三大数据库安全性控制方法比较分析

三大数据库安全性控制方法比较分析
三大数据库安全性控制方法比较分析

三大数据库安全性控制方法比较分析

武汉大学国际软件学院,湖北省武汉市 430079

摘要:近几年来,数据库的应用已越来越广泛,但同时也带来了数据的安全隐患。本文选取

市场占有最大的三种数据库,从维护数据库系统安全的角度,讨论ORCAL、DB2、SQL SERVER

数据库访问控制,并提出三种数据库应用时的安全措施,从而有效的增强数据库的安全性。关键字:ORACLE,DB2,SQL,数据库,安全性

1 引言

数据库的一大特点是数据可以共享,但数据共享必然带来数据库的安全性问题,因此数据库系统中的数据共享不能是无条件的共享。

数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即只允许有合法使用权限的用户访问允许他存取的数据

数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一

2 用户标识与鉴别

用户标识与鉴别是系统提供的最外层安全保护措施。系统提供一定的方式让用户标识自己的名字或身份;系统内部记录着所有合法用户的标识;每次用户要求进入系统时,由系统核对用户提供的身份标识;通过鉴定后才提供机器使用权。

几乎所有数据库产品基本都涉及这个流程,只是各个侧重点和安全性要求不同。

2.1 ORACLE的用户标识和鉴定

在ORACLE中,最外层的安全性措施是让用户标识自己的名字,然后由系统进行核实。ORACLE允许用户标识重复三次,如果三次仍未通过,系统自动退出。

通过验证目的和用户的同,Oracle验证分为SYS用户验证和普通用户验证。

SYS用户验证:SYS用户拥有数据库的完全控制权,对其验证时,数据库往往还未启动,ORACLE采用两种方式来验证SYSDBA用户:操作系统验证和口令文件验证。

操作系统验证(外部身份认证)

操作系统认证:即oracle认为操作系统用户是可靠的,即既然能登陆到操作系统那么oracle数据库你也能登陆(即为操作系统用户提供的一种登陆方式)。

操作系统验证具有最高优先级,当设置为他时,口令文件验证不起作用。

口令文件验证

要使用口令文件验证,首先禁用操作系统验证,其次是设置口令验证配置参数。Oracle 认证认为操作系统用户是不可信任的,如果要访问数据库,必须进行再次认证。

普通ORACLE用户验证:SYS用户是在数据库还没启动时登录数据库进行启动操作,而

普通用户是在数据库启动后操作不同方案下的对象。普通用户采用的是数据字典的验证方式。

2.2 IBM DB2的用户标识和鉴定

在IBM DB2用户验证由DB2之外的安全性工具完成,这个工具通常是操作系统的一部分或独立产品。

安装 DB2 数据库系统时就包括了依赖于基于操作系统的认证的缺省认证安全插件模块。DB2 数据库管理器还提供了用于 Kerberos 和轻量级目录访问协议(LDAP)的认证插件模块。可以构建自己的认证安全插件模块。具体由配置参数来确定如何检验认证信息和标识,从而确定是否权访问实例和数据库。

2.3 SQL Server的用户标识和鉴定

在SQL Server中对应的是Windows NT/2000登录账号和口令以及SQL Server用户登录账号和口令。SQL Server支持Windows身份验证模式和混合模式两种身份验证模式。这两

种身份验证模式的区别有:

(1) Windows 身份验证模式

只进行 Windows 身份验证。用户不能指定 SQL Server 2000 登录 ID。这是 SQL Server 2000 的默认身份验证模式。不能为在 Windows 98 上运行的 SQL Server 实例指定 Windows 身份验证模式,因为此操作系统不支持 Windows 身份验证。

(2) 混合模式

如果用户在登录时提供了 SQL Server 2000 登录 ID,则系统将使用 SQL Server 身份验证对其进行验证。如果没有提供 SQL Server 2000 登录 ID 或请求 Windows 身份验证,则使用 Windows 身份验证对其进行身份验证。

3 GRANT、REVOKE语句及视图关系

3.1 授权语句GRANT

GRANT语句一般格式:

GRANT(priv-type priv)[,…]

ON{table|view|storage process|sql sequence|all-except(sql sequence)} AS name

TO{PUBLIC|group number|user name}

[WITH grant-opt]

[AT condition]

GRANT语句一次将一个客体的一组固定类型的授权授予一个主体。可执行GRANT操作的用户包括客体的所有者和组管理员。

3.2 取消授权语句REVOKE

REVOKE{(priv-type priv),[,…]|all}

ON{table|view|storage process|sql sequence|all-except(sql sequence)|name} FROM{PUBLIC|group number|user name}

REVOKE语句可将授予一个或者多个主体的授权取消。FROM后使用PUBLIC关键字的话则取消所有被当前授权支持的授权。可执行REVOKE操作的用户为客体的拥有者和组管理员。

3.3 GRANT、REVOKE与视图的关系分析

Grant和revoke主要是给表、视图、列上分配或失去权限的。视图使得数据库结构得到逻辑上的扩充,数据库设计者可以在不改变视图列(用户使用)的情况下,基于业务修改数据库。简化数据库结构和关系图,将复杂查询转化为视图,方便检索。安全性提高。可以对视图进行加密处理。通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全性。通过视图用户只能查询和修改他们所能见到的数据。数据库中的其他数据则既看不见也取不到。数据库GRANT、REVOKE授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。通过视图,用户可以被限制在数据的不同子集上。同时,视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限。

4 角色、权限和特权

4.1 ORACLE访问控制方法

ORACLE的权限包括系统权限和数据库对象的权限,采用非集中式的授权机制,即DBA 负责授予与回收系统权限,每个用户授予与回收自己创建的数据库对象的权限。ORACLE允

许重复授权和无效回收,即可将某一权限多次授予同一用户,或者回收用户不具有的某权限,系统不会出错。

ORACLE提供了80多种系统权限,如创建会话、创建表、创建视图、创建用户等。DBA 在创建一个用户时需要将其中的一些权限授予该用户。

ORACLE支持角色的概念。所谓角色就是一组系统权限的集合,目的在于简化权限管理。ORACLE除允许DBA 定义角色外,还提供了一些预定义的角色,如CONNECT,RESOURCE和DBA。

4.2 DB2访问控制方法

访问控制方法用于创建信息内容的子集,从而用户可以只查看或存取与其需要相关的数据。您可以在 DB2中使用许多不同的访问控制方法。访问控制是为您在数据库中所进行的一切操作而存在的。

使用数据包的访问控制。数据包是与一条或多条 SQL 语句有关的信息集合,这是 DB2内 SQL 的基本访问控制点。数据包中包括诸如优化器生成的访问计划和授权模型等信息。向数据库引擎发出的任何语句都会和特定数据包有关。

4.3 SQL Server访问控制策略

Microsoft SQL Server对用户的访问控制分为以下两个阶段:登录帐户认证;访问许可确认。在登录帐户认证阶段, Windows NT操作系统或SQL Server对用户登录进行认证, 如果认证成功, 用户则可连接到SQL Server, 否则服务器将拒绝用户的连接请求。

用户成功连接到SQL Server后, 系统根据数据库中保存的与服务器登录标识相对应的用户帐户判断他们是否具有对数据库的访问许可。用户对数据库的访问许可被确认后才可访问指定的数据库对象,否则, SQL Server将拒绝用户对数据库的操作。

在SQL Server中, 服务器登录标识由系统管理员创建, 而对数据库对象的访问许可则由数据库对象所有者授权。

使用视图的访问控制。视图是另一种主要限制对数据的低级(也称为“行级”)存取的访问控制方法。通过使用视图,您就可以对 SQL 语句隐藏驻留在原始表中的敏感信息的行和列。您可以通过根据视图授予特权使用户可以存取信息。因为这些特权只适用于视图,不会影响基本表,所以用户的存取范围仅限于视图,而该视图是通过创建所需表中数据的子集生成的。WITH CHECK 选项甚至提供更多的安全性,因为它不会让特定的 SQL 语句改变用户在视图中没有特权读取的那些行。

5 审计

当数据非常敏感时,采用审计的方法,跟踪记录有关这些数据的访问活动。审计中用一个特殊的文件来自动记录用户对数据库的操作。分析审查这些审计记录,可以找出导致数据库出现安全问题的一系列事件,从而找到非法存取数据库的人。审计能够对非法窃取数据的人起到警示作用,使其不敢轻举妄动。审计是需要在时间和空间上付出代价的,所以DBMS 经常将其作为可选的设置,由DBA根据应用对安全的要求,灵活地打开或关闭审计功能,以达到安全和效率的折衷。

5.1 ORACLE的审计技术

在ORACLE中,审计分为用户级审计和系统级审计。用户级审计是任何ORACLE 用户可设置的审计,主要是用户针对自己创建的数据库表或视图进行审计,记录所有用户对这些表或视图的一切成功和/或不成功的访问要求以及各种类型的SQL操作。系统级审计只能由DBA 进行,可以监测成功或失败的登录要求,监测GRANT和REVOKE操作以及其他数据库级权限下的操作。

ORACLE的审计功能很灵活,是否使用审计,对哪些表进行审计,对哪些操作进行审计等,都可以由用户自由选择。为此,ORACLE提供了AUDIT语句设置审计功能,NOAUDIT语句取消审计功能。设置审计时,可以详细指定对SQL操作进行审计。例如,如果想对修改SC

表结构或数据的操作进行审计,可使用如下语句:

AUDIT ALTER,UPDATE ON SC

取消对SC表的一切审计可使用如下语句:

NOAUDIT ALL ON SC

在ORACLE中,审计设置以及审计内容均存放在数据字典中。

5.2 DB2的审计技术

DB2 UDB 审计功能是 DBA 工具箱中一件重要的安全性工具。它可以生成对一系列预定义的数据库事件的审计跟踪,并允许 DBA 维护审计跟踪。它可以对一些数据库事件,例如授权检查、数据库对象维护、安全性维护、系统管理和用户验证等做日志记录。本文向您展示如何有效地使用该功能对可疑的系统活动进行跟踪和调查。

审计发生在实例级,这意味着一旦启动审计功能,它就会审计那个实例中所有数据库的活动。审计功能必须单独启动和停止。例如,如果使用db2stop 命令停止一个实例,那么审计功能不会自动停止;它必须单独使用 db2audit stop 命令来停止。只有具有 SYSADM 权限的用户才能配置和使用审计功能。

审计记录通常首先被写入到一个内存缓冲区,然后才刷新到磁盘。缓冲区的大小是由AUDIT_BUF_SZ 这个数据库管理器配置参数决定的。该参数指定为审计缓冲分配的 4K 大小

的页面的数量。缓冲区大小的选择将在很大程度上影响审计的性能,因为可能要将很多记录写到审计日志中。

对DB2进行安全审计虽然可以在很大程度上保证数据库信息的安全性,但是也会增加系统的各类开销,例如启动DB2 AUDIT TRACE的时候,每个TASK将增加5%的CPU消耗,同时也会增加系统存储等资源的消耗,在一定程度上影响系统性能。因此数据库管理员应该根据应用对安全性的要求,灵活地打开或关闭审计功能。

6.总结

本文旨在探讨三大主流数据库安全性能,首先,分析了用户标识与鉴别;接下来再具体介绍了授权、取消语句及方法;以及审计方面的问题等。透过上述分析比较,三大主流数据库各有优缺点,而且都在不断改进创新,完善其安全性。

参考文献

[1]王静文.关系数据库管理系统SQL Server和ORACLE比较[J].科技咨询导报,spain,2007,18(9)

[2]辛春红.有关SQL Server 数据库安全问题研究[J].信息技术,2009(5).

[3]周文宇.DB2与ORACLE数据库技术的对比研究[J].电脑知识与技术,2005,36(1).

[4]赵宝献.秦小麟.数据库访问控制研究综述.[期刊论文]-计算机科学,2005(01).

[5]应新洋.魏雁平.金炜.基于ORCAL的数据库安全性研究.[期刊论文]-电脑知识与技术(学术交流),2007,2(9).

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 工程结构的安全性控制(标准 版) Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

工程结构的安全性控制(标准版) 摘要:工程结构的安全性不足将会影响结构的正常使用,从而对人的心理甚至生命产生影响,威胁人民财产安全,因此结构的安全性至关重要。本文论述了工程结构的安全性控制的阶段和方法,以此来探求把握工程质量、加大控制工程安全性的方法,并指出安全性控制方法和标准需要进一步研究和改进。 关键词:工程结构安全性控制 1引言 工程结构是指房屋建筑和土木工程的建筑物、构筑物及其相关组成部分的总称,是以砖、石、木材、钢、混凝土及钢筋混凝土等各种工程材料建成的能承受荷载或其他作用的构件的组合体。工程结构从施工到完成使命一般需要经历相当长的时期,这个过程中需要承受机械设备、人群、车辆等使用荷载,同时还要经受雨雪、风、

光照、水流、土压力、地震等环境因素的考验。他们的安全性将直接关系到人们的生命财产安全。特别是一些公共场所和历史价值较高的建筑,安全性尤为突出。 工程结构的安全性是结构工程师最为关心的问题,在历史上最早提到结构安全性的hammurabi法典中指出,结构工程师的生命与结构的安全性是息息相关的。这就说明结构的安全性在设计中的重要性。工程结构设计中涉及安全性的要求主要有:能承受正常施工和正常使用期间可能出现的各种作用(荷载、外加变形、约束变形);在偶然作用(地震、爆炸、洪水、暴风)发生时及发生后,能够保持其基本的整体稳定性。 2影响工程结构安全性的可控制因素 2.1设计方面 近几年来,高层建筑、大跨度结构的迅速兴起,原来工程结构的设计理论、设计原则、运算公式、施工工艺等,有的已不符合新式结构的实际情况。此外,设计人员缺乏工程经验,对各种荷载和作用的估计不足,对结构的性能理解不到位,强度储备过低等是造

实验9:数据库安全性实验 一、实验目的 加深对数据库安全性的理解,并掌握SQL Server中有关用户、角色及操作权限的管理方法。 二、实验内容 1.数据库的安全性实验。在SQL Server企业管理器中,设置SQL Server 的安全认证模式,实现对SQL Server的用户和角色的管理,设置和管理 数据操作权限。 三、实验原理和步骤 1.设置SQL Server的安全认证模式,选择混合模式。 右键服务器属性-安全性:选择SQL Server和Windows身份验证模式。 重启服务,生效。 2.账号: sa账号登录 3.登录帐号的管理

1)将Windows帐号添加到SQL Server 2005中 创建操作系统用户- 4.数据库用户的管理 1)dbo用户; 查看banking数据库的dbo用户,查看用户权限。 2)U1用户; 创建banking数据库的U1用户,查看用户权限。 5.权限管理 1)赋予所创建的U1用户db_datareader角色,查看用户权限 2)赋予所创建的U1用户db_datawriter角色,查看用户权限 3)赋予所创建的U1用户db_owner角色,查看用户权限 4)两种方法赋予所创建的U1用户对banking数据库表customer的select 权限,验证并写出sql语句 5)两种方法赋予所创建的U1用户对banking数据库表branch的select 和对branch_name修改的权限,验证并写出sql语句 6)把对loan表的update权限授予所创建的U1用户用户,并允许将此 权限再授予其他用户,验证并写出sql语句 7)两种方法回收所创建的U1用户对banking数据库表customer的select 权限,验证并写出sql语句 8)两种方法回收所有用户对banking数据库表loan的update权限,验 证并写出sql语句 四、实验报告要求 要求写出如下设计报告: 1.用Transact-SQL写出实验操作的语句 2.实验步骤和实验结果。 3.实验中的问题和提高。 4.SQL Server中有的安全性功能。 五、注意事项 1.用户、角色和权限的职能,以及它们之间的关系。

第10章数据库的安全性管理 教学目标: 掌握SQL Sever 的安全机制,了解登录和用户的概念,掌握权限管理和掌握角色管理。通过本章的学习,要求读者深入理解SQL Server 的安全机制,以及掌握常用的管理操作,培养良好的数据库安全意识以及制定合理的数据库安全策略。建立C/S结构的网络数据库概念,锻炼实际数据库管理能力,为今后从事数据库管理员(DBA)的工作奠定基础。 10.1SQL Server 的安全性机制 在介绍安全管理之前,首先看一下SQL Server 是如何保证数据库安全性的,即了解SQL Server 安全机制。 10.1.1 权限层次机制 SQL Server 2005的安全性管理可分为3个等级:1、操作系统级;2、SQL Server 级3、数据库级。 10.1.2 操作系统级的安全性 在用户使用客户计算机通过网络实现SQL Server 服务器的访问时,用户首先要获得计算机操作系统的使用权。 一般说来,在能够实现网络互联的前提下,用户没有必要向运行SQL Server 服务器的主机进行登录,除非SQL Server 服务器就运行在本地计算机上。SQL Server 可以直接访问网络端口,所以可以实现对Windows NT 安全体系以外的服务器及其数据库的访问,操作系统安全性是操作系统管理员或者网络管理员的任务。由于SQL Server 采用了集成Windows NT网络安全性机制,所以使得操作系统安全性的地位得到提高,但同时也加大了管理数据库系统安全性的灵活性和难度。 10.1.3 SQL Server 级的安全性 SQL Server 的服务器级安全性建立在控制服务器登录帐号和口令的基础上。SQL Server 采用了标准SQL Server 登录和集成Windows NT登录两种方式。无论是使用哪种登录方式,用户在登录时提供的登录帐号和口令,决定了用户能否获得SQL Server的访问权,以及在获得访问权以后,用户在访问SQL Server时可以拥有的权利。

实验八数据库的安全 T9.1 数据库用户的管理 1、实验目的 (1)掌握Windows登录名的建立与删除方法。 (2)掌握SQL Server登录名的建立与删除方法。 (3)掌握数据库用户创建于管理的方法。 2、实验准备 (1)了解windows身份验证模式与SQL Server身份验证模式的原理。 (2)了解数据库用户的建立与删除方法。 3、实验步骤 (1)Windows登录名。 ①使用界面方式创建Windows身份模式的登录名。方法如下: 第一步以管理员身份登录到Windows,选择“开始”,打开“控制面板”中的“性能和维护”,选择其中的“管理工具”,双击“计算机管理”进入“计算机管理”窗口。 在该窗口中选择“本地用户和组”中的“用户”图标,右击,在弹出的快捷菜单中选择“新用户”菜单项,打开“新用户”窗口,新建一个用户zheng。 第二步一管理员身份登录到SQL Server Management Studio,在对象资源管理器中选择“安全性”,右击“登录名”,在弹出的快捷菜单中选择“新建登录名”菜单项。在“新建登录名”窗口中单击“搜索”按钮添加Windows用户名zheng。选择“Windows身份验证模式”,单击“确定”按钮完成。 ②使用命令方式创建Windows身份模式的登录名,语句如下: 【思考与练习】 使用用户zheng登录Windows,然后启动SQL Server Management Studio,以Windows 身份验证模式连接。看看与以系统管理员身份登录时有什么不同。 (2)SQL Server登录名。 ①使用界面方式创建SQL Server登录名。方法为:在对象资源管理器的“安全性”中,右击“登录名”,在弹出的快捷菜单中选择“新建登录名”菜单项。在“新建登录名”窗口中输入要创建的登录名“yan”,并选择“SQL Server 身份验证模式”,输入密码,取消选择“用户在下次登录时必须更改密码”选项,单击“确认”按钮。 ②以命令方式创建SQL Server登录名,语句如下:

实验五SQL SERVER 完整性与安全性 一、实验目的 掌握SQL SERVER数据访问控制策略和技术,SQL SERVER数据库管理系统使用安全帐户认证控制用户对服务器的连接,使用数据库用户和角色等限制用户对数据库的访问。 二、实验内容 1.在服务器级别上创建三个以SQL Server身份验证的登录名,登录名称自定。 2.分别为三个登录名在“gongcheng”数据库映射三个数据库用户,数据库用户名为Tom,Mary和John,使这三个登录名可以访问“gongcheng”数据库。

3.授予用户John创建表和视图的权限。 grant create table,create view to John 在“gongcheng”下,安全性—John—属性,选择安全对象,搜索特定对象,选择“gongcheng”表,在权限中选择“创建表”和“创建视图”, 如图:

即可赋予John“创建表”和“创建视图”的权限。 4.完成以下授权: (1)把对表S的INSERT权力授予用户Tom,并允许他再将此权限授予其他用户。 grant insert on S to tom with grant option (2)用户Mary对S,P,J三个表有SELECT和INSERT权力 grant select,insert on S to Mary grant select,insert on P to Mary grant select,insert on J to Mary (3)用户Tom对SPJ表有DELETE权力,对QTY字段具有UPDA TE权力。 grant delete,update(qty) on spj to Tom

第四章数据库安全性控制(习题集) 二、选择题 1、以下(D)不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2、SQL中的视图提高了数据库系统的(D)。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 5、SQL中的视图机制提高了数据库系统的( D )。 A.完整性 B.并发控制 C.隔离性 D.安全性 6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。 A.完整性 B.可靠性 C.安全性 D.一致性 7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。 A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据 8、找出下面SQL 命令中的数据控制命令( A )。 A.GRANT B.COMMIT C.UPDATE D.SELECT 三、填空题 1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。 2、完整性检查和控制的防范对象,防止它们进入数据库。安全性控制的防范对象是,防止他们对数据库数据的存取。 3、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。 4、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。 5、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。 6、在数据库系统中,定义存取权限称为_授权_ 。SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。 7、数据库角色是被命名的一组与_数据库操作_ 相关的权限,角色是__权限_的集合。 8、数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现;存取控制机制主要包括两部分:(1)、定义用户权限,并将用户权限登记到数据字典中,(2)、合法权限检查。 9、常用的数据库安全控制的方法和技术有用户标识与鉴别、存取控制、视图机制、审计和数据加密等。 9、在存取控制机制中,定义存取权限称为授权;在强制存取控制(MAC)中,仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取对应的客体;仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。 四、简答题 1、试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

数据库原理及应用 实验报告 题目:数据库安全性与完整性实验 专业:网络工程 班级: 学号: 姓名: 太原工业学院计算机工程系 2016年10 月15日一、实验目的与要求 目的: 使学生加深对数据安全性与完整性实验的理解,并掌握SQL Server中有关用户,角色及操作权限的管理方法,熟悉通过SQL语句副i数据进行完整性控制。 要求: 1.数据库的安全性实验,在SQL Server企业管理器中设置SQL server的安全认证模式,实现对SQL server的用户和角色管理,设置和管理数据操作权限。 2.指出用户和角色的区别 二、实验内容 1.设置SQL server的安全认证模式(windows或SQL server和Windows(s)认证模式)、。 2.登陆的管理 创建一个登录用户 3.数据库用户的管理 登录用户只有成为数据库(Database User)后才能访问数据库。每个数据库的用户信息都存放在系统表Sysusers中,通过查看Sysusers表可以看到该数据库所有用户的情况。SQL Server的数据库中都有两个默认用户:dbo(数据库拥有者用户)和(dba)。通过系统存储过程或企业管理器可以创建新的数据库用户。 4.角色的管理 创建一个角色,使创建的用户成为该角色的成员,并授予一定的操作权限。 5.在学生表中定义主键、外键约束 6.在课程表的“课程名”字段上定义唯一约束 7.在选课表的“成绩”字段上定义check约束,使之必须大于等于0且小于等于100. “课程号”字段只能输入数字字符 8.定义规则,并绑定到学生表的“性别”字段,使之只能取“男、女”值 9.在学生表中增加出生年月字段,定义缺省,并绑定到学生表的出生日期上,使之只能取当前日期。

数据库安全性习题 一、选择题 1. 以下()不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2. SQL中的视图提高了数据库系统的()。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 三、简答题 1. 什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 数据库安全性和计算机系统的安全性有什么关系?2.

答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的, 3.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 从而使得对存储和传输的数据进行加密处理,数据加密:5)

数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。因此,数据库管理员应从以下几个方面对数据库的安全进行考虑。 一:用户角色的管理 这是保护数据库系统安全的重要手段之一。它通过建立不同的用户组和用户口令验证,可以有效地防止非法的Oracle用户进入数据库系统,造成不必要的麻烦和损坏;另外在Oracle数据库中,可以通过授权来对Oracle用户的操作进行限制,即允许一些用户可以对Oracle服务器进行访问,也就是说对整个数据库具有读写的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。在此,特别强调对SYS和SYSTEM两个特殊账户的保密管理。 为了保护ORACLE数据库服务器的安全,应保证$ORACLE_HOME/bin目录下的所有内容的所有权为Oracle用户所有。为了加强数据库在网络中的安全性,对于远程用户,应使用加密方式通过密码来访问数据库,加强网络上的DBA权限控制,如拒绝远程的DBA访问等。二:数据库的加密 由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统分层次的安全加密方法主要用来解决这一问题,它可以保证当前面的层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。 我们可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是OS层、DBMS内核层和DBMS外层。 ⑴在OS层加密。在OS层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。所以,对大型数据库来说,在OS层对数据库文件进行加密很难实现。 ⑵在DBMS内核层实现加密。这种加密是指数据在物理存取之前完成加/解密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。 ⑶在DBMS外层实现加密。比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/解密处理。采用这种加密方式进行加密,加/解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上

1、安全 2、系统 3、重大伤亡事故 4、工伤事故 5、“3E”对策 6、特种作业 二、填空题(每空1分,共15分) 1、安全问题主要体现在三个方面,即、、。(每空1分) 2、大多数学者认为,事故的直接原因只有个,即和。(每空1分) 3、事故的能量转移论认为,的或的能量转移是伤亡事故的致因。(每空1分) 4、安全教育的内容可概括为3个方面,即、和。(每空1分) 5、危险可能性是。(每空2分) 6、在技术指标论证阶段,系统安全工作有两个主要作用:一是;另一个是。(每空1分) 三、简答题(每题8分,共40分) 1、什么叫劳动保护? 2、事故具有哪些基本特性? 3、简述事故调查的目的。 4、如何评价一个设计、设备、工艺工程是否安全? 5、“三不放过”原则是什么内容? 四、问答题(任选其一做答,共15分。若两道都回答,不重复加分) 1、管理的基本原理中,人本原理是什么含义? 2、阐述实施系统安全管理的要点。 一、名词解释(每题5分,共30分) 1、安全:是指不因人、机、媒介的相互作用而导致系统损失、人员伤害、任务受影响或造成时间的损失。(或者安全是指没有引起死亡、伤害、职业病或财产、设备的损坏或损失或环境危害的条件;或者安全是指客观事物的危险程度能够为人们普遍接受的状态。) 2、系统:由若干相互作用又相互依赖的部分组合而成,具有特定的功能,并处于一定环境中的有机整体。 3、重大伤亡事故:一次事故中,死亡3~9人的事故,称为重大死亡事故。 4、工伤事故:是指在生产区域中发生的,和生产有关的伤亡事故。 5、“3E”对策:对于事故的预防与控制,应从安全技术、安全教育、安全管理三个方面入手,采取相应措施。因为技术(Engineering)、管理(Enforcement)和教育(Education)三个英文单词的第一个字母均为E,也有人称之为“3E”对策。 6、特种作业:是指容易发生人员伤亡事故,对操作者本人、他人及周围设施的安全有重大危害的作业。 二、填空题(每空1分,共15分) 1、经济损失大社会影响大影响周期长(每空1分) 2、2 人的不安全行为物的不安全状态。(每空1分) 3、不希望异常(每空1分) 4、安全态度教育安全知识教育安全技能教育(每空1分) 5、指危险事件发生的可能程度。(每空2分) 6、对于系统的设计对于大纲的管理(每空1分)

数据库安全性控制的一般方法 数据库安全性控制的一般方法(SQL采取DAC控制用户的存取权限) 数据库的安全性是指保护数据库,以防止不合法的使用造成的数据泄密、更改或破坏。数据库管理系统安全性保护,就是通过种种防范措施以防止用户越权使用数据库。安全保护措施是否有效是衡量数据库系统的主要性能指标之一。 9.1 数据库安全性控制的一般方法 9.1.1 安全性级别 对数据库不合法的使用称为数据库的滥用。数据库的滥用可分为无意滥用和恶意滥用。无意滥用主要是指经过授权的用户操作不当引起的系统故障、数据库异常等现象。恶意滥用主要是指未经授权的读取数据(即偷窃信息)和未经授权的修改数据(即破坏数据)。 数据库的完整性尽可能的避免对数据库的无意滥用。数据库的安全性尽可能避免对数据库的恶意滥用。 为了防止数据库的恶意滥用,可以在下述不同的安全级别上设置各种安全措施。 (1)环境级:对计算机系统的机房和设备加以保护,防止物理破坏。 (2)职员级:对数据库系统工作人员,加强劳动纪律和职业道德教育,并正确的授予其访问数据库的权限。 (3)操作系统级:防止未经授权的用户从操作系统层着手访问数据库。 (4)网络级:由于数据库系统允许用户通过网络访问,因此,网络软件内部的安全性对数据库的安全是很重要的。 (5)数据库系统级:检验用户的身份是否合法,检验用户数据库操作权限是否正确。

本节主要讨论数据库系统级的安全性问题。 9.1.2 数据库安全控制的一般方法 数据库系统中一般采用用户标识和鉴别、存取控制、视图以及密码存储等技术进行安全控制。 1( 标识与鉴别 用户标识和鉴别是DBMS提供的最外层保护措施。用户每次登录数据库时都要输入用户标识,DBMS进行核对后,对于合法的用户获得进入系统最外层的权限。用户标识和鉴别的方法很多,常用的方法有: (1)身份(Identification)认证 用户的身份,是系统管理员为用户定义的用户名(也称为用户标识、用户账号、用户ID),并记录在计算机系统或DBMS中。用户名是用户在计算机系统中或DBMS中的惟一标识。因此,一般不允许用户自行修改用户名。 身份认证,是指系统对输入的用户名与合法用户名对照,鉴别此用户是否为合法用户。若是,则可以进入下一步的核实;否则,不能使用系统。 (2) 口令(Password)认证 用户的口令,是合法用户自己定义的密码。为保密起见,口令由合法用户自己定义并可以随时变更。因此,口令可以认为是用户私有的钥匙。口令记录在数据库中。 口令认证是为了进一步对用户核实。通常系统要求用户输入口令,只有口令正确才能进入系统。为防止口令被人窃取,用户在终端上输入口令时,口令的内容是不显示的,在屏幕上用特定字符(用“*”或“?”的较为常见)替代。 (3)随机数运算认证 随机数认证实际上是非固定口令的认证,即用户的口令每次都是不同的。鉴别时系统提供一个随机数,用户根据预先约定的计算过程或计算函数进行计算,并将

西南石油大学实验报告 一、实验课时:2 二、实验目的 (1) 掌握使用T-SQL语句创建登录帐户的方法。 (2) 掌握使用T-SQL语句创建数据库用户的方法。 (3) 掌握使用T-SQL语句创建数据库角色的方法。 (4) 掌握使用T-SQL语句管理数据库用户权限方法。 三、实验要求 (1) 使用SQL Server 2008查询分析器。 (2) 严格依照操作步骤进行。 四、实验环境 (1) PC机。 (2) SQL Server 2008。 五、实验内容及步骤 注意事项: (1)首先在C盘根目录创建文件夹Bluesky,执行脚本文件“PracticePre-第11章安全管理.sql”,创建数据库BlueSkyDB和表; (2)如何建立“数据库引擎查询”; (3)使用“select user_name()”可查询当前登录账号在当前数据库中的用户名。

TUser3,初始密码均为“123456”。 步骤2 使用TUser1建立一个新的数据库引擎查询,在“可用数据库”下拉列表框中是否能看到并选中BlueSkyDB数据库?为什么? 可以看到数据库BlueSkyDB但是不能选中打开,因为用户仅仅是能够使用服务器的合法用户,但不能访问数据库

映射为数据库BlueSkyDB的用户,用户名同登录名。 步骤4 再次使用TUser1建立一个新的数据库引擎查询,这次在“可用数据库”下拉列表框中是否能看到并选中BlueSkyDB数据库?为什么?

能够选中BlueSkyDB,因为TUser1已经成为该数据库的合法用户了 步骤5 用TUser1用户在BlueSkyDB数据库中执行下述语句,能否成功?为什么? SELECT * FROM BOOKS;

安全性测试方法 集团标准化工作小组 #Q8QGGQT-GX8G08Q8-GNQGJ8-MHHGN#

1.功能验证 功能验证是采用软件测试当中的黑盒测试方法,对涉及安全的软件功能,如:用户管理模块,权限管理模块,加密系统,认证系统等进行测试,主要验证上述功能是否有效,具体方法可使用黑盒测试方法。 2.漏洞扫描 安全漏洞扫描通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护信息系统存在的安全漏洞,从而在信息系统网络安全保卫站中做到“有的放矢”,及时修补漏洞。按常规标准,可以将漏洞扫描分为两种类型:主机漏洞扫描器(Host Scanner)和网络漏洞扫描器(Net Scanner)。主机漏洞扫描器是指在系统本地运行检测系统漏洞的程序,如着名的COPS、Tripewire、Tiger等自由软件。网络漏洞扫描器是指基于网络远程检测目标网络和主机系统漏洞的程序,如Satan、ISS Internet Scanner等。 安全漏洞扫描是可以用于日常安全防护,同时可以作为对软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。 3.模拟攻击实验 对于安全测试来说,模拟攻击测试是一组特殊的黑盒测试案例,我们以模拟攻击来验证软件或信息系统的安全防护能力,下面简要列举在数据处理与数据通信环境中特别关心的几种攻击。在下列各项中,出现了“授权”和“非授权”两个术语。“授权”意指“授予权力”,包含两层意思:这

里的权力是指进行某种活动的权力(例如访问数据);这样的权力被授予某个实体、代理人或进程。于是,授权行为就是履行被授予权力(未被撤销)的那些活动 冒充:就是意个实体假装成一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重演与篡改。例如,截获鉴别序列,并在一个有效的鉴别序列使用过一次后再次使用。特权很少的实体为了得到额外的特权,可能使用冒充成具有这些特权的实体,举例如下。 1)口令猜测:一旦黑客识别了一台主机,而且发现了基于NetBIOS、Telnet或NFS服务的可利用的用户帐号,并成功地猜测出了口令,就能对机器进行控制。 2)缓冲区溢出:由于在很多地服务程序中大意的程序员使用类似于“strcpy(),strcat()”不进行有效位检查的函数,最终可能导致恶意用户编写一小段程序来进一步打开安全缺口,然后将该代码放在缓冲区有效载荷末尾,这样,当发生缓冲区溢出时,返回指针指向恶意代码,执行恶意指令,就可以得到系统的控制权。 重演:当一个消息或部分消息为了产生非授权效果而被重复时,出现重演。例如,一个含有鉴别信息的有效消息可能被另一个实体所重演,目的是鉴别它自己(把它当作其他实体)。 消息篡改:数据所传送的内容被改变而未被发觉,并导致非授权后果,如下所示。

第4章数据库安全性 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 CC评估保证级(EAL)的划分 4.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有:

1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用 户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有 未被授权的人员无法存取数据。例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐 藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可 以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知 数据的内容。 5.什么是数据库中的自主存取控制方法和强制存取控制方法? 答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。 强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。 6.对下列两个关系模式使用GRANT语句完成下列授权功能: 学生(学号,姓名,年龄,性别,家庭住址,班级号) 班级(班级号,班级名,班主任,班长) 1)授予用户U1对两个表的所有权限,并可给其他用户授权。 GRANT ALL PRIVILEGES ON TABLE学生,班级 TO U1 WITH GRANT OPTION ; 2)授予用户U2对学生表具有查看权限,对家庭住址具有更新权限。 GRANT SELECT,UPDATE(家庭住址) ON TABLE学生 TO U2; 3)将对班级表查看权限授予所有用户。 GRANT SELECT ON TABLE 班级 TO PUBLIC; 4)将对学生表的查询、更新权限授予角色R1。 CREATE ROLE R1; GRANT SELECT,UPDATE ON TABLE 学生 TO R1; 5)将角色R1授予用户U1,并且U1可继续授予给其他角色。 GRANT R1 TO U1 WITH ADMIN OPTION;称,MAX(工资),MIN(工资),AVG(工资) FROM 职工,部门 WHERE 职工.部门号=部门.部门号 GROUP BY 职工.部门号; GRANT SELECT ON 部门工资 TO 杨兰; 7.针对习题7 中1)~7)的每一种情况,撤销各用户所授予的权限。 1)REVOKE SELECT ON TABLE职工,部门 FROM 王明; 2)REVOKE INSERT , DELETE ON TABLE职工,部门 FROM 李勇; 3)REOVKE SELECT ON TABLE职工WHEN USER ( ) =NAMEFROM ALI; 4)REVOKE SELECT , UPDATE ON TABLE职工FROM 刘星; 5)REVOKE ALTER TABLE ON TABLE职工,部门FROM 张新; 6)REVOKE ALL PRIVILIGES ON TABLE职工,部门FROM 周平;

实验12 数据库的安全控制 一、实验目的 通过本实验,加深对SQL Server数据库的安全性的l理解,并掌握SQL Serve中有关用户登录认证、数据库用户、权限、角色的管理。 二、实验原理 SQL Serve的安全模型包括4个部分:SQL Serve登录、数据库用户、权限和角色。 1、SQL Serve登录认证 SQL Serve账号和认证是系统提供的最外层安全保护措施。用户在进入SQL Serve 系统时,由系统进行核对用户登录信息,通过认证后才能提供对SQL Serve数据库系统的使用权。 用户登录信息包括登录账号和密码。它们由系统管理员利用企业管理器或者SQL语句来创建。 利用企业管理其创建登录账号的方法是:在企业管理器窗口中,展开左窗口的树型结构,找到SQL Serve服务器名,在展开“安全性”对象,右击“登录”。选“新建登录”,显示一个新建登录窗口,在该对话框中,“名称”处输入登录账号名,选中“SQL Serve 身份验证”,输入密码,设置数据库角色、访问内容,等等。也可以利用T-SQL 语句创建使用SQL Serve认证模式的登录账号,其命令格式为:sp-addlogin‘账户名’,‘密码’,‘默认数据库名’ 其中, 账户名:为新建的登录账户名。 密码:指定该账户的密码。 默认数据库名:指定登录后自动打开的数据库。 2、数据库用户的管理 数据库用户用来指出哪一个人可以反复问哪一个数据库。在一个数据库中,通过用户账号来控制该用户对数据库对象的访问权限。 在数据库中,用户账号和登录账号是两个不同的概念。一个合法的登录账号只是表示该账号通过了Windows Server 或SQL Server 的认证,但不能表明可以对其数据库数据和数据对象进行某种或某些操作。所以一个登录账号总与一个后多个数据库用户账号对应,这样才能访问数据库。例如,登录账号sa自动与每一个数据库用户dbo相关联。 除guest用户以外,其他用户必须与某一登录账号相匹配。所以,不仅要输入新创建的新数据用户名称,还要选择一个已经存在的登录账号。创建数据库用户的方法有两种: 第一个方法是在企业光力气窗口中,选中某一数据库名,右击“用户”,选择“新建数据库用户”,选择一个登录账户名,输入数据库用户名,最后确定。 利用系统存储过程sp_grantdbaccess也可以创建数据库用户名、密码。其格式为:sp_grantdbaccess ‘登录用户名’,‘数据库用户名’。 3、权限管理 权限管理是将数据库的操作权限授予给用户,或者回首用户的权限。GRANYahi授权语句,吧权限授予给某一用户。其语法格式为: GRANT权限[,权限]…[ON 对象类型对象名] TO 用户1 [,用户2]… [WITH GRANT OPTTON]

数据库的安全性和完整性 一、实验目的和要求 1、理解数据库安全性和完整性的概念。 2、掌握SQL Server2000中有关用户、角色及操作权限管理等安全性技术。 3、掌握SQL Server2000中有关约束、规则、默认值的使用等完整性技术。 二、实验内容和步骤 ㈠数据库的安全性 1、SQL Server的安全模式 认证是指来确定登陆SQL SERVER的用户的登陆账号和密码是否正确,以此来验证其是否具有连接SQL SERVER的权限,但是通过认证阶段并不代表能够访问数据,用户只有在获取访问数据库的权限之后才能对服务器上的数据库进行权限许可下的各种操作。 ⑴设置SQL Server的安全认证模式:使用企业管理器来设置,步骤如下: Step1: 展开服务器组,右击需要设置的SQL服务器,在弹出菜单中选择“属性”。 Step2: 在弹出的SQL服务器属性对话框中,选择“安全性”选项卡。 Step3: 选择仅Windows选项(NT/2000验证模式) 或SQL Server和Windows选项(混合模式)。 注:设置改变后,用户必须停止并重新启动SQL Server服务,设置才生效。 如果设置成NT认证模式,则用户在登录时输入一个具体的登陆名时,SQL SERVER将忽略该登录名。 ⑵添加SQL Server账号:若用户没有Windows NT/2000账号,则只能为他建立SQL Server账号。 ①利用企业管理器 Step1: 展开服务器,选择安全性/登录。 Step2: 右击登录文件夹,出现弹出式菜单。 Step3: 在弹出式菜单中选择“新建登录”选项后,就会出现一个登录属性对话框。 step4: 在名称框中输入一个不带反斜杠的用户名,选中SQL Server身份验证单选按钮,并在密码框中输入口令(如下图所示)。

实验五数据库的安全性控制 一、实验目的: 1. 通过实验加深对数据安全性的理解,并掌握SQL Server中有关用户登录的认证以及管理办法; 2. 通过实验加深对数据库存储控制机制的理解,通过自主存取控制进行权限管理,熟悉SQL Server中角色管理; 3.通过实验加深对数据安全性的理解,熟悉视图机制在自主存取控制上的应用。 二、实验容 1.设置SQL Server的混合安全认证模式。在SQL Server中的对象资源管理器中设置安全认证模式。 2.在SQL Server中,利用“对象资源管理器”创建一个名为“U1”的登录用户和数据库用户,密码为111,并允许其登录S-T数据库。

3.在SQL Server中,利用代码创建一个名为“U2”的登录用户,密码为111;

其相应的数据库用户名为lucky,并允许其登录S-T数据库。 4.用“u1”用户名登录后,执行对students表的查询操作,说明执行结果,并分析原因(建议:在启动一个SQL Server 2008窗口)。 分析:没有对u1进行其他操作的授权,只能登录而不能进行插入,修改等操作 5.将students表的操作权限select和insert赋予数据库用户u1,并允许其向其它用户授权。

6.以“u1”用户名登录,执行对students和teacher表的查询操作,将该运行结果进行分析。 分析:对比第4题,对U1进行授权后可以进行相应的操作 7.执行下列代码后,分析用户u2能否对s_t数据库的student表进行select 和update操作,为什么?并用相应的语句验证。

一、判断题 1. 煤炭企业的安全管理,其目的是在于保证生产安全和煤矿职工的人身安全。(V) 2. 煤矿安全检查由主要负责人组织会同各部门参加。(V) 3. 安全评价可对系统进行定性、定量评价,但不能确认系统的危险性。(X ) 4. 企业安全管理基本制度体系的核心是安全生产责任制。( V) 5. 安全评价综合运用系统工程方法对系统的安全进行预测和度量,科学管理的重要手段。( V) 6. 企业各级行政正职一直到班长都是安全生产第一责任者。( V) 7. 安全检查员发现不安全问题和隐患,有权要求有关部门和单位采取措施限期解决整改。( V) 8. 季节性安全大检查是指每季度要检查一次。( X ) 9. 安全与生产的关系是,生产是目的,安全是前提,安全为了生产,生产必须安全。( V) 10. 安全评价是对建设项目或生产经营单位存在的危险因素和有害因素进行识别、分析和评估,为了达到评价的目的,评价单元的划分要求必须一致。( X ) 11. 职业安全健康检查与评价的目的是要求生产经营单位定期或及时地发现体系运行过程所存在的问题,并确定问题产生的根源或需要持续改进的地方。( V) 12. 建立职业安全健康管理体系,指的是企业将原有的职业安全健康管 理按照体系管理的方法予以补充、完善以及实施的过程。 ( V) 13. 管生产必须管安全只是针对企业主要负责人的要求。 (x )

14. 职业安全健康管理体系审核的策划和准备主要包括确定审核范围、指定审核组长并组成审核组、制定审核计划以及准备审核工作文件等工作内容。(V) 15. 重大危险源控制的目的是预防重大事故发生,而且做到一旦发生事故,能将事故危害限制到最低程度。( V) 16. 违反安全生产责任制和操作规程造成事故的人员不负直接责任或主要责任。( x ) 17. 违反劳动纪律、擅自开动机械设备、擅自更改拆除、毁坏、挪用安 全装置和设备造成事故的人员负直接责任或主要责任。( V) 18. 由于安全生产责任制、安全生产规章和操作规程不健全造成事故的领导者负领导责任。( V) 19. 作业环境不安全,未采取措施造成事故的领导者不负领导责任。 (x) 20. 利用事故树的最小割集可以选择控制事故的最佳方案。( x ) 21. 事故树的一组最小割集表示一种事故发生的可能途径或事故模式。(V) 22. 为了提高系统的可靠性和安全性,可采取增加事故树最小割集数量 或减少最小割集中基本事件个数的方法,降低顶上事件的发生概率。( x ) 23. 未按规定对员工进行安全教育和技术培训,或使用未经考试合格的人员上岗造成事故的领导者不负领导责任。( x ) 24. 机械设备超过检修期或超负荷运行或设备有缺陷不采取措施造成事故的,领导者不负领导责任。( x ) 25. 新建、改建、扩建工程项目的安全设施,未与主体工程同时设计、 同时施工、同时投入生产和使用造成事故的,领导者不负领导责任。( x )

相关文档
最新文档