庫(kù)對(duì)象的授權(quán)由DBA在創(chuàng)建用戶時(shí)實(shí)現(xiàn)

CREATEUSER語句格式

CREATEUSER<username>

[WITH][DBA|RESOURCE|CONNECT]

只有系統(tǒng)的超級(jí)用戶才有權(quán)創(chuàng)建一個(gè)新的數(shù)據(jù)庫(kù)用戶第44頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法—?jiǎng)?chuàng)建數(shù)據(jù)庫(kù)模式的權(quán)限具有CONNECT特權(quán)的用戶不能創(chuàng)建新用戶,態(tài)創(chuàng)建模式和基本表,可以與數(shù)據(jù)庫(kù)連接,能根據(jù)授權(quán)進(jìn)行數(shù)據(jù)庫(kù)中數(shù)據(jù)的查詢、更新,能創(chuàng)建視圖。

具有RESOURCE特權(quán)的用戶除具有CONNECT特權(quán)外,還能創(chuàng)建表、索引,修改表結(jié)構(gòu),能將自己創(chuàng)建的數(shù)據(jù)對(duì)象的訪問權(quán)授予其他用戶或從其他用戶那兒收回,對(duì)自己創(chuàng)建的數(shù)據(jù)對(duì)象能進(jìn)行跟蹤審查。

具有DBA特權(quán)的用戶能進(jìn)行所有的數(shù)據(jù)庫(kù)操作。

擁有的權(quán)限可否執(zhí)行的操作CREATEUSERCREATESCHEMACREATETABLE登錄數(shù)據(jù)庫(kù)執(zhí)行數(shù)據(jù)查詢和操縱DBA可以可以可以可以RESOURCE不可以不可以可以可以CONNECT不可以不可以不可以可以,但必須擁有相應(yīng)權(quán)限權(quán)限與可執(zhí)行的操作對(duì)照表

第45頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫(kù)角色數(shù)據(jù)庫(kù)角色:被命名的一組與數(shù)據(jù)庫(kù)操作相關(guān)的權(quán)限角色是權(quán)限的集合可以為一組具有相同權(quán)限的用戶創(chuàng)建一個(gè)角色使用角色來管理數(shù)據(jù)庫(kù)權(quán)限可以簡(jiǎn)化授權(quán)的過程第46頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫(kù)角色1、角色的創(chuàng)建CREATEROLE<角色名>2、對(duì)角色授權(quán)

GRANT<權(quán)限>[,<權(quán)限>]…ON<對(duì)象類型>對(duì)象名

TO<角色>[,<角色>]…第47頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫(kù)角色3、將一個(gè)角色授予其他的角色或用戶GRANT<角色1>[,<角色2>]…TO<角色3>[,<用戶1>]…[WITHADMINOPTION]4、角色權(quán)限的收回REVOKE<權(quán)限>[,<權(quán)限>]…ON<對(duì)象類型><對(duì)象名>FROM<角色>[,<角色>]…第48頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫(kù)角色【例】通過角色來實(shí)現(xiàn)將一組權(quán)限授予一個(gè)用戶。1.首先創(chuàng)建一個(gè)角色R1

CREATEROLER1;2.然后使用GRANT語句,使角色R1擁有Student表的SELECT、UPDATE、INSERT權(quán)限

GRANTSELECT,UPDATE,INSERTONTABLEStudentTOR1;第49頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫(kù)角色3.將這個(gè)角色授予U1,U2,U3。使他們具有角色R1所包含的全部權(quán)限GRANTR1TOU1,U2,U3;4.可以一次性通過R1來回收U1的這3個(gè)權(quán)限REVOKER1FROMU1;第50頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.1自主存取控制方法——數(shù)據(jù)庫(kù)角色【例】角色的權(quán)限修改,使角色R1在原來的基礎(chǔ)上增加了對(duì)student表的delete權(quán)限GRANTDELETEONTABLEStudentTOR1【例】REVOKESELECTONTABLEStudentFROMR1;使R1減少了select權(quán)限第51頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月自主存取控制缺點(diǎn):可能存在數(shù)據(jù)的“無意泄露”原因:這種機(jī)制僅僅通過對(duì)數(shù)據(jù)的存取權(quán)限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記解決:對(duì)系統(tǒng)控制下的所有主客體實(shí)施強(qiáng)制存取控制策略

2.2.1自主存取控制方法的缺點(diǎn)第52頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.2強(qiáng)制存取控制方法強(qiáng)制存取控制(MAC)保證更高程度的安全性用戶能不能直接感知或進(jìn)行控制適用于對(duì)數(shù)據(jù)有嚴(yán)格而固定密級(jí)分類的部門

軍事部門政府部門第53頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.2強(qiáng)制存取控制方法主體是系統(tǒng)中的活動(dòng)實(shí)體DBMS所管理的實(shí)際用戶代表用戶的各進(jìn)程客體是系統(tǒng)中的被動(dòng)實(shí)體,是受主體操縱的對(duì)象

文件基表索引視圖第54頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.2強(qiáng)制存取控制方法敏感度標(biāo)記(Label)絕密(TopSecret)機(jī)密(Secret)可信(Confidential)公開(Public)主體的敏感度標(biāo)記稱為許可證級(jí)別(ClearanceLevel)客體的敏感度標(biāo)記稱為密級(jí)(ClassificationLevel)第55頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.2強(qiáng)制存取控制方法

強(qiáng)制存取控制規(guī)則

(1)僅當(dāng)主體的許可證級(jí)別大于或等于客體的密級(jí)時(shí),該主體才能讀取相應(yīng)的客體

(2)僅當(dāng)主體的許可證級(jí)別等于客體的密級(jí)時(shí),該主體才能寫相應(yīng)的客體修正規(guī)則主體的許可證級(jí)別<=客體的密級(jí)主體能寫客體規(guī)則的共同點(diǎn)禁止了擁有高許可證級(jí)別的主體更新低密級(jí)的數(shù)據(jù)對(duì)象。

強(qiáng)制存取控制是對(duì)數(shù)據(jù)本身進(jìn)行密級(jí)標(biāo)記,無論數(shù)據(jù)如何復(fù)制,標(biāo)記與數(shù)據(jù)是一個(gè)不可分的整體,只有符合密級(jí)要求的用戶才可以操作數(shù)據(jù),從而提供了更高級(jí)別的安全性。第56頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.3MAC與DACDAC與MAC共同構(gòu)成DBMS的安全機(jī)制實(shí)現(xiàn)MAC時(shí)要首先實(shí)現(xiàn)DAC原因:較高安全性級(jí)別提供的安全保護(hù)要包含較低級(jí)別的所有保護(hù)第57頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月2.2.3MAC與DACDAC+MAC安全檢查示意圖

SQL語法分析&語義檢查

DAC檢查安全檢查

MAC檢查

繼續(xù)先進(jìn)行DAC檢查,通過DAC檢查的數(shù)據(jù)對(duì)象再由系統(tǒng)進(jìn)行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對(duì)象方可存取。第58頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月第四講數(shù)據(jù)庫(kù)安全性1.數(shù)據(jù)庫(kù)安全性概述2.數(shù)據(jù)庫(kù)安全性控制3.視圖機(jī)制4.審計(jì)5.數(shù)據(jù)加密6.其它安全性保護(hù)第59頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月3.視圖機(jī)制把要保密的數(shù)據(jù)對(duì)無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,對(duì)數(shù)據(jù)提供一定程度的安全保護(hù)

主要功能是提供數(shù)據(jù)獨(dú)立性,無法完全滿足要求間接實(shí)現(xiàn)了支持存取謂詞的用戶權(quán)限定義第60頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月3.視圖機(jī)制【例】建立軟件學(xué)院學(xué)生的視圖,把對(duì)該視圖的SELECT權(quán)限授于俞浩,把該視圖上的所有操作權(quán)限授于石玲先建立軟件學(xué)院學(xué)生的視圖SSE_Student

CREATEVIEWSSE_StudentASSELECT*FROMStudentWHERESdept=‘SSE';第61頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月在視圖上進(jìn)一步定義存取權(quán)限

GRANTSELECTONSSE_StudentTO俞浩;

GRANTALLPRIVILIGESONSSE_StudentTO石玲;

3.視圖機(jī)制第62頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月第四講數(shù)據(jù)庫(kù)安全性1.數(shù)據(jù)庫(kù)安全性概述2.數(shù)據(jù)庫(kù)安全性控制3.視圖機(jī)制4.審計(jì)5.數(shù)據(jù)加密6.其它安全性保護(hù)第63頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月4.審計(jì)審計(jì)功能是數(shù)據(jù)庫(kù)管理系統(tǒng)達(dá)到C2以上安全級(jí)別必不可少的一項(xiàng)指標(biāo)審計(jì)功能是把用戶對(duì)數(shù)據(jù)庫(kù)的所有操作自動(dòng)記錄下來放入審計(jì)日志(auditlog)中,審計(jì)員可以利用審計(jì)日志監(jiān)控?cái)?shù)據(jù)庫(kù)的各種行為,找出非法數(shù)據(jù)的人、時(shí)間和內(nèi)容,對(duì)潛在的威脅提前采取措施加以防范。審計(jì)通常很費(fèi)時(shí)間和空間,所以數(shù)據(jù)庫(kù)管理系統(tǒng)往往都將審計(jì)設(shè)置為可選特征,允許數(shù)據(jù)庫(kù)管理員根據(jù)具體應(yīng)用對(duì)安全性的要求靈活地打開或者關(guān)閉審計(jì)功能。

第64頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月4.審計(jì)——審計(jì)事件可審計(jì)事件有服務(wù)器事件、系統(tǒng)權(quán)限、語句事件及模式對(duì)象事件,還包括用戶鑒別、自主訪問控制和強(qiáng)制存取控制事件。服務(wù)器事件:審計(jì)數(shù)據(jù)庫(kù)服務(wù)器發(fā)生的事件,包括數(shù)據(jù)庫(kù)服務(wù)器的啟動(dòng)、停止,數(shù)據(jù)庫(kù)服務(wù)器配置文件的重新加載;系統(tǒng)權(quán)限:對(duì)系統(tǒng)擁有的結(jié)構(gòu)或者模式對(duì)象進(jìn)行操作的審計(jì)要求該操作是通過系統(tǒng)權(quán)限獲得的;語句事件:對(duì)SQL語句的審計(jì);模式對(duì)象事件:對(duì)特定模式對(duì)象上進(jìn)行的SELECT或者DML操作的審計(jì),模式對(duì)象包括表、視圖、存儲(chǔ)過程、函數(shù)等,但不包括依附于表的索引、約束、觸發(fā)器、分區(qū)表等。第65頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月4.審計(jì)——審計(jì)功能審計(jì)功能包括如下幾個(gè)方面的內(nèi)容:基本功能:提供多種審計(jì)查閱方式;提供多套審計(jì)規(guī)則,審計(jì)規(guī)則一般在數(shù)據(jù)庫(kù)初始化時(shí)設(shè)定,以方便審計(jì)員管理;提供審計(jì)分析和報(bào)表功能;審計(jì)日志管理功能,包括為防止審計(jì)員誤刪審計(jì)記錄,審計(jì)日志必須先轉(zhuǎn)儲(chǔ)后刪除,對(duì)轉(zhuǎn)儲(chǔ)的審計(jì)日志提供完整性和保密性保護(hù),只允許審計(jì)員查閱和轉(zhuǎn)儲(chǔ)審計(jì)記錄,不允許任何用戶新增或者修改審計(jì)記錄等;系統(tǒng)提供查詢審計(jì)設(shè)置及審計(jì)記錄信息的專門視圖。第66頁(yè),課件共76頁(yè),創(chuàng)作于2023年2月4.審計(jì)審計(jì)分為用戶級(jí)審計(jì)針對(duì)自己創(chuàng)建的數(shù)據(jù)庫(kù)表或視圖進(jìn)行審計(jì)記錄所有用戶對(duì)這些表或視圖的一切成功和(或)不成功的訪問要求以及各種類型的SQL

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論