数据库第九章 数据库安全性-new

合集下载

第九章数据库的安全性ppt课件

第九章数据库的安全性ppt课件
UPDATE、INSERT权限 GRANT SELECT,UPDATE,INSERT ON TABLE Student TO R1;
精品课件
43
数据库角色(续)
3. 将这个角色授予王平,张明,赵玲。使他们具有角色 R1所包含的全部权限 GRANT R1 TO 王平,张明,赵玲;
9. 可以一次性通过R1来回收王平的这3个权限 REVOKE R1 FROM 王平;
精品课件
4
计算机系统的三类安全性问题(续)
三类计算机系统安全性问题 技术安全类 管理安全类 政策法律类
精品课件
5
9.1.2 安全标准简介
TCSEC标准
精品课件
6
第九章 数据库安全性
9.1 计算机安全性概述 9.2 数据库安全性控制 9.3 视图机制 9.4 审计(Audit) 9.5 数据加密 9.6 统计数据库安全性 9.7 小结
执行[例8]到[例10]的语句后,学生-课程数据库中的用户权限定义表
授权用户名
被授权用户名
数据库对象名
允许的操作类型
能否转授权
DBA
U1
关系Student
SELECT
不能
DBA
U2
关系Student
ALL
不能
DBA
U2
关系Course
ALL
不能
DBA
U3
关系Student
ALL
不能
DBA
U3
关系Course
例: 军事秘密、国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、医疗档案、银行储蓄数据
数据库安全性
精品课件
2
9.1 计算机安全性概述

《MySql数据库实例教程》9-数据库管理

《MySql数据库实例教程》9-数据库管理

【例1】创建一个用户usr2,初始密码为123。不将正密确的码密标码记会为导致过临期时,帐以户锁便定用两户天在。 第一次连接到
CREATE USER usr3@localhost IDENTIFIED BY '123'
服务器时必须选择一个新密码。
PASSWORD EXPIRE INTERVAL 180 DAY
【例】 回收用户user3在Book表上的 SELECT权限。
USE bookstore; REVOKE SELECT
ON Book FROM user3@localhost;
备份与恢复
备份和恢复需求分析
第九章 数据库管理
14
数据库中的数据丢失或被破坏可能是由于以下原因:
① 计算机硬件故障。由于使用不当或产品质量等原因,计算机硬件可能会出现故障,不能使用。如硬盘损 坏会使得存储于其上的数据丢失。
USE Bookstore; GRANT ALL ON * TO user1@localhost;
授予用户权限
(3)授予用户权限
第九章 数据库管理
11
最有效率的权限就是用户权限,对于需要授予数据库权限的所有语句,也可以定义在用户权 限上。例如,在用户级别上授予某人CREATE权限,这个用户可以创建一个新的数据库,也可 以在所有的数据库(而不是特定的数据库)中创建新表。
【【例例12】】授授予予PPeetteerr对创所建有新数用据户库的中权的力所。有表的CREATE、ALTERT和DROP权限。 GGRRAANNTT CCRREEAATTEE,AULSTEERR ,DORNO*P.*OTNO*.P* eTteOr@Ploectearl@holsotc;alhost IDENTIFIED BY 'ppwd';

第九章-数据库安全性

第九章-数据库安全性
将一种角色授予其他旳角色或顾客
• Grant<角色1>[,<角色2>] • To <角色3>[,<顾客1>] • [with admin option]
角色权限收回
• Revoke<权限>[,<权限>] • On<对象类型><对象> • From<角色>[,<角色>]
9.6 数据库角色
经过角色实现将一组权限授予顾客或角色。环节如 下:
把U2对SC表旳insert权限收回
• Revoke insert • On table sc • From U2 cascade
注:假如有cascade会产生级联收回权限,也就是 假如U2将insert权限又授予了其他顾客则进行级联 收回。
9.6 数据库角色
数据库角色是被命名旳一组与数据库操作 相关旳权限,角色是权限旳集合。所以, 可觉得一组具有相同权限旳用户创建一个 角色,使用角色来管理数据库权限可以简 化授权旳过程。
9.5 授权和回收
把查询student表旳权限授权给顾客U1.
• Grant select • On table student • To U1
把对SC表旳insert权限授予顾客U2.
• Grant insert • On table sc • To U5 • With grant option
• MAC措施中,每许可证, 对于任意一种对象,只有具有正当许可证旳顾 客才能够存取,所以MAC措施是比较严格旳。
9.4 自主存取控制(DAC)措施
对于自主存取控制主要是利用SQL语言旳 grant和revoke语句来实现;
顾客权限是由两个要素构成旳:数据库对 象和操作类型。

数据库的安全性和完整性ppt课件

数据库的安全性和完整性ppt课件

管理安全类
– 技术安全之外的,诸如软硬件意外故障、场地的意 外事故、管理不善导致的计算机设备和数据介质的 物理破坏、丢失等安全问题视为管理安全。
政策法律类
– 指政府部门建立的有关计算机犯罪、数据安全保密
的法律道德准则和政策法规、法令。
3
可信计算机评测标准
1985年,美国国防部制定了可信计算机评估标 准TCSEC(Trusted Computer System Evaluation Criteria)。1991年4月,美国国家计 算机安全中心NCSC发布《可信计算机系统评 估标准关于数据库系统的解释TDI(Trusted Database Interpretation),将TCSEC扩展到数 据库管理系统。它们从安全策略、责任、保证、 文档四个方面描述了安全级别划分的指标。
[With Grant Option]
24
关系级权限的授予与收回
授予用户Liming在Student表上的Select和 Insert权限。
– Grant Select , Update On Student To Liming With Grant Option;
Liming授予用户SCOTT在Student表的Sno列 上的Update权限。
渠道进行攻击。 – 敌对方对软件和硬件的蛮力破坏 – 绕过DBMS直接对数据进行读写 – 病毒、特洛伊木马、天窗 – 通过各种途径干扰DBMS的正常工作状态,使之在
正当用户提出数据请求时,不能正常提供服务。 8
数据库的安全性
数据库的安全性是指保护数据库以防止 不合法的使用所造成的数据泄漏、更改 和破坏。它包括两个方面的含义:
19
角色与用户组
为了管理数据库特权的方便,数据库还 支持角色和用户组的概念。

第9章_数据库保护

第9章_数据库保护

9.2.2 数据库安全性目标
① 机密性:指信息不能对未授权的用户公 开; ② 完整性:指保证数据是正确的,没有经 过非授权用户的修改(即保证只有授权 用户才被允许修改数据); ③ 可用性:指授权的用户不能被拒绝访问。
9.2.3 数据库安全控制
• 数据库在安全性机制设置方面可分为4个控制 层次 :
9.2 数据库安全
• 数据库的安全性是指保证数据不被非 法访问,保证数据不会因非法使用而 被泄密、更改和破坏。
9.2.1 数据库安全保护范围
(1)计算机外部环境保护
① 自然环境保护。如加强计算机房、设备及其周边 环境的警戒、防火、防盗等,防止人为的物理破 坏。
② 社会环境中的安全保护。如建立各种法律法规、 规章制度,对计算机工作人员进行安全教育,使 其能正确使用数据库。 ③ 设备环境中的安全保护。如及时进行设备检查、 维护等。

用户与登录
• 登录是连接到SQL Server的账号信息,包括登 录名、口令等。 • 登录属于数据库服务器级的安全策略。 • 无论采用哪种身份验证方式,都需要具备有效 的登录账号。
• SQL Server建有默认的登录账号:sa 。
• 用户是数据库级的安全策略,用户是为特定数 据库定义的。
权限管理
9.3.1 完整性概念
• 数据库的完整性是指数据库中的数据在逻辑上的 正确性、有效性和相容性。
―正确性(Correctness)是指数据的合法性; ―有效性(Valid)是指数据属于所定义的有效 范围;
―相容性(Consistency)是指表示同一事实的两 个数据应当一致。
9.3.2 DBMS的完整性控制
事务的ACID性质
① 原子性(Atomicity)。事务必须是数据库的逻辑工作单 元,即事务中包括的诸操作要么全执行,要么全不执行。 ② 一致性(Consistency)。事务在完成时,必须使所有的数 据都保持一致状态。

数据库技术讲义 第9章 数据库安全性

数据库技术讲义 第9章 数据库安全性
第九章 数据库安 全性
9.1 计算机安全性概论

安全性:
是指保护数据库,以防止不合法的使用所造成的数据泄露、
更改或破坏。 数据库系统中大量数据集中存放,许多用户直接共享。 系统安全保护措施是否有效是数据库系统的主要性能指 标之一。 计算机系统安全性:是指为计算机系统建立和采取的各 种安全保护措施,以保护计算机系统中的硬件、软件及 数据,防止其因偶然或恶意的原因使系统遭到破坏,数 据遭到更改或泄露等。

9.2.1 用户标识与鉴别
用户标识和鉴别是系统提供的最外层安全 保护措施。其方法是由系统提供一定的方式 让用户标识自己的名字或身份。每次用户要 求进入系统时,由系统进行核对,通过鉴定 后才提供机器使用权。 常用方式:帐号、密码
9.2.2 存取控制
存取控制机制主要包括两部分:
定义用户权限,并将用户权限登记到数据字典中。 合法权限检查,每当用户发出存取数据库的操作
请求后,DBMS查找数据字典,根据安全规则进 行合法权限检查。
9.2.2 存取控制
自主存取控制:用户对于不同的数据对象有 不同的存取权限,不同的用户对同一对象也 有不同的存取权限,而且用户还可以将其拥 有的存取权限转授给其他用户。 强制存取控制:每一个数据对象被标以一定 的密级,每一个用户也被授予某一个级别的 许可证。对于任意一个对象,只有具有合法 许可证的用户才可以存取。

9.4 Oracle数据库的安全性措施
用户标识和鉴定; 授权和检查机制; 审计技术(是否使用审计技术可由用户灵活选 择 ); 用户定义的安全性措施。

Байду номын сангаас
9.2.5 视图机制
进行存取权限控制时可以为不同的用户定义 不同的视图,把数据对象限制在一定的范围 内。 视图机制可以间接地实现对存取谓词用户权 限定义。

数据库安全性习题解答和解析

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析1. 什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露 坏。

2. 数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的 ,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享 ,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

3.试述可信计算机系统评测标准的情况 ,试述TDI/TCSEC 标准的基本内容。

答:各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一 系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信 计算机系统评估标准》 (Trusted Computer System Evaluation Criteria ,简称 TCSEC ,又称桔皮书)。

(详细介绍参 见《概论》。

TDI/TCSEC 标准是将TCSECT 展到数据库管理系统,即《可信计算机系统评估标准关于 可信数据库系统的解释》 (Trusted Database Interpretation 简称TDI,又称紫皮书)。

在 TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI 与TCSEC-样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的 指标。

每个方面又细分为若干项。

这些指标的具体内容,参见《概论》。

4.试述TCSEC(TDI)将系统安全级别划分为 4组7个等级的基本内容。

答:根据计算机系统对安全性各项指标的支持情况 ,TCSEC(TDI)将系统划分为四组(division)7 个等级,依次是D C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐 渐增高。

数据库安全性PPT课件

数据库安全性PPT课件

及时更新
定期检查并安装数据库安 全补丁和更新,以修复已 知的安全漏洞。
测试环境
在更新之前,先在测试环 境中进行验证,确保更新 不会对现有系统造成影响。
备份
在更新之前,对数据库进 行备份,以防止数据丢失 或损坏。
安全审计与监控
安全审计
定期进行安全审计,检查数据库 的安全策略是否得到有效执行。
监控与日志分析
零信任安全模型
零信任安全模型强调对所有用户和应用程序的不信任,需要经过验 证和授权才能访问数据库。
数据加密技术的发展
数据加密技术是保障数据库安全的重要手段,未来将有更多高效、 安全的加密算法出现。
提高安全意识与培训
定期开展安全培训
01
通过定期开展安全培训,提高员工的安全意识和技能,减少安
全事故的发生。
数据库安全性的重要性
数据库作为企业、组织的重要信息资 产,存储着大量的敏感信息和机密数 据。
保障数据库安全性是维护企业、组织 利益和声誉的必要条件,也是遵守相 关法律法规和行业标准的必然要求。
数据库安全威胁与风险
数据库安全威胁包括黑客攻击、恶意软件、内部人员滥用权 限等。
风险包括数据泄露、数据篡改、拒绝服务攻击等,可能导致 严重的后果,如财务损失、声誉受损、法律责任等。
护审计日志免受篡改或泄露。
03 数据库安全实践
安全配置与维护
01
02
03
用户权限管理
确保只有授权用户能够访 问数据库,并限制其操作 范围。
密码策略
强制实施密码策略,包括 密码长度、复杂性和更换 周期的要求。
访问控制
根据业务需求,设置不同 用户组和角色的访问权限, 实现细粒度的访问控制。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

审计功能的可选性

审计很费时间和空间,所以DBMS往往都将其作为可选特
征 – DBA可以根据应用对安全性的要求,灵活地打开或关闭 审计功能
SQL语法分析 语义检查
用户 用户、DBA SQL: SQL: 定 Grant 查询 义 Revoke 存 储 DBMS 权 限
DAC检查
检 查 存 储 权 限
安全检查 MAC检查
继续
数据字典
数据库
任意控制(DAC) 强制控制(MAC)

存取控制 – 授权(Authorization)
谁定义? DBA和表的建立者(即表的属主) 如何定义? SQL语句:
数据库角色(Role)
如果要给成千上万个雇员分配许可,将面临很大的管 理难题,每次有雇员到来或者离开时,就得有人分配 或去除可能与数百张表或视图有关的权限。这项任务 不但耗时,而且容易出错。 一个相对简单有效的解决方案就是定义数据库角色。 数据库角色是被命名的一组与数据库操作相关的权限, 即一组相关权限的集合。 可以为一组具有相同权限的用户创建一个角色。使用 角色来管理数据库权限可以简化授权的过程。
视图
TABLE
基本表 数据库
TABLE DATABASE
用户权限
建表(CREATETAB)的权限:属于DBA DBA授予-->普通用户 基本表或视图的属主拥有对该表或视图的一切操作权限 接受权限的用户 –一个或多个具体用户 –PUBLIC(全体用户)

存取控制 –授权回收

授出的权限可以由DBA或其他的授权者收回 revoke <权限>[,<权限>]… [on <对象类型> <对象名>] from <用户>[,<用户> …]
审计
审计功能启用一个专用的审计日志(Audit Log),系统自动将用户对数据库的所有操作 记录在上面 DBA可以利用审计日志中的追踪信息,重现导 致数据库现有状况的一系列事件,以找出非法 存取数据的人 C2以上安全级别的DBMS必须具有审计功能

审计

审计日志一般包括下列内容: – (1) 操作类型(如修改、查询等) – (2) 操作终端标识与操作人员标识 – (3) 操作日期和时间 – (4) 操作的数据对象(如表、视图、记录、 属性等) – (5) 数据修改前后的值
数据库系统的安全机制
身份验证 授权机制 约束机制 审计
用户
操作系统
数据库服务器 (RDBMS)
存储过程
触发器
视图
计算机系统中的安全模型
安全性控制层次
高 低
应用
方法: 用户标识 和鉴定
DBMS
OS
DB
存取控制 审计 视图
操作系统 安全保护
密码存储
数据库安全性控制的常用方法

用户标识和鉴定(Identification & Authentication ) – 系统提供的最外层安全保护措施 存取控制 – 访问权限 通过视图调整授权 – 定义可向用户授权数据库特定部分的用户视图 审计 – 追踪信息,重现导致数据库现有状况的一系列事件 密码存储 – 使用加密技术保护机密数据
用户标识和鉴定

数据库用户管理 在SQL Server中,登录对象和用户对象是SQL Server进行权限管理的两种不同的对象。 – 登录对象:服务器方的一个实体,使用一个登录名可 以与服务器上的所有数据库进行交互。 – 用户对象:一个或多个登录对象在数据库中的映射, 可以对用户对象进行授权,以便为登录对象提供对数 据库的访问权限,一个登录名可以被授权访问多个数 据库,一个登录名在每个数据库中只能映射一次。
存取控制 – 授权
with grant option子句 例子: 把对表SC的查询权限、修改成绩权限授给wang和 zhang, 并允许wang和zhang将该权限授予他人 grant select, update(Grade) on table SC to wang, zhang with grant option; DBA、对象的建立者和经过with grant option授权的用户 可以把他们对该对象具有的操作权限授予其它的合法用户 USER1
USER2 USER3 USER4
操作权限
对象 属性列 对象类型 TABLE 操 作 权 限 SELECT,INSERT,UPDATE DELETE,ALL PRIVIEGES SELECT,INSERT,UPDATE DELETE,ALL PRIVIEGES SELECT,INSERT,UPDATE DELETE,ALTER, INDEX, ALL PRIVIEGES CREATETAB
用户标识与鉴定

基本方法
– 系统提供一定的方式让用户标识自己的名字或身份; – 系统内部记录着所有合法用户的标识; – 每次用户要求进入系统时,由系统核对用户提供的身 份标识; – 通过鉴定后才提供机器使用权。 – 用户标识和鉴定可以重复多次
用户标识与鉴定

让用户标识自己的名字或身份的方法 – 用户名/口令 简单易行,容易被人窃取

GRANT
-将对指定操作对象的指定操作权限授予指定的
用户 REVOKE -从指定用户那里收回对指定对象的指定权限
存取控制 – 授权

GRANT语句的一般格式: grant <权限>[,<权限>]… [on <对象类型> <对象名>] to <用户>[,<用户> …] [with grant option]; 例子: 把查询Students表的权限授给用户wang grant select on table Students to wang; 例子: 把对Students和SC表的所有访问权限授给全部用户 grant all priviliges on table Students, SC to public; DBA把在数据库SC中建立表的权限授予用户zhao grant createtab on database SC to zhao;

非法使用数据库的情况



用户编写一段合法的程序绕过DBMS及其授权机制,通 过操作系统直接存取、修改或备份数据库中的数据 直接或编写应用程序执行非授权操作 通过多次合法查询数据库从中推导出一些保密数据 – 例如:某数据库应用系统禁止查询单个人的工资,但 允许查任意一组人的平均工资。用户甲想了解张三的 工资 首先查询包括张三在内的一组人的平均工资 然后查用自己替换张三后这组人的平均工资 推导出张三的工资 破坏安全性的行为可能是无意的,故意的,恶意的
用户标识和鉴定

数据库用户管理 SQL Server可使用下列两种方法来管理数据库用户 – 使用SQL Server企业管理器管理数据库用户; – 使用SQL Server系统存储过程sp_grantdbaccess 管理数据库用户 在SQL Server中主要有两种类型的角色 – 服务器角色 – 数据库角色

强制控制
强制访问控制克服了任意访问控制的缺点。 在强制访问控制方法中,不能由一个用户不加控 制地将访问权限授予或传递给另一用户。 强制访问控制方法是指系统为了保证更高程度的 安全性,它不是用户能直接感知或进行控制的。 强制访问控制主要适用于对数据有严格要求而固 定密级分类的部门,如军事部门或政府部门

视图机制
在实际应用中通常是视图机制与授权机制配合 使用,首先用视图机制屏蔽掉一部分保密数据, 然后在视图上面再进一步定义存取权限 这时视图机制实际上间接实现了支持存取谓词 的用户权限定义

视图机制

例如:USER1只能检索计算机系学生的信息 – (1) 先建立计算机系学生的视图CS_Student CREATE VIEW CS_Student AS SELECT FROM Student WHERE Sdept=‘CS’; – (2) 在视图上进一步定义存取权限 GRANT SELECT ON CS_Student TO USER1;
– 每个用户预先约定好一个计算过程或者函数 系统提供一个随机数 用户根据自己预先约定的计算过程或者函数进行 计算 系统根据用户计算结果是否正确鉴定用户身份
用户标识和鉴定

SQL Server提供两种不同的方法来验证用户进入服务 器。用户可以根据自己的网络配置决定使用其中一种。 – Windows验证 NT以上O.S.:允许SQL Server使用O.S.的用户 名和口令 – SQL Server验证 用户传给服务器的登录信息与系统表syslogins 中的信息进行比较。如果两个口令匹配,SQL Server允许用户访问服务器。如果不匹配,SQL Server不允许访问,并且用户会从服务器上收到 一个出错信息
第九章: 数据库安全性
数据库安全性概述 数据库安全性控制
Oracle数据库数据安全性控制介绍
对数据库安全的威胁
无意损坏 心存不满的 天窗 专业人员 数据库 工业间谍 数据复制 受保护数据 通信损坏 非法访问 黑客
物理损坏 火灾,水灾等
蓄意破坏者
数据库安全概述
数据库系统的安全保护措施是否有效是数据库系 统主要的性能指标之一 数据库的安全性 指保护数据库,防止因用户非法使用数据库 所造成的数据泄漏、更改或破坏 数据的保密 指用户合法地访问到机密数据后能否对这些 数据保密 通过制订法律道德准则和政策法规来保证

授权管理
属于任意控制
DBA
授权
授权
Role
用户
用户
用户
用户
强制控制
任意访问控制是关系数据库的传统方法,可对 数据库提供充分保护,但它不支持随数据库各 部分的机密性而变化,技术高超的专业人员可 能突破该保护机制获得未授权访问 另外,由于用户对数据的存取权限是“自主” 的,用户可以自由地决定将数据的存取权限授 予何人、决定是否也将“授权”的权限授予别 人。在这种授权机制下,仍可能存在数据的 “无意泄露”
相关文档
最新文档