第八章-数据库的安全性与完整性精品PPT课件
合集下载
《数据的完整性》课件

数据完整性的分类
数据完整性可以分为以下几类:实体完整性、参照完整性、域完整性以及其他自定义的完整性规则。
数据完整性的三个方面
数据完整性包括精确性、完备性和一致性。精确性确保数据的准确性;完。
数据完整性的实现方法
实现数据完整性的方法包括使用数据库约束、数据验证方法以及强化安全性 控制。这些方法可以防止非法数据插入和数据的无效修改。
数据库约束
数据库约束是保证数据完整性的重要手段。它包括主键约束、唯一约束、外 键约束、检查约束等,确保数据的有效性和一致性。
数据验证方法
数据验证方法用于验证数据的准确性和合法性。这些方法包括数据输入验证、 有效性检查、错误处理和异常处理等。
《数据的完整性》PPT课 件
数据的完整性是指数据的准确性、完备性和一致性。它在数据管理和网络安 全中起着至关重要的作用,影响企业的运营和决策。
什么是数据完整性
数据完整性是确保数据准确、完整且一致的状态。它涉及数据的创建、存储、 传输和维护过程,对数据的可靠性和价值有重要影响。
数据完整性的重要性
数据完整性对企业具有关键意义。它确保决策基于正确的数据,保护数据不 被篡改或损坏,提高运营效率和客户信任。
数据库安全性和完整性课件

• PUBLIC是所有数据库用户的总称
• 若有WITH GRANT OPTION,则用户可将此特权 转授给其它<用户>。不允许循环授权
GRANT <权限> ON <数据对象> TO <用户> [WITH GRANT OPTION]
学习交流PPT
12
例如: GRANT SELECT ON TABLE 表1 TO PUBLIC; //将对表1的SELECT特权授予所有的用户。
02-10-28 8:00:53 查询数据
学习交流PPT
3
1. 用户标识与鉴别
• 用户标识:Identification
• 用户名:User Name,或者 • 用户标识号:UID
• 用户鉴别:Authentication
• 用户名+口令:Password
学习交流PPT
4
2. 存取控制
• 数据库安全的主要思路:存取控制
• 授权权限:Grant语句
• 把“在某个对象上” “干某种事情”的权限授予“某个用 户”
GRANT <权限> ON <数据对象> TO <用户> [WITH GRANT OPTION]
学习交流PPT
11
2.1 自主存取控制DAC
• <数据对象> ::= <基表>|<视图>|<属性>|… • <用户> ::= PUBLIC|<用户名>
学习交流PPT
15
2.1 自主存取控制DAC
//将对表1中2和4列的UPDATE特权授予wang,并允许 他将此特权转授给其它用户。
学习交流PPT
• 若有WITH GRANT OPTION,则用户可将此特权 转授给其它<用户>。不允许循环授权
GRANT <权限> ON <数据对象> TO <用户> [WITH GRANT OPTION]
学习交流PPT
12
例如: GRANT SELECT ON TABLE 表1 TO PUBLIC; //将对表1的SELECT特权授予所有的用户。
02-10-28 8:00:53 查询数据
学习交流PPT
3
1. 用户标识与鉴别
• 用户标识:Identification
• 用户名:User Name,或者 • 用户标识号:UID
• 用户鉴别:Authentication
• 用户名+口令:Password
学习交流PPT
4
2. 存取控制
• 数据库安全的主要思路:存取控制
• 授权权限:Grant语句
• 把“在某个对象上” “干某种事情”的权限授予“某个用 户”
GRANT <权限> ON <数据对象> TO <用户> [WITH GRANT OPTION]
学习交流PPT
11
2.1 自主存取控制DAC
• <数据对象> ::= <基表>|<视图>|<属性>|… • <用户> ::= PUBLIC|<用户名>
学习交流PPT
15
2.1 自主存取控制DAC
//将对表1中2和4列的UPDATE特权授予wang,并允许 他将此特权转授给其它用户。
学习交流PPT
完整性:数据库安全性与完整性(共47张PPT)

• 通常所讲到的数据库的完整性(Integrity)的基本含义是指数据库的正 确性、有效性和相容性,其主要目的是防止错误的数据进入数据库。
• ●正确性(correctness) 是指数据的合法性,例如数值型数据中只能含有(hán yǒu) 数字而不能含有(hán yǒu)字母。
• ●有效性(valid) 是指数据是否属于所定义域的有效范围。
第五页,共四十七页。
第7章 数据库安全性与完整性:
7.1.4 DBMS安全性保护(bǎohù)(2)
• 2.存取控制
• 在存取控制技术中,DBMS所管理的全体实体分为主 体和客体两类。
• 主体(Subject)是系统(xìtǒng)中的活动实体,它包括 DBMS所管理的实际用户,也包括代表用户的各种进 程。客体(Object)是系统(xìtǒng)中的被动实体,是受 主体操纵的,包括文件、基本表、索引和视图等。
属性(shǔxìng)A不能取空值
第十九页,共四十七页。
第7章 数据库安全性与完整性:
7.2.1 完整性基本概念(5)
• (2)参照完整性规则
• 如果属性或属性组F是基本(jīběn)表R的外键,它与基本(jīběn) 表S的主键Ks相对应(这里R和S不一定是两个不同的关 系),则对于R中每个元组在F上的取值应当满足:
第四页,共四十七页。
第7章 数据库安全性与完整性:
7.1.4 DBMS安全性保护(bǎohù)(1)
• 1.身份标识与鉴别
• 用户(yònghù)身份标识与鉴别(Identification And Authentication)是系统提供的最外层安全保护措施。 其方法是每个用户(yònghù)在系统中必须有一个标志自 己身份的标识符,用以和其它用户(yònghù)相区别。当 用户(yònghù)进入系统时,由系统将用户(yònghù)提供的身 份标识与系统内部记录的合法用户(yònghù)标识进行核 对,通过鉴别后方提供数据库的使用权
• ●正确性(correctness) 是指数据的合法性,例如数值型数据中只能含有(hán yǒu) 数字而不能含有(hán yǒu)字母。
• ●有效性(valid) 是指数据是否属于所定义域的有效范围。
第五页,共四十七页。
第7章 数据库安全性与完整性:
7.1.4 DBMS安全性保护(bǎohù)(2)
• 2.存取控制
• 在存取控制技术中,DBMS所管理的全体实体分为主 体和客体两类。
• 主体(Subject)是系统(xìtǒng)中的活动实体,它包括 DBMS所管理的实际用户,也包括代表用户的各种进 程。客体(Object)是系统(xìtǒng)中的被动实体,是受 主体操纵的,包括文件、基本表、索引和视图等。
属性(shǔxìng)A不能取空值
第十九页,共四十七页。
第7章 数据库安全性与完整性:
7.2.1 完整性基本概念(5)
• (2)参照完整性规则
• 如果属性或属性组F是基本(jīběn)表R的外键,它与基本(jīběn) 表S的主键Ks相对应(这里R和S不一定是两个不同的关 系),则对于R中每个元组在F上的取值应当满足:
第四页,共四十七页。
第7章 数据库安全性与完整性:
7.1.4 DBMS安全性保护(bǎohù)(1)
• 1.身份标识与鉴别
• 用户(yònghù)身份标识与鉴别(Identification And Authentication)是系统提供的最外层安全保护措施。 其方法是每个用户(yònghù)在系统中必须有一个标志自 己身份的标识符,用以和其它用户(yònghù)相区别。当 用户(yònghù)进入系统时,由系统将用户(yònghù)提供的身 份标识与系统内部记录的合法用户(yònghù)标识进行核 对,通过鉴别后方提供数据库的使用权
数据库保护技术安全完整性课件

数据库保护技术安全完整性
2、 存取控制
v 目的:
§ 确保只授权给有资格的用户访问数据库的权限,同时 令所有未被授权的人员无法接近数据。
v DBMS存取控制机制组成:
§ 定义用户权限 § 合法权限检查
数据库保护技术安全完整性
2、 存取控制
v 存取控制的两种类别: v 自主存取控制方法(DAC)
§ 用户对于不同的对象有不同的存取权限; § 不同的用户对同一对象的存取权限也各不相同; § 用户可将自己拥有的存取权限转授给其他用户。
数据库保护技术安全完整性
3、 其他安全措施
v 视图
§ 可以把要保密的数据,对无权存取这些数据的用户隐藏起来,对数据提供 一定程度的安全保护
v 审计(可选功能)
§ 把用户对数据库的所有操作自动记录下来放入审计日志中,一旦发生数据 被非法存取,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的 一系列事件,找出非法存取数据的人、时间和内容等。
v 8.1.1 数据库安全性控制的一般方法 v 8.1.2 SQL Server的安全体系结构 v 8.1.3 SQL Server的用户和角色管理 v 8.1.4 SQL Server的权限管理
数据库保护技术安全完整性
8.1.1 数据库安全性控制的一般方法
§ 计算机系统中,安全措施是一级一级层层设置
数据库保护技术安全完整性
8.1.3 SQL Server的用户和角色管理
v 1、登录管理(服务器用户) v 2、数据库用户的管理 v 3、服务器级角色的管理 v 4、数据库角色的管理
数据库保护技术安全完整性
1、登录管理(服务器用户)
v 特权用户、普通用户
数据库保护技术安全完整性
2、 存取控制
v 目的:
§ 确保只授权给有资格的用户访问数据库的权限,同时 令所有未被授权的人员无法接近数据。
v DBMS存取控制机制组成:
§ 定义用户权限 § 合法权限检查
数据库保护技术安全完整性
2、 存取控制
v 存取控制的两种类别: v 自主存取控制方法(DAC)
§ 用户对于不同的对象有不同的存取权限; § 不同的用户对同一对象的存取权限也各不相同; § 用户可将自己拥有的存取权限转授给其他用户。
数据库保护技术安全完整性
3、 其他安全措施
v 视图
§ 可以把要保密的数据,对无权存取这些数据的用户隐藏起来,对数据提供 一定程度的安全保护
v 审计(可选功能)
§ 把用户对数据库的所有操作自动记录下来放入审计日志中,一旦发生数据 被非法存取,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的 一系列事件,找出非法存取数据的人、时间和内容等。
v 8.1.1 数据库安全性控制的一般方法 v 8.1.2 SQL Server的安全体系结构 v 8.1.3 SQL Server的用户和角色管理 v 8.1.4 SQL Server的权限管理
数据库保护技术安全完整性
8.1.1 数据库安全性控制的一般方法
§ 计算机系统中,安全措施是一级一级层层设置
数据库保护技术安全完整性
8.1.3 SQL Server的用户和角色管理
v 1、登录管理(服务器用户) v 2、数据库用户的管理 v 3、服务器级角色的管理 v 4、数据库角色的管理
数据库保护技术安全完整性
1、登录管理(服务器用户)
v 特权用户、普通用户
数据库保护技术安全完整性
《数据库安全》课件

等。
安全培训与意识提升
1 2 3
安全培训与意识提升定义
安全培训与意识提升是指通过培训和教育,提高 员工的安全意识和技能,使其能够更好地保护系 统和数据的安全。
安全培训与意识提升的目的
通过安全培训与意识提升,可以提高员工的安全 意识和技能,使其能够更好地发现和防止安全威 胁。
安全培训与意识提升的方法
安全审计的方法
安全审计的方法包括日志分析、入侵检测、漏洞扫描等。
数据访问控制策略
数据访问控制定义
01
数据访问控制是指对数据的访问权限进行控制,以防止未经授
权的数据泄露或被篡改。
数据访问控制的目的
02
通过数据访问控制,可以保护数据的机密性和完整性,防止数
据被非法获取或篡改。
数据访问控制的方法
03
数据访问控制的方法包括用户身份验证、权限控制、数据加密
和存储过程中的机密性。
总结词
加密过程需要使用密钥。
详细描述
加密和解密数据需要使用密钥,密钥的管 理和保护也是加密过程中的重要环节。
总结词
选择合适的加密算法和强度。
详细描述
根据数据的敏感程度和安全需求选择合适 的加密算法和加密强度,确保数据的安全 性。
数据库防火墙
总结词
防止恶意用户和网络攻击者访问数据库。
安全培训与意识提升的方法包括定期的安全培训 、模拟攻击演练、安全知识竞赛等。
04
数据库安全实践
安全配置与优化
01 02
安全配置
确保数据库服务器的安全配置,包括操作系统、数据库管理系统和网络 设备。这包括限制不必要的服务、关闭未使用的端口、设置强密码策略 等。
访问控制
实施严格的访问控制策略,只允许授权用户访问数据库,并限制其权限 。使用最小权限原则,即只授予用户执行其工作所需的最小权限。
数据库安全性和完整性

安全性措施可以保护数据库免受未经授权的访问和恶意攻击,从而确保数据的保密性。
完整性措施可以确保数据的准确性和一致性,防止数据被错误地修改或损坏。
安全性措施和完整性措施相互补充,共同维护数据库的整体可靠性。
01
02
03
04
数据库安全性和完整性之间的联系
数据库安全性和完整性之间的区别
01
安全性主要关注数据的保密性,即防止未授权访问和泄露。
数据完整性包括实体完整性、域完整性和参照完整性等不同类型,分别对应不同的约束条件和规则。
数据库完整性的定义
提高数据可靠性
通过维护数据库完整性,可以减少数据不一致和冲突的情况,提高数据的可靠性和可信度。
保障业务正常运行
数据库中存储着大量关键业务数据,数据库完整性的保持对于保障业务的正常运行至关重要。
数据修复
一旦发现数据完整性问题,及时进行修复。根据问题的性质,可能需要回滚事务、更新数据或删除无效数据等操作。
检查完整性约束
定期检查数据库表中的约束条件是否得到满足,如主键约束、外键约束等。
数据库完整性的检查和修复
03
数据库安全性和完整性之间的关系
数据库安全性和完整性是相互关联的,它们共同确保数据库中数据的可靠性和保密性。
数据资产保护
保障数据库的安全性和完整性是确保业务连续性的关键,一旦数据库遭到破坏或泄露,可能导致业务中断或遭受重大损失。
业务连续性
访问控制
数据加密
备份与恢复
安全审计
如何保障数据库的安全性和完整性
对敏感数据进行加密存储,即使数据被非法获取也无法轻易解密。
定期进行数据库备份,并制定详细的备份和恢复计划,以便在数据出现问题时能够及时恢复。
完整性措施可以确保数据的准确性和一致性,防止数据被错误地修改或损坏。
安全性措施和完整性措施相互补充,共同维护数据库的整体可靠性。
01
02
03
04
数据库安全性和完整性之间的联系
数据库安全性和完整性之间的区别
01
安全性主要关注数据的保密性,即防止未授权访问和泄露。
数据完整性包括实体完整性、域完整性和参照完整性等不同类型,分别对应不同的约束条件和规则。
数据库完整性的定义
提高数据可靠性
通过维护数据库完整性,可以减少数据不一致和冲突的情况,提高数据的可靠性和可信度。
保障业务正常运行
数据库中存储着大量关键业务数据,数据库完整性的保持对于保障业务的正常运行至关重要。
数据修复
一旦发现数据完整性问题,及时进行修复。根据问题的性质,可能需要回滚事务、更新数据或删除无效数据等操作。
检查完整性约束
定期检查数据库表中的约束条件是否得到满足,如主键约束、外键约束等。
数据库完整性的检查和修复
03
数据库安全性和完整性之间的关系
数据库安全性和完整性是相互关联的,它们共同确保数据库中数据的可靠性和保密性。
数据资产保护
保障数据库的安全性和完整性是确保业务连续性的关键,一旦数据库遭到破坏或泄露,可能导致业务中断或遭受重大损失。
业务连续性
访问控制
数据加密
备份与恢复
安全审计
如何保障数据库的安全性和完整性
对敏感数据进行加密存储,即使数据被非法获取也无法轻易解密。
定期进行数据库备份,并制定详细的备份和恢复计划,以便在数据出现问题时能够及时恢复。
数据库的完整性课件

06
案例分析与实践
案例一:电商数据库完整性设计
需求分析
实体关系设计
针对电商业务特点,分析数据完整性需求, 如商品信息、订单信息、用户信息等数据 的准确性和一致性。
设计合理的实体关系,确保数据表之间的 关联性和引用完整性。
约束条件设置
设置主键、外键、唯一性约束等,保证数 据的唯一性和准确性。
触发器应用
监控与日志管理
实践数据库监控和日志管理策 略,确保数据的可追溯性和可
审计性。
THANKS
感谢观看
触发器
使用触发器在插入、更新和删除操作时对实体完整性进行检查和维 护。
应用程序逻辑
在应用程序中编写逻辑代码,对实体数据进行验证和维护实体完整 性。
03
参照完整性
参照完整性定 义
参照完整性概念
指数据库中的数据在引用其他数据时,必须保持数据之间的一致性和准确性, 以确保数据在传递和使用过程中不会发生错误。
01
实体完整性规则
主键的值不能为空或部分为空,也不能有重复值。
02
参照完整性规则
外键的值或者为空,或者在其参照的关系中存在对应的主键值,并且外
键和主键的值应对应相等。
03
用户定义的完整性规则
针对某一具体应用的数据必须满足的语义要求,由用户自己来定义并实
施的数据完整性规则,如数据的取值范围、数据间的联系等。
用户自定义完整性实现方法
触发器
通过定义触发器,在插入、更新或删除操作前后对数据进行检查,确保数据满足用户自定义的完整性规则。
存储过程
通过编写存储过程,对数据进行复杂的完整性检查和处理,确保数据满足用户自定义的完整性规则。
约束 通过在表定义中添加约束条件,限制数据的取值范围或数据间的联系,确保数据满足用户自定义的完整 性规则。常见的约束包括主键约束、外键约束、唯一约束、检查约束等。
08-第8章 数据库安全性共49页PPT资料

数据库用户相关信息保存在各自数据库的 sysusers表中。
特殊数据库用户
理数 据 库 用 户 管
dbo
是数据库对象的所有者,每个数据库中都存在, 不能删除,具有操作该数据库的所有权限,与该 数据库创建者的登录账户关联。
guest
默认情况下,新建的数据库中没有guest用户。可 以在数据库中添加或删除。它自动关联服务器所 有登录账户,允许在该数据库中没有相应用户的 登录账户访问数据库。
CREATE LOGIN [LIUZC\winlogin] FROM WINDOWS
Winlogin必须是合法的Windows用户
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
Step2
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
删除和修改登录账户
T-SQL语句
户服 务 器 登 录 帐
用户标识和鉴定
数
存取控制
据
视图 审计
库
数据加密
安
全
概
述
SQL Server的安全机制
6级/2阶段
计算机连接
身份验证/连接权
数
服务器的登录
据
数据库的访问
库 安
权限验证/访问权
表或视图的访问 过程、内嵌表值函数的访问
全
表或视图中列的访问
概
述
学习要点
登录身份验证模式
录服 务 器 登
Windows身份验证模式
特殊数据库用户
理 据 库 用 户 管
当一个登录账户试图访问某个数据库时,SQL Server将
在库中的sysusers表中查找对应的用户名,如果登录名不能 映射到数据库的某个用户,系统会试图将该登录名映射成 guest用户,如果当前数据库中不存在guest用户,该登录 账户将无法访问数据库。
特殊数据库用户
理数 据 库 用 户 管
dbo
是数据库对象的所有者,每个数据库中都存在, 不能删除,具有操作该数据库的所有权限,与该 数据库创建者的登录账户关联。
guest
默认情况下,新建的数据库中没有guest用户。可 以在数据库中添加或删除。它自动关联服务器所 有登录账户,允许在该数据库中没有相应用户的 登录账户访问数据库。
CREATE LOGIN [LIUZC\winlogin] FROM WINDOWS
Winlogin必须是合法的Windows用户
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
Step2
删除和修改登录账户
SSMS
户服 务 器 登 录 帐
删除和修改登录账户
T-SQL语句
户服 务 器 登 录 帐
用户标识和鉴定
数
存取控制
据
视图 审计
库
数据加密
安
全
概
述
SQL Server的安全机制
6级/2阶段
计算机连接
身份验证/连接权
数
服务器的登录
据
数据库的访问
库 安
权限验证/访问权
表或视图的访问 过程、内嵌表值函数的访问
全
表或视图中列的访问
概
述
学习要点
登录身份验证模式
录服 务 器 登
Windows身份验证模式
特殊数据库用户
理 据 库 用 户 管
当一个登录账户试图访问某个数据库时,SQL Server将
在库中的sysusers表中查找对应的用户名,如果登录名不能 映射到数据库的某个用户,系统会试图将该登录名映射成 guest用户,如果当前数据库中不存在guest用户,该登录 账户将无法访问数据库。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
② 仅当主体的许可证级别小 于或等于客体的密级时, 该主体才能写相应的客体。
当某一主体以标记label 注册入系统时,系统要求 他对任何客体的存取必须 遵循如下规则:
这两种规则的共同点在于 它们均禁止了拥有高许可 证级别的主体更新低密级 的数据对象,从而防止了
① 仅当主体的许可证级别 敏感数据的泄漏。
第七章 数据库的安全性与完整性
7.1 基本概念 7.2 数据库安全控制 7.3 数据库的完整性控制 7.4 触发器
本章小结
第七章 数据库的安全性与完整性
7.1 基本概念 数据库的安全性是指保护数据库以防止不合法的使用
所造成的数据泄露、更改或破坏。 数据库的完整性是指数据的正确性、有效性和相容性。 能适应网络环境下安全要求级别的数据库为安全数据
库或可信数据库。 可信计算基是指为实现数据库安全的所有实施策略和
机制的集合。 数据安全性标准:P. 208 表7.1
7.2 数据库安全性控制
安全措施应该一级一级层层设置。 计算机系统的安全模型
P.207 图7-1
用户标识 和鉴别
DBMS 存取控制
OS 安全保护DB 数据密 码存储7.2 数据库安全性控制
数据库安全控制方法 一、用户标识与鉴别 1. 利用用户自身具备的各种自然特征标识自己和提供鉴
别的依据。 2. 利用用户持有的证件。 3. 利用口令。
口令保密可采用的一些方法: (1)扩大口令集和口令长度。 (2)规定口令的生效时间,定期或不定期地更换口令。 (3)设置多层口令系统。 (4)设置动态口令。
超过M个)
7.3 数据库的完整性控制
一、数据库的完整性 数据库的完整性:是指数据的正确性、有效性
7.2 数据库安全性控制
六. 统计数据库的安全性 统计数据库:只允许用户查询聚集类型信息,不允许查询
单个记录信息的数据库。 在统计DB中存在着特殊的安全问题:即可能有隐蔽的
信息通道,使合法的查询导出不合法的信息。 如:P.348 例1
P.348 例2 方法: 限定查询的记录量(查询至少涉及N个以上的记录) 限定查询的次数(规定任意两个查询相交的数据项不能
7.2 数据库安全性控制
1、授权
GRANT语句向用户授予操作权限
一般格式为:
GRANT<权限>[,<权限>]…
[ON<对象类型><对象名>]
TO<用户>[,<用户>]...
可将此权限转授
[WITH GRANT OPTION]
▪ 语义为:
将对指定操作对象的指定操作权限授予指定的用户。
▪对不同类型的操作对象有不同的操作权限。 ▪如 P130 表3.4所示。
7.2 数据库安全性控制
▪ 例:把查询表SC和修改 其学号的权限授给用户 全U2体和。U4。 GRANT SELECT , UPDATE(Sno) ON TABLE SC TO UP2U,BULI4C;;
U6能不能再 传播此权限?
▪ 例:把对表SC的INSERT权限 授给用户U5,并允许将此权限 再授予其他用户。
大于或等于客体的密级时,
该主体才能读取相应的客
体;
7.2 数据库安全性控制
2.存取控制的实现 (1) 用户分类和权限
用户:系统用户(DBA)、数据对象属主(owner)、一般 用户、公共用户(public)。 权限:包括数据访问权限(读、插入、修改、删除等) 和数据库模式修改权限(索引、资源、修改、撤消 等)两类。
7.2 数据库安全性控制
对于主体和客体,DBMS为它们每个实例(值)指派一 个敏感度标记(Label)。
敏感度标记被分成若干级别,例如绝密、机密、可信、 公开等。
主体的敏感度标记称为许可证级别。 客体的敏感度标记称为密级。
访
主体子集
客体子集
问
7.2 数据库安全性控制
MAC机制就是通过对比 主体的Label和客体的 Label,最终确定主体是 否能够存取客体。
用户对于不同的数据对象有不同的存取权限,不同的用户对同一 对象也有不同的权限,而且用户还可将其拥有的存取权限转授给 其他用户。因此自主存取控制非常灵活。
7.2 数据库安全性控制
(2)强制存取控制(MAC) 在强制存取控制(MAC)方法中,每一个数据对象被标 以一定的密级,每一个用户也被授予某一个级别的许 可证。
7.2 数据库安全性控制
二 、 存取控制 1. 存取控制方法 DBMS的安全子系统主要包括两部分: 定义用户权限,并将用户权限登记到数据字典中。 合法权限检查,若用户的操作请求超出了定义的权限,系统将拒
绝执行此操作。 用户权限组成:数据对象和操作类型。 在数据库系统中,定义存取权限称为授权。 (1) 自主存取控制(DAC)
ON DATABASE DB1
UA回收
TO U1;
U1隐含权限?
改 UA
U1 改 U2 改
U3
▪ GRANT语句可以: ➢ 一次向一个用户授权;
查 UB
➢ 一次向多个用户授权;
➢ 一次传播多个同类对象的权限;
➢ 一次可以完成对基本表、视图和属性列这些不同对象的授权。
2、收回权限
▪ 级联: (但系统只收回直接或间接从某处获得的权限)
GRANT INSERT
ON TABLE SC
TO U5 WITH GRANT OPTION;
▪ U5还可以将此权限授予U6:
GRANT INSERT
ON TABLE SC TO U6;
7.2 数据库安全性控制
▪ 例: DBA把在数据库 DB1中建立表的权限授予用户U1。
GRANT CREATETAB
7.2 数据库安全性控制
三、视图机制 通过视图机制把要保密的数据对无权存取的用户隐
藏起来,从而自动地对数据提供一定程度的安全保 护。
四.数据加密 以密码形式存储和传输数据。
五、审计 审计是对选定的用户动作的监控和记录,以监测可 能的不合法行为。 审计常用于:
(1)审查可疑的活动。 (2)监视和收集关于数据库活动的数据。
对于任意一个对象,只有具有合法许可证的用户才可以 存取。强制存取控制因此相对比较严格。 MAC适用于对数据有严格而固定密级分类的部门。 主体是指数据库中数据访问者、(用户、DBA)进程、
线程等,是系统中的活动实体。 客体是指数据库中数据及其载体(表、视图、索引、
存储过程等),是系统中的被动实体。