第四章 数据库安全性

合集下载

数据库四五六章作业答案

数据库四五六章作业答案

第四章作业1. 什么是数据库安全性?数据库安全性是指保护数据库以防止不合法使用所造成的数据泄漏、更改或破坏。

2. 试述实现数据库安全性控制的常用方法和技术。

数据库管理系统提供的安全措施主要包括用户身份鉴别、自助存取控制和强制存取控制技术、试图技术和审计技术、数据加密存储和加密传输等。

3. 什么是数据库中的自主存取控制和强制存取控制方法。

a.在自助存取方法中,用户对于不同的数据库对象有不同的存取权限,不同的用户对同一对象也有不同的权限,而且用户还可将其拥有的存取权限转授给其他用户。

因此自主存取控制非常灵活。

b.在强制存取控制方法中,每一个数据库对象被标以一定的密级,每一个用户也被授予某一个级别的许可证。

对于任意一个对象,只有具有合法许可证的用户才可以存取。

强制存取控制因此相对比较严格。

4. 今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话号)请用SQL的grant和revoke语句(加上视图机制)完成以下授权定义或者存取控制功能:(1)授予用户王明对上述两个表的SELECT权限GRANT SELECTON TABLE 职工,部门TO 王明;(2)授予用户李勇对上述两个表的INSERT和DELETE权限GRANT INSERT, DELETEON TABLE 职工,部门TO 李勇;(3)授予用户刘星对职工表的SELECT权限和对工资字段的UPDATE权限GRANT SELETE,UPDATE(工资)ON TABLE 职工TO 刘星;(4)授予用户张欣创建表的权限GRANT CREAT TABLETO 张欣;(5)授予用户对上述两个表的所有权限,并具有转授给他人的权力。

GRANT ALL PRIVILEGESON 职工,部门TO 用户WITH GRANT OPTION;(6)用户杨兰只能查看每个部门职工的最高工资、最低工资、平均工资,但不能查看每个职工的工资。

数据库第四章——数据库安全性

数据库第四章——数据库安全性
输入用户名 cheng
输入密码
SQL Server 2005密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 字母、10个基本数字,非字母字符(!@等)
19
An Introduction to Database System
5
An Introduction to Database System
数据的安全性是指保护数据以防止因不合法的使用而 数据的安全性是指保护数据以防止因不合法的使用而 造成数据的泄露、更改和破坏。 造成数据的泄露、更改和破坏。这就要采取一定的安 全措施。 全措施。 数据库的安全性和计算机系统的安全性,包括计算机 数据库的安全性和计算机系统的安全性, 硬件、操作系统、网络系统等的安全性,是紧密联系、 硬件、操作系统、网络系统等的安全性,是紧密联系、 相互支持的。 相互支持的。
输入用户名 kk
输入密码
SQL Server 2000密码复杂性策略: 2000密码复杂性策略 密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 密码包含4类字符:英文大写字母、 字母、10个基本数字 非字母字符(! 个基本数字, (!@ 字母、10个基本数字,非字母字符(!@等)
14
An Introduction to Database System
删除Windows NT认证模式登录账号
步骤如下: 步骤如下: 以系统管理员身份进入企业管理器,并展开目录树; (1) 以系统管理员身份进入企业管理器,并展开目录树; 在目录树的“登录名” 节点下, (2) 在目录树的“登录名” 节点下,选中待删除的名称 wfy\wfytest” “wfy\wfytest”

第四章第4.7节-数据库安全

第四章第4.7节-数据库安全
Access提供两个默认组:管理员组和用 户组。 管理员组是系统管理员的组帐户,对工 作组使用的所有数据库都拥有完全的权限。 安装程序自动将默认的管理员用户帐户添加 到管理员组。 用户组帐户中包含所有用户帐户,在创建 用户帐户时,Access会将其自动添加到用户 组中。
单击【工具】菜单的【安全】中的【用户 与组帐户】命令,在“用户与组帐户”对 话框中,显示了可用的组和用户以及用户 隶属于哪个组。
图4-51 选择要设置安全机制的数据库对象
图4-52 设置组权限
图4-53 添加新用户
图4-54
设置用户组
图455设 置安 全机 制向 导报 表
2. 使用设置了“用户级安全”的数据 库
3. 如何删除“用户级安全”?——自 学
Access的权限设置比较复杂,用户必 须操作多次,才能明白用户级安全机制 的各个操作步骤的含义。 虽然在Access中实现安全性已变得比 较简单,但是,即使有了向导的帮助, 也必须清楚自己的安全选项,否则,轻 者会带来数据安全隐患,重者会将您锁 在自己的数据库之外。
(2)谁可更改权限?
更改数据库对象的权限:
创建数据库时所使用的工作组信息文件的 “管理员组”成员。 对象的所有者。
对对象具有“管理员”权限的用户。
(3)权限的含义
权限
打开/运行 以独占方式打开 读取设计 修改设计 管理员
允许用户
打开数据库、窗体或报表或者运行数据库中的宏 以独占访问权限打开数据库 在“设计”视图中查看表、查询、窗体、报表或宏 查看和更改表、查询、窗体、报表或宏的设计,或进行删除 对于数据库,设置数据库密码、复制数据库并更改启动属性。 对于表、查询、窗体、报表和宏,具有对这些对象和数据的完全访 问权限,包括指定权限的能力。 查看表和查询中的数据 查看和修改表和查询中的数据,但并不向其中插入数据或删除其中 的数据 查看表和查询中的数据,并向其中插入数据,但不修改或删除其中 的数据 查看和删除表和查询中的数据,但不修改其中的数据或向其中插入 数据

数据库系统原理教程课后习题及答案(第四章)

数据库系统原理教程课后习题及答案(第四章)

第4章数据库安全性1 .什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2 .数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3 .试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。

答:各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《DoD 可信计算机系统评估标准》(伽sted Co 哪uter system Evaluation criteria ,简称TcsEc ,又称桔皮书)。

(TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。

在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI 与TcsEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

4 .试述T csEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。

答:根据计算机系统对安全性各项指标的支持情况,TCSEC ( TDI )将系统划分为四组(division ) 7 个等级,依次是D 、C ( CI , CZ )、B ( BI , BZ , B3 )、A ( AI ) ,按系统可靠或可信程度逐渐增高。

这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

数据库安全性控制

数据库安全性控制

第四章数据库安全性控制(习题集)二、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术 B. 视图技术C. 审计技术D. 出入机房登记和加锁 2、SQL中的视图提高了数据库系统的(D)。

A. 完整性 B. 并发控制 C. 隔离性 D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。

A. 完整性 B. 可靠性 C. 安全性 D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。

A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大5、SQL中的视图机制提高了数据库系统的( D )。

A.完整性 B.并发控制 C.隔离性 D.安全性 6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。

A.完整性 B.可靠性 C.安全性 D.一致性 7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。

A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据 8、找出下面SQL 命令中的数据控制命令( A )。

A.GRANT B.COMMIT C.UPDATE D.SELECT三、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。

2、完整性检查和控制的防范对象,防止它们进入数据库。

安全性控制的防范对象是,防止他们对数据库数据的存取。

3、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。

4、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。

常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。

5、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。

6、在数据库系统中,定义存取权限称为_授权_ 。

SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。

公司数据库安全管理规定(3篇)

公司数据库安全管理规定(3篇)

第1篇第一章总则第一条为加强公司数据库安全管理工作,保障公司数据资源的安全、完整和可用,防止数据泄露、篡改和损坏,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合公司实际情况,制定本规定。

第二条本规定适用于公司所有涉及数据存储、处理和传输的数据库系统,包括但不限于企业资源计划(ERP)、客户关系管理(CRM)、财务系统、人力资源系统等。

第三条公司数据库安全管理应遵循以下原则:(一)安全第一,预防为主;(二)分级保护,责任到人;(三)技术和管理相结合,确保数据安全;(四)持续改进,不断提高安全管理水平。

第二章组织与管理第四条公司成立数据库安全管理委员会,负责统筹规划、组织协调、监督指导数据库安全管理工作。

第五条数据库安全管理委员会下设数据库安全管理办公室,负责具体实施数据库安全管理工作。

第六条各部门、各业务单元应明确数据库安全管理责任人,负责本部门、本业务单元数据库安全管理工作。

第七条公司应建立健全数据库安全管理制度,明确数据库安全管理的职责、权限和流程。

第八条公司应定期开展数据库安全培训,提高员工数据库安全意识和技能。

第三章数据库安全策略第九条数据库访问控制(一)实行最小权限原则,根据用户职责分配相应的数据库访问权限。

(二)对数据库用户进行分类管理,分为系统管理员、业务操作员、审计员等。

(三)对数据库用户实施密码策略,确保密码复杂度、有效期和修改频率符合要求。

(四)定期对数据库用户进行安全审计,及时发现并处理违规操作。

第十条数据库安全审计(一)实施实时监控,对数据库访问行为进行记录和审计。

(二)定期对数据库访问日志进行分析,发现异常行为及时处理。

(三)建立数据库安全事件报告制度,对重大安全事件进行通报和处理。

第十一条数据库加密与传输安全(一)对敏感数据进行加密存储,确保数据在存储、传输和访问过程中的安全。

(二)采用SSL/TLS等加密协议,保障数据库访问传输安全。

db4

db4

第四章数据库的保护4.1 数据库的安全性4.2 数据库的完整性4.3 数据库的并发控制4.4 数据库的恢复4.5 数据库的复制与镜像4.1 数据库的安全性●数据库的安全性是指保护数据库以防止不合法的使用造成泄漏、更改或破坏等。

●采用的方法有:–用户标识和鉴别–使用视图–数据加密●数据库系统的安全模型–存取权限控制–审计应用DBMS OS DB 用户标识存取控制操作系统保护密码存储4.1.1用户标识和鉴别●一般由系统管理员(DBA)为每个用户建立一个用户名(用户标识/帐号)和用户口令。

用户必须使用此标识方可进入系统●语法:CREATE USER <username> IDENTIFIED BY<password>●二次登录问题4.1.2存取控制●存取权限两要素:–数据对象–操作类型●授权–定义某用户对哪些数据对象具有哪些类型的操作●数据对象的粒度–表、列、行(一般由视图实现)–粒度越细,授权子系统越灵活,安全性越完善。

但系统开销越大,数据字典庞大权限限制的种类–对用户进行控制。

用户只可以访问自己的子模式–对操作类型进行控制操作一般包括:查询、修改、插入、删除等用户可以被授予不同的操作权限–对数据对象的控制用户可以被限制访问某些表或表的列权限组(角色)概念–角色是数据库预先设置的一系列具有某种常用权限的组合。

某用户属于一个角色就拥有该角色的所有权限了SYBASE的一些角色–sa_role–sso_role–sybase_ts_role–navigator_roleORACLE中的三类角色–Connect(用于数据库录入人员)●可以访问ORACLE●对于允许的表可以做查询和更新操作。

●建立视图和同义词–Resource(用于开发人员)●具有Connect的所有权限●建表、索引、聚簇等权限●对于自己创建的对象可以操作并可以给他人赋权●使用审计命令–DBA(用于管理人员)●具有Resource的所有权限●可以访问任何用户的数据●授予或收回用户权限●建立公共同义词●建立和修改分区●执行数据库的卸出●审计●Oracle中存取控制的语法–授权语句/新建用户GRANT[CONNECT | RESOURCE | DBA] TO<username> [IDENTIFIED BY <password> ]–收回权限/删除用户:REVOKE[CONNECT | RESOURCE | DBA] FROM<username>–操作权限控制GRANT <操作权> ON <表名> TO <username|public>[WITH GRANT OPTION]●其中“操作权”包括:SELECT、INSERT、DELETE、UPDATE、ALTER、INDEX、ALL●对象拥有者自然用于对对象的操作权,只有拥有者和DBA可以将对象的操作权赋予别人4.1.3定义视图●可以通过建立视图屏蔽用户不该看到的数据内容,但视图的主要功能是实现数据独立性,其安全保护功能不够精细4.1.4数据加密●ORACLE和SYBASE数据库都提供对存储过程的加密,在SYBASE中使用SP_HIDETEXT4.1.5审计●非强制性安全保护措施,自动记录对数据库的访问存取痕迹●分为用户级和系统级–用户级主要用户设置,针对用户自己创建的对象的审计,包括对这些对象的各种访问–系统级审计是DBA进行的,针对用户登录的成功与否以及对数据库级权限的操作●审计常常消耗大量时间和空间资源,所以一般作为可选项可灵活打开和关闭,视系统的安全性要求而定例:对SC表的ALTER和UPDATE进行审计AUDIT ALTER,UPDATE ON SC取消对SC表的任何审计NOAUDIT ALL ON SC4.2 数据库的完整性●数据库安全性是防止非法用户的非法操作,而完整性是是防止不合语义的数据●数据库完整性的实现机制–DBMS检查数据库中的数据是否满足语义规定的条件,这些加在数据库数据之上的语义约束条件称为数据库完整性约束条件–而DBMS中检查数据是否满足完整性条件的机制称完整性检查4.2.1完整性约束条件●完整性约束条件作用的对象可以分为:列级、元组级和关系级三个粒度–列级约束主要约束列的取值类型、范围、精度排序等–元组级约束主要约束记录中各个字段之间的联系–关系级约束主要是约束多个记录或关系之间的联系●完整性约束就其状态可以分为静态和动态的–静态主要是反映数据库的状态是合理的–动态主要是反映数据库的状态变迁是否合理1)静态列级约束–对数据类型的约束,包括数据的类型、长度、单位、精度等,如char(10)。

数据的安全性

数据的安全性
GRANT ALL PRIVILIGES ON TABLE Student, Course TO U2, U3;
例4
例题(续)
例3 把对表SC旳查询权限授予全部顾客
GRANT SELECT ON TABLE SC TO PUBLIC;
例题(续)
例4 把查询Student表和修改学生学号旳权限授 给顾客U4
GRANT CREATETAB ON DATABASE S_C TO U8;
SQL收回权限旳功能
REVOKE语句旳一般格式为: REVOKE <权限>[,<权限>]... [ON <对象类型> <对象名>] FROM <顾客>[,<顾客>]...;
功能:从指定顾客那里收回对指定对象旳指定权 限
例题
系统安全保护措施是否有效是数据库系统旳主 要技术指标。
1 计算机系统旳安全性
计算机系统安全性是指为计算机系统建立和采 用旳多种安全保护措施,以保护计算机系统旳硬件、 软件及数据,预防其因偶尔或恶意旳原因是系统遭到 破坏、数据遭到更改或泄漏等。
涉及三类: 技术安全 管理安全 政策法律
2 安全原则简介
4.4审计
审计功能是把顾客对数据库旳全部操作自动统 计下来放入审计统计(Audit Log)中。DBA能够利用跟 踪旳信息,重现造成数据库既有情况旳一系列事件, 找出非法存取数据旳人、事件和内容。
审计两种: 顾客级审计 系统级审计
AUDIT 语句用来设计审计功能,NOAUDIT语句 取消审计功能。
第四章 数据库旳安全性
4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计 4.5 数据加密 4.6 统计数据库安全性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 强制存取控制MAC
– 每一个数据对象被标以一定的密级 – 每一个用户也被授予某一个级别的许可证 – 对于任意一个对象,只有具有合法许可证的用 户才可以存取
4.1.3 自主存取控制方法
• 定义存取权限
– 存取权限
• 存取权限由两个要素组成 – 数据对象 – 操作类型
• 通过 SQL 的 GRANT 语句和 REVOKE 语 句实现 • 用户权限组成
CREATE ROLE R1;
2. 然后使用GRANT语句,使角色R1拥有 Student表的SELECT、UPDATE、 INSERT权限 GRANT SELECT,UPDATE,INSERT
ON TABLE Student
TO R1;
3. 将这个角色授予王平,张明,赵玲。使他们
具有角色R1所包含的全部权限 GRANT R1 TO 王平,张明,赵玲; 4. 可以一次性通过R1来回收王平的这3个权限 REVOKE R1 FROM 王平;
4.2.2 存取控制
• 存取控制机制组成
– 定义用户权限 – 合法权限检查
• 用户权限定义和合法权检查机制一起组成 了 DBMS的安全子系统
常用存取控制方法
• 自主存取控制(Discretionary Access Control ,简称 DAC):用户对不同的数据对象有不同的存取权限,不同 用户对同一对象有不同的权限,可转授用户存取权限。
4.3 审计
• 审计功能把用户对数据库的所有操作自动 记录下来放入审计日志中。 • DBA可以利用审计跟踪的信息,重现导致 数据库现有状况的一系列事件,找出非法 存取数据的人、时间和内容等。
4.3 审计
• 审计的分类 – 用户级审计 针对自己创建的数据库表或视图进行审计 记录所有用户对这些表或视图的一切成功和(或) 不成功的访问要求以及各种类型的SQL操作 – 系统级审计 DBA设置 监测成功或失败的登录要求 监测GRANT和REVOKE操作以及其他数据库级权
[WITH][DBA | RESOURCE | CONNECT]
权限与可执行的操作对照表
拥有的权限 CREATE USER DBA RESOURCE CONNECT 可以 不可以 不可以 CREATE SCHEMA 可以 不可以 不可以 可否执行的操作 CREATE TABLE 可以 不可以 不可以 登录数据库 执行数据查询和 操纵 可以 不可以 可以,但必须拥有相应权限
模式
数据
视图
索引
数据
基本表和视图 SELECT,INSERT,UPDA TE,DELETE,REFERENC ES,ALL PRIVILEGES SELECT,INSERT,UPDA 属性列 TE,REFERENCES,ALL PRIVILEGES
4.1.4 授权与回收
一.GRANT • 基本格式: GRANT<权限>[,<权限>]… [ON <对象类型><对象名>] TO <用户>[,<用户>]… [WITH GRANT OPTION];
例13. 角色的权限修改
GRANT DELETE ON TABLE Student TO R1
例14.
REVOKE SELECT ON TABLE Student FROM R1;
4.1.6 强制存取控制(MAC)方法
自主存取控制缺点:
• 可能存在数据的“无意泄露” • 原因:这种机制仅仅通过对数据的存取权限来进 行安全控制,而数据本身并无安全性标记 • 解决:对系统控制下的所有主客体实施强制存取 控制策略
(1)仅当主体的许可证级别大于或等于客体的密级时, 该主体才能读取相应的客体
(2)仅当主体的许可证级别等于客体的密级时,该主体 才能写相应的客体
• 修正规则
– 主体的许可证级别 <=客体的密级 主体能写客体
• 规则的共同点
禁止了拥有高许可证级别的主体更新低密级的数 据对象
• DAC与MAC共同构成DBMS的安全机制 • 实现MAC时要首先实现DAC
• 数据加密的基本思想: 根据一定的算法将原始数据(术语为明文) 变换为不可直接识别的格式(术语为密 文),从而使得不知道解密算法的人无法 获知数据的内容。
加密方法: • 替换方法。使用密钥将明文中的每一个字 符转换为密文中的一个字符。 • 置换方法。仅将明文的字符按不同的顺序 重新排列。
第四章 数据库安全性
4.1 数据库安全性控制
• 数据库的安全性是指保护数据库,防止因 用户非法使用数据库造成数据泄露、更改 或破坏。
4.1 数据库安全性控制
• 非法使用数据库的情况
• 计算机系统中,安全措施是一级一级层层 设置的。
• 数据库安全性控制的常用方法
4.2.1 用户标识与鉴别
常用方法
– C2级 – 灵活
• 强制存取控制(Mandatory Access Control,简称 MAC):每一数据对象标以一定密级,每一用户对应某一 级别的许可证,只有具有合法许可证的用户才可以存取某 一对象。
– B1级 – 严格
• 自主存取控制DAC:
– 同一用户对于不同的数据对象有不同的存取权 限 – 不同的用户对同一对象也有不同的权限 – 用户还可将其拥有的存取权限转授给其他用户
例2. 把对表Student和表Course的全部权限 授予用户U2和U3. GRANT ALL PRIVILIGES ON TABLE Student,Course TO U2,U3;
例3. 把对SC表的查询权限授给所有用户 GRANT SELECT ON TABLE SC TO PUBLIC;
• 敏感度标记(Label)
– 绝密(Top Secret)
– 机密(Secret) – 可信(Confidential)
– 公开(Public)
• 主体的敏感度标记称为许可证级别(Clearance Level) • 客体的敏感度标记称为密级(Classification Level)
• 强制存取控制规则
授权用户名
DBA DBA DBA DBA DBA
被授权用户名
U1 U2 U2 U3 U3
数据库对象名
关系Student 关系Student 关系Course 关系Student 关系Course
允许的操作类型
SELECT ALL ALL ALL ALL
能否转授权
不能 不能 不能 不能 不能
DBA
U4
例4. 把查询Student表和修改学生学号的权 限授给用户U4. GRANT UPDATE(Sno),SELECT ON TABLE Student TO U4;
例5. 把对表SC的INSERT权限授予U5用 户,并允许他再将此权限授予其他用户。 GRANT INSERT ON TABLE SC TO U5 WITH GRANT OPTION;
限下的操作
• AUDIT语句:设置审计功能
• NOAUDIT语句:取消审计功能
例16.对修改SC表结构或修改SC表数据的操
作进行审计 AUDIT ALTER,UPDATE ON SC;
例17.取消对SC表的一切审计
NOAUDIT ALTER,UPDATE
ON SC;
4.4 数据加密
• 数据加密 数据加密是防止数据库中数据在存储和传输 中失密的有效手段。
授权用户名 DBA DBA DBA DBA
被授权用户名 U1 U2 U2 U3
பைடு நூலகம்
数据库对象名 关系Student 关系Student 关系Course 关系Student
允许的操作类型 SELECT ALL ALL ALL
能否转授权 不能 不能 不能 不能
DBA DBA DBA DBA DBA
U5 U6
例15.建立计算机系学生的视图,把对该视图的SELECT权 限授于王平,把该视图上的所有操作权限授于张明 CREATE VIEW CS_Student AS SELECT * FROM Student WHERE Sdept='CS';
GRANT SELECT
ON CS_Student TO 王平 ; GRANT ALL PRIVILIGES ON CS_Student TO 张明;
4.1.5 数据库角色
• 数据库角色:被命名的一组与数据库操作
相关的权限
– 角色是权限的集合
– 可以为一组具有相同权限的用户创建一个角色 – 简化授权的过程
一.角色的创建
CREATE ROLE <角色名>
二.给角色授权
GRANT <权限>[,<权限>]… ON <对象类型>对象名 TO <角色>[,<角色>]…
• 发出GRANT:
– DBA – 数据库对象创建者(即属主Owner) – 拥有该权限的用户
• 按受权限的用户
– 一个或多个具体用户 – PUBLIC(全体用户)
• 不允许循环授权
例1.把查询Student表权限授给用户U1
GRANT SELECT ON TABLE Student TO U1;
• 例6. GRANT INSERT ON TABLE SC TO U6 WITH GRANT OPTION;
例7.
GRANT INSERT ON TABLE SC TO U7;
例8.DBA把在数据库S-C中建立表的权限授 予用户U8. GRANT CREATETAB ON DATABASE S_C TO U8;
• 强制存取控制(MAC)
– 保证更高程度的安全性 – 用户不能直接感知或进行控制 – 适用于对数据有严格而固定密级分类的部门
军事部门
政府部门
相关文档
最新文档