第14章 安全
第14章 PKI原理与应用_y

录
PKI概念 认证机构CA 数字证书 PKI的应用 PKI的发展
版权所有,盗版必纠
14.1 PKI概念
• PKI利用数字证书标识密钥持有人的身份,通过对 密钥的规范化管理,为组织机构建立和维护一个可 信赖的系统环境,透明地为应用系统提供身份认证、 数据保密性和完整性、抗抵赖等各种必要的安全保 障,满足各种应用系统的安全需求。
• (4) 一个典型的全国性CA如图14.5所示。
版权所有,盗版必纠
14.1.3 PKI的组成
• PKI公钥基础设施体系主要由密钥管理中心、 CA认证机构、RA注册审核机构、证书/CRL发 布系统和应用接口系统五部分组成,其功能结构 如下所示:
版权所有,盗版必纠
14.1.3 PKI的组成
• 1.密钥管理中心(KMC):密钥管理中心向CA服务 提供相关密钥服务,如密钥生成、密钥存储、密钥备份、 密钥托管与恢复等。 • 2.CA认证机构(Certification Authority) :CA认证 机构是PKI公钥基础设施的核心,它主要完成生成/签 发证书、生成/签发证书撤销列表(CRL)、发布证书 和CRL到目录服务器、维护证书数据库和审计日志库 等功能。 • 3.RA注册审核机构(Registration Authority):RA 是数字证书的申请、审核和注册中心。它是CA认证机 构的延伸。在逻辑上RA和CA是一个整体,主要负责提 供证书注册、审核以及发证功能。
• 5.应用接口系统:应用接口系统为外界提供使用PKI安 全服务的入口。应用接口系统一般采用API、 JavaBean、COM等多种形式。
版权所有,盗版必纠
14.1.3 PKI的组成
• 一个典型、完整、有效的PKI应用系统至少应具有以下 部分:
第14章 计算机安全-计算机导论(第2版)-微课版-吕云翔-清华大学出版社

密码破解
• 密码破解的常用方式:
• 字典破解,即尝试一些常用的字或词以破解密 码。
• 蛮力破解,即遍历所有字符的可能组合。 • 嗅探,截取计算机网络中发送的信息以获取明
文密码。 • 网络钓鱼,通过电子邮件诱使用户泄露密码。 • 虚假网站,通过与真实网站极其相似的虚假网
站诱使用户自己输入密码。 • 按键记录,通过植入木马记录用户的按键行为
杀毒软件
• 杀毒软件是能够查找并清除病毒、蠕虫、 木马和僵尸程序的实用软件。
• 杀毒软件的原理是利用病毒的特征代码在 计算机中查找恶意软件。
• 杀毒软件将病毒特征代码存储在一个病毒 定义数据库中,这个数据库需要及时更新 以确保杀毒软件能检测出最新的恶意软件。
• 当杀毒软件检测出恶意软件后,会将其放 入隔离文件夹使不法分子无法访问,之后 用户可通过杀毒软件对隔离文件夹中的文 件进行尝试杀毒或确认删除。
• 合理使用密码管理器。密码管理器是一种应用 软件,它可将用户所有账户的用户名和密码加 密存储,用户只需要知道密码管理器的主密码 即可。维护软件安全。使用安全套件,并定期 对计算机进行杀毒。
• 在网站中输入密码前,先确定网站的真伪,检 查其网址是否与网站对应。
生物识别设备
• 生物识别设备通过将个人特征(如指纹)转换 成数字代码,与验证物理或行为特征的计算 机和移动设备所存储的数字代码进行比较 来验证身份。
• 蠕虫。蠕虫是一种能够利用系统漏洞通过网络 进行自我传播的恶意程序。
• 木马。木马不会自我繁殖,也不会感染其他文 件。木马通常伪装成有用的软件,不知情的用 户会下载并执行它们.
• 僵尸网络。僵尸网络采用多种传播手段,将大 量计算机感染僵尸程序,从而在控制者和被感 染计算机之间形成一对多控制网络。
《GMDSS综合业务》第14章 海上安全信息业务

➢ B3B4—对每一类报文的编号,从 01~99,然后再从01开始。
注: 重要的紧急报文,如最初的遇险报
文、属于有关人命安全的通知等,可 用00编号。00编号的报文必须打印, 不可拒收。
18/45
我国沿海岸台的识别 L—香港 M—三亚 N—广州 O—福州 Q—上海 R—大连
19/45
38/45
2.EGC接收机的日常使用与管理 操作员在开航前和航行中都有必要对
接收机进行设置。设置包括: ① 选择卫星或者洋区。 ② 设置接收信息的NAVAREA或者
METAREA代码。查阅《无线电信号表》 可得。 ③定时更新接收机地理位置。
39/45
④ 按时调整并同步于特定的卫星 上。如果希望连续接收某个洋 区,可将该洋区设置为首选洋 区或独立值守洋区。
象信息和搜救信息等。 通过《无线电信号表》第3卷可查阅各
海岸电台气象信息覆盖情况。 国际NAVTEX业务是指利用NBDP技术
(CFEC),用英语在518kHz上播发并由 船舶自动接收的海上安全信息业务。
10/45
国内NAVTEX业务是利用NBDP技术,用 主管部门认可的语言在除518kHz以外 的频率上播发而由船舶自动接收。
3/45
辅助性播发手段主要包括: ① 无线电传真图:包括气象图,冰 况图等资料; ② VHF/MF/HF 电话和电传:播发无线 电气象以及航警业务。对A1~A4海 区起补充作用,尤其HF NBDP系统 很好地覆盖了A4海区。
4/45
14.2 全球航行警告业务 国际海事组织会同国际水道测量组织
在NAVTEX业务中用极重要 (VITAL)、重要(IMPORTANT)、 常规(ROUTINE)3种信息优先级 来决定警告的首播时间。
2020煤矿标准化-第十四章 零星工程施工安全措施管理制度

第十四章零星工程施工安全措施管理制度第一条为进一步加强我矿零星工程和井下零散作业人员的安全管理,确保安全生产,特制定如下管理制度。
第二条零星工程界定1.零星工程一般是指矿井采、掘及井下辅助、地面车间单位在从事主体生产任务的同时,需要施工的临时性工程。
所有零星工程施工必须严格执行“一工程、一措施”的规定,禁止无规程措施开工作业。
2.列入矿《月度生产作业计划》的零星工程,由技术科向施工单位下发联系单,施工单位必须严格按照《作业规程及措施管理制度》要求,及时编制专项安全技术措施,经审批贯彻后方可施工。
3.临时性零星工程,施工单位必须严格按照《作业规程及措施管理制度》要求,及时编制专项安全技术措施,经审批贯彻后方可施工。
4.时间紧迫必须应急抢险施工的,可不填写申请单,不编制文字措施,但必须有3人以上(其中要有1名队长及以上管理人员)共同研究制定施工方案,并做好文字记录,由队长及以上管理人员现场监督实施,并及时向矿调度室汇报工程进展情况。
5.零星工程内容及范围:(1)更换支架立柱、运输机溜槽、齿箱等大型零部件(含地面);(2)采煤工作面拉移变、泵站;(3)施工及拆除封闭墙、避难硐室、风门,装卸及转运风门、木料、水泥、黄沙、瓦石、砖等材料;(4)主要大巷冲洗巷道;(5)隔爆水袋的安装和拆除;(6)井下局部地点顶板冒顶、片帮、脱皮、掉浆的修护;(7)三岔门、四岔门等特殊地点的临时支护和加强;(8)做皮带机基础等;(9)其他临时安排的杂活及其他安装和施工。
第四条四步工作法1、填单临时性零星工程施工前,必须由施工单位技术人员填写《零星工程申请单》,内容包括工程名称、施工单位、施工单位负责人、施工时间、作业内容和影响范围等。
2、告知《零星工程申请单》填写完毕,经分管矿领导或专业副总工程师审批后,方可在矿调度会上提出申请,由安监科、技术科、调度室、通防科及相关单位签字。
3、监督各单位要加强零星工程的施工管理,强化过程监督,施工单位必须指定一名现场安全负责人;职能科室要及时掌握井下零星工程施工情况,并进行跟踪监督检查;外委单位施工,委托施工的单位作为监督主体,必须安排安全生产管理人员进行全过程监督。
地震安全性评价课程(第14章)PPT-精选文档

工程场地地震安全性评价讲义 邓亚虹 2019
Chang’an University
第十四章 地震动峰值加速度复核
14.0 绪 论
根据GB 18306-2019《中国地震动参数区划图》的规定, 地震动峰值加速度复核指对位于地震动峰值加速度区划图中 分区界线附近和资料缺乏地区的工程场地的峰值加速度值进 行专门研究和确认。复核的工程对象主要针对新建、扩建、 改建的一般建设工程。
场地50年超越概率10%峰值加速度起主要影响的潜在震源区。
工程场地地震安全性评价讲义 邓亚虹 2019
Chang’an University
第十四章 地震动峰值加速度复核
b)搜集工程场地周围不小于25 km范围内的仪器记录地震资 料、活动断层探测资料、地震地质调查资料,对历史地震资 料进行补充调查和确认,在上述工作的基础上对主要潜在震 源区的边界和震震级上限进行复核、确认或进行必要的修改, 对潜在震源区的地震活动性参数进行分析论证,形成地震危 险性分析计算所使用的基础数据。 c)直接选用编制GB 18306-2019《中国地震动参数区划图》 所使用的地震动峰值加速度衰减关系,采用中国地震局推荐 的计算软件包进行地震危险性分析计算。
第14章 信息系统安全法律与规范

计算机信息系统安全法律与规范
第14章 信息系统安全法律与规范
14.1 信息安全立法 14.2 国外信息安全立法概况
14.3 我国计算机信息系统安全保护立法
思考题
返回目录
第14章
计算机信息系统安全法律与规范
14.1 信息安全立法
14.1.1 信息社会中的信息关系 14.1.2 信息安全立法的基本作用
我国新《刑法》补充了计算机犯罪条款,标志着 我国信息社会安全保护的规范化、法制化、科学化 迈上了一个新的台阶。也从安全保护的角度,确认 了计算机信息系统的应用发展在我国发展前进中的 重大作用,反映了并预示着我国计算机信息系统应 用发展的蓬勃局面,以及计算机信息系统安全保护 的重要地位。
返回本节
第14章
其次,在功能逻辑结构方面,充分体现了功能 模块划分的科学性、规范性,功能逻辑结构的严 谨性和完整性。
第14章
计算机信息系统安全法律与规范
计算机信息系统安全保护条例的安全保护管理制度体系
安全保护制度
《条例》第七条 安全等级保护制度 机房建设环境安全保护制度
主 要 作 用
规范思想行为,制约信息的有害扩散和有害信息的产生 明确目标和重点,全面强化安全技术和安全管理措施 制约信息的有害扩散和有害信息的入侵
我国第一部专门针对计算机信息系统安全保护管 理的行政法规,以其条文内容的形式,系统地阐明 了实施信息系统安全保护管理的基本宗旨、保护目 标、工作重点、管理内容、职责分工、遵循规则和 实施办法。
第14章
计算机信息系统安全法律与规范
图2 计算机信息系统安全保护条例安全保护管理体系结构
1 计 算 机 信 息 系 统 安 全 保 护 管 理 宗 旨
第14章
国家安全教育智慧树知到课后章节答案2023年下临沂职业学院
国家安全教育智慧树知到课后章节答案2023年下临沂职业学院临沂职业学院第一章测试1.我国全民国家安全教育日是每年的()。
A:4月10日B:5月10日C:12月4日D:4月15日答案:4月15日2.中华人民共和国国家安全法是经全国人大常委会审议通过后,()正式施行。
A:2014年4月15日B:2015年7月1日C:2014年7月1日D:2000年1月1日答案:2015年7月1日3.市民王大妈、王大妈所在街道办、王大妈参加的太极拳社团、王大妈儿子所在的公司,都有维护()的责任和义务。
A:经济安全B:社会安全C:国家安全D:文化安全答案:国家安全4.我国国家安全机关全国统一的受理举报电话为()A:12119B:12339C:12345D:12389答案:123395.国家利益根据重要程度,又可以分为()。
A:次要利益B:核心利益C:一般利益D:重要利益答案:核心利益;一般利益;重要利益6.总体国家安全观必须坚持以国家利益至上,以()为宗旨,以政治安全为根本。
A:国土安全B:人民安全C:政治安全D:经济安全答案:人民安全7.坚持总体国家安全观,需要统筹好四对安全,即( )。
A:外部关系和内部关系B:传统安全和非传统安全C:国土安全和国民安全D:自身安全和共同安全答案:外部关系和内部关系;传统安全和非传统安全;国土安全和国民安全;自身安全和共同安全8.当代中国,国家利益与人民利益是高度统一的。
()A:错 B:对答案:对9.人民安全是国家安全最核心的部分,其他安全都应统一于人民安全。
()A:对 B:错答案:对10.企事业组织和其他社会组织,不具有维护国家安全的责任和义务。
()A:错 B:对答案:错11.苏联解体的原因是多方面的,其中,十分重要的一点在于放松了政治安全防线,放弃了党的领导,背离和背弃了马克思列宁主义。
()A:对 B:错答案:对第二章测试1.政治安全的主体()。
A:人民群众B:中国共产党C:国家D:国家机关答案:国家2.政治安全是指国家主权、领土、政权、()、意识形态等方面免受各种侵袭、干扰、威胁和危害的状态。
第14章网络安全
第14章网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,使系统能连续、可靠、正常地运行,网络服务不中断。
因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁,因此保证网络安全是网络得以发展和正常运行的基础。
网络安全涉及的领域相当广泛,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
网络安全受到的威胁主要包括:“黑客”的攻击、计算机病毒和拒绝服务攻击。
本章主要介绍网络安全的原则、内容、安全防范体系、入侵检测和防范的技术和产品等内容。
14.1 网络安全的基本概念网络安全问题是一个涉及面很广的话题,不仅涉及到计算机、网络和密码学等技术方面,还涉及到社会道德、法律、政治等方面。
计算机网络和Internet的广泛应用对经济、文化、教育与科学的发展产生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政治与法律问题。
自从网络出现,安全问题就始终伴随着Internet。
Internet在提供信息共享的同时,也带来了世界范围内的网络安全隐患。
根据权威机构的统计,平均每20秒就要发生一起Internet 入侵事件,美国每年因为安全问题所造成的损失高达数百亿美元。
针对这些问题,网络安全必须保证网络系统整体的安全。
这就需要保护网络数据、设备、程序免受非法访问和使用。
为了有效保障信息安全,一方面要加强设备管理,另一方面,要建立技术防范措施,通过身份验证、防火墙等加强网络系统的安全性。
关于网络安全的定义,ITU-T X.800标准将“网络安全(network security)”进行逻辑上的分别定义,即安全攻击(security attack)是指损害机构所拥有信息的安全的任何行为;安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
13第十四章 食品安全风险分析
(食品)风险:
是食品暴露于特定危害时对健康产生不良影 响的概率与影响的严重程度,是危害发生的 概率及其严重程度这两项指标的综合描述。
Risk & Hazard 风险与危害
Hazard 危害
Hit likely ?可能碰撞吗? Effect serious ?结果严重吗?
Risk风险
一、风险评估: 要素
CAC将风险分析引入:风险评价、风险控 制、风险信息交流三个必要部分。
补充: 食品毒理学基本概念
1.食品毒理学(food toxicology):
应用毒理学方法研究食品中外源化学物的性质, 来源与形成,它们的不良作用与可能的有益作用 及其机制,并确定这些物质的安全限量和评定食 品的安全性的科学。
二. 风险管理
风险管理就是根据风险评估的结果,选 择和实施适当的管理措施,尽可能有效 地控制食品的风险,从而保障大众的健 康。 权衡政策措施的过程
风险管理: 要素
风险管理的初步活动:
食品安全问题的确认 为后续的行动建立风险档案并排序 初步选择控制对策
风险管理选择的评价 风险管理决策 决策的实施 对风险管理决策的效率进行监测与回顾
风险评估: 目标
描述一个特殊食品危害的风险:
定性/定量的估计 已知/潜在有害作用的可能性和严重性 特定的人群 明确相关的不确定性
1.危害识别
确认可能存在于某种食品中并可能对 人体健康产生不良影响的生物、化学和物 理因素。 危害识别主要是定性分析,其危害性可 以由相关的数据资料加以鉴定。
7. 毒物的毒效应 (3)亚慢性、慢性毒性 亚慢性毒性:指机体在相当于1/20左右生 命期间,少量反复接触某种有害化学和生 物因素所引起的损害作用。 慢性毒性: 指外源化学物质长时间少量反 复作用于机体后所引起的损害作用。
第14章人身检查的实施
第14章⼈⾝检查的实施第⼗四章⼈⾝检查的实施第⼀节使⽤⾦属探测门和⼿持⾦属探测器实施检查⼀.⼈⾝检查程序由上到下,由⾥到外,由前到后⼆.⼈⾝检查的⽅法对旅客进⾏⼈⽣检查有两种⽅法:仪器检查和⼿⼯检查。
在现场检查⼯作当中通常使⽤仪器检查和⼿⼯检查相结合的⽅式。
仪器检查是指安检⼈员按照规定的⽅法,对旅客进⾏安全门检查或者⼿持⾦属探测器检查发现危险品和违禁品三.⼿持⾦属探测器检查的程序从前⾐领-右肩-右⼤臂外侧-右⼿-右⼤臂内侧-腋下-右上⾝外侧-右前胸-腰腹部-左肩=左⼤臂外侧-左⼿-左⼤臂内侧-腋下-左上⾝外侧-左前胸-腰腹部从右膝部内侧-裆部-左膝部内侧从头部-后⾐领-背部-后腰部-臀部-左⼤腿外侧-左⼩腿外侧-左脚-左⼩腿内侧-右⼩腿内侧-右脚-右⼩腿外侧-右⼤腿外侧四.⼿⼯⼈⾝检查操作(⼀)⼿检员⾯对或侧对安全⾯站⽴,注意观察安全门报警状况及动态,确定重点⼿检对象(⼆)当旅客通过安全门报警或者有可疑情况时,⼿检员请旅客在安全门⼀侧接受检查。
检查时,⾦属探测器所到之处,⼿检员应⽤另外⼀只⼿配合捏,摸,按的动作(三)⼿检过程中,应注意对⼿腕,头部,肩胛,胸部,臀部,腋下,裆部,腰部,腹部,脚部,⾐领,领带,鞋,腰带等部位进⾏重点检查1.如果⼿持⾦属探测器报警,⼿检员左⼿应配合触摸报警部位,以判明报警物质性质,同时请过检⼈员取出该物进⾏检查2.过检⼈员将报警物品从⾝上取出之后,⼿检员应当对报警部分进⾏复检,确认⽆危险品后⽅可进⾏下⼀步检查(四)当检查到脚部有异常时,应让过检⼈员坐在椅⼦上,请其拖鞋进⾏检查。
⽅法是:⽤⼿握住其脚踝判断是否藏有物品,确定其袜中是否夹带物品,检查完毕,将旅客的鞋过X光机检查,确认⽆问题后放⾏五.安全门检查的⽅法所有乘机乘客都必须通过安全门检查(政府规定的免检者除外)。
旅客通过安全门之前,安全门前的引导⼈员应当⾸先让其取出⾝上的⾦属物品,然后引导旅客按次序逐个通过安全门(要掌握旅客的流量)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
授予对象权限的语法格式如下:
– grant object_privilege on object_name to username [with grant option];
为了授予数据库用户指定的对象权限,并 同时赋予其将相同的权限赋予其他用户的 权限,需要在用户的grant语句中包括with grant option. 与此相对应的,取消数据库用户对象权限 的基本语法格式如下:
Dba_roles:数据库中全部角色的信息 User_role_privs:当前用户所具有的角色 Role_sys_privs:用户所具有的角色,以及该角色包含的 系统权限 Role_tab_privs:用户所具有的角色,以及该角色包含的 对象权限
�
14.2.2 对象权限
系统权限会控制对Oracle数据库中各种系统级功能 的访问,而对象权限可以用来控制对指定数据库对 象的访问. 任何数据库用户都可以授予这些对象权限,以便对 其模式(如果授予过程规定了with grant option,还 可以是另外的模式)中的对象进行访问.使用with admin option授予系统权限可以使用户有能力将这 些权限授予其他用户,而使用with grant option授 予对象权限也可以使用户有能力将这些权限授予其 他用户.数据库用户通常拥有其对象的所有权限. 可以说,系统权限可以用来许可或限制DDL语句的 执行,而对象权限可以用来许可或阻止DML语句的 执行.
– revoke object_privilege on object_name from username;
查看一个用户的系统权限:user_sys_privs 查看一个用户的对象权限:user_tab_privs 查看一个用户的表空间限额:user_ts_quotas 当前用户在当前会话中拥有的所有权限: session_privs
14.1.4 监视用户
在数据库运行的过程中,数据库管理员 DBA可以通过查询系统提供的动态数据字典 了解数据库的动态运行状况.监视用户就是 DBA DBA通过查询相应的动态数据字典,查看用 户在数据库中的活动,并限制用户无限制的 使用系统资源,保证数据库的安全运行. 通过查询v$session可以获取用户的会话 信息. 终止一个用户到数据库的连接可用命令: alter system kill session 'sid,serial#';
4
14.1.1 用户配置文件
用户配置文件就是一个对用户可 以使用的系统资源进行限制的文件. 通过资源限制,数据库管理员可以防 止用户无控制的消耗系统的资源. 创建配置文件的命令见P340 按照数据库时,系统创建了默认 的配置文件default. 如果要查看配置文件,可以用数 据字典dba_profiles
本章学习目标:
创建用户配置文件,并应用配置文件到用户 理解Oracle数据库的权限管理 掌握Oracle数据库中系统权限和对象权限授予与撤销 理解角色的作用 创建自定义角色 启用各禁用角色
3
14.1 用户账号
在Oracle数据库中,为了防止非 授权数据库用户对数据库进行存取, 在创建用户时,可以使用安全参数对 用户进行限制.在创建用户账户时, 对用户设置的安全参数包括用户名/口 令,用户默认表空间,用户临时表空 间,空间存取限额和用户配置文件. 创建用户的命令见P338
权限管理
创建用户后,这并不意味着用户 就可以对数据库进行随心所欲地进行 操作.创建用户账号也只是意味着用 户具有了连接,操作数据库的资格, 用户对数据库进行的任何操作,都需 要具有相应的操作权限.
9
在Oracle数据库中,有两类权限,即 对象权限和系统权限.对象级别权限 是由用户赋予的访问或操作数据库对 象的权限.例如,如果需要向 scott.emp scott.emp表中插入行的数据库用户 必须拥有完成这项工作的指定权限. 系统权限不是控制对指定数据库对象 的访问,而是用来许可对各种特性的 访问,或许可Oracle数据库中的特定 任务.
1
数据库的安全性是非常重要的.不仅数据 库应该是安全的,整个计算机系统都应该 是安全的.例如,有一个金融公司开发了 一个用于存储雇员信息和客户信息的数据 库系统,且这种数据库系统是对所有公众 开放的,这种系统是会受到许多人"欢迎 "的,但是这种系统能受到公司雇员欢迎 吗?能受到公司客户欢迎吗?显然不会. 因为没有安全性的数据库后果是不可想象 的. 本章将全面介绍Oracle安全性管理方面的 知识.
14.2.1 系统权限
在Oracle Database 10g系统中,常用 的系统权限如表14-1所示.
向用户赋予系统权限的基本语法格式如下:
grant system_privilege to username [with admin option];
为了向数据库用户赋予指定的系统权限,并 且使其有能力将相同的权限赋予其他用户, 则需要在用户的grant语句中包含with admin option子句.为用户赋予任何系统权限时需要 多加小心,对admin option权限更是如此. 与赋予权限相对应的是删除权限.从数据库 用户中删除权限的基本语法格式如下: revoke system_privilege from username;
第14章 安全
安全是一个广泛使用的术语,数据传 输时的加密,用户进行系统时的用户认证 等都属于安全的范畴.本章只着重于介绍 Oracle数据库对用户登录到系统时的安全 机制.Oracle数据库系统作为一个大型的 软件系统,系统通过设置用户的安全参数 以维护数据库的安全性.数据库的用户管 理包括创建用户,设置用户的安全参数, 修改用户的安全参数,动态监视用户对数 据库进行的操作等.
14.3 角色管理
从前面的介绍中可以看出, Oracle的权限设置是非常复杂的,权 限的类型也非常的多,这就为DBA有 效地管理数据库权限带来了困难.另 外,数据库的用户经常由几十个,几 百个,甚至成千上万个.如果管理员 为每个用户授予或者撤消相应的系统 权限和对象权限,则这个工作量是非 常庞大的.为简化权限管理,Oracle 提供了角色的概念. 16
数据库角色就是权限的命名集合.使用角色 可以大大降低用户权限的维护负担.角色可 以是对象权限或系统权限的命名集合.数据 库管理员只需创建特定的数据库角色,使其 反映组织或应用的安全权限,就可以将这些 角色赋予用户. 创建数据库角色的基本语法格式如下:
– create role role_name; – create role role_name identified by role_password;
14.1.2 修改用户账号
创建用户账号后,允许对其进行 修改.包括口令,默认表空间,临时 表空间,表空间限额,以及配置文件 等.修改的命令为alter user
14.1.3 删除用户账号
用户被删除后,该用户所创建的 所有模式对象都将被删除. drop user 用户名 [cascade] 如果用户已经创建了模式对象, 删除用户时必须加上cascade选项, 表示在删除用户时,连同该用户创建 的模式对象也全部删除.