- 1、本文档共68页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库安全性 问题的提出 10.1 计算机安全性概述 一、 计算机系统的三类安全性问题 计算机系统安全性 计算机系统的三类安全性问题(续) 三类计算机系统安全性问题 二、安全标准简介 TCSEC标准 CC标准 安全标准简介(续) 安全标准简介(续) TCSEC/TDI标准的基本内容 TCSEC/TDI安全级别划分 TCSEC/TDI安全级别划分 TCSEC/TDI安全级别划分(续) 按系统可靠或可信程度逐渐增高 各安全级别之间:偏序向下兼容 TCSEC/TDI安全级别划分(续) B2以上的系统 CC 提出国际公认的表述信息技术安全性的结构 把信息产品的安全要求分为 CC(续) CC文本组成 CC(续) CC评估保证级划分 10.2 数据库安全性控制概述 非法使用数据库的情况 数据库安全性控制概述(续) 计算机系统中,安全措施是一级一级层层设置 数据库安全性控制概述(续) 数据库安全性控制的常用方法 10.2 数据库安全性控制 一、用户标识与鉴别 用户标识与鉴别 (Identification Authentication) 系统提供的最外层安全保护措施 用户标识与鉴别(续) 用户标识 口令 用户名和口令易被窃取 二、存取控制 存取控制机制组成 存取控制(续) 常用存取控制方法 三、自主存取控制方法 通过 SQL 的 GRANT 语句和 REVOKE 语句实现 用户权限组成 定义用户存取权限:定义用户可以在哪些数据库对象上进行哪些类型的操作 定义存取权限称为授权 自主存取控制方法(续) 关系数据库系统中存取控制对象 四、授权与回收 1、GRANT GRANT(续) 发出GRANT WITH GRANT OPTION子句 WITH GRANT OPTION子句: 不允许循环授权 举例: [例1] 把查询Student表权限授给用户U1 举例(续) [例2] 把对Student表和Course表的全部权限授予用户U2和U3。 举例(续) [例3] 把对表SC的查询权限授予所有用户。 举例(续) [例4] 把查询Student表和修改学生学号的权限授给用户U4。 举例(续) [例5] 把对表SC的INSERT权限授予U5用户,并允许他再将此权限授予其他用户。 传播权限 [例6] GRANT INSERT ON TABLE SC TO U6 WITH GRANT OPTION; 四、授权与回收(Cont.) 2、REVOKE REVOKE(Cont.) [例8] 把用户U4修改学生学号的权限收回。 REVOKE( Cont. ) [例9] 收回所有用户对表SC的查询权限 REVOKE( Cont. ) [例10] 把用户U5对SC表的INSERT权限收回 小结:SQL灵活的授权机制 DBA:拥有所有对象的所有权限 不同的权限授予不同的用户 用户:拥有自己建立的对象的全部的操作权限 GRANT:授予其他用户 被授权的用户 “继续授权”许可:再授予 所有授予出去的权力在必要时又都可用REVOKE语句收回 授权与回收( Cont. ) 3、创建数据库模式的权限 授权与回收(续) 五、数据库角色 数据库角色:被命名的一组与数据库操作相关的权限 五、数据库角色(Cont.) 1、角色的创建 五、数据库角色(Cont.) 3、将一个角色授予其他的角色或用户 五、数据库角色(Cont.) [例11]通过角色来实现将一组权限授予一个用户。 五、数据库角色(Cont.) 3. 将这个角色授予王平,张明,赵玲。使他们具有角色R1所包含的全部权限 GRANT R1 TO 王平,张明,赵玲; 4. 可以一次性通过R1来回收王平的这3个权限 REVOKE R1 FROM 王平; 六、强制存取控制方法 可能存在数据的“无意泄露” 原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记 解决:对系统控制下的所有主客体实施强制存取控制策略 六、强制存取控制方法 强制存取控制(MAC) 强制存取控制方法(续) 主体是系统中的活动实体 强制存取控制方法(续) 敏感度标记(Label) 强制存取控制方法(续) 强制存取控制规则 强制存取控制方法(续) 规则的共同点 MAC与DAC DAC与MAC共同构成DBMS的安全机制 实现MAC时要首先实现DAC 强制存取控制方法(续) DAC + MAC安全检查示意图 ? SQL语法分析 语义检查 ?
您可能关注的文档
- 制作:张胜光课程.ppt
- 没有规矩不成方圆课程.ppt
- 没有了反射我们就失去了身边精彩的世界课程.ppt
- 没有完美的个人 只有完美的团队 ——2008增强版课程.ppt
- 没有牙齿的大老虎课程.ppt
- 制作:张伟刘蓉课程.ppt
- 梅河口市 外国语学校 语文组 刘相龙课程.ppt
- 制作:长乐鹤上中学——李宝钗课程.ppt
- 梅河口市第三中学 吴忠莉课程.ppt
- 制作:朱瑞仪广东佛山南海狮山联表小学课程.ppt
- 中国国家标准 GB/T 45390-2025动力锂电池生产设备通信接口要求.pdf
- 中国国家标准 GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型.pdf
- GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型.pdf
- 《GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型》.pdf
- GB/T 10184-2025电站锅炉性能试验规程.pdf
- 海尔智家股份有限公司海外监管公告 - 海尔智家股份有限公司2024年度环境、社会及管治报告.pdf
- 上海复旦张江生物医药股份有限公司2024 环境、社会及管治报告.pdf
- 中国邮政储蓄银行股份有限公司中国邮政储蓄银行2024年可持续发展报告.pdf
- 豫园股份:2024年环境、社会及管治(ESG)报告.pdf
- 南京熊猫电子股份有限公司海外监管公告 - 2024年度环境、社会及治理(ESG)报告.pdf
文档评论(0)