浅析数据库安全性控制的一般方法

合集下载

数据库安全性控制

数据库安全性控制

数据库安全性控制数据库作为存储和管理大量数据的核心系统,安全性控制至关重要。

合理的数据库安全性控制能够保护敏感数据,防止未经授权的访问、数据泄露和恶意攻击。

本文将介绍数据库安全性控制的重要性以及常见的安全性控制措施。

一、数据库安全性控制的重要性数据库作为企业和组织中重要的信息资产之一,承载着大量的关键业务数据。

因此,保护数据库的安全至关重要。

以下是数据库安全性控制的重要性:1. 保护敏感数据:数据库中通常存储着包括客户信息、财务数据和商业机密等敏感数据。

合理的安全性控制能够防止这些数据被未经授权的人员访问和篡改。

2. 防止数据泄露:数据泄露可能对企业造成严重的财务和声誉损失。

通过数据库安全性控制措施,可以防止数据被非法获得并泄露给外部攻击者。

3. 防范恶意攻击:数据库常常成为黑客攻击的目标,包括SQL注入、拒绝服务攻击等。

合理的安全性控制可以有效地减轻这些攻击对数据库系统的影响。

二、数据库安全性控制的常见措施为了提高数据库的安全性,以下是常见的数据库安全性控制措施:1. 访问控制:访问控制是数据库安全控制的基础。

通过设置用户账户、角色和权限,可以限制用户对数据库的访问和操作权限。

例如,设置只读账户和可写账户,以及细分粒度的数据权限。

2. 数据加密:数据库中的敏感数据可以通过加密技术加密存储。

加密可以保护数据在传输和存储过程中不被窃取和篡改。

3. 审计日志:数据库的审计日志可以记录所有重要的数据库活动,如登录、数据更改等。

审计日志可以用于检测异常行为和追踪数据库的访问记录,提供安全审计和调查依据。

4. 强化认证和授权:强化认证和授权的措施可以增强用户身份验证和访问控制的安全性。

例如,使用多因素身份验证,增加用户密码的复杂性要求,并定期更新密码。

5. 安全补丁和升级:数据库软件厂商会定期发布安全补丁和升级,修补已知安全漏洞。

及时应用这些补丁和升级可以保持数据库系统的安全性。

6. 网络安全:数据库服务器应该放置在安全的网络环境中,并采用防火墙和入侵检测系统等技术保护数据库系统免受网络攻击。

数据库安全性管理与控制措施

数据库安全性管理与控制措施

数据库安全性管理与控制措施数据库是企业重要的数据存储和管理工具,具有良好的安全性管理和控制措施对于企业的信息安全至关重要。

数据库包含了企业重要的业务数据,如客户信息、财务数据和商业机密等,因此,确保数据库的安全性是企业信息安全的首要任务。

数据库安全性管理的目标是保护数据库的完整性、机密性和可用性。

首先,确保数据库的完整性是防止非法操作、篡改数据以及保护数据的一致性和可靠性。

其次,保证数据库的机密性是防止未授权用户访问数据库中的敏感信息,如个人身份信息和商业机密。

最后,保障数据库的可用性是保证数据库的正常运行,防止因攻击或其他意外情况导致数据库服务不可用。

在数据库安全性管理与控制方面,以下是几种重要的措施可供参考:1. 访问控制:制定和实施严格的访问控制政策,确保只有经过授权的用户可以访问和操作数据库。

通过正确的权限分配和用户账户管理,限制用户对数据库的访问权限,并监控数据库操作日志,及时发现异常或恶意操作。

2. 加密技术:使用加密技术对数据库中存储的敏感数据进行加密,确保即使数据库被黑客入侵或者泄露数据,也无法直接获得敏感信息。

可以采用对称加密算法或非对称加密算法对数据进行加密和解密,提高数据的安全性。

3. 数据备份与恢复:定期对数据库进行备份,并将备份文件存储在安全的地方。

备份数据不仅可以用于恢复数据库操作中的意外丢失或损坏,同时也可以在数据库遭受攻击或勒索软件导致数据丢失时进行恢复。

通过合理的备份策略,可以保证数据库的可用性和数据的完整性。

4. 强化密码策略:制定和执行强密码策略,要求用户设置复杂的密码,并定期更新密码。

密码策略可以包括密码长度、字符复杂度、密码过期和账户锁定等规定,以防止简单密码和密码的泄露。

5. 审计和监控:使用数据库审计工具对数据库的操作进行监控和审计,可以及时发现异常操作和不当行为。

同时,建立实时监控系统,通过监视数据库活动、检测异常访问行为并及时报警,可以快速应对数据库安全事件。

数据库安全性控制与保护技术

数据库安全性控制与保护技术

数据库安全性控制与保护技术数据库安全性是在数据库中保护敏感数据免受未经授权访问、意外数据损坏或丢失的一种方法。

随着信息技术的飞速发展和网络的普及,数据库已成为包含大量企业和个人重要数据的重要组成部分。

因此,数据库的安全性变得尤为重要,保护数据库中的数据不受损害或泄露对于组织和个人的长期利益至关重要。

为了确保数据库的安全性,采取一系列的安全性控制和保护技术是必不可少的。

下面将介绍一些常见的数据库安全性控制与保护技术。

1. 访问控制访问控制是数据库安全的基础,它限制了对数据库的访问。

这包括定义用户的权限、用户身份验证和用户认证等。

在数据库中,每个用户都应被授予适当的访问权限,以便控制他们能够进行的操作。

同时,需要确保用户提供的用户名和密码的安全性,以免发生身份被盗用的情况。

2. 数据加密数据加密是一种将数据转化为密文的技术,以防止未经授权的访问者从数据库中获取有用的信息。

对于敏感数据,可以采用对称加密或非对称加密等方法,将数据转化为不易被破解的形式。

这样,即使数据库被攻击或泄露,攻击者也无法获取到明文信息。

3. 数据备份与恢复数据备份与恢复是保护数据库安全性的重要技术。

定期将数据库备份存储到安全的位置,并建立恢复计划能够在数据丢失或损坏时及时恢复数据。

备份数据需要加密保护,以防止数据泄露和未授权访问。

4. 强密码策略为了保护数据库的安全,采用强密码策略是非常重要的。

强密码应该包含大小写字母、数字和特殊字符,并且长度足够长。

此外,密码的周期更换和限制同一密码在多个账户之间的共享也是重要的安全做法。

5. 异地灾备异地灾备是指将数据库备份存储在不同地理位置的技术。

这种方式能够保证即使发生灾难性事件,如地震、火灾等导致破坏或停电,数据库的数据仍然能够完全或部分恢复。

6. 安全审计安全审计是追踪和记录数据库操作的技术。

通过收集和分析操作日志,可以及时发现异常操作和潜在攻击。

安全审计还可以帮助调查和定位数据库安全事件,以便采取合适的措施进行应对和预防。

数据库安全性控制方法研究

数据库安全性控制方法研究

数据库安全性控制方法研究
为了保障数据库的安全性,我们需要采取一系列的措施来进行控制。

下面是一些常规的数据库安全性控制方法:
1.访问控制
对于任何一个数据库而言,访问控制都是非常重要的一环。

因为对于未经授权的访问者,他们可以很容易地获取到一些敏感的信息,引发严重的安全问题。

因此,我们需要采取一些措施,如密码保护、访问控制列表等,来保证只有经过授权的用户才能访问数据库。

2.加密措施
数据库中的数据都是很有价值的,一旦泄漏,就会对公司带来很大的损失。

因此,我们需要采取一些加密措施来保护数据库中的数据。

常见的加密措施包括:数据加密、传输加密等。

3.备份与恢复
备份与恢复是一项非常重要的措施,它可以帮助我们及时地恢复数据,避免大量数据损失。

为了保证备份的安全性,我们需要采取一些措施,如限制备份操作的权限、对备份数据进行加密等。

4.SQL注入攻击防范
SQL注入攻击是一种非常常见的数据库攻击方式,它的特点是攻击者利用漏洞来进行攻击,从而获取到敏感数据。

因此,我们需要采取一些措施来防范SQL注入攻击,如过滤输入数据、对SQL进行转义等。

5.定期审核和修复
为了保证数据库的安全性,我们需要定期地审核和修复数据库中可能存在的漏洞。

这项工作包括了对数据库中用户的权限审核、密码优化、系统补丁安装等。

总之,为了保证数据库的安全性,我们需要采取多项措施进行控制。

这些措施包括了访问控制、加密措施、备份与恢复、SQL注入攻击防范以及定期审核和修复等。

只有通过科学有效的方法来进行控制,才能避免安全问题的发生。

数据库安全性控制策略及实践技巧

数据库安全性控制策略及实践技巧

数据库安全性控制策略及实践技巧随着互联网时代的到来,数据安全性已经成为消费者与企业关注的一个重要问题。

数据库作为企业存储核心的重要组件,安全性控制非常关键。

本文将从数据库的角度谈论数据库安全性控制策略及实践技巧。

一、数据库权限管理数据库权限管理是数据安全性中最基本的控制策略之一。

合理的权限管理可以有效的保障数据的安全。

在权限管理方面,企业应该根据员工的职务和工作需要,为员工分配适当的权限获取。

在操作中,应该严格控制敏感数据的访问,并设定相应的权限限制,以防止未经授权的用户的数据篡改和泄露。

二、数据库日志审计数据库日志审计是一个非常重要的策略,其可以强化数据库的保密性,完整性和可用性。

审计可以记录数据库中的所有操作细节和事件,并且将这些数据记录下来。

审计采用的方法是通过对数据库操作进行具体的跟踪分析,以确认任何操作是否合法且数据是否完整。

此外,一些高级审计功能可实现实时防范在线风险,更好的保护数据安全。

三、数据库加密在众多的安全控制策略中,数据库加密是其中很重要的一种策略。

提高数据库的加密性可以将数据在传输过程中和存储期间更加安全。

在加密数据时,企业应该考虑到不同的加密算法,并且根据实际需求选择最适合的算法。

此外,数据的加密操作过程中,企业应该生成和管理密钥,且这些密钥应该是私密的。

另外,在实践中,企业更应该注意数据库加密的多方面控制,例如端到端的加密、数据库表水印等。

四、防火墙配置防火墙配置是数据库安全性的另一项非常重要的控制策略。

在防火墙配置方面,企业需要考虑哪些协议是匹配企业环境的,并考虑协议和端口上的安全风险。

在防火墙配置过程中,应该阻止来自未知来源或者未授权访问的请求,以保证数据库的安全性。

五、数据库定期备份在数据库的安全控制中,定期备份是一个必备的措施。

定期备份可以减少数据丢失的风险。

顺势而观,在备份数据时,企业应该定期的备份数据库,并存储备份数据至外部媒介。

定期备份可以提高数据的可用性,帮助企业在数据库失效或者遭受攻击时快速搭建新的数据库。

数据库应用中的数据安全性措施

数据库应用中的数据安全性措施

数据库应用中的数据安全性措施数据安全是数据库应用中的一个重要问题,为了确保数据的机密性、完整性和可用性,采取适当的数据安全性措施是必不可少的。

本文将介绍一些常见的数据库应用中的数据安全性措施,以保护数据不受未经授权的访问、篡改和破坏。

一、访问控制在数据库应用中,访问控制是最基本的数据安全性措施之一。

通过识别和验证用户身份,限制用户对数据库的访问权限,可以防止未经授权的数据访问。

提供了以下几种常见的访问控制方式:1. 用户身份认证通过用户名和密码的方式验证用户的身份,确保只有经过身份认证的用户才能进入数据库。

此外,还可以采用其他身份认证方式,如指纹识别、声音识别等,提高用户身份认证的安全性。

2. 访问权限管理通过访问权限管理,可以根据用户的角色和职责设置不同的权限级别,对不同级别的用户进行授权,限制其对数据库的访问和操作权限。

比如只允许管理员级别的用户进行数据库的修改和删除操作,普通用户只能进行查询和添加操作。

3. 审计日志审计日志记录了用户对数据库的操作记录,包括登录时间、操作时间、操作类型等信息。

通过审计日志的查看和分析,可以发现并追踪异常操作,对数据访问进行监控和控制。

二、数据加密数据加密是保护数据机密性的重要手段之一。

通过对数据进行加密,即使数据被未经授权的人访问,也无法获得数据的真实内容。

常见的数据加密方式包括:1. 数据库字段加密对数据库中的敏感数据字段进行加密,如用户的密码、信用卡号等。

通过加密算法和密钥管理,将数据加密存储于数据库中,只有具备解密权限的用户才能获取到原始数据。

2. 数据传输加密在数据传输过程中,使用SSL/TLS等加密协议对数据进行加密传输,防止数据在传输过程中被窃听和篡改。

这种方式常见于对外网络连接,如数据库服务器和客户端之间的通信等。

三、数据备份与恢复数据备份与恢复是保证数据可用性的重要措施之一。

通过定期备份数据库中的数据,以及建立灾备系统,可以防止因数据损坏、硬件故障等原因导致的数据丢失和服务中断。

数据库安全访问控制的方法与策略

数据库安全访问控制的方法与策略

数据库安全访问控制的方法与策略概述随着企业信息化水平的提高和大数据时代的到来,数据库安全访问控制成为了保护敏感数据的重要手段和许多机构和企业的关注焦点。

数据库安全访问控制的主要目标是确保只有授权的用户和应用程序可以访问数据库,并对其进行必要的权限管理,从而保护敏感数据的完整性和保密性。

本文将概述数据库安全访问控制的方法与策略,以帮助企业建立高效可靠的数据库安全体系。

方法与策略1. 强密码策略一个安全数据库的基础是具备密码安全的用户账号和角色。

采用强密码策略是防止恶意攻击者通过猜测用户密码进行非法访问的一种有效方式。

强密码应该具备足够的复杂度,包括大写字母、小写字母、数字和特殊字符,并且密码长度限制不低于8位数。

此外,密码规则应定期更换,推行多因素认证,如可结合手机短信、指纹等额外验证因素,以提高账号安全性。

2. 最小特权原则最小特权原则是数据库安全访问控制的关键基础之一。

它要求在给予用户访问数据库的权限时,只给予其所需的最小权限以完成其任务,而不是给予所有权限。

通过遵守最小特权原则,可以最大程度地减少错误操作、数据泄漏和内部威胁。

实践中,可以根据职责分级设立不同的角色,限制用户的访问权限。

同时,对于一些高风险操作,如数据删除或修改,可进行二次验证或审批,提高安全性。

3. 审计和日志监控为了便于追踪、监控和调查数据库的访问行为,采用审计和日志监控策略是非常关键的。

数据库管理系统(DBMS)应该具备完善的审计机制,实时记录用户的登录、查询、修改和删除等操作,并存储为不可篡改的日志文件。

通过定期对日志文件进行审计,并使用专业的日志审计工具进行分析,可以及时发现异常行为和不当访问,并采取相应的应对措施,保障数据库的安全。

4. 加密技术加密是保护数据库敏感数据的重要手段之一。

通过在数据库管理系统中使用加密技术,可以确保在数据传输、数据存储以及数据备份等环节中,数据始终处于加密状态。

常用的加密方式包括对称加密和非对称加密。

数据库安全性控制方法研究

数据库安全性控制方法研究

数据库安全性控制方法研究数据库安全是一个非常重要的话题,在今天的数字化世界中,数据库中的数据是最重要的资产之一,因此需要采取适当的安全性控制措施来保护这些数据。

本文将探讨一些数据库安全性控制方法。

1. 数据库访问控制数据库访问控制是一种最基本的数据库安全性控制方法。

其重点在于限制谁能访问数据库,以及访问权限的控制,包括读取、写入、修改、删除和执行等权限。

可以通过数据库角色、用户、权限和对象等技术手段来实现。

通过实施适当的访问控制,可以保护数据库不受未经授权的访问和恶意攻击。

2. 数据库备份和恢复数据库备份和恢复是重要的数据库安全性控制方法之一。

备份是在数据库出现问题时可以恢复数据和恢复操作的一种安全性控制机制。

在正常状态下,定期备份数据库,以便在发生数据丢失、提取故障等情况时恢复数据库,保证业务的连续性,也是一种预防和应急控制的手段。

3. 数据库加密数据加密是一种广泛应用于数据库安全性控制的措施。

简单来说,就是将数据库中的敏感数据通过各种特定的算法转换为一段无意义的数据。

只有通过相应的密钥来解密和访问数据,避免非法访问。

通过加密敏感数据,可以保证数据在传输、备份或存储过程中不被非法访问和窃取。

数据库审计是一种非常重要的数据库安全控制方法,它可以记录数据库的所有访问、修改和操作记录。

通过数据库审计记录,可以查看数据库的历史记录,从而确定发生安全事件的时间,找出问题所在并进行修复。

同时,还可以通过审计信息发现潜在的安全问题。

5. 安全审计日志安全审计日志是一种保护数据库免受攻击的重要组成部分。

它可以记录数据库安全事件,如未经授权的访问、相互冲突的访问和异常行为等。

安全审计日志可以提供关于每个安全事件的详细信息,包括事件发生的时间、事件类型、涉及的对象和用户等。

安全审计日志可以防止安全漏洞并提高恶意攻击的检测和响应能力。

总之,数据库是企业最重要的资产之一,安全性控制对于保护数据和保证正常运营至关重要。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库安全性控制的一般方法
数据库安全性控制的一般方法(SQL采取DAC控制用户的存取权限)
数据库的安全性是指保护数据库,以防止不合法的使用造成的数据泄密、更改或破坏。

数据库管理系统安全性保护,就是通过种种防范措施以防止用户越权使用数据库。

安全保护措施是否有效是衡量数据库系统的主要性能指标之一。

9.1 数据库安全性控制的一般方法
9.1.1 安全性级别
对数据库不合法的使用称为数据库的滥用。

数据库的滥用可分为无意滥用和恶意滥用。

无意滥用主要是指经过授权的用户操作不当引起的系统故障、数据库异常等现象。

恶意滥用主要是指未经授权的读取数据(即偷窃信息)和未经授权的修改数据(即破坏数据)。

数据库的完整性尽可能的避免对数据库的无意滥用。

数据库的安全性尽可能避免对数据库的恶意滥用。

为了防止数据库的恶意滥用,可以在下述不同的安全级别上设置各种安全措施。

(1)环境级:对计算机系统的机房和设备加以保护,防止物理破坏。

(2)职员级:对数据库系统工作人员,加强劳动纪律和职业道德教育,并正确的授予其访问数据库的权限。

(3)操作系统级:防止未经授权的用户从操作系统层着手访问数据库。

(4)网络级:由于数据库系统允许用户通过网络访问,因此,网络软件内部的安全性对数据库的安全是很重要的。

(5)数据库系统级:检验用户的身份是否合法,检验用户数据库操作权限是否正确。

本节主要讨论数据库系统级的安全性问题。

9.1.2 数据库安全控制的一般方法
数据库系统中一般采用用户标识和鉴别、存取控制、视图以及密码存储等技术进行安全控制。

1( 标识与鉴别
用户标识和鉴别是DBMS提供的最外层保护措施。

用户每次登录数据库时都要输入用户标识,DBMS进行核对后,对于合法的用户获得进入系统最外层的权限。

用户标识和鉴别的方法很多,常用的方法有:
(1)身份(Identification)认证
用户的身份,是系统管理员为用户定义的用户名(也称为用户标识、用户账号、用户ID),并记录在计算机系统或DBMS中。

用户名是用户在计算机系统中或DBMS中的惟一标识。

因此,一般不允许用户自行修改用户名。

身份认证,是指系统对输入的用户名与合法用户名对照,鉴别此用户是否为合法用户。

若是,则可以进入下一步的核实;否则,不能使用系统。

(2) 口令(Password)认证
用户的口令,是合法用户自己定义的密码。

为保密起见,口令由合法用户自己定义并可以随时变更。

因此,口令可以认为是用户私有的钥匙。

口令记录在数据库中。

口令认证是为了进一步对用户核实。

通常系统要求用户输入口令,只有口令正确才能进入系统。

为防止口令被人窃取,用户在终端上输入口令时,口令的内容是不显示的,在屏幕上用特定字符(用“*”或“?”的较为常见)替代。

(3)随机数运算认证
随机数认证实际上是非固定口令的认证,即用户的口令每次都是不同的。

鉴别时系统提供一个随机数,用户根据预先约定的计算过程或计算函数进行计算,并将
计算结果输送到计算机,系统根据用户计算结果判定用户是否合法。

例如算法为:“口令=随机数平方的后三位”,出现的随机数是36,则口令是296。

2( 取控制(授权机制)
通过了用户标识鉴别的用户不一定具有数据库的使用权。

DBMS还要进一步对用户进行识别和鉴定,以拒绝没有数据库使用权的用户(非法用户)对数据库进行存取操作。

DBMS的存取控制机制是数据库安全的一个重要保证,它确保具有数据库使用权限的用户访问数据库并进行权限范围内的操作,同时令未被授权的用户无法接近数据。

(1)存取机制的构成
存取控制机制主要包括两部分:
1)定义用户权限
用户权限是指用户对于数据对象能够进行的操作种类。

要进行用户权限定
义,DBMS必须提供有关定义用户权限的语言,该语言称为数据控制语言DCL。

具有授权资格的用户使用DCL描述授权决定,并把授权决定告知计算机。

授权决定描述中包括将哪些数据对象的哪些操作权限授予哪些用户,计算机分析授权决定,并将编译后的授权决定存放在数据字典中。

从而完成了对用户权限的定义和登记。

2)进行权限检查
每当用户发出存取数据库的操作请求后,DBMS首先查找数据字典,进行合法权限检查。

如果用户的操作请求没有超出其数据操作权限,则准予执行其数据操作;否则,DBMS将拒绝执行此操作。

(2)存取机制的类别
当前网络版的DBMS一般都支持自主存取控制(DAC),有些大型DBMS还支持强制存取控制(MAC)。

本节主要介绍自主存取控制。

在自主存取控制方法中,用户对于不同的数据对象可以有不同的存取权限,不同的用户对同一数据对象的存取权限也可以各不相同,用户还可以将自己拥有的存取权限转授给其他用户。

在强制存取控制方法中,每一个数据对象被标以一定的密级;每一个用户也被授予某一个级别的许可证。

对于任意一个对象,只有具有合法许可证的用户才可以存取。

显然,自主存取控制比较灵活,强制存取控制比较严格。

3( 视图机制
进行存取权限的控制,不仅可以通过授权来实现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。

在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

对视图也可以进行授权。

视图机制使系统具有数据安全性、数据逻辑独立性和操作简便等优点。

4(审计方法
审计功能就是把用户对数据库的所有操作自动记录下来放入审计日志(Audit Log)中,一旦发生数据被非法存取,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

由于任何系统的安全保护措施都不可能无懈可击,蓄意盗窃、破坏数据的人总是想方设法打破控制,因此审计功能在维护数据安全、打击犯罪方面是非常有效的。

由于审计通常是很费时间和空间的,因此DBA要根据应用对安全性的要求,灵活打开或关闭审计功能。

5.数据加密
对高度敏感数据(例如财务、军事、国家机密等数据),除了以上安全性措施外,还应该采用数据加密技术。

数据加密是防止数据在存储和传输中失密的有效手段。

加密的基本思想是根据一定的算法将原始数据(称为明文)变换为不可直接识别的格式(称为密文),从而使得不知道解密算法的人无法获得数据的内容。

加密方法主要有两种:
1)替换方法。

该方法使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的字符。

2)置换方法。

该方法仅将明文的字符按不同的顺序重新排列。

单独使用这两种方法的任意一种都是不够安全的。

但是将这两种方法结合起来就能达到相当高的安全程度。

9.1.3 关系数据库标准语言SQL的自主存取控制方法
SQL标准对自主存取控制提供了支持,其DCL主要是GRANT(授权)语句和REVOKE(收权)语句。

1. 关系中的用户权限
用户权限主要包括数据对象和操作类型两个要素。

定义用户的存取权限称为授权,通过授权规定用户可以对哪些数据进行什么样的操作。

表9-1列出了不同类型的数据对象的操作权限。

从表9-1可知,对于基本表、视图及表中的列,其操作权限有查询(SELECT)、插入(INSERT)、更新(UPDATE)、删除(DELETE)以及它们的总和ALL PRIVILEGE。

对于基本表有修改其模式(ALTER)和建立索引(INDEX)的操作权限。

对于数据库有建立基本表(CREATETAB)的权限,用户有了此权限就可以建立基本表,因此称该用户为表的所有者(OWNER),他拥有对此基本表的全部操作权限。

对于表空间有使用(USE)数据库空间存储基本表的权限。

系统权限(CREATEDBC)有建立新数据库的权限。

相关文档
最新文档