数据库系统概论第四章2014

上传人:kms****20 文档编号:51643337 上传时间:2018-08-15 格式:PPT 页数:59 大小:325KB
返回 下载 相关 举报
数据库系统概论第四章2014_第1页
第1页 / 共59页
数据库系统概论第四章2014_第2页
第2页 / 共59页
数据库系统概论第四章2014_第3页
第3页 / 共59页
数据库系统概论第四章2014_第4页
第4页 / 共59页
数据库系统概论第四章2014_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《数据库系统概论第四章2014》由会员分享,可在线阅读,更多相关《数据库系统概论第四章2014(59页珍藏版)》请在金锄头文库上搜索。

1、数据库系统概论 An Introduction to Database System第四章 数据库安全性数据库安全性n 问题的提出n数据库的一大特点是数据可以共享n数据共享必然带来数据库的安全性问题n数据库系统中的数据共享不能是无条件的共享例: 军事秘密、国家机密、新产品实验数据、市场需求分析、市场营销策略、销售计划、客户档案、医疗档案、银行储蓄数据数据库安全性第四章 数据库安全性4.1 计算机安全性概述4.2 数据库安全性控制4.3 视图机制4.4 审计(Audit) 4.5 数据加密4.6 统计数据库安全性4.7 小结4.1 计算机安全性概述4.1.1 计算机系统的三类安全性问题n技术安全

2、类n管理安全类n政策法律类4.1.2 安全标准简介4.1.2 安全标准简介nTCSEC标准nCC标准安全标准简介(续)nTCSEC/TDI标准的基本内容nTCSEC/TDI,从四个方面来描述安全性级别划 分的指标安全策略责任保证文档TCSEC/TDI安全级别划分nTCSEC/TDI安全级别划分安 全 级 别定 义A1验证设计(Verified Design)B3安全域(Security Domains)B2结构化保护(Structural Protection)B1标记安全保护(Labeled Security Protection)C2受控的存取保护(Controlled Access Pr

3、otection)C1自主安全保护(Discretionary Security Protection)D最小保护(Minimal Protection)CCn CCn提出国际公认的表述信息技术安全性的结构n把信息产品的安全要求分为安全功能要求安全保证要求CC(续)n CC评估保证级划分 评估保 证级定 义TCSEC安全级别(近似 相当) EAL1功能测试(functionally tested) EAL2结构测试(structurally tested)C1 EAL3系统地测试和检查(methodically tested and checked)C2EAL4系统地设计、测试和复查(meth

4、odically designed, tested, and reviewed)B1EAL5半形式化设计和测试(semiformally designed and tested)B2EAL6半形式化验证的设计和测试(semiformally verified design and B3tested)EAL7形式化验证的设计和测试(formally verified design and tested)A1第四章 数据库安全性4.1 计算机安全性概述4.2 数据库安全性控制4.3 视图机制4.4 审计(Audit) 4.5 数据加密4.6 统计数据库安全性4.7 小结4.2 数据库安全性控制概述

5、n非法使用数据库的情况n编写合法程序绕过DBMS及其授权机制n直接或编写应用程序执行非授权操作n通过多次合法查询数据库从中推导出一些保密数据4.2 数据库安全性控制概述n计算机系统中,安全措施是一级一级层层设 置计算机系统的安全模型 数据库安全性控制概述(续)n数据库安全性控制的常用方法n用户标识和鉴定n存取控制n视图n审计n密码存储4.2 数据库安全性控制4.2.1 用户标识与鉴别4.2.2 存取控制4.2.3 自主存取控制方法4.2.4 授权与回收4.2.5 数据库角色4.2.6 强制存取控制方法4.2.1 用户标识与鉴别n用户标识与鉴别(Identification n语义:将对指定操作

6、对象的指定操作权限授予指定的用户 发出GRANT: DBA 数据库对象创建者(即属主Owner)拥有该权限的用户 按受权限的用户 一个或多个具体用户 PUBLIC(全体用户)WITH GRANT OPTION子句:指定:可以再授予没有指定:不能传播不允许循环授权例1 把查询Student表权限授给用户U1GRANT SELECT ON TABLE Student TO U1;例2 把对Student表和Course表的全部权限授予用户U2和U3GRANT ALL PRIVILIGES ON TABLE Student, Course TO U2, U3;例3 把对表SC的查询权限授予所有用户G

7、RANT SELECT ON TABLE SC TO PUBLIC;例4 把查询Student表和修改学生学号的权限授给用户U4GRANT UPDATE(Sno), SELECT ON TABLE Student TO U4;n对属性列的授权时必须明确指出相应属性列名 例5 把对表SC的INSERT权限授予U5用户,并允许他再将此权限授予其他用户GRANT INSERT ON TABLE SC TO U5WITH GRANT OPTION;传播权限执行例5后,U5不仅拥有了对表SC的INSERT权 限,还可以传播此权限:例6 GRANT INSERT ON TABLE SC TO U6WITH

8、 GRANT OPTION;同样,U6还可以将此权限授予U7:例7 GRANT INSERT ON TABLE SC TO U7;但U7不能再传播此权限。传播权限(续)下表是执行了例1到例7的语句后,学生-课 程数据库中的用户权限定义表 授权用户名被授权用户 名数据库对象名允许的操作 类型能否转授权DBAU1关系StudentSELECT不能 DBAU2关系StudentALL不能 DBAU2关系CourseALL不能 DBAU3关系StudentALL不能 DBAU3关系CourseALL不能 DBAPUBLIC关系SCSELECT不能 DBAU4关系StudentSELECT不能 DBAU

9、4属性列Student.SnoUPDATE不能 DBAU5关系SCINSERT能 U5U6关系SCINSERT能 U6U7关系SCINSERT不能授权与回收(续)二、REVOKEn授予的权限可以由DBA或其他授权者用 REVOKE语句收回nREVOKE语句的一般格式为:REVOKE ,. ON FROM ,.;例8 把用户U4修改学生学号的权限收回 REVOKE UPDATE(Sno)ON TABLE Student FROM U4; 例9 收回所有用户对表SC的查询权限 REVOKE SELECT ON TABLE SC FROM PUBLIC; 例10 把用户U5对SC表的INSERT权限

10、收回REVOKE INSERT ON TABLE SC FROM U5 CASCADE ;n将用户U5的INSERT权限收回的时候必须级联(CASCADE)收回 n系统只收回直接或间接从U5处获得的权限REVOKE(续)执行例8到例10的语句后,学生-课程数据库中的 用户权限定义表授权用户名被授权用户名数据库对象名允许的操作类 型能否转授权DBAU1关系StudentSELECT不能DBAU2关系StudentALL不能DBAU2关系CourseALL不能DBAU3关系StudentALL不能DBAU3关系CourseALL不能DBAU4关系StudentSELECT不能SQL灵活的授权机制n

11、DBA:拥有所有对象的所有权限n不同的权限授予不同的用户n用户:拥有自己建立的对象的全部的操作权限nGRANT:授予其他用户n被授权的用户n“继续授权”许可:再授予n所有授予出去的权力在必要时又都可用REVOKE语句收回三、创建数据库模式的权限 nDBA在创建用户时实现nCREATE USER语句格式CREATE USER WITHDBA | RESOURCE |CONNECT拥有的权 限可否执行的操作 CREATE USERCREATE SCHEMACREATE TABLE登录数据库 执行数据查 询和操纵 DBA可以可以可以可以RESOURC E不可以不可以可以可以CONNECT不可以不可以

12、不可以可以,但必须拥 有相应 权限4.2 数据库安全性控制4.2.1 用户标识与鉴别4.2.2 存取控制4.2.3 自主存取控制方法4.2.4 授权与回收4.2.5 数据库角色4.2.6 强制存取控制方法4.2.5 数据库角色n数据库角色:被命名的一组与数据库操作相关的权限n角色是权限的集合 n可以为一组具有相同权限的用户创建一个角色n简化授权的过程n一、角色的创建CREATE ROLE n二、给角色授权 GRANT , ON 对象名 TO ,n三、将一个角色授予其他的角色或用户 GRANT , TO , WITH ADMIN OPTION n四、角色权限的收回 REVOKE ,ON FROM

13、 ,例11 通过角色来实现将一组权限授予一个用户。步骤如下: 1. 首先创建一个角色 R1CREATE ROLE R1; 2. 然后使用GRANT语句,使角色R1拥有Student表的SELECT、 UPDATE、INSERT权限GRANT SELECT,UPDATE,INSERT ON TABLE Student TO R1; 3. 将这个角色授予王平,张明,赵玲。使他们具有角色R1所包含的全部权限GRANT R1 TO 王平,张明,赵玲; 4. 可以一次性通过R1来回收王平的这3个权限REVOKE R1 FROM 王平;4.2 数据库安全性控制4.2.1 用户标识与鉴别4.2.2 存取控制

14、4.2.3 自主存取控制方法4.2.4 授权与回收4.2.5 数据库角色4.2.6 强制存取控制方法4.2.6 强制存取控制方法n自主存取控制缺点 可能存在数据的“无意泄露”原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安 全性标记解决:对系统控制下的所有主客体实施强制存取控制策略n强制存取控制(MAC)保证更高程度的安全性用户能不能直接感知或进行控制适用于对数据有严格而固定密级分类的部门军事部门政府部门n主体是系统中的活动实体 DBMS所管理的实际用户 代表用户的各进程n客体是系统中的被动实体,是受主体操纵的 文件; 基表; 索引; 视图n敏感度标记(Label)n绝密

15、(Top Secret)机密(Secret)可信(Confidential)公开 (Public)n主体的敏感度标记称为许可证级别(Clearance Level)n客体的敏感度标记称为密级(Classification Level)n 强制存取控制规则(1)仅当主体的许可证级别大于或等于客体的密级时,该主体才 能读取相应的客体(2)仅当主体的许可证级别等于客体的密级时,该主体才能写相 应的客体n修正规则n主体的许可证级别 得到的利益第四章 数据库安全性4.1 计算机安全性概述4.2 数据库安全性控制4.3 视图机制4.4 审计(Audit) 4.5 数据加密4.6 统计数据库安全性4.7 小结4.7 小结nTCSEC和CCn实现数据库系统安全性的技术和方法n存取控制技术n视图技术n审计技术n自主存取控制n通过SQL 的GRANT语句和REVOKE语句实现n角色 n使用角色来管理数据库权限可以简化授权过程 nCREATE ROLE语句创建角色nGRANT 语句给角色授权

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号