数据库原理与应用第4章 数据库的安全性-PPT精品课件
合集下载
数据库第四章——数据库安全性

输入用户名 cheng
输入密码
SQL Server 2005密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 字母、10个基本数字,非字母字符(!@等)
19
An Introduction to Database System
5
An Introduction to Database System
数据的安全性是指保护数据以防止因不合法的使用而 数据的安全性是指保护数据以防止因不合法的使用而 造成数据的泄露、更改和破坏。 造成数据的泄露、更改和破坏。这就要采取一定的安 全措施。 全措施。 数据库的安全性和计算机系统的安全性,包括计算机 数据库的安全性和计算机系统的安全性, 硬件、操作系统、网络系统等的安全性,是紧密联系、 硬件、操作系统、网络系统等的安全性,是紧密联系、 相互支持的。 相互支持的。
输入用户名 kk
输入密码
SQL Server 2000密码复杂性策略: 2000密码复杂性策略 密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 密码包含4类字符:英文大写字母、 字母、10个基本数字 非字母字符(! 个基本数字, (!@ 字母、10个基本数字,非字母字符(!@等)
14
An Introduction to Database System
删除Windows NT认证模式登录账号
步骤如下: 步骤如下: 以系统管理员身份进入企业管理器,并展开目录树; (1) 以系统管理员身份进入企业管理器,并展开目录树; 在目录树的“登录名” 节点下, (2) 在目录树的“登录名” 节点下,选中待删除的名称 wfy\wfytest” “wfy\wfytest”
输入密码
SQL Server 2005密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 字母、10个基本数字,非字母字符(!@等)
19
An Introduction to Database System
5
An Introduction to Database System
数据的安全性是指保护数据以防止因不合法的使用而 数据的安全性是指保护数据以防止因不合法的使用而 造成数据的泄露、更改和破坏。 造成数据的泄露、更改和破坏。这就要采取一定的安 全措施。 全措施。 数据库的安全性和计算机系统的安全性,包括计算机 数据库的安全性和计算机系统的安全性, 硬件、操作系统、网络系统等的安全性,是紧密联系、 硬件、操作系统、网络系统等的安全性,是紧密联系、 相互支持的。 相互支持的。
输入用户名 kk
输入密码
SQL Server 2000密码复杂性策略: 2000密码复杂性策略 密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 密码包含4类字符:英文大写字母、 字母、10个基本数字 非字母字符(! 个基本数字, (!@ 字母、10个基本数字,非字母字符(!@等)
14
An Introduction to Database System
删除Windows NT认证模式登录账号
步骤如下: 步骤如下: 以系统管理员身份进入企业管理器,并展开目录树; (1) 以系统管理员身份进入企业管理器,并展开目录树; 在目录树的“登录名” 节点下, (2) 在目录树的“登录名” 节点下,选中待删除的名称 wfy\wfytest” “wfy\wfytest”
数据库原理第四章

GRANT INSERT ON [TABLE] SC TO U5 WITH GRANT OPTION;
22
传播权限
执行例5后,U5不仅拥有了对表SC的INSERT权限,还可以 传播此权限: GRANT INSERT ON [TABLE] SC TO U6 WITH GRANT OPTION; 同样,U6还可以将此权限授予U7: GRANT INSERT ON [TABLE] SC TO U7; 但U7不能再传播此权限。
18
(3) WITH GRANT OPTION子句
WITH GRANT OPTION子句:
指定:可以再授予
没有指定:不能传播
不允许循环授权,即被授权者不能把权限 再授回给授权者或其祖先。
19
例1 把查询Student表权限授给用户U1
GRANT SELECT ON TABLE Student TO U1;
8
常用的用户身份鉴别方法:
静态口令鉴别。
方式简单,但容易被攻击,安全性较低。
动态口令鉴别。
口令动态变化,一次一密,常用的方式如短信密码和动态 令牌方式。 增加了口令被窃取或破解的难度,目前较为安全的鉴别方 式。
9
常用的用户身份鉴别方法:
生物特征鉴别。
通过生物特征进行认证。如指纹、虹膜、掌纹等。 智能卡是一种不可复制的硬件。由用户随身携带。 每次从智能卡中读取的数据是静态的。
40
将这个角色授予王平,张明,赵玲。使他 们具有角色R1所包含的全部权限。 Grant R1 to 王平,张明,赵玲; 4. 可以一次性地回收王平的这三个权限 Revoke R1 from 王平;
3.
22
传播权限
执行例5后,U5不仅拥有了对表SC的INSERT权限,还可以 传播此权限: GRANT INSERT ON [TABLE] SC TO U6 WITH GRANT OPTION; 同样,U6还可以将此权限授予U7: GRANT INSERT ON [TABLE] SC TO U7; 但U7不能再传播此权限。
18
(3) WITH GRANT OPTION子句
WITH GRANT OPTION子句:
指定:可以再授予
没有指定:不能传播
不允许循环授权,即被授权者不能把权限 再授回给授权者或其祖先。
19
例1 把查询Student表权限授给用户U1
GRANT SELECT ON TABLE Student TO U1;
8
常用的用户身份鉴别方法:
静态口令鉴别。
方式简单,但容易被攻击,安全性较低。
动态口令鉴别。
口令动态变化,一次一密,常用的方式如短信密码和动态 令牌方式。 增加了口令被窃取或破解的难度,目前较为安全的鉴别方 式。
9
常用的用户身份鉴别方法:
生物特征鉴别。
通过生物特征进行认证。如指纹、虹膜、掌纹等。 智能卡是一种不可复制的硬件。由用户随身携带。 每次从智能卡中读取的数据是静态的。
40
将这个角色授予王平,张明,赵玲。使他 们具有角色R1所包含的全部权限。 Grant R1 to 王平,张明,赵玲; 4. 可以一次性地回收王平的这三个权限 Revoke R1 from 王平;
3.
数据库系统概论 第四章 数据库安全性

存取控制(续)
❖ 常用存取控制方法
▪ 自主存取控制(Discretionary Access Control ,简称 DAC)
C2级 灵活
▪ 强制存取控制(Mandatory Access Control,简称 MAC)
➢B1级 ➢严格
An Introduction to Database System
An Introduction to Database System
第30页,共84页。
4.2.4 授权与回收
一、GRANT
❖ GRANT语句的一般格式: GRANT <权限>[,<权限>]... [ON <对象类型> <对象名>] TO <用户>[,<用户>]...
[WITH GRANT OPTION];
4.1.2 安全标准简介
❖ TCSEC标准 ❖ CC标准
An Introduction to Database System
第8页,共84页。
安全标准简介(续)
信息安全标准的发展历史
An Introduction to Database System
第9页,共84页。
安全标准简介(续)
❖ TCSEC/TDI标准的基本内容
计算机系统的安全模型
An Introduction to Database System
第19页,共84页。
数据库安全性控制概述(续)
❖ 数据库安全性控制的常用方法
▪ 用户标识和鉴定 ▪ 存取控制 ▪ 视图 ▪ 审计 ▪ 密码存储
An Introduction to Database System
❖ 语义:将对指定操作对象的指定操作权限授予指定的用户
幻灯片1-首页-《数据库原理及其应用》精品课程-河南科技大学

安全标准简介(续)
B2以上的系统
还处于理论研究阶段
应用多限于一些特殊的部门如军队等
美国正在大力发展安全产品,试图将目前仅 限于少数领域应用的B2安全级别下放到商业 应用中来,并逐步成为新的商业标准。
安全标准简介(续)
表示该级不提供对该指标的支持; 表示该级新增的对该指标 的支持; 表示该级对该指标的支持与相邻低一级的等级一样; 表示该级对该指标的支持较下一级有所增 加或改动。
R4.2 可信设施手册(Trusted Facility Manual)
R4.3 测试文档(Test Documentation) R4.4 设计文档(Design Documentation)
安全标准简介(续)
TCSEC/TDI安全级别划分
安全级别
A1
定义 验证设计(Verified Design)
D级
将一切不符合更高标准的系统均归于D组 典型例子:DOS是安全标准为D的操作系统
DOS在安全性方面几乎没有什么专门的 机制来保障
安全标准简介(续)
C1级
非常初级的自主安全保护
能够实现对用户和数据的分离,进行自主存 取控制(DAC),保护或限制用户权限的传 播。
安全标准简介(续)
C2级
计算机系统的三类安全性问题(续)
管理安全
软硬件意外故障、场地的意外事故、 管理不善导致的计算机设备和数据介 质的物理破坏、丢失等安全问题
计算机系统的三类安全性问题(续)
政策法律类
政府部门建立的有关计算机犯罪、数 据安全保密的法律道德准则和政策法 规、法令
4.1.2 安全标准简介
为降低进而消除对系统的安全攻击,各国引用 或制定了一系列安全标准 TCSEC (桔皮书) TDI (紫皮书)
《数据库安全性》课件

03
强化身份验证机制,例如定 期更换密码、限制登录次数 等,可以提高数据库的安全
性。
访问控制
01
访问控制是数据库安全的重要组成部分,它限制了 用户对数据库的访问权限。
02
根据用户角色和权限,可以控制用户对数据库中数 据表的读取、修改、删除等操作。
03
访问控制可以细分为行级访问控制和列级访问控制 ,以满足不同场景的需求。
审计日志
开启并维护审计日志,记录数据库的 访问和使用情况,以便于追踪和检测
异常行为。
访问控制
根据业务需求和安全策略,合理配置 数据库的访问控制权限,限制不必要 的访问和操作。
数据备份与恢复
制定并执行数据备份策略,确保在发 生安全事件或数据损坏时能够及时恢 复数据。
安全审计与监控
01
安全审计
定期进行安全审计,检查数据 库的安全配置、权限设置以及
数据库管理工具的安全性
01
02
数据库管理工具是用于管理数据库的软件,如果这些工具存在安全漏 洞,攻击者可能会利用这些漏洞对数据库进行非法操作。
数据库管理工具的安全性包括对工具本身的安全加固、对工具的网络 通信进行加密、以及定期更新和打补丁等。
05
数据库安全最佳实践
安全编码规范
输入验证与过滤
确保所有输入数据都经过适当的验 证和过滤,以防止SQL注入等攻击。
潜在的安全风险。
02
监控与预警
实时监控数据库的运行状态和 安全事件,设置预警机制,及
时发现和处理安全威胁。
03
日志分析
对审计日志进行深入分析,发 现潜在的安全问题,并提供改
进建议和措施。
04
应急响应计划
制定并定期更新应急响应计划 ,明确安全事件发生时的处理 流程和责任人,确保快速有效
数据库安全性教学课件

数据库安全性的挑战
挑战一
随着互联网的发展,数据库面临 着来自内部和外部的多种威胁, 如黑客攻击、病毒传播、内部人
员误操作等。
挑战二
数据库访问权限管理困难,特别是 对于大型企业或政府机构,用户数 量众多,权限分配复杂。
挑战三
数据库的备份与恢复机制不完善, 可能导致数据丢失或损坏。
数据库安全性策略
策略一
详细描述
1. 安全漏洞:Oracle数据库存在一些已知的安全漏洞,如利用漏洞获取 系统权限、数据泄露等。攻击者可能利用这些漏洞绕过身份验证和授权
控制,获得未授权访问权限。
2. 密码安全:Oracle数据库密码存储采用加密方式,相对较安全。建议 使用长且复杂的密码,并定期更换密码。同时,启用多因素身份验证, 提高账户安全性。
05
数据库安全性最佳实践
定期更新与打补丁
及时更新数据库软件
定期检查数据库软件的更新和补丁,确保使用最新版本,以获得 最新的安全修复和漏洞修复。
自动更新与手动更新
配置自动更新和手动更新策略,确保在新的安全补丁发布后能够及 时应用。
测试更新
在更新数据库软件之前,应在测试环境中进行测试,以确保更新不 会导致任何兼容性问题。
2. 密码安全:SQL Server密码存储方式相对较安全,但仍然存在被破解的风险。建议使用 强密码并定期更换,同时启用多因素身份验证提高账户安全性。
案例三
3. 访问控制
SQL Server提供了较完善的访问控制机制 ,如角色管理和权限管理。应合理分配角色 和权限,避免权限过大导致数据泄露或损坏 。同时,监控和管理登录账户的异常行为, 及时发现和处理潜在的安全威胁。
02
数据库访问控制
数据库系统原理数据库安全性课件
4.2.5 数据库角色
4.2.6 强制存取控制方法
17
4.2.1 用户标识与鉴别
用户标识与鉴别--系统提供的最外层安全保护措施。
为防止非授权用户使用系统,通过创建用
户账号和口令来实现。
18
4.2.2 存取控制
存取控制机制主要包括两部分: 1、定义用户权限 :用户权限是指不同的用户对于不 同的数据对象允许执行的操作权限。
20
4.2.3 自主存取控制方法
通过 SQL 的 GRANT 语句和 REVOKE 语句实现 用户权限组成
数据对象
操作类型
定义用户存取权限:定义用户可以在哪些数据库
对象上进行哪些类型的操作
定义存取权限称为授权
21
对象类型 数据库 模式 数据
对象 模式 基本表 视图 索引 基本表和 视图
权限与可执行的操作对照表
33
4.2.5 数据库角色
数据库角色:被命名的一组与数据库操作相关的
权限
角色是权限的集合
可以为一组具有相同权限的用户创建一个角色 简化授权的过程
34
数据库角色
一、角色的创建
CREATE ROLE <角色名> 二、给角色授权
GRANT <权限>[,<权限>]… ON <对象类型>对象名 TO <角色>[,<角色>]…
可能存在数据的“无意泄露”
原因:这种机制仅仅通过对数据的存取权限来
进行安全控制,而数据本身并无安全性标记 解决:对系统控制下的所有主客体实施强制存 取控制策略
38
4.2.6 强制存取控制方法
强制存取控制方法(MAC)