第四章 数据库安全性

合集下载

数据库第四章——数据库安全性

数据库第四章——数据库安全性
输入用户名 cheng
输入密码
SQL Server 2005密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 字母、10个基本数字,非字母字符(!@等)
19
An Introduction to Database System
5
An Introduction to Database System
数据的安全性是指保护数据以防止因不合法的使用而 数据的安全性是指保护数据以防止因不合法的使用而 造成数据的泄露、更改和破坏。 造成数据的泄露、更改和破坏。这就要采取一定的安 全措施。 全措施。 数据库的安全性和计算机系统的安全性,包括计算机 数据库的安全性和计算机系统的安全性, 硬件、操作系统、网络系统等的安全性,是紧密联系、 硬件、操作系统、网络系统等的安全性,是紧密联系、 相互支持的。 相互支持的。
输入用户名 kk
输入密码
SQL Server 2000密码复杂性策略: 2000密码复杂性策略 密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 密码包含4类字符:英文大写字母、 字母、10个基本数字 非字母字符(! 个基本数字, (!@ 字母、10个基本数字,非字母字符(!@等)
14
An Introduction to Database System
删除Windows NT认证模式登录账号
步骤如下: 步骤如下: 以系统管理员身份进入企业管理器,并展开目录树; (1) 以系统管理员身份进入企业管理器,并展开目录树; 在目录树的“登录名” 节点下, (2) 在目录树的“登录名” 节点下,选中待删除的名称 wfy\wfytest” “wfy\wfytest”

第四章第4.7节-数据库安全

第四章第4.7节-数据库安全
Access提供两个默认组:管理员组和用 户组。 管理员组是系统管理员的组帐户,对工 作组使用的所有数据库都拥有完全的权限。 安装程序自动将默认的管理员用户帐户添加 到管理员组。 用户组帐户中包含所有用户帐户,在创建 用户帐户时,Access会将其自动添加到用户 组中。
单击【工具】菜单的【安全】中的【用户 与组帐户】命令,在“用户与组帐户”对 话框中,显示了可用的组和用户以及用户 隶属于哪个组。
图4-51 选择要设置安全机制的数据库对象
图4-52 设置组权限
图4-53 添加新用户
图4-54
设置用户组
图455设 置安 全机 制向 导报 表
2. 使用设置了“用户级安全”的数据 库
3. 如何删除“用户级安全”?——自 学
Access的权限设置比较复杂,用户必 须操作多次,才能明白用户级安全机制 的各个操作步骤的含义。 虽然在Access中实现安全性已变得比 较简单,但是,即使有了向导的帮助, 也必须清楚自己的安全选项,否则,轻 者会带来数据安全隐患,重者会将您锁 在自己的数据库之外。
(2)谁可更改权限?
更改数据库对象的权限:
创建数据库时所使用的工作组信息文件的 “管理员组”成员。 对象的所有者。
对对象具有“管理员”权限的用户。
(3)权限的含义
权限
打开/运行 以独占方式打开 读取设计 修改设计 管理员
允许用户
打开数据库、窗体或报表或者运行数据库中的宏 以独占访问权限打开数据库 在“设计”视图中查看表、查询、窗体、报表或宏 查看和更改表、查询、窗体、报表或宏的设计,或进行删除 对于数据库,设置数据库密码、复制数据库并更改启动属性。 对于表、查询、窗体、报表和宏,具有对这些对象和数据的完全访 问权限,包括指定权限的能力。 查看表和查询中的数据 查看和修改表和查询中的数据,但并不向其中插入数据或删除其中 的数据 查看表和查询中的数据,并向其中插入数据,但不修改或删除其中 的数据 查看和删除表和查询中的数据,但不修改其中的数据或向其中插入 数据

数据库安全

数据库安全
13
TCSEC/TDI安全级别划分(续)
– 按系统可靠或可信程度逐渐增高 – 各安全级别之间:偏序向下兼容
Prin. and App. of Database
14
TCSEC/TDI安全级别划分(续)
• B2以上的系统
– 还处于理论研究阶段 – 应用多限于一些特殊的部门,如军队等 – 美国正在大力发展安全产品,试图将目前仅限于少数领域应 用的B2安全级别下放到商业应用中来,并逐步成为新的商 业标准
7
计算机系统的三类安全性问题(续)
• 三类计算机系统安全性问题
– 技术安全类 – 管理安全类 – 政策法律类
Prin. and App. of Database
8
4.1 计算机安全性概论
4.1.1 计算机系统的三类安全性问题 4.1.2 安全标准简介
Prin. and App. of Database
9
4.1.2 安全标准简介
• TCSEC标准
• CC标准
Prin. and App. of Database
10
安全标准简介(续)
信息安全标准的发展历史 Prin. and App. of Database
11
安全标准简介(续)
• TCSEC/TDI标准的基本内容
– TCSEC/TDI,从四个方面来描述安全性级别划分的指标
4
第四章 数据库安全性
4.1 计算机安全性概述
4.2 数据库安全性控制
4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 统计数据库安全性
4.7 小结
Prin. and App. of Database
5
4.1 计算机安全性概述

数据库安全性控制

数据库安全性控制

第四章数据库安全性控制(习题集)二、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术 B. 视图技术C. 审计技术D. 出入机房登记和加锁 2、SQL中的视图提高了数据库系统的(D)。

A. 完整性 B. 并发控制 C. 隔离性 D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。

A. 完整性 B. 可靠性 C. 安全性 D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。

A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大5、SQL中的视图机制提高了数据库系统的( D )。

A.完整性 B.并发控制 C.隔离性 D.安全性 6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。

A.完整性 B.可靠性 C.安全性 D.一致性 7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。

A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据 8、找出下面SQL 命令中的数据控制命令( A )。

A.GRANT B.COMMIT C.UPDATE D.SELECT三、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。

2、完整性检查和控制的防范对象,防止它们进入数据库。

安全性控制的防范对象是,防止他们对数据库数据的存取。

3、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。

4、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。

常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。

5、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。

6、在数据库系统中,定义存取权限称为_授权_ 。

SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。

公司数据库安全管理规定(3篇)

公司数据库安全管理规定(3篇)

第1篇第一章总则第一条为加强公司数据库安全管理工作,保障公司数据资源的安全、完整和可用,防止数据泄露、篡改和损坏,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合公司实际情况,制定本规定。

第二条本规定适用于公司所有涉及数据存储、处理和传输的数据库系统,包括但不限于企业资源计划(ERP)、客户关系管理(CRM)、财务系统、人力资源系统等。

第三条公司数据库安全管理应遵循以下原则:(一)安全第一,预防为主;(二)分级保护,责任到人;(三)技术和管理相结合,确保数据安全;(四)持续改进,不断提高安全管理水平。

第二章组织与管理第四条公司成立数据库安全管理委员会,负责统筹规划、组织协调、监督指导数据库安全管理工作。

第五条数据库安全管理委员会下设数据库安全管理办公室,负责具体实施数据库安全管理工作。

第六条各部门、各业务单元应明确数据库安全管理责任人,负责本部门、本业务单元数据库安全管理工作。

第七条公司应建立健全数据库安全管理制度,明确数据库安全管理的职责、权限和流程。

第八条公司应定期开展数据库安全培训,提高员工数据库安全意识和技能。

第三章数据库安全策略第九条数据库访问控制(一)实行最小权限原则,根据用户职责分配相应的数据库访问权限。

(二)对数据库用户进行分类管理,分为系统管理员、业务操作员、审计员等。

(三)对数据库用户实施密码策略,确保密码复杂度、有效期和修改频率符合要求。

(四)定期对数据库用户进行安全审计,及时发现并处理违规操作。

第十条数据库安全审计(一)实施实时监控,对数据库访问行为进行记录和审计。

(二)定期对数据库访问日志进行分析,发现异常行为及时处理。

(三)建立数据库安全事件报告制度,对重大安全事件进行通报和处理。

第十一条数据库加密与传输安全(一)对敏感数据进行加密存储,确保数据在存储、传输和访问过程中的安全。

(二)采用SSL/TLS等加密协议,保障数据库访问传输安全。

db4

db4

第四章数据库的保护4.1 数据库的安全性4.2 数据库的完整性4.3 数据库的并发控制4.4 数据库的恢复4.5 数据库的复制与镜像4.1 数据库的安全性●数据库的安全性是指保护数据库以防止不合法的使用造成泄漏、更改或破坏等。

●采用的方法有:–用户标识和鉴别–使用视图–数据加密●数据库系统的安全模型–存取权限控制–审计应用DBMS OS DB 用户标识存取控制操作系统保护密码存储4.1.1用户标识和鉴别●一般由系统管理员(DBA)为每个用户建立一个用户名(用户标识/帐号)和用户口令。

用户必须使用此标识方可进入系统●语法:CREATE USER <username> IDENTIFIED BY<password>●二次登录问题4.1.2存取控制●存取权限两要素:–数据对象–操作类型●授权–定义某用户对哪些数据对象具有哪些类型的操作●数据对象的粒度–表、列、行(一般由视图实现)–粒度越细,授权子系统越灵活,安全性越完善。

但系统开销越大,数据字典庞大权限限制的种类–对用户进行控制。

用户只可以访问自己的子模式–对操作类型进行控制操作一般包括:查询、修改、插入、删除等用户可以被授予不同的操作权限–对数据对象的控制用户可以被限制访问某些表或表的列权限组(角色)概念–角色是数据库预先设置的一系列具有某种常用权限的组合。

某用户属于一个角色就拥有该角色的所有权限了SYBASE的一些角色–sa_role–sso_role–sybase_ts_role–navigator_roleORACLE中的三类角色–Connect(用于数据库录入人员)●可以访问ORACLE●对于允许的表可以做查询和更新操作。

●建立视图和同义词–Resource(用于开发人员)●具有Connect的所有权限●建表、索引、聚簇等权限●对于自己创建的对象可以操作并可以给他人赋权●使用审计命令–DBA(用于管理人员)●具有Resource的所有权限●可以访问任何用户的数据●授予或收回用户权限●建立公共同义词●建立和修改分区●执行数据库的卸出●审计●Oracle中存取控制的语法–授权语句/新建用户GRANT[CONNECT | RESOURCE | DBA] TO<username> [IDENTIFIED BY <password> ]–收回权限/删除用户:REVOKE[CONNECT | RESOURCE | DBA] FROM<username>–操作权限控制GRANT <操作权> ON <表名> TO <username|public>[WITH GRANT OPTION]●其中“操作权”包括:SELECT、INSERT、DELETE、UPDATE、ALTER、INDEX、ALL●对象拥有者自然用于对对象的操作权,只有拥有者和DBA可以将对象的操作权赋予别人4.1.3定义视图●可以通过建立视图屏蔽用户不该看到的数据内容,但视图的主要功能是实现数据独立性,其安全保护功能不够精细4.1.4数据加密●ORACLE和SYBASE数据库都提供对存储过程的加密,在SYBASE中使用SP_HIDETEXT4.1.5审计●非强制性安全保护措施,自动记录对数据库的访问存取痕迹●分为用户级和系统级–用户级主要用户设置,针对用户自己创建的对象的审计,包括对这些对象的各种访问–系统级审计是DBA进行的,针对用户登录的成功与否以及对数据库级权限的操作●审计常常消耗大量时间和空间资源,所以一般作为可选项可灵活打开和关闭,视系统的安全性要求而定例:对SC表的ALTER和UPDATE进行审计AUDIT ALTER,UPDATE ON SC取消对SC表的任何审计NOAUDIT ALL ON SC4.2 数据库的完整性●数据库安全性是防止非法用户的非法操作,而完整性是是防止不合语义的数据●数据库完整性的实现机制–DBMS检查数据库中的数据是否满足语义规定的条件,这些加在数据库数据之上的语义约束条件称为数据库完整性约束条件–而DBMS中检查数据是否满足完整性条件的机制称完整性检查4.2.1完整性约束条件●完整性约束条件作用的对象可以分为:列级、元组级和关系级三个粒度–列级约束主要约束列的取值类型、范围、精度排序等–元组级约束主要约束记录中各个字段之间的联系–关系级约束主要是约束多个记录或关系之间的联系●完整性约束就其状态可以分为静态和动态的–静态主要是反映数据库的状态是合理的–动态主要是反映数据库的状态变迁是否合理1)静态列级约束–对数据类型的约束,包括数据的类型、长度、单位、精度等,如char(10)。

数据的安全性

数据的安全性
GRANT ALL PRIVILIGES ON TABLE Student, Course TO U2, U3;
例4
例题(续)
例3 把对表SC旳查询权限授予全部顾客
GRANT SELECT ON TABLE SC TO PUBLIC;
例题(续)
例4 把查询Student表和修改学生学号旳权限授 给顾客U4
GRANT CREATETAB ON DATABASE S_C TO U8;
SQL收回权限旳功能
REVOKE语句旳一般格式为: REVOKE <权限>[,<权限>]... [ON <对象类型> <对象名>] FROM <顾客>[,<顾客>]...;
功能:从指定顾客那里收回对指定对象旳指定权 限
例题
系统安全保护措施是否有效是数据库系统旳主 要技术指标。
1 计算机系统旳安全性
计算机系统安全性是指为计算机系统建立和采 用旳多种安全保护措施,以保护计算机系统旳硬件、 软件及数据,预防其因偶尔或恶意旳原因是系统遭到 破坏、数据遭到更改或泄漏等。
涉及三类: 技术安全 管理安全 政策法律
2 安全原则简介
4.4审计
审计功能是把顾客对数据库旳全部操作自动统 计下来放入审计统计(Audit Log)中。DBA能够利用跟 踪旳信息,重现造成数据库既有情况旳一系列事件, 找出非法存取数据旳人、事件和内容。
审计两种: 顾客级审计 系统级审计
AUDIT 语句用来设计审计功能,NOAUDIT语句 取消审计功能。
第四章 数据库旳安全性
4.1 计算机安全性概述 4.2 数据库安全性控制 4.3 视图机制 4.4 审计 4.5 数据加密 4.6 统计数据库安全性

数据库安全保护管理制度

数据库安全保护管理制度

第一章总则第一条为确保公司数据库安全,保护公司数据资产不受侵害,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合公司实际情况,特制定本制度。

第二条本制度适用于公司所有数据库,包括但不限于生产数据库、测试数据库、开发数据库等。

第三条本制度旨在规范数据库的访问、操作、维护、备份和恢复等环节,以实现数据库安全、稳定、高效运行。

第二章数据库安全责任第四条公司各级管理人员及员工应严格遵守本制度,对数据库安全负有直接责任。

第五条公司设立数据库安全管理小组,负责制定、实施和监督数据库安全管理制度,协调解决数据库安全相关问题。

第六条数据库安全管理小组职责包括:(一)制定数据库安全策略,明确安全要求;(二)定期对数据库进行安全检查,发现安全隐患及时整改;(三)组织开展数据库安全培训,提高员工安全意识;(四)建立健全数据库安全事件应急响应机制。

第三章数据库安全策略第七条数据库访问控制:(一)实行最小权限原则,用户根据工作需要分配访问权限;(二)采用双因素认证机制,提高访问安全性;(三)定期对用户权限进行审核,及时调整权限。

第八条数据库操作规范:(一)禁止非授权用户进行数据库操作;(二)禁止在数据库中执行任何可能对数据安全造成威胁的操作;(三)定期备份数据库,确保数据安全。

第九条数据库维护与监控:(一)定期对数据库进行性能优化,提高数据库运行效率;(二)实时监控数据库运行状态,发现异常情况及时处理;(三)定期对数据库进行安全扫描,发现漏洞及时修复。

第四章数据库安全培训与宣传第十条公司应定期组织开展数据库安全培训,提高员工安全意识。

第十一条通过宣传栏、内部邮件等方式,加强对数据库安全知识的普及。

第五章数据库安全事件应急响应第十二条建立数据库安全事件应急响应机制,确保在发生安全事件时能够迅速响应、有效处置。

第十三条数据库安全事件应急响应流程:(一)发现安全事件,立即报告数据库安全管理小组;(二)数据库安全管理小组评估事件影响,启动应急预案;(三)根据应急预案,采取相应措施,降低事件影响;(四)事件处理完毕,进行总结分析,完善数据库安全管理制度。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

非常初级的自主安全保护
■能够头现对用和数据的分离。进行自主取控J(DAC) 保护或限制用户权限的传播、 ■现有的商业系统稍作改注即可满足
TCSEC/TDI安全级别划分( 续)
C2级 ■安全产品的最低档次 ■提供受的存取呆护,将C1级的DAC进一步细化, 以个人身 份注册负责,并实施审计和资源隔离 ■达C2级的产品在共名称年不突出“安全” (Security)这特售 典和例子 windows 2000 Oracle 7
● B (B1,B2,B3) ● A (A1) ■按系统可或可信程度逐渐增高 ■各安全级别间有一和偏字向下兼容的关系,即转较


安全性级别提供的安全保护要包含校低级别的所有保护 要求,同时提供更名或更完善的保护能力
TCSEC/TDI安全级别划分(续)
D级 将一切不符合更高标准的系统均归D组 ■典型例子:DOS是安全标准为D的操作系统 DOS在安全性方面儿乎设什么专门的机制来保障 C1级
第四章 数据库安全性
4.1 数据库安全概念 4.2 数据库安全性控制 4.3 试图机制 4.4 审计 4.5 数据加密
4.1 数据库安全性概念
4.11
数据库的不安全因素
1.非授权用户对数据的恶意存取和破坏
一些黑客(hacker)和犯罪分子在用户存取数据 库是猎取用户名和用户口令,然后假冒合法用户偷取、 修改甚至破坏用户数据。 数据库管理系统提供的安全措施主要包括用户身 份鉴别、存取控制和视图等技术。
ON TA BL E Student,Course
TO U2.U3;
习题


[例4.3] 扣对表SC 的查询权限授予所有用户。
GRANT SELECT ON TABLE SC TO PUBLIC;
习题


[例4.4] 扎查询Sudent 表和修改学生学号的权限投 给用户U4
GRANT UPDATE Sno)SELECT

授权: 授予与回收(续)

3.创建数据库模式的权限


数据库管理员在创建用户时实现
CREATE USER 语句格式 CREATE USER <username> [WITH][DBAIRESOURCEICONNECT 注:


CREATEUSER 不是SQL标准,各个系统的文现相其


授权: 授予与回收(续)

■拥有RESOURCE权限的用户能创建基本表和视图, 成 为所创建对象的属主。但不能创建模式,不能创建 新的 用户 ■拥有DBA权限的用户是系充中的超级用户,可以 创建新的用户、创建模式、创建基本表和视图等: DBA拥有对用有数据库对象的存取权限,还可以把 这些权限授了一般用户
数据库 Oracle公司的TrustedOracle7 Sybase公I的SecureSQLServervero11.0.6
TCSEC/TDI安全级别划分(续)

B2级


■结构化保护
■建立形式化的安论策略模型年对系统内的所有主 体和客体实施DAC和IMAC CC ■提出国示公人的表述信息技术安全性结构

安全标准简介(续)
TCSEC标准

1991年4月美国NCSC (国家汁算机安全中心) 须布了 《可信计算机系统评估标准关于可信数据库系统的 解释》(Trusted Database Interpretation 有称TDI) ■TDI又称紫皮书。它将TCSECI 展到数业库管 理系统
■TD中定义了数扒库管理系统的设计与文现中 需满人和以过行安全性线别议估的标准

TCSEC/TDI安全级别划分(续)

B1级 ■标记安全保护。“安全”(Security) 或“信 的”(Trusted)产品。 ■对系的数据加以标记对标记的主体和客体施强制存 取控制(MAC)、市计等安全机制 B1级贝型例了 ●操作系统


普公司的HP-UXBLSrelease9.09+
4.1 数据库的不安全因素(续)
2.数据库中重要或敏感的数据被泄露
黑客和敌对分子千方百计盗取数据库中的重要数据, 一些机密信息被暴露。 数据库管理系统提供的主要技术有强制存取控制、 数据加密存储和加密传输等。 审计日志分析
4.1 数据库的不安全因素(续)
3.数据安全的脆弱性
数据库的安全性与计算机的系统安全性密切联系
存取控制(续)








常存取控制方法 主存取控川(Discretionary Access Control,简称DAC) ● C2级 用户对不同的数据对象有不同的存取权限 不同的用户时同对象也有不的权限 用户还可将其拥有的存取权限转授给其他川户 强制存取控制Mandatory Access Control,简称MAC ) ●B1级 每一个数据对象被以一定的密级 每个用也被投予某个级别的许可证 对于任意一个对象,只有具有合法许可证的用才可以 存取


1.GRANT GRANT语句的一般格式: GRANT <权限>[,<权限>].. ON < 对象类型> < 对象名>[,< 对象类型> < 对象名>... TO<用户>[,<用户>... [WITH GRANT OPTION]; 语义: 将对指定操作对象的指定操作权限授予指定的用户 ■发出GRANT: ●数据库管理员 ●数据军对象创建者(即属主Owner) ●有该权限的用户 ■按受权限的户 ●一个或多个具体用户 ● PUBLIC (即全休用户)
授权: 授予与回收(续)
4.2.5 数据库角色

数据库角色: 被命名的一组与数据库操作相关的权限 ■角色是权限的集合 ■可以为一组具有相同权限的用户创建一个角色 ■简化授权的过程
数据库角色(续)

1.角色的创建 CREATEROLE<角色>


2.给角色投权
GRANT <权月!>[,<权网!>].. ON<对象类>对象名 TO<角色>[<角>... 3.将一一个角色投予其他的角色戏用户


■把信息产品的安全要求分为
●安全功能要求 ●安全保证要求
CC (续)
4.2 数据库安全性控制





非法使用数据库的情况 ■编写合法程序绕过数据库管理系统及其授权机制 ■直接或编写) 应用程序执行非授权操作 ■通过多次合去查论数据库从中推导出一些保德数据 ■系统根据用户标识鉴定用户身份,合法户才准许进 入计算机系统 ■数据库管理系统还要进行存取控制,只允许用"执行合 法操作 ■操作系统有自己的保护措施 ■数据以密码形式存储到数据库中
习题

[例4.1] 扎查询Student & 的权限投给用户U 1 GRANT SELECT ON TABLE Student

TO UI:
习题


[例4.2 ]
把对Student表和Course 表的全部操作权限授予用 户U2 和U3。


GRAN T ALL PRIVILEGES
4.2.3 自主存取控制方法


通过SQL 的GRA NT语句和REV OKE语何实现
用户权限组成 ■数据对象


■操作类型
定义用户存取权限: 定义用广可以在哪此数据库
对象上进行哪此炎型的操作
定义存取权限称为投权
自主存取控制方法(续)
4.2.4 授权:授予与回收




授予与回收(续)

2.REVOKE


必授予的权限可以由数据库管里员或其他投权者用
REVOKE语J收回 &REVOKE语句的一般格式为: REVOKE<权>[,<仪限>].. ON<对象类型><对象行>[,< 对象光型><对象名>]...

FROM < ) JF'>[.< 用*>]..[CASCADE IRESTRICT];
计算机硬件、操作系统、网络系统等的安全性
建立一套可惜(trusted)计算机系统的概念和标 准
4.1.2安全标准简介
4.1.2安全标准简介
1985年美国国防部(DoD) 正式颁布《DOD可
信 计算机系统评估准则》( 简称TCSEC 成DoD85 ) 不同国家建立1ETCSEC概念上的评估准则 ■欧洲的信息技术安评估准贝IITSEC) ■加拿人的信计算机品北占准则(CTCPEC) ■美的信息技术安全联邦标准(FC)
授权:授予与回收(续)
CREATE USER语句格式说明 ■只有系统的超级用"才有权创建一个新的数据库用 户 ■新创建的数据库用户三种权限CONNECT.RESOURCE 和DBA ■如没有指定创的新用户的权限,默认该用户拥有 CONNECT权限。拥有CONNECT权限的户不能创建新 用户,不能创建模式,也不能创建基本表,只能登 录数据 库
必存取控制机制组成

■定义用户权限,并将用户权限登记到数据字典中 用户对某一数据对象的操作权力称为权限 DBMS提供舌当的语言来定义用户权限,存放在数 据字典中,称做安全规则或授权规则


合法权限检查
用户发出存取数据库操作请求 DBMS查找数据宁典,进行合法权限检查
用户权限定义和合法权检查机制起组成了数据库管理 系统的存取控制了系统
相关文档
最新文档