![第四章 數(shù)據(jù)庫安全性_第1頁](http://file4.renrendoc.com/view/352333aa0457d033a16c0bfced99ccb6/352333aa0457d033a16c0bfced99ccb61.gif)
![第四章 數(shù)據(jù)庫安全性_第2頁](http://file4.renrendoc.com/view/352333aa0457d033a16c0bfced99ccb6/352333aa0457d033a16c0bfced99ccb62.gif)
![第四章 數(shù)據(jù)庫安全性_第3頁](http://file4.renrendoc.com/view/352333aa0457d033a16c0bfced99ccb6/352333aa0457d033a16c0bfced99ccb63.gif)
![第四章 數(shù)據(jù)庫安全性_第4頁](http://file4.renrendoc.com/view/352333aa0457d033a16c0bfced99ccb6/352333aa0457d033a16c0bfced99ccb64.gif)
![第四章 數(shù)據(jù)庫安全性_第5頁](http://file4.renrendoc.com/view/352333aa0457d033a16c0bfced99ccb6/352333aa0457d033a16c0bfced99ccb65.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
AnIntroductiontoDatabaseSystem第四章數(shù)據(jù)庫安全性主講教師:姜季春主要內(nèi)容本章重點(diǎn)講解數(shù)據(jù)庫安全性問題和實(shí)現(xiàn)技術(shù)存取控制技術(shù)、視圖技術(shù)、審計(jì)技術(shù)存取控制中用戶權(quán)限的授權(quán)與回收、合法權(quán)限檢查——使用SQL語句中的GRANT語句和REVOKE語句實(shí)現(xiàn)數(shù)據(jù)庫的自主存取控制數(shù)據(jù)庫角色的概念和定義——使用SQL語句中的CREATEROLE語句創(chuàng)建角色,用GRANT語句給角色授權(quán)AnIntroductiontoDatabaseSystemAnIntroductiontoDatabaseSystem
數(shù)據(jù)庫安全性
問題的提出數(shù)據(jù)庫的一大特點(diǎn)是數(shù)據(jù)可以共享數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享例:軍事秘密、國家機(jī)密、新產(chǎn)品實(shí)驗(yàn)數(shù)據(jù)、市場需求分析、市場營銷策略、銷售計(jì)劃、客戶檔案、醫(yī)療檔案、銀行儲蓄數(shù)據(jù)數(shù)據(jù)庫安全性AnIntroductiontoDatabaseSystem數(shù)據(jù)庫安全性(續(xù))什么是數(shù)據(jù)庫的安全性數(shù)據(jù)庫的安全性是指保護(hù)數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫造成數(shù)據(jù)泄露、更改或破壞系統(tǒng)安全保護(hù)措施是否有效是數(shù)據(jù)庫系統(tǒng)主要的性能指標(biāo)之一什么是數(shù)據(jù)的保密數(shù)據(jù)保密是指用戶合法地訪問到機(jī)密數(shù)據(jù)后能否對這些數(shù)據(jù)保密通過制訂法律道德準(zhǔn)則和政策法規(guī)來保證AnIntroductiontoDatabaseSystem第四章數(shù)據(jù)庫安全性4.1數(shù)據(jù)庫安全性概述4.2數(shù)據(jù)庫安全性控制4.3視圖機(jī)制4.4審計(jì)(Audit)4.5數(shù)據(jù)加密4.6統(tǒng)計(jì)數(shù)據(jù)庫安全性4.7小結(jié)AnIntroductiontoDatabaseSystem4.1計(jì)算機(jī)安全性概述4.1.1數(shù)據(jù)庫的不安全因素4.1.2安全標(biāo)準(zhǔn)簡介AnIntroductiontoDatabaseSystem4.1.1數(shù)據(jù)庫的不安全因素1.非授權(quán)用戶對數(shù)據(jù)庫的惡意存取和破壞一些黑客(Hacker)和犯罪分子在用戶存取數(shù)據(jù)庫時獵取用戶名和用戶口令,然后假冒合法用戶偷取、修改甚至破壞用戶數(shù)據(jù)數(shù)據(jù)庫管理系統(tǒng)提供的安全措施主要包括用戶身份鑒別、存取控制和視圖等技術(shù)AnIntroductiontoDatabaseSystem數(shù)據(jù)庫的不安全因素(續(xù))2.數(shù)據(jù)庫中重要或敏感的數(shù)據(jù)被泄露黑客和敵對分子千方百計(jì)盜竊數(shù)據(jù)庫中的重要數(shù)據(jù),一些機(jī)密信息被暴露數(shù)據(jù)庫管理系統(tǒng)提供的主要技術(shù)有強(qiáng)制存取控制、數(shù)據(jù)加密存儲和加密傳輸?shù)葘徲?jì)日志分析AnIntroductiontoDatabaseSystem數(shù)據(jù)庫的不安全因素(續(xù))3.安全環(huán)境的脆弱性數(shù)據(jù)庫的安全性與計(jì)算機(jī)系統(tǒng)的安全性緊密聯(lián)系計(jì)算機(jī)硬件、操作系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)等的安全性建立一套可信(Trusted)計(jì)算機(jī)系統(tǒng)的概念和標(biāo)準(zhǔn)AnIntroductiontoDatabaseSystem4.1計(jì)算機(jī)安全性概述4.1.1數(shù)據(jù)庫的不安全因素4.1.2安全標(biāo)準(zhǔn)簡介AnIntroductiontoDatabaseSystem4.1.2安全標(biāo)準(zhǔn)簡介為降低進(jìn)而消除對系統(tǒng)的安全攻擊,各國引用或制定了一系列安全標(biāo)準(zhǔn)TCSEC標(biāo)準(zhǔn)CC標(biāo)準(zhǔn)AnIntroductiontoDatabaseSystem安全標(biāo)準(zhǔn)簡介(續(xù))1985年美國國防部(DoD)正式頒布《DoD可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)》(簡稱TCSEC或DoD85)TCSEC又稱桔皮書TCSEC標(biāo)準(zhǔn)的目的提供一種標(biāo)準(zhǔn),使用戶可以對其計(jì)算機(jī)系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評估給計(jì)算機(jī)行業(yè)的制造商提供一種可循的指導(dǎo)規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應(yīng)用的安全需求AnIntroductiontoDatabaseSystem安全標(biāo)準(zhǔn)簡介(續(xù))不同國家建立在TCSEC概念上的評估準(zhǔn)則歐洲的信息技術(shù)安全評估準(zhǔn)則(ITSEC)加拿大的可信計(jì)算機(jī)產(chǎn)品評估準(zhǔn)則(CTCPEC)美國的信息技術(shù)安全聯(lián)邦標(biāo)準(zhǔn)(FC)AnIntroductiontoDatabaseSystem安全標(biāo)準(zhǔn)簡介(續(xù))1991年4月美國NCSC(國家計(jì)算機(jī)安全中心)頒布了《可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)關(guān)于可信數(shù)據(jù)庫系統(tǒng)的解釋》(TrustedDatabaseInterpretation簡稱TDI)TDI又稱紫皮書。它將TCSEC擴(kuò)展到數(shù)據(jù)庫管理系統(tǒng)TDI中定義了數(shù)據(jù)庫管理系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)中需滿足和用以進(jìn)行安全性級別評估的標(biāo)準(zhǔn)AnIntroductiontoDatabaseSystem安全標(biāo)準(zhǔn)簡介(續(xù))為滿足全球IT市場交易評估規(guī)范化的需求,于1993年采取聯(lián)合行動,將各自獨(dú)立的準(zhǔn)則集合成一組單一的、能被廣泛使用的IT準(zhǔn)則,這一行動被稱為CC項(xiàng)目1999年CCV2.1版被ISO采用為國際標(biāo)準(zhǔn)
2001年CCV2.1版被我國采用為國家標(biāo)準(zhǔn)目前CC已基本取代了TCSEC,成為評估信息產(chǎn)品安全性的主要標(biāo)準(zhǔn)AnIntroductiontoDatabaseSystem安全標(biāo)準(zhǔn)簡介(續(xù))信息安全標(biāo)準(zhǔn)的發(fā)展歷史AnIntroductiontoDatabaseSystem安全標(biāo)準(zhǔn)簡介(續(xù))TCSEC/TDI標(biāo)準(zhǔn)的基本內(nèi)容TDI與TCSEC一樣,從四個方面來描述安全性級別劃分的指標(biāo)安全策略責(zé)任保證文檔AnIntroductiontoDatabaseSystemTCSEC/TDI安全級別劃分(續(xù))TCSEC/TDI將系統(tǒng)劃分為四組七個等級,依次是:D、C(C1,C2)、B(B1,B2,B3)、A(A1)按系統(tǒng)可靠或可信程度逐漸增高AnIntroductiontoDatabaseSystemTCSEC/TDI安全級別劃分TCSEC/TDI安全級別劃分安全級別
定義A1驗(yàn)證設(shè)計(jì)(VerifiedDesign)B3安全域(SecurityDomains)
B2結(jié)構(gòu)化保護(hù)(StructuralProtection)
B1標(biāo)記安全保護(hù)(LabeledSecurityProtection)
C2受控的存取保護(hù)(ControlledAccessProtection)
C1自主安全保護(hù)(DiscretionarySecurityProtection)D最小保護(hù)(MinimalProtection)AnIntroductiontoDatabaseSystemTCSEC/TDI安全級別劃分(續(xù))B2以上的系統(tǒng)還處于理論研究階段應(yīng)用多限于一些特殊的部門,如軍隊(duì)等美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的B2安全級別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標(biāo)準(zhǔn)AnIntroductiontoDatabaseSystemCCCC提出國際公認(rèn)的表述信息技術(shù)安全性的結(jié)構(gòu)把信息產(chǎn)品的安全要求分為安全功能要求安全保證要求AnIntroductiontoDatabaseSystemCC(續(xù))CC文本組成簡介和一般模型有關(guān)術(shù)語、基本概念和一般模型以及與評估有關(guān)的一些框架安全功能要求列出了一系列類、子類和組件安全保證要求列出了一系列保證類、子類和組件提出了評估保證級(EvaluationAssuranceLevel,EAL),從EAL1至EAL7共分為七級AnIntroductiontoDatabaseSystemCC(續(xù))CC評估保證級劃分評估保證級定義TCSEC安全級別(近似相當(dāng))EAL1功能測試(functionallytested)EAL2結(jié)構(gòu)測試(structurallytested)C1EAL3系統(tǒng)地測試和檢查(methodicallytestedandchecked)C2EAL4系統(tǒng)地設(shè)計(jì)、測試和復(fù)查(methodicallydesigned,
tested,
andreviewed)B1EAL5半形式化設(shè)計(jì)和測試(semiformallydesignedandtested)B2EAL6半形式化驗(yàn)證的設(shè)計(jì)和測試(semiformallyverifieddesignandB3tested)EAL7形式化驗(yàn)證的設(shè)計(jì)和測試(formallyverifieddesignandtested)A1AnIntroductiontoDatabaseSystem第四章數(shù)據(jù)庫安全性4.1計(jì)算機(jī)安全性概述4.2數(shù)據(jù)庫安全性控制4.3視圖機(jī)制4.4審計(jì)(Audit)4.5數(shù)據(jù)加密4.6統(tǒng)計(jì)數(shù)據(jù)庫安全性4.7小結(jié)AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制非法使用數(shù)據(jù)庫的情況編寫合法程序繞過DBMS及其授權(quán)機(jī)制,通過OS直接存取、修改或備份數(shù)據(jù)庫中的數(shù)據(jù)直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一些保密數(shù)據(jù)AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一些保密數(shù)據(jù)例:某數(shù)據(jù)庫應(yīng)用系統(tǒng)禁止查詢單個人的工資,但允許查任意一組人的平均工資。用戶甲想了解張三的工資,于是他: 首先查詢包括張三在內(nèi)的一組人的平均工資 然后查詢用自己替換張三后這組人的平均工資從而推導(dǎo)出張三的工資破壞安全性的行為可能是無意的,故意的,惡意的包含張三在內(nèi)的n個人的平均工資A,用用戶甲的工資k替換張三后的n個人的平均工資為B,則可推到出張三的工資為:n(A-B)+kAnIntroductiontoDatabaseSystem數(shù)據(jù)庫安全性控制(續(xù))計(jì)算機(jī)系統(tǒng)中,安全措施是一級一級層層設(shè)置
計(jì)算機(jī)系統(tǒng)的安全模型根據(jù)輸入的用戶標(biāo)識進(jìn)行用戶身份鑒定,只有合法用戶才能進(jìn)入計(jì)算機(jī)系統(tǒng)對進(jìn)入系統(tǒng)的用戶,DBMS進(jìn)行存取控制,只允許用戶執(zhí)行合法操作OS也有自己的保護(hù)在數(shù)據(jù)庫中,數(shù)據(jù)最終還可以以密碼形式存儲到數(shù)據(jù)庫數(shù)據(jù)庫安全性控制(續(xù))存取控制流程首先,數(shù)據(jù)庫管理系統(tǒng)對提出SQL訪問請求的數(shù)據(jù)庫用戶進(jìn)行身份鑒別,防止不可信用戶使用系統(tǒng)然后,在SQL處理層進(jìn)行自主存取控制和強(qiáng)制存取控制,進(jìn)一步可以進(jìn)行推理控制還可以對用戶訪問行為和系統(tǒng)關(guān)鍵操作進(jìn)行審計(jì),對異常用戶行為進(jìn)行簡單入侵檢測AnIntroductiontoDatabaseSystemAnIntroductiontoDatabaseSystem數(shù)據(jù)庫安全性控制概述(續(xù))數(shù)據(jù)庫安全性控制的常用方法用戶標(biāo)識和鑒定存取控制視圖審計(jì)密碼存儲AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標(biāo)識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權(quán)與回收4.2.5數(shù)據(jù)庫角色4.2.6強(qiáng)制存取控制方法AnIntroductiontoDatabaseSystem4.2.1用戶標(biāo)識與鑒別用戶標(biāo)識與鑒別(Identification&Authentication)系統(tǒng)提供的最外層安全保護(hù)措施用戶標(biāo)識:由用戶名和用戶標(biāo)識號組成(用戶標(biāo)識號在系統(tǒng)整個生命周期內(nèi)唯一)AnIntroductiontoDatabaseSystem4.2.1用戶標(biāo)識與鑒別用戶身份鑒別的方法1.靜態(tài)口令鑒別靜態(tài)口令一般由用戶自己設(shè)定,這些口令是靜態(tài)不變的2.動態(tài)口令鑒別口令是動態(tài)變化的,每次鑒別時均需使用動態(tài)產(chǎn)生的新口令登錄數(shù)據(jù)庫管理系統(tǒng),即采用一次一密的方法3.生物特征鑒別通過生物特征進(jìn)行認(rèn)證的技術(shù),生物特征如指紋、虹膜和掌紋等4.智能卡鑒別智能卡是一種不可復(fù)制的硬件,內(nèi)置集成電路的芯片,具有硬件加密功能AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標(biāo)識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權(quán)與回收4.2.5數(shù)據(jù)庫角色4.2.6強(qiáng)制存取控制方法AnIntroductiontoDatabaseSystem4.2.2存取控制定義用戶權(quán)限在數(shù)據(jù)庫系統(tǒng)中,為了保證用戶只能訪問他有權(quán)存取的數(shù)據(jù),必須預(yù)先對每個用戶定義存取權(quán)限合法權(quán)限檢查對于通過鑒定獲得上機(jī)權(quán)的用戶(即合法用戶),系統(tǒng)根據(jù)他的存取權(quán)限定義對他的各種操作請求進(jìn)行控制,確保他只執(zhí)行合法操作AnIntroductiontoDatabaseSystem存取控制(續(xù))存取控制機(jī)制組成定義用戶權(quán)限,并將用戶權(quán)限登記到數(shù)據(jù)字典中用戶對某一數(shù)據(jù)對象的操作權(quán)力稱為權(quán)限
DBMS提供適當(dāng)?shù)恼Z言來定義用戶權(quán)限,存放在數(shù)據(jù)字典中,稱做安全規(guī)則或授權(quán)規(guī)則合法權(quán)限檢查
用戶發(fā)出存取數(shù)據(jù)庫操作請求DBMS查找數(shù)據(jù)字典,進(jìn)行合法權(quán)限檢查用戶權(quán)限定義和合法權(quán)檢查機(jī)制一起組成了DBMS的安全子系統(tǒng)AnIntroductiontoDatabaseSystem存取控制(續(xù))常用存取控制方法自主存取控制(DiscretionaryAccessControl,簡稱DAC)
C2級靈活強(qiáng)制存取控制(MandatoryAccessControl,簡稱MAC)B1級嚴(yán)格AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標(biāo)識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權(quán)與回收4.2.5數(shù)據(jù)庫角色4.2.6強(qiáng)制存取控制方法AnIntroductiontoDatabaseSystem4.2.3自主存取控制方法通過SQL的GRANT
語句和REVOKE
語句實(shí)現(xiàn)用戶權(quán)限組成數(shù)據(jù)對象操作類型定義用戶存取權(quán)限:定義用戶可以在哪些數(shù)據(jù)庫對象上進(jìn)行哪些類型的操作定義存取權(quán)限稱為授權(quán)
AnIntroductiontoDatabaseSystem自主存取控制方法(續(xù))關(guān)系數(shù)據(jù)庫系統(tǒng)中存取控制對象對象類型對象操作類型數(shù)據(jù)庫模式CREATESCHEMA基本表CREATETABLE,ALTERTABLE模式視圖CREATEVIEW索引CREATEINDEX數(shù)據(jù)基本表和視圖SELECT,INSERT,UPDATE,DELETE,REFERENCES,ALLPRIVILEGES數(shù)據(jù)屬性列SELECT,INSERT,UPDATE,REFERENCESALLPRIVILEGES關(guān)系數(shù)據(jù)庫系統(tǒng)中的存取權(quán)限
AnIntroductiontoDatabaseSystem自主存取控制方法(續(xù))檢查存取權(quán)限對于獲得上機(jī)權(quán)后又進(jìn)一步發(fā)出存取數(shù)據(jù)庫操作的用戶DBMS查找數(shù)據(jù)字典,根據(jù)其存取權(quán)限對操作的合法性進(jìn)行檢查若用戶的操作請求超出了定義的權(quán)限,系統(tǒng)將拒絕執(zhí)行此操作AnIntroductiontoDatabaseSystem自主存取控制方法(續(xù))自主存取控制優(yōu)缺點(diǎn)優(yōu)點(diǎn)——能夠通過授權(quán)機(jī)制有效地控制其他用戶對敏感數(shù)據(jù)的存取缺點(diǎn)——可能存在數(shù)據(jù)的“無意泄露”原因:這種機(jī)制僅僅通過對數(shù)據(jù)的存取權(quán)限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標(biāo)識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權(quán)與回收4.2.5數(shù)據(jù)庫角色4.2.6強(qiáng)制存取控制方法AnIntroductiontoDatabaseSystem4.2.4授權(quán)與回收一、GRANTGRANT語句的一般格式:
GRANT<權(quán)限>[,<權(quán)限>]...[ON<對象類型><對象名>]TO<用戶>[,<用戶>]...
[WITHGRANTOPTION];語義:將對指定操作對象的指定操作權(quán)限授予指定的用戶
AnIntroductiontoDatabaseSystemGRANT(續(xù))發(fā)出GRANTDBA數(shù)據(jù)庫對象創(chuàng)建者(即屬主Owner)擁有該權(quán)限的用戶按受權(quán)限的用戶
一個或多個具體用戶PUBLIC(全體用戶)
AnIntroductiontoDatabaseSystemWITHGRANTOPTION子句WITHGRANTOPTION子句:指定:可以再授予沒有指定:不能傳播不允許循環(huán)授權(quán)AnIntroductiontoDatabaseSystemGRANT(續(xù))[例]一張授權(quán)表用戶名數(shù)據(jù)對象名允許的操作類型王平關(guān)系StudentSELECT
張明霞關(guān)系StudentUPDATE
張明霞關(guān)系CourseALL
張明霞SC.GradeUPDATE
張明霞SC.SnoSELECT
張明霞SC.CnoSELECTAnIntroductiontoDatabaseSystem例題[例1]把查詢Student表權(quán)限授給用戶U1GRANTSELECT
ONTABLE
Student
TOU1;指定操作權(quán)限指定操作對象指定用戶AnIntroductiontoDatabaseSystem例題(續(xù))[例2]把對Student表和Course表的全部權(quán)限授予用戶U2和U3GRANTALLPRIVILIGESONTABLE
Student,Course
TOU2,U3;指定操作權(quán)限指定操作對象指定用戶注意:權(quán)限相同的用戶可以用同一個GRANT語句進(jìn)行授權(quán)AnIntroductiontoDatabaseSystem例題(續(xù))[例3]把對表SC的查詢權(quán)限授予所有用戶
GRANTSELECT
ONTABLE
SC TOPUBLIC;AnIntroductiontoDatabaseSystem例題(續(xù))[例4]把查詢Student表和修改學(xué)生學(xué)號的權(quán)限授給用戶U4
GRANTUPDATE(Sno),SELECT ONTABLEStudent TOU4;對屬性列的授權(quán)時必須明確指出相應(yīng)屬性列名
對屬性列授權(quán)AnIntroductiontoDatabaseSystem例題(續(xù))
[例5]把對表SC的INSERT權(quán)限授予U5用戶,并允許他再將此權(quán)限授予其他用戶
GRANTINSERTONTABLESCTOU5
WITHGRANTOPTION;AnIntroductiontoDatabaseSystem傳播權(quán)限執(zhí)行例5后,U5不僅擁有了對表SC的INSERT權(quán)限,還可以傳播此權(quán)限:
[例6]
GRANTINSERTONTABLESCTOU6
WITHGRANTOPTION;
同樣,U6還可以將此權(quán)限授予U7:
[例7]GRANTINSERTONTABLESCTOU7;
但U7不能再傳播此權(quán)限
AnIntroductiontoDatabaseSystem傳播權(quán)限(續(xù))
下表是執(zhí)行了[例1]到[例7]的語句后,學(xué)生-課程數(shù)據(jù)庫中的用戶權(quán)限定義表授權(quán)用戶名被授權(quán)用戶名數(shù)據(jù)庫對象名允許的操作類型能否轉(zhuǎn)授權(quán)DBAU1關(guān)系StudentSELECT不能DBAU2關(guān)系StudentALL不能DBAU2關(guān)系CourseALL不能DBAU3關(guān)系StudentALL不能DBAU3關(guān)系CourseALL不能DBAPUBLIC關(guān)系SCSELECT不能DBAU4關(guān)系StudentSELECT不能DBAU4屬性列Student.SnoUPDATE不能DBAU5關(guān)系SCINSERT能U5U6關(guān)系SCINSERT能U6U7關(guān)系SCINSERT不能AnIntroductiontoDatabaseSystem授權(quán)與回收(續(xù))二、REVOKE授予的權(quán)限可以由DBA或其他授權(quán)者用REVOKE語句收回REVOKE語句的一般格式為:
REVOKE<權(quán)限>[,<權(quán)限>]...[ON<對象類型><對象名>]
FROM<用戶>[,<用戶>]...;AnIntroductiontoDatabaseSystemREVOKE(續(xù))[例8]把用戶U4修改學(xué)生學(xué)號的權(quán)限收回
REVOKEUPDATE(Sno) ONTABLE
Student FROMU4;指定操作權(quán)限指定操作對象指定用戶AnIntroductiontoDatabaseSystemREVOKE(續(xù))[例9]收回所有用戶對表SC的查詢權(quán)限
REVOKESELECT ONTABLE
SC FROMPUBLIC;
AnIntroductiontoDatabaseSystemREVOKE(續(xù))[例10]把用戶U5對SC表的INSERT權(quán)限收回
REVOKEINSERT ONTABLE
SC FROMU5
CASCADE;將用戶U5的INSERT權(quán)限收回的時候必須級聯(lián)(CASCADE)收回系統(tǒng)只收回直接或間接從U5處獲得的權(quán)限AnIntroductiontoDatabaseSystemREVOKE(續(xù))
執(zhí)行[例8]到[例10]的語句后,學(xué)生-課程數(shù)據(jù)庫中的用戶權(quán)限定義表授權(quán)用戶名被授權(quán)用戶名數(shù)據(jù)庫對象名允許的操作類型能否轉(zhuǎn)授權(quán)DBAU1關(guān)系StudentSELECT不能DBAU2關(guān)系StudentALL不能DBAU2關(guān)系CourseALL不能DBAU3關(guān)系StudentALL不能DBAU3關(guān)系CourseALL不能DBAU4關(guān)系StudentSELECT不能AnIntroductiontoDatabaseSystem小結(jié):SQL靈活的授權(quán)機(jī)制DBA:擁有所有對象的所有權(quán)限不同的權(quán)限授予不同的用戶用戶:擁有自己建立的對象的全部的操作權(quán)限GRANT:授予其他用戶被授權(quán)的用戶“繼續(xù)授權(quán)”許可:再授予所有授予出去的權(quán)力在必要時又都可用REVOKE語句收回AnIntroductiontoDatabaseSystem授權(quán)與回收(續(xù))三、創(chuàng)建數(shù)據(jù)庫模式的權(quán)限D(zhuǎn)BA在創(chuàng)建用戶時實(shí)現(xiàn)CREATEUSER語句格式
CREATEUSER<username>
[WITH][DBA|RESOURCE|CONNECT]AnIntroductiontoDatabaseSystem授權(quán)與回收(續(xù))擁有的權(quán)限可否執(zhí)行的操作CREATEUSERCREATESCHEMACREATETABLE登錄數(shù)據(jù)庫執(zhí)行數(shù)據(jù)查詢和操縱DBA可以可以可以可以RESOURCE不可以不可以可以可以CONNECT不可以不可以不可以可以,但必須擁有相應(yīng)權(quán)限權(quán)限與可執(zhí)行的操作對照表
AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標(biāo)識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權(quán)與回收4.2.5數(shù)據(jù)庫角色4.2.6強(qiáng)制存取控制方法AnIntroductiontoDatabaseSystem4.2.5數(shù)據(jù)庫角色數(shù)據(jù)庫角色:被命名的一組與數(shù)據(jù)庫操作相關(guān)的權(quán)限角色是權(quán)限的集合可以為一組具有相同權(quán)限的用戶創(chuàng)建一個角色簡化授權(quán)的過程AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色一、角色的創(chuàng)建CREATEROLE<角色名>二、給角色授權(quán)
GRANT<權(quán)限>[,<權(quán)限>]…ON<對象類型>對象名
TO<角色>[,<角色>]…AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色三、將一個角色授予其他的角色或用戶GRANT<角色1>[,<角色2>]…TO<角色3>[,<用戶1>]…[WITHADMINOPTION]四、角色權(quán)限的收回REVOKE<權(quán)限>[,<權(quán)限>]…ON<對象類型><對象名>FROM<角色>[,<角色>]…AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色(續(xù))[例11]通過角色來實(shí)現(xiàn)將一組權(quán)限授予一個用戶。步驟如下:1.首先創(chuàng)建一個角色R1CREATEROLE
R1;2.然后使用GRANT語句,使角色R1擁有Student表的SELECT、UPDATE、INSERT權(quán)限
GRANT
SELECT,UPDATE,INSERTONTABLE
StudentTO
R1;AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色(續(xù))3.將這個角色授予王平,張明,趙玲。使他們具有角色R1所包含的全部權(quán)限
GRANTR1TO王平,張明,趙玲;4.可以一次性通過R1來回收王平的這3個權(quán)限
REVOKER1
FROM王平;AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色(續(xù))[例12]角色的權(quán)限修改
GRANTDELETEONTABLE
StudentTOR1在角色R1中增加對基本表Student的DELETE權(quán)限AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色(續(xù))[例13]
REVOKESELECT
ONTABLEStudentFROMR1;
AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標(biāo)識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權(quán)與回收4.2.5數(shù)據(jù)庫角色4.2.6強(qiáng)制存取控制方法AnIntroductiontoDatabaseSystem自主存取控制缺點(diǎn)可能存在數(shù)據(jù)的“無意泄露”原因:這種機(jī)制僅僅通過對數(shù)據(jù)的存取權(quán)限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記解決:對系統(tǒng)控制下的所有主客體實(shí)施強(qiáng)制存取控制策略
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- N-Desmethylclozapine-Standard-生命科學(xué)試劑-MCE
- 南京曉莊學(xué)院《小學(xué)英語教學(xué)法》2023-2024學(xué)年第二學(xué)期期末試卷
- 陽光溫室租賃合同范本
- 四川國際標(biāo)榜職業(yè)學(xué)院《國際商務(wù)溝通》2023-2024學(xué)年第二學(xué)期期末試卷
- 九江職業(yè)技術(shù)學(xué)院《計(jì)算機(jī)化工應(yīng)用》2023-2024學(xué)年第二學(xué)期期末試卷
- 山西科技學(xué)院《體育專業(yè)綜合實(shí)踐》2023-2024學(xué)年第二學(xué)期期末試卷
- 重慶機(jī)電職業(yè)技術(shù)大學(xué)《無線傳輸技術(shù)》2023-2024學(xué)年第二學(xué)期期末試卷
- 國際關(guān)系學(xué)院《電子商務(wù)與網(wǎng)絡(luò)營銷Ⅰ》2023-2024學(xué)年第二學(xué)期期末試卷
- 西藏職業(yè)技術(shù)學(xué)院《古代漢語2》2023-2024學(xué)年第二學(xué)期期末試卷
- 天津醫(yī)科大學(xué)《收益管理》2023-2024學(xué)年第二學(xué)期期末試卷
- T∕CNFAGS 3-2021 三聚氰胺單位產(chǎn)品消耗限額
- 弟子規(guī)全文拼音版打印版
- 變電站設(shè)備驗(yàn)收管理標(biāo)準(zhǔn)規(guī)范
- 鍋爐房危害告知卡
- 幾種藏文輸入法的鍵盤分布圖
- NPI流程管理分解
- 物業(yè)公司財務(wù)部各崗位工作職責(zé)
- 山西公務(wù)員錄用審批表
- 航空器拆解適航管理解讀
- ASTM-D3330剝離強(qiáng)度測試標(biāo)準(zhǔn)中文版
- 政務(wù)信息培訓(xùn)ppt課件
評論
0/150
提交評論