数据库原理-实验3-数据库的安全性

合集下载

数据库安全性分析实验报告

数据库安全性分析实验报告

数据库安全性分析实验报告一、实验目的本实验旨在分析数据库系统的安全性,探讨可能存在的安全风险和潜在威胁,以及如何有效保护数据库系统的安全性。

二、实验背景在当今信息化社会中,数据库系统扮演着至关重要的角色,包含了大量敏感数据,如个人信息、财务数据等。

然而,数据库系统也面临着各种安全威胁,如SQL注入、数据泄露等问题,因此保护数据库系统的安全性至关重要。

三、实验内容1. SQL注入攻击演示2. 加密算法应用与分析3. 数据库备份与恢复实验4. 安全策略制定及实施四、实验结果与分析1. SQL注入攻击演示通过利用具有SQL注入漏洞的网站,我们成功进行了SQL注入攻击,获取了数据库中的敏感信息。

这再次证明了SQL注入是一种常见且危险的攻击手段,需要开发人员在编写代码时增强对输入数据的验证和过滤。

2. 加密算法应用与分析我们通过实验比较了不同加密算法的安全性和效率,发现对称加密算法在速度上较优,而非对称加密算法更适合于密钥交换。

在实际应用中,应根据具体需求选择合适的加密算法。

3. 数据库备份与恢复实验我们制定了一套完备的数据库备份策略,并通过实验验证其可行性。

定期的备份可以保证数据库系统在遭受攻击或误操作时能够快速恢复,减少数据丢失风险。

4. 安全策略制定及实施我们分析了数据库系统可能存在的安全风险和潜在威胁,并制定了一系列安全策略,包括访问控制、日志监控、更新及修补等。

这些策略的实施可以有效提升数据库系统的安全性。

五、结论通过本次实验,我们深入了解了数据库系统的安全性问题,学习了不同的保护策略和应对措施。

数据库安全是一个复杂而严肃的问题,需要不断学习和改进,以应对日益增长的安全威胁。

我们将继续研究和实践,为保护数据库系统的安全性贡献自己的一份力量。

六、参考文献- 《数据库安全与加密技术》- 《数据库系统概念》- 《信息安全技术》以上为数据库安全性分析实验报告,谢谢阅读!。

实验三实现数据库的安全性与数据的完整性

实验三实现数据库的安全性与数据的完整性

实验三实现数据库的安全性与数据的完整性一、实验目的1.了解SQL Server 2000 的身份验证方法。

2.把握合法登录帐户的设置。

3.把握用户的权限治理方法。

4.把握实体完整性与参照完整性的实现方法。

5.把握域完整性的实现方法。

二、实验内容1.Windows和SQL Server2000身份验证的比较。

2.设置登录帐户。

3.设置数据库用户权限。

4.参照完整性5.实体完整性6.域完整性三、实验预备1.登录模式a) SQL Server和Windows:指定用户能够使用SQL Server身份验证和Windows身份验证连接到SQL Server。

b) 仅Windows:指定用户只能使用Windows身份验证连接SQL Server。

2.权限验证当验证了用户的身份并承诺其登录到SQL Server 2000实例之后,在用户必须访问的每个数据库中都要求单独的用户帐户。

在每个数据库中都要求用户帐户可防止用户连接到 SQL Server 实例并访问服务器上的所有数据库3.角色利用角色,SQL Server治理者能够将某些用户设置为某一角色,如此只对角色进行权限设置便能够实现对所有用户权限的设置,大大减少了治理员的工作量。

SQL Server提供了用户通常治理工作的预定义服务器角色和数据库角色。

服务器角色系统治理员:拥有SQL Server所有的权限许可。

●服务器治理员:治理SQL Server服务器端的设置。

●磁盘治理员:治理磁盘文件。

●进程治理员:治理SQL Server系统进程。

●安全治理员:治理和审核SQL Server系统登录。

●安装治理员:增加、删除连接服务器,建立数据库复制以及治理扩展储备过程。

●数据库创建者:创建数据库,并对数据库进行修改数据库角色●public:爱护全部默认许可。

●db_owner:数据库的所有者,能够对所拥有的数据库执行任何操作。

●db_accessadmin:能够增加或者删除数据库用户、工作组和角色。

数据库安全性实验报告

数据库安全性实验报告

数据库安全性实验报告1. 简介数据库是现代信息系统中不可或缺的组成部分,而数据库安全性是确保数据的机密性、完整性和可用性的重要问题。

本实验旨在评估数据库在不同安全性方面的表现,并提供相应的解决方案。

2. 实验目的本实验的主要目的是评估数据库在以下几个方面的安全性:•访问控制:是否能够限制只有授权用户能够访问数据库。

•数据加密:是否能够对敏感数据进行加密,以防止未经授权的访问。

•完整性保护:是否能够防止非法修改数据库中的数据。

•日志记录:是否能够记录数据库的操作日志,以便追踪和审计。

•备份和恢复:是否能够定期备份数据库,并能够快速恢复数据。

3. 实验步骤3.1 访问控制在这一部分,我们将评估数据库的访问控制机制。

首先,我们创建一个新用户,并限制其对数据库的访问权限。

然后,我们尝试使用该用户登录数据库,并验证是否能够成功登录。

如果登录失败,说明访问控制机制有效。

3.2 数据加密在这一部分,我们将评估数据库的数据加密机制。

我们选择一些敏感数据,并对其进行加密处理。

然后,我们尝试从数据库中读取这些数据,并验证是否能够成功解密。

如果解密失败,说明数据加密机制有效。

3.3 完整性保护在这一部分,我们将评估数据库的完整性保护机制。

我们尝试修改数据库中的一些数据,并验证是否能够成功提交修改。

然后,我们检查数据库中的数据是否被正确保护,是否存在异常修改。

如果修改失败或存在异常修改,说明完整性保护机制有效。

3.4 日志记录在这一部分,我们将评估数据库的日志记录功能。

我们进行一系列数据库操作,并检查是否能够正确记录这些操作。

然后,我们尝试查询数据库的操作日志,并验证是否能够成功获取操作记录。

如果记录失败或无法获取操作记录,说明日志记录功能有效。

3.5 备份和恢复在这一部分,我们将评估数据库的备份和恢复机制。

首先,我们定期进行数据库备份,并检查备份文件是否能够正常生成。

然后,我们模拟数据丢失的情况,并尝试使用备份文件进行数据恢复。

数据库原理 数据的安全性 实验报告

数据库原理 数据的安全性 实验报告

***大学计算机科学与信息学院软件工程系上机实验报告二、实验内容(1)在SQL Server企业管理器中,设置SQL Server的安全认证模式。

(2)通过SQL Server企业管理器,实现对SQL Server的用户和角色管理。

(3)分别通过SQL Server企业管理器和SQL的数据控制功能,设置和管理数据操作权限。

三、实验步骤1.在SQL Server企业管理器中为所属的SQL服务器设置为SQL Server和Windows NT混合安全认证模式。

其步骤如下:1)在企业管理器窗口中展开服务器组,用鼠标右击需要设置的SQL服务器,在弹出的菜单中选择“属性”项,则出现SQL Server属性对话框,如图6-1所示。

图6-1 SQL Server属性对话框2)在SQL Server属性对话框中选择“安全性”选项卡。

3)身份验证选择“SQL Server和Windows”单选项。

2.在SQL Server企业管理器中为自己建立一个服务器用户、数据库用户和数据库角色。

1)在企业管理器窗口中展开服务器组,展开服务器,用鼠标单击“安全性”文件夹右侧的‘+’,用鼠标右击“登录”,在弹出的菜单中选择“新建登录”项,则出现新建登录对话框,如图6-2所示。

图6-2 新建登录对话框2)在新建登录对话框中有常规,服务器角色和数据库访问三个选项卡。

在常规选项卡中,输入用户名(本例为U1),选择SQL Server身份验证,输入用户口令。

在服务器角色选项卡中,需要确定用户所属的服务器角色,在本例中采用缺省值即可。

在数据库访问选项卡中,需要指定此登录可以访问的数据库(本例选中Test数据库)和Test的数据库角色(在本例中采用缺省值即可),如图6-3所示。

图6-3 数据库访问选项卡单击“确定”按钮,既完成了创建登录用户的工作。

按照上述方法创建登录用户U2、U3。

3.关闭SQL Server企业管理器,打开SQL查询分析器。

实验三数据库安全性实验报告

实验三数据库安全性实验报告

实验三数据库安全性实验报告第一篇:实验三数据库安全性实验报告一实验目的1.熟悉通过SQL语句对数据进行安全性控制;2.针对具体应用要求,完成授权和收回权限的操作;二实验工具SQL Server 2005利用SQL Server 2005 SSMS及其SQL查询编辑器。

三实验内容和要求使用SQL对数据进行安全性控制,包括:授权和权力回收。

操作完成后看看已授权的用户是否真正具有授予的数据操作的权力了;权力收回操作之后的用户是否确实丧失了收回的数据操作的权力。

根据以上要求认真填写实验报告,记录所有的实验用例。

具体操作可以参照课件中的实例。

具体操作内容:创建以下两个关系模式,并分别插入相应的数据。

职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话号码)(1)请用SQL的Grant和Revoke语句(加上视图机制)完成以下授权定义或存取控制功能,并进行相应的安全性测试;(a)用户王明对两个表有select权力;(b)用户李勇对两个表有insert和delete权力;(c)每个职工只对自己的记录有select权力;(d)用户刘星对职工表有select权力,对工资字段具有更新权力;(e)用户张新具有修改这两个表的结构的权力;(f)用户周平具有对两个表所有权力(对,插,改,删数据),并具有给其他用户授权的权利;(g)用户杨兰具有从每个部门职工中select最高工资,最低工资,平均工资的权力,他不能查看每个人的工资。

(2)把上面(a)~(g)的每一种情况,撤销各用户所授予的权力。

四实验报告4.1 实验环境:Windows XPMicrosoftSQL server Management Studio 20054.2 实验内容与完成情况:--新建数据库create database workgouse work--创建以下两个关系模式,并分别插入相应的数据。

--Worker(职工号,姓名,年龄,职务,工资,部门号)gocreate table Worker(职工号varchar(10),姓名char(10),年龄int,职务 char(15),工资 int,部门号 char(50))--Section(部门号,名称,经理名,地址,电话号码)create table Section(职工号char(10),名称char(10),经理名char(10),地址 char(50),电话 char(15));go--插入部门信息insert into Section values('a001','市场部门','李永','白理工','***');insert into Section values('a002','营销部门','李刚','白理工','***');--插入职工信息insert into Worker values('a001001','王明',20,'市场营销员',2000,'a001');insert into Worker values('a001002','李村',29,'市场营销员',2000,'a001');insert into Worker values('a001003','李永',20,'经理',5000,'a001');insert into Worker values('a002001','罗杰',18,'销售员',2000,'a002');insert into Worker values('a002002','李红',24,'销售员',2000,'a002');insert into Worker values('a002003','李刚',32,'经理',5000,'a002');--查询部门表和职工表的数据select *from Worker;select *from Section;--授权use workgo--(a)用户王明对两个表有select权力;create login [王明] with password=N'1234';create user [王明] for login [王明];grant select on Worker to [王明];grant select on Section to [王明];--插入数据权限测试insert into Worker values('a002004','罗红',28,'销售助理',4000,'a002');--查询数据权限测试select *from Worker;--(b)用户李勇对两个表有insert和delete权力;use workgocreate login [李勇] with password=N'1234';create user [李勇] for login [李勇];grant insert,delete on Worker to [李勇];grant insert,delete on Section to [李勇];--插入数据权限测试insert into Worker values('a002005','罗莉',52,'销售助理',4000,'a002');--查询数据权限测试select *from Worker;--删除权限测试delete Worker from where 职工号='a002001';--(c)每个职工只对自己的记录有select权力;use workgocreate view Myself as select * from Workerwhere 姓名=user;grant select on Myself to public;--(d)用户刘星对职工表有select权力,对工资字段具有更新权力;use workgocreate login [刘星] with password=N'1234';create user [刘星] for login [刘星];grant select,update(工资)on Worker to [刘星];--更新修改权限测试update Worker set 工资=3500 where 职工号='a002001'--查询数据权限测试select *from Worker;--(e)用户张新具有修改这两个表的结构的权力;use workgocreate login [张新] with password=N'1234';create user [张新] for login [张新];grant all PRIVILEGES on Worker to 张新;grant all PRIVILEGES on Section to 张新;--(f)用户周平具有对两个表所有权力(对,插,改,删数据),并具有给其他用户授权的权利;use workgocreate login [周平] with password=N'1234';create user [周平] for login [周平];grant all PRIVILEGES on Worker to 周平with grant option;grant all PRIVILEGES on Section to 周平with grant option;--(g)用户杨兰具有从每个部门职工中select最高工资,最低工资,平均工资的权力,他不能查看每个人的工资。

实验三、数据库安全性实验报告

实验三、数据库安全性实验报告

河南工业大学实验报告课程:数据库原理实验名称:实验三数据库安全性院系: ___信息科学与工程学院 _专业班级: _计科 F1203_姓名: ___ _ _________学号: ____ _______指导老师:孙宜贵日期:2014.10.19一.实验目的1.掌握数据库安全性控制的概念;2.通过在 SQL Server 查询分析器创建登录、数据库用户和角色,以及权限管理,来加深对自主存取控制方法( DAC )的理解和掌握。

二. 实验内容及要求假设有下面两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号),其中职工号是主码;部门(部门号,名称,经理名,电话),其中部门号为主码。

创建数据库chenfeijie:在数据库 chenfeijie中创建表Worker 、 Department :1.请用 T-SQL 语句完成以下内容:(数据安全性)1 )创建一个SQL Server 身份验证的登录(命名方式:数据库名称+Login ,如ZhangsanLogin ),默认数据库是你创建的数据库,为该登录指定 sysadmin 服务器角色;2 )在已有数据库中创建一个数据库用户(命名方式:数据库名称+ User,如ZhangsanUser),与上面的登录关联;3)在已有数据库中创建一个自定义数据库角色(命名方式:数据库名称+ Role,如ZhangsanRole),并把上面用户指定为该角色成员;4)授予该角色对部门表具有 SELECT 权限;5)授予该角色对职工表具有 DELETE 和 INSERT 权限;6)授予该角色对职工表的工资字段的 UPDATE 权限;7)授予该用户生成、改变和删除数据库对象的权限(提示:将该用户指定为某一固定数据库角色成员。

);8)收回该角色对职工表的DELETE权限;9)拒绝该用户对部门表的SELECT权限。

备注:完成以上功能所需要的系统存储过程有sp_addrolemember, sp_addsrvrolemember,SQL Server sp_grantdbaccess, sp_addrole, sp_addlogin 等,具体含义和使用方式可参考联机帮助。

数据库原理实验报告-实验三-数据完整性与安全性控制

数据库原理实验报告-实验三-数据完整性与安全性控制

《数据库原理》实验报告题目:实验三数据完整性与安全性控制学号班级日期2016.10.18一、实验容、步骤以及结果1.利用图形用户界面对实验一中所创建的Student库的S表中,增加以下的约束和索引。

(18分,每小题3分)(1)非空约束:为出生日期添加非空约束。

非空约束:取消表S中sbirth的勾。

可能需要重建表。

(2)主键约束:将学号(sno)设置为主键,主键名为pk_sno。

设主键:单击数据库Student-->单击表-->单击S-->右击sno-->选择‘修改’命令-->对话框中右击sno-->选择‘设置主键’-->修改主键名为‘pk_sno’-->保存(3)唯一约束:为(sname)添加唯一约束(唯一键),约束名为uk_sname。

唯一约束:单击数据库Student-->单击表-->单击S-->右击sname-->选择‘修改’命令→右击sname-->选择‘索引和键’命令-->打开‘索引和键’框图-->添加-->是否唯一改为‘是’-->名称改为‘us_sname’-->关闭。

(4)缺省约束:为性别(ssex)添加默认值,其值为“男”。

设默认约束:单击数据库Student→单击表→单击S→右击sno→选择‘修改’命令→单击cno-->在默认值栏输入‘男’→保存(5)CHECK约束:为SC表的成绩(grade)添加CHECK约束,约束名为ck_grade,其检查条件为:成绩应该在0-100之间。

(6)外键约束:为SC表添加外键约束,将sno,cno设置为外键,其引用表分别是S表和C表,外键名称分别为fk_sno,fk_cno。

2.在图形用户界面中删除以上小题中已经创建的各种约束,用SQL语言分别重新创建第1题中的(2)-(6)小题.(15分,每小题3分,提示:alter table add constraint)删除约束:单击数据库Student-->表-->单击S-->展开键、约束。

数据库 原理 及应用 数据库安全性

数据库 原理 及应用 数据库安全性

数据库原理及应用数据库安全性数据库原理及应用——数据库安全性在当今数字化的时代,数据成为了企业和组织的重要资产,而数据库则是存储和管理这些数据的关键设施。

数据库安全性是确保数据库中的数据不被未经授权的访问、修改、泄露或破坏的重要保障。

本文将探讨数据库安全性的原理、常见的安全威胁以及相应的应用策略。

一、数据库安全性的原理数据库安全性的核心目标是保护数据的机密性、完整性和可用性。

机密性意味着只有授权的用户能够访问敏感数据。

这通过访问控制机制来实现,例如设置用户账号和密码、定义用户的权限级别(如只读、读写、管理员等)。

完整性确保数据的准确性和一致性,防止数据被无意或恶意篡改。

这可以通过数据验证规则、约束条件(如主键、外键)以及事务处理来保障。

可用性则要求数据库在需要时能够正常访问和使用,避免因故障、攻击或其他原因导致服务中断。

为了实现这些目标,数据库管理系统通常采用多种技术和策略。

加密技术是保护数据机密性的常用方法,对敏感数据进行加密,即使数据被窃取,没有解密密钥也无法解读其内容。

审计跟踪可以记录数据库中的操作活动,有助于发现异常和潜在的安全威胁。

二、常见的数据库安全威胁1、 SQL 注入攻击这是一种常见的网络攻击手段,攻击者通过在输入字段中插入恶意的 SQL 代码,来获取或修改数据库中的数据。

例如,在登录表单中输入特定的字符串,绕过正常的验证逻辑,从而获取系统权限。

2、恶意软件和病毒恶意软件可能会感染数据库服务器,窃取数据、破坏数据库结构或阻塞数据库服务。

3、内部人员威胁内部员工可能由于疏忽、恶意或受到诱惑,泄露敏感数据或进行未经授权的操作。

4、网络攻击如拒绝服务攻击(DoS),使数据库服务器无法正常响应合法用户的请求,或者通过网络漏洞入侵数据库系统。

5、数据泄露由于数据库配置不当、存储设备丢失或被盗等原因,导致数据被未经授权的人员获取。

三、数据库安全性的应用策略1、访问控制实施严格的用户认证和授权策略。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、实验目的1.掌握Windows 认证模式下数据库用户帐号的建立与取消方法;2.掌握混合模式下数据库用户帐号的建立与取消方法;3.掌握数据库用户权限的设置方法;4.熟悉数据库数据库用户帐号的权限分配、回收等方法;5.了解数据库角色的分类、作用及使用方法。

二、实验环境SQL Server 企业版三、实验学时2学时三、实验原理:1. Microsoft® SQL Server™可以在两种安全(身份验证)模式:(1)Windows 身份验证模式(Windows 身份验证)Windows 身份验证模式使用户得以通过 Microsoft Windows NT® 4.0 或Windows® 2000 用户帐户进行连接。

(2)混合模式(Windows 身份验证和 SQL Server 身份验证)混合模式使用户得以使用 Windows 身份验证或 SQL Server 身份验证与SQL Server 实例连接。

在 Windows 身份验证模式或混合模式下,通过 Windows NT 4.0 或 Windows 2000 用户帐户连接的用户可以使用信任连接。

2. SQLServer的安全机制(1)服务器级别所包含的安全对象主要有登录名、固定服务器角色等。

其中登录名用于登录数据库服务器,而固定服务器角色用于给登录名赋予相应的服务器权限。

SQL Server 中的登录名主要有两种:第一种是Windows登录名,第二种是SQL Server登录名。

Windows登录名对应Windows验证模式,该验证模式所涉及的账户类型主要有Windows本地用户账户、Windows域用户账户、Windows组。

SQL Server登录名对应SQL Server验证模式,在该验证模式下,能够使用的账户类型主要是SQL Server账户。

(2)数据库级别所包含的安全对象主要有用户、角色、应用程序角色、证书、对称密钥、非对称密钥、程序集、全文目录、DDL事件、架构等。

用户安全对象是用来访问数据库的。

如果某人只拥有登录名,而没有在相应的数据库中为其创建登录名所对应的用户,则该用户只能登录数据库服务器,而不能访问相应的数据库。

(3)架构级别所包含的安全对象主要有表、视图、函数、存储过程、类型、同义词、聚合函数等。

架构的作用简单地说是将数据库中的所有对象分成不同的集合,这些集合没有交集,每一个集合就称为一个架构。

数据库中的每一个用户都会有自己的默认架构。

这个默认架构可以在创建数据库用户时由创建者设定,若不设定则系统默认架构为dbo。

数据库用户只能对属于自己架构中的数据库对象执行相应的数据操作。

至于操作的权限则由数据库角色所决定。

一个数据库使用者,想要登录服务器上的SQL Server数据库,并对数据库中的表执行数据更新操作,则该使用者必须经过如下图所示的安全验证。

3.数据库的存取控制:授权和撤销权限(1)GRANT在安全系统中创建项目,使当前数据库中的用户得以处理当前数据库中的数据或执行特定的 Transact-SQL 语句语法:1)语句权限:GRANT { ALL | statement [ ,...n ] }TO security_account [ ,...n ]2)对象权限:GRANT{ ALL [ PRIVILEGES ] | permission [ ,...n ] }{[ ( column [ ,...n ] ) ] ON { table | view }| ON { table | view } [ ( column [ ,...n ] ) ]| ON { stored_procedure | extended_procedure }| ON { user_defined_function }}TO security_account [ ,...n ][ WITH GRANT OPTION ][ AS { group | role } ](2)REVOKE删除以前在当前数据库内的用户上授予或拒绝的权限。

语法语句权限:REVOKE { ALL | statement [ ,...n ] }FROM security_account [ ,...n ]对象权限:REVOKE [ GRANT OPTION FOR ]{ ALL [ PRIVILEGES ] | permission [ ,...n ] }{[ ( column [ ,...n ] ) ] ON { table | view }| ON { table | view } [ ( column [ ,...n ] ) ]| ON { stored_procedure | extended_procedure }| ON { user_defined_function }}TO | FROM }security_account [ ,...n ][ CASCADE ][ AS { group | role } ]五、实验内容及步骤以系统管理员身份登录到SQL Server服务器,在SQL Server2005界面中实现以下操作,并独立写出6—8题的程序代码;1.在当前计算机中增加一个用户zhang和cheng,密码为secret。

使此用户通过winows NT模式下登录SQL Server服务器,登录名分别为zhang和cheng;(对象资源管理器—安全性—登录名—单击右键“新建登录名”然后如下图:单击确定)(在登录名下面就会出现新的用户登录名zhang和cheng,重新启动SQL ServerManagement Studio,就可以使用“SQL Server身份验证”方式使用登录名和密码,成功连接SQL Server Management Studio。

)2.新建以混合模式登录SQL Server服务器的用户登录名为stu1、stu2和stu3,登录密码为secret,默认登录数据库为stu;(和第一题相同的做法,只不过在新建登录名时将默认数据库设置为stu,然后设置用户映射为“Stu”数据库。

)3.将帐号zhang添加为数据库stu的用户,用户名为zhang;(右键单击账号“zhang”—属性—用户映射—设置如下图)4.在数据库stu中创建用户stu1、stu2和stu3,登录帐号分别为stu1、stu2和stu3;(同步骤三)5.给数据库用户zhang赋予创建数据库的权限;(数据库stu—安全性—右键单击数据库用户“zhang”—属性—安全对象—单击“添加”—特定类型的所有对象—确定-数据库—确定。

在权限设置中在“Create database”后面的授予中打勾,确定。

)6.给数据库用户stu1赋予对sc表进行插入、修改、删除操作权限;(对象资源管理器—数据库“Stu”—安全性—用户stu1—属性—安全对象—添加—特定类型的所有对象—确定—表—确定。

选择表sc,在权限设置中在“Delete、Insert、Update”后面的授予中打勾—确定。

)7.给数据库用户stu2和stu3赋予对student表、course表所有操作权限及查询sc的操作权限,并允许再授权给其他用户;(对象资源管理器—数据库“Stu”—安全性—用户stu2—属性—安全对象—添加—特定类型的所有对象—确定—表—确定。

选择表student,在权限设置中所有的授予和具有授予权限中打勾;表course执行相同的操作;对于表sc,在去权限设置Select的授予和授予权限中打勾;确定。

)对于用户stu3执行与stu2相同的操作。

8.收回数据库用户stu2对student表和course表的删除操作的权限;(只要在用户stu2的安全对象设置中把student表和course表的设置权限中的Delete中的授予中的对号去掉就可以了。

)revoke delete on student from stu2cascaderevoke delete on course from stu2cascade9.若一个小组共5个成员,他们对数据库stu具有相同的操作权限,具体权限如下:1)对于student、course表只能进行数据查询;2)只能对student表中sname进行更改;3)对于sc表只能进行修改、删除或插入;(先将登录名中的账号“cheng”的用户映射设置为数据库stu,然后执行对象资源管理器—数据库stu—安全性—角色—数据库角色—新建数据库角色—角色名称为“NEW”,所有者为“dbo”—角色成员—添加—浏览—选择五个数据库用户—确定—确定。

)数据库角色“NEW”—属性—安全对象—添加—特定类型的所有对象—确定—表—确定。

对于表student和表course在权限设置中在“Selete”后面的授予中打勾; 对于表sc在权限设置中在“Delete、Insert、Update”后面的授予中打勾; 同时在表student权限设置中在“Update”后面的授予中打勾,然后点击“列权限”,在列Sname后面的授予中打勾,确定。

10.将登录帐号cheng同时拥有服务器角色serveradmin 和securityadmin的权限;登录名cheng—属性—服务器角色—选择服务器角色serveradmin 和securityadmin—确定。

11.删除服务器角色sysadmin的成员stu2和stu3;安全性—服务器角色sysadmin—属性—选择角色成员stu2—单击删除按钮—选择角色成员stu3—单击删除按钮—确定。

六、样例模板一.用户的创建(用户包括操作系统用户、服务器用户和数据库用户)1. 创建操作系统用户u1、u2以管理员的身份登录到Windows,打开“控制面板”(Win7)中的“用户账户”,创建操作系统用户u1、u2。

2.创建数据服务器用户GUI方式(SQL Server2008为例):以DBA的身份登录到SQL Server Management Studio,在对象资源管理器中选择“安全性”,右击“登录名”,在弹出的快捷菜单中选择“新建登录名”菜单选项,在“新建登录名”窗口中单击“搜索”按钮添加Windows用户u1,选择“Windows身份验证模式”,单击“确定”按钮完成。

(1)命令方式:use mastercreate login [LISHUO-PC\u1] from windows(2)同样的方式将操作系统用户u2、u3加入到数据服务器。

3. 创建数据库用户以系统管理员身份登录到数据库服务器,分别以GUI方式和命令方式创建数据库用户(1)GUI方式(SQL Server2008为例):选中stu_end数据库,单击“安全性”,在其“用户”节点下右击,在弹出的快捷菜单中选择“新建用户”菜单项,在“数据库用户”窗口中输入要新建的数据库用户名和登录名,单击“确定”按钮。

相关文档
最新文档