《数据库安全性》PPT课件

合集下载

数据库安全性

数据库安全性

上一页
下一页
返回本章首页
第7章 数据库安全性
7.2.2用T-SQL语句创建、查看、删除SQL Server登录帐户
1. 将已经存在的NT登录(NT组或用户)增加到SQL Server系统 登录中 使用系统存储过程sp_grantlogin、sp_denylogin、 sp_revokelogin可以分别允许、阻止、删除Windows NT组或用户到 SQL Server的连接。 sp_grantlogin的语法形式如下:
Windows身份验证模式使用Windows操作系统本身提供 的安全机制验证用户的身份。只要用户能够通过Windows NT或Windows 2000的用户帐户验证,就可连接到SQL Server。
本节首页
上一页 下一页 返回本章首页
第7章erver的影响
在 Windows NT/2000的注册表内,保存了SQL Server验证模式的相关信息及启动SQL Server的必须 信息. 在注册表中,我的电脑 \KHEY_LOCAL_MACHINE\Software\Microsoft\MSS QLServer\MSSQLServer中的LoginMode的值决定采用 哪种验证模式.每次启动SQL Server时,都将检索该键 的值,以决定使用哪种验证模式.
本节首页
上一页
下一页
返回本章首页
第7章 数据库安全性
SQL Server的登录访问确认
验证 SQL Server 验证信任连接 SQL Server
Windows 2000 组或用户

Windows 2000
SQL Server 验证账户名和密码 SQL Server 登录账户
上一页
下一页

《数据库安全》课件

《数据库安全》课件

等。
安全培训与意识提升
1 2 3
安全培训与意识提升定义
安全培训与意识提升是指通过培训和教育,提高 员工的安全意识和技能,使其能够更好地保护系 统和数据的安全。
安全培训与意识提升的目的
通过安全培训与意识提升,可以提高员工的安全 意识和技能,使其能够更好地发现和防止安全威 胁。
安全培训与意识提升的方法
安全审计的方法
安全审计的方法包括日志分析、入侵检测、漏洞扫描等。
数据访问控制策略
数据访问控制定义
01
数据访问控制是指对数据的访问权限进行控制,以防止未经授
权的数据泄露或被篡改。
数据访问控制的目的
02
通过数据访问控制,可以保护数据的机密性和完整性,防止数
据被非法获取或篡改。
数据访问控制的方法
03
数据访问控制的方法包括用户身份验证、权限控制、数据加密
和存储过程中的机密性。
总结词
加密过程需要使用密钥。
详细描述
加密和解密数据需要使用密钥,密钥的管 理和保护也是加密过程中的重要环节。
总结词
选择合适的加密算法和强度。
详细描述
根据数据的敏感程度和安全需求选择合适 的加密算法和加密强度,确保数据的安全 性。
数据库防火墙
总结词
防止恶意用户和网络攻击者访问数据库。
安全培训与意识提升的方法包括定期的安全培训 、模拟攻击演练、安全知识竞赛等。
04
数据库安全实践
安全配置与优化
01 02
安全配置
确保数据库服务器的安全配置,包括操作系统、数据库管理系统和网络 设备。这包括限制不必要的服务、关闭未使用的端口、设置强密码策略 等。
访问控制
实施严格的访问控制策略,只允许授权用户访问数据库,并限制其权限 。使用最小权限原则,即只授予用户执行其工作所需的最小权限。

数据库的ppt课件

数据库的ppt课件

也称为物理模式或存储模式,是数据 的物理结构和存储方式的描写。它由 内模式定义语言定义,并由数据库管 理员管理和控制。
模式
也称为逻辑模式或概念模式,是数据 库中全部数据的逻辑结构和特征的描 写。它由模式定义语言定义,并由数 据库管理员管理和控制。
数据库管理系统(DBMS)的功能
数据定义语言(DDL):用于定义数据 库的三级模式结构,包括创建、修改和 删除数据库、表等对象。
关系数据库系统的管理
关系数据库系统的管理包括数据管理、安全管理、性能管理等方面,目 的是确保关系数据库系统的正常运行和持续改进。
03
关系数据库系统的工具与技术
关系数据库系统的工具与技术包括数据库管理系统(DBMS)、SQL语
言、存储进程、触发器等,这些工具与技术可以帮助开发人员和管理员
更高效地管理和保护关系数据库系统。
ห้องสมุดไป่ตู้
数据库的安全策略与机制
访问控制
身份认证
通过设置访问控制策略,限制对数据库的 访问权限,只允许授权用户访问和操作数 据库中的数据。
通过身份认证机制,对访问数据库的用户 进行身份验证,确保只有经过授权的用户 才能访问数据库。
数据加密
安全审计
对数据库中的敏捷数据进行加密存储,即 使数据被窃取或泄露,也无法被未经授权 的访问者轻易解密和使用。
数据库设计的进程与方法
数据库设计的进程
数据库设计的进程包括需求分析、概念设计、逻辑设计和物 理设计四个阶段。每个阶段都有其特定的任务和输出。
数据库设计的方法
常见的数据库设计方法有自底向上、自顶向下和逐步扩大法 等。自底向上法从数据模型动身,逐步抽象出概念模型;自 顶向下法则从概念模型动身,逐步求精到数据模型。

网络数据库与数据安全课件

网络数据库与数据安全课件
第二节 网络数据库的安全特性
数据保护也称为数据控制,主要包括 数据库的安全性、完整性、并发控制和恢 复。
网络数据库与数据安全培训课件(ppt9 0页)
网络数据库与数据安全培训课件(ppt9 0页)
(一)数据库的安全性 数据库的安全性是指保护数据库以防
止不合法的使用所造成的数据泄露、更改 或破坏。
网络数据库与数据安全培训课件(ppt9 0页)
改,使其失去原来的真实性。篡改是一种人为的主动攻 击。进行这种人为攻击的原因可能是个人利益驱动、隐 藏证据、恶作剧或无知。
网络数据库与数据安全培训课件(ppt9 0页)
网络数据库与数据安全培训课件(ppt9 0页)
n 损坏:损坏的表现为数据库中表和整个数据库部分或
全部被删除、移走或破坏。产生损坏的原因主要有破坏、 恶作剧和病毒。 n 窃取:窃取一般是对敏感数据进行的。窃取的手法可能 是将数据复制到可移动的介质上带走或把数据打印后取 走。一般,被窃取的数据可能具有很高的价值。窃取数 据的对象一般是内部员工和军事及工商业间谍等。
网络数据库与数据安全培训课件(ppt9 0页)
网络数据库与数据安全培训课件(ppt9 0页)
(三)数据库系统的缺陷和威胁 1、数据库系统缺陷
常见的数据库的安全漏洞和缺陷有:
n 数据库应用程序通常都同操作系统的最高管理员密 切相关;
n 人们对数据库安全的忽视; n 部分数据库机制威胁网络低层安全;
网络数据库与数据安全培训课件(ppt9 0页)
网络数据库与数据安全培训课件(ppt9 0页)
网络数据库与数据安全培训课件(ppt9 0页)
(4)数据的独立性 数据的独立性是数据与应用程序之间
不存在相互依赖关系,数据的逻辑结构、 存储结构和存储方法不因应用程序修改而 修改。 ➢ 物理独立性 ➢ 逻辑独立性

数据库安全性和完整性

数据库安全性和完整性
安全性措施可以保护数据库免受未经授权的访问和恶意攻击,从而确保数据的保密性。
完整性措施可以确保数据的准确性和一致性,防止数据被错误地修改或损坏。
安全性措施和完整性措施相互补充,共同维护数据库的整体可靠性。
01
02
03
04
数据库安全性和完整性之间的联系
数据库安全性和完整性之间的区别
01
安全性主要关注数据的保密性,即防止未授权访问和泄露。
数据完整性包括实体完整性、域完整性和参照完整性等不同类型,分别对应不同的约束条件和规则。
数据库完整性的定义
提高数据可靠性
通过维护数据库完整性,可以减少数据不一致和冲突的情况,提高数据的可靠性和可信度。
保障业务正常运行
数据库中存储着大量关键业务数据,数据库完整性的保持对于保障业务的正常运行至关重要。
数据修复
一旦发现数据完整性问题,及时进行修复。根据问题的性质,可能需要回滚事务、更新数据或删除无效数据等操作。
检查完整性约束
定期检查数据库表中的约束条件是否得到满足,如主键约束、外键约束等。
数据库完整性的检查和修复
03
数据库安全性和完整性之间的关系
数据库安全性和完整性是相互关联的,它们共同确保数据库中数据的可靠性和保密性。
数据资产保护
保障数据库的安全性和完整性是确保业务连续性的关键,一旦数据库遭到破坏或泄露,可能导致业务中断或遭受重大损失。
业务连续性
访问控制
数据加密
备份与恢复
安全审计
如何保障数据库的安全性和完整性
对敏感数据进行加密存储,即使数据被非法获取也无法轻易解密。
定期进行数据库备份,并制定详细的备份和恢复计划,以便在数据出现问题时能够及时恢复。

数据库课件8-Security&Integrity

数据库课件8-Security&Integrity
西安电子科技大学计算机学院 - School of Computer Science & Engineering, Xidian University, China 西安电子科技大学计算机学院 - School of Computer Science & Engineering, Xidian University, China
西安电子科技大学计算机学院 - School of Computer Science & Engineering, Xidian University, China 西安电子科技大学计算机学院 - School of Computer Science & Engineering, Xidian University, China
强制性机制;用户识别和鉴定、存取控制、 强制性机制;用户识别和鉴定、存取控制、视图 预防监测手段: 预防监测手段:审计技术
5
数据库系统 – Principle of DataBase System
9.2.3 存取控制
常用存取控制方法
自主存取控制(Discretionary Access Control ,简称DAC) (1)同一用户对于不同的数据对象有不同的存取权限 (2)不同的用户对同一对象也有不同的权限 (3)用户还可将其拥有的存取权限转授给其他用户 标准SQL提供了自主存取控制的语句,即GRANT/REVOKE 优点 能够通过授权机制有效地控制其他用户对敏感数据的存取 缺点 可能存在数据的“无意泄露” 原因:这种机制仅仅通过对数据的存取权限来进行安全控 制,而数据本身并无安全性标记。 解决:对系统控制下的所有主客体实施强制存取控制策略
用户权限定义和合法权检查机制一起组成了DBMS的安全子系统

数据库安全性PPT课件


及时更新
定期检查并安装数据库安 全补丁和更新,以修复已 知的安全漏洞。
测试环境
在更新之前,先在测试环 境中进行验证,确保更新 不会对现有系统造成影响。
备份
在更新之前,对数据库进 行备份,以防止数据丢失 或损坏。
安全审计与监控
安全审计
定期进行安全审计,检查数据库 的安全策略是否得到有效执行。
监控与日志分析
零信任安全模型
零信任安全模型强调对所有用户和应用程序的不信任,需要经过验 证和授权才能访问数据库。
数据加密技术的发展
数据加密技术是保障数据库安全的重要手段,未来将有更多高效、 安全的加密算法出现。
提高安全意识与培训
定期开展安全培训
01
通过定期开展安全培训,提高员工的安全意识和技能,减少安
全事故的发生。
数据库安全性的重要性
数据库作为企业、组织的重要信息资 产,存储着大量的敏感信息和机密数 据。
保障数据库安全性是维护企业、组织 利益和声誉的必要条件,也是遵守相 关法律法规和行业标准的必然要求。
数据库安全威胁与风险
数据库安全威胁包括黑客攻击、恶意软件、内部人员滥用权 限等。
风险包括数据泄露、数据篡改、拒绝服务攻击等,可能导致 严重的后果,如财务损失、声誉受损、法律责任等。
护审计日志免受篡改或泄露。
03 数据库安全实践
安全配置与维护
01
02
03
用户权限管理
确保只有授权用户能够访 问数据库,并限制其操作 范围。
密码策略
强制实施密码策略,包括 密码长度、复杂性和更换 周期的要求。
访问控制
根据业务需求,设置不同 用户组和角色的访问权限, 实现细粒度的访问控制。

数据库系统概论第五章数据库的完整性PPT课件

用户自定义完整性是指根据业务 规则和需求,自定义约束条件来 维护数据的准确性和一致性。
02 数据完整性的实现方式
实体完整性
实体完整性定义
确保表中每条记录的唯一性,通常通过主键约 束来实现。
主键约束
主键是表中的一个或多个字段的组合,其值唯 一标识表中的每条记录。
主键的作用
确保表中数据的唯一性,防止重复记录的出现。
数据库完整性技术面临的挑战和机遇
数据量爆炸式增长
01
随着大数据时代的来临,数据库完整性面临数据量爆炸式增长
带来的存储、处理和管理挑战。
法规遵从与隐私保护
02
随着法规对数据保护的要求日益严格,数据库完整性需满足法
规遵从和隐私保护的需求。
技术创新与市场机遇
03
数据库完整性技术的发展将带来新的市场机遇,推动相关产业
参照完整性定义
维护数据库表之间的关系,确保引用数据的 一致性和准确性。
级联更新和删除
当父表中的数据发生变化时,自动更新或删 除子表中的相关数据。
外键约束
通过在子表中设置外键来引用父表的主键, 确保子表中数据与父表数据的一致性。
更新和删除规则
定义当父表中的数据发生变化时,如何处理 子表中的相关数据。
视图完整性
THANKS FOR WATCHING
感谢您的观看
视图完整性定义
基于一个或多个表的查询结果 集创建视图,并确保该结果集
的完整性。
视图的作用
提供了一个虚拟表,可以基于 现有表的数据进行查询和操作 。
视图的限制
通过在视图上定义约束来确保 数据的完整性和准确性。
视图与数据操作
对视图进行查询、更新、插入 和删除操作时,必须遵守视图

第8章--数据完整性和安全性

最新课件 4
8.1.2 数据完整性 根据数据完整性措施所作用的数据库对象和范
围不同,可以将数据完整性分为以下几种: 1、实体完整性 又称为行完整性。它把表中的每行都看作一个
实体,要求所有行都具有惟一标识。在SQL Server中,可以通过建立PRIMARY KEY约束、 UNIQUE约束等措施来实施实体完整性。例如, 对“客户信息表”,客户编号就可以作为主键, 每个客户的编号能够惟一地确定该客户对应的 记录信息,那么在输入数据时,则不能有相同 客户编号的记录存在,通过对客户编号这一字 段建立主键约束,可实现“客户信息表”的实 体完整性。
最新课件 13
8.3 触发器及其创建
1、触发器的功能 触发器是一种特殊类型的存储过程,与表紧密相连。
当用户修改表中的数据时,触发器将自动执行,使用 触发器可以实现多个表间数据的一致性。一般可以使 用触发器完成如下功能: (1)级联修改数据库中相关的表。如在产品信息数 据库中有两个表:客户表cust_table 和订单表 order_table。订单表order_table中包含订单信息和 有业务往来的客户信息。如果出于某一需要删除了客 户表cust_table中的某一客户信息,那么在订单表 order_table中所有与该客户有关的记录都应该做相应 的调整。
VALUES (‘1001’, ‘JCP Inc.’, 500000, ‘张言’, ‘53412573’)
GO
最新课件 20
用户在创建触发器以后的使用过程中, 可能会发现使用触发器虽然可以保证数 据引用的完整性,但却会影响系统性能; 有时要将触发器升级为新版本,这都需 要删除触发器,可以在图8.2所示的“定义 触发器的界面”中选定相应的触发器名 称后,单击“删除”按钮,也可以用TSQL语句删除。删除触发器的语句为:

第9章 数据库安全性和完整性


4.
9.2 数据库完整性
数据库的完整性是指数据的正确性、有 效性和相容性 数据库是否具备完整性关系到数据库系 统能否真实地反映现实世界,因此维护 数据库的完整性是非常重要的 为维护数据库的完整性,DBMS必须提 供一种机制来检查数据库中的数据,看 其是否满足语义规定的条件
完整性约束条件
仅当主体的许可证级别小于或等于客体的密级时该主体才能写相应的客体即用户可以为写入的数据对象赋予高于自己的许可证级别的密级这样一旦数据被写入该用户自己也不能再读该数据对象了这两种规则的共同点在于它们均禁止了拥有高许可证级别的主体更新低密级的数据对象从而防止了敏感数据的泄漏强制存取控制mac是对数据本身进行密级标记无论数据如何复制标记与数据是一个不可分的整体只有符合密级标记要求的用户才可以操纵数据从而提供了更高级别的安全性前面已经提到较高安全性级别提供的安全保护要包含较低级别的所有保护因此在实现mac时要首先实现dac即dac与mac共同构成dbms的安全机制系统首先进行dac检查对通过dac检查的允许存取的数据对象再由系统自动进行mac检查只有通过mac检查的数据对象方可存取进行存取权限控制时我们可以为不同的用户定义不同的视图把数据对象限制在一定的范围内也就是说通过视图机制把要保密的数据对无权存取的用户隐藏起来从而自动地对数据提供一定程度的安全保护视图机制间接地实现了支持存取谓词的用户权限定义在不直接支持存取谓词的系统中可以先建立视图然后在视图上进一步定义存取权限前面讲的用户标识与鉴别存取控制仅是安全性标准的一个重要方面但不是全部因为任何系统的安全保护措施都不是完美无缺的蓄意盗窃破坏数据的人总是想方设法打破控制为了使dbms达到一定的安全级别还需要在其它方面提供相应的支持例如按照tditcsec标准中安全策略的要求审计功能就是dbms达到c2以上安全级别必不可少的一项指标审计功能把用户对数据库的所有操作自动记录下来放入审计日志auditlog中dba可以利用审计跟踪的信息重现导致数据库现有状况的一系列事件找出非法存取数据的人时间和内容等审计通常是很费时间和空间的所以dbms往往都将其作为可选特征允许dba根据应用对安全性的要求灵活地打开或关闭审计功能对于高度敏感性数据例如财务数据军事数据国家机密除以上安全性措施外还可以采用数据加密技术数据加密是防止数据库中数据在存储和传输中失密的有效手段加密的基本思想是根据一定的算法将原始数据术语为明文plaintext变换为不可直接识别的格式术语为密文ciphertext从而使得不知道解密算法的人无法获知数据的内容加密方法主要有两种一种是替换方法该方法使用密钥encryptionkey将明文中的每一个字符转换为密文中的一个字符另一种是置换方法该方法仅将明文的字符按不同的顺序重新排
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
REVOKE <权限列表> ON <对象名> FROM <角色>[,<角色>]…
5)取消用户的角色:sp_droprolemember
.
30
[例] 通过角色实现将一组权限授予一个用户。 步骤如下: 1)sp_addrole R1; 2) GRANT SELECT,UPDATE,INSERT
ON Student TO R1; 3) sp_addrolemember R1 , zhou 4) revoke update on student from R1 5)sp_droprolemember R1,zcx;
.
22
SQL Server中用于用户管理的SQL语句
(1)windows 安全模式用户管理: sp_grantlogin: 授予Windows NT用户或组连接SQL Server服务器
sp_denylogin:禁止用户或组连接到SQL Server服务器 例: sp_grantlogin ‘jxgl\users’
.
17
7.5.3 SQL Server的安全性机制
❖ SQL Server的安全性机制可分为下图所示4个等级:
用户 客户操作系 统安全性
客户机
用户首先要登录到客户端 的操作系统中
提供口令和密码才能登录到SQL Server服务器
SQL Server 登录安全性
SQL Server 服务器
数据库的 使用安全性
.
25
1) SQL Server中的角色
标准角色
固定角色
固定服务器角色 固定数据库角色
用户自定义角色
SQL Server 角色
public角色 应用程序角色
.
26
固定角色
固定角色 :SQL Server预先定义的角色。所拥有 的权限涉及到服务器配置、服务器和数据库的访问控制 等。用户只有加入固定角色才能获其特殊的许可权限。 根据所作用的级别不同,划分为:
如何实现该系统的安全性?
.
16
可以按以下策略设计: 1)建立登录用户,并授予为数据库用户. 2)对用户进行分类授权:可直接对各类用户授以相应
的权限,也可以用角色授权,即,首先创建多个角 色,将各类用户拥有的权限授予不同角色,再将角 色授予给相应的用户。 3)对于职工,可以用视图或存储过程实现权限管理。 4)可以用触发器,也可以用审计功能实现对数据操作 的监控,以防渎职现象的发生。
.
24
2 访问许可确认
❖ 访问许可确认:用户连接到SQL Server服务器后,系统判断 其是否拥有对数据库的访问许可权。 授予用户的权限决定其对数据库所能执行的操作。
❖ 安全帐户认证和访问许可确认的区别: 安全帐户认证决定用户能否向SQL Server服务器发送 SQL命令; 访问许可确认决定用户能在数据库中执行哪些SQL语句。
.
19
1、SQL Server的安全帐户认证方式及认证模式
1)身份验证方式——用户必须通过身份验证才能连接
到SQL Server中。
SQL Server有两种身份验证方式 :
集成验证方式(Windows身份认证方式):用户通过 windows的身份验证后,不必提供SQL Server的Login 账号和口令就自动进行SQL Server身份验证。
可以为一组具有相同权限的用户创建一个角色。 简化授权的过程。
例:T_role角色具有对成绩表的查询、修改和删除权限。 如果某教师(用户)希望得到对成绩表的查询、修改和删除 权限,则可直接将T_role授予给该某教师。
注意:不同的DBMS对角色操作的SQL语句略有不同
.
10
4、视图机制
目的:把要保密的数据对无权存取这些数据的用户隐 藏起来,对数据提供一定程度的安全保护。 主要功能是提供数据独立性。 间接实现了用户权限定义。
可以用SQL语句和Enterprise Manager管理 用户自定义角色。
.
29
SQL Serer中对角色管理的SQL语句: 1)角色的创建:sp_addrole 2)给角色授权:
GRANT <权限列表> ON 对象名
TO <角色>[,<角色>]… 3)将一个角色授予给其他的角色或用户:
sp_addrolemember 4)角色权限的收回
教学重点:数据库中维护安全性的机制
.
2
❖ 7.5.1 问题的提出
❖ 7.5.2 数据库安全性控制概述 ❖ 7.5.3 SQL Server的安全性机制 ❖ 7.5.4 SQL Server访问控制策略 ❖ 7. 5.5 统计数据库的安全性
.
3
7.5.1 问题的提出
➢ 数据库的一大特点是数据可以共享 ➢ 数据不能是无条件的共享
数据库
数据库对象
具有访问数据库的权限
数据库对象的 使用安全性
具有访问数据库对象的
权. 限
18
7.5.4 SQL Server访问控制策略
SQL Server的用户通过授权获得对数据的访问权 限。其访问控制分为如下两阶段: 安全帐户认证:判定用户是否有权连接到服务器并
向服务器发送SQL命令。
访问许可确认: 判定是否有对数据库的访问权限
.
31
应用程序角色
❖ 应用程序角色:是SQL Server中另一种访问控制 实现方法,它是根据用户所运行的应用程序决定 当前应用程序能否连接和访问数据库对象。
❖ 使用应用程序角色的原因:见教材 主在使用方法:请同学们查阅相关资料
.
8
2)强制存取控制方法(MAC) 为每一个数据库对象标以一定的密级,对每一个
用户确定一个许可级别,不同级别的用户拥有的数 据库的操作权限不同。 优点:用户不能直接感知或进行权限控制,保证了
更高程度的安全性。 适用于对数据有严格而固定密级分类的部门,如:
军事部门、政府部门等。
.
9
3、数据库角色
角色:被命名的一组与数据库操作相关的权限。
标准身份验证方式(SQL Server身份验证方式):由数 据库管理系统独立来管理自己的数据库安全。登录时, 必须提供SQL Server自己的登录账号和口令
.
20
2)SQL Server的身份认证模式
❖ Windows身份验证模式:用Windows身份验证方 式登录;
❖ 混合模式 :可以用Windows 身份验证方式 ,也可 以用 SQL Server 身份验证方式
用户级审计和系统级审计
.
12
用户级审计:用户针对自己创建的数据库表或视图 进行审计 。记录所有用户对这些表或视图的一 切成功和(或)不成功的访问要求以及各种类型 的SQL操作。
系统级审计 :DBA设置。监测成功或失败的登录 要求 ,监测GRANT和REVOKE操作以及其他数 据库级权限下的操作。
.
由用户自主决定对数据库对象的操作权限,用 户可以对哪些对象进行操作,完全取决于用户之间 的授权(通过 GRANT 和 REVOKE 语句实现)。
SQL Server存取控制属于自主存取控制方法。 例:将成绩表SC的查询权限授予给student用户
grant select on sc to student
.
15
例:某企业的数据库应用系统中用户类型如下: 管理员:对数据库的所有数据进行操作和维护。 生产部门用户:对生产数据有查询、修改、插入和删除
权限。 销售部门用户:对订单数据有查询、修改和删除权限。 劳资用户:对人事、工资数据有查询、修改、插入和删
除权限。 普通职工:对自己的工资、产品信息具有查询权。
.
6
二、数据库安全性控制的常用方法
1、用户标识和鉴定 系统提供的最外层安全保护措施。其方法是由
系统提供一定的方式让用户标识自己的身份。每次 用户要求进入系统时,由系统进行身份核对,通过 鉴定后才有使用权。 缺点:用户名和口令易被窃取。
.
7
2、存取控制
分为自主存取控制和强制存取控制方法 1)自主存取控制方法(DAC)
注意:对于没有建立Windows NT帐户的用户,只能使用SQL Server登录标识来管理用户连接。或首先建立Windows NT帐 户,再用sp_grantlogin授予其连接SQL Server服务器的权限
.
23
(2)SQL Server身份验证模式 sp_addlogin: 创建登录用户 sp_password:改变用户的口令 sp_grantdbaccess:授权某个登录用户为数据库用户 例: sp_addlogin users,users
固定服务器角色: SQL Server在安装时就已经创建好 用于分配服务器管理权限的实体。
固定数据库角色:设置在数据库级,提供最基本的数据 库权限的综合管理
.
27
主要的固定角色
sysadmin:固定服务器角色,能够在服务器上执行所 有操作。 db_owner:固定数据库角色,拥有数据库最高权限。
用sp_addsrvrolemember可将固定服务器角色分配给 某登录帐户。sp_addrolemember可将某个登录帐户 加入某个固定数据库角色。 例:sp_addsrvrolemember zzg ‘sysadmin’用
[例] 建立计算机系学生的视图,把该视图的查询权限授于S。
CREATE VIEW CS_Student AS
SELECT * FROM Student WHERE deptno=‘CS’;
GRANT SELECT ON CS_Student5、审计
审计:DBMS提供的一种可以记录下对数据库的所有 操作活动和轨迹的可选功能。 将用户对数据库的所有操作记录在审计日志上。 DBA利用审计日志找出非法存取数据的人、时间 和内容
相关文档
最新文档