网站大量收购独家精品文档,联系QQ:2885784924

数据库安全性.pptx

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库安全性;数据库安全性;第四讲 数据库安全性;1. 计算机安全性概述;1.1 数据库的不安全因素 ;1.1 数据库的不安全因素 ;1.1 数据库的不安全因素 ;1.2 安全标准简介;1.2 安全标准简介;1.2 安全标准简介;TCSEC/TDI安全级别划分;TCSEC/TDI安全级别;TCSEC/TDI安全级别;TCSEC/TDI安全级别;C C;C C;C C;第四讲 数据库安全性;2. 数据库安全性控制概述;2. 数据库安全性控制;2.1 用户身份鉴别;2.1 用户身份鉴别;静态口令鉴别: 静态口令一般由用户自己设定,鉴别时只要按要求输入正确的口令,系统将允许用户使用数据库管理系统。 方式简单,但是容易被攻击,安全性较低。;动态口令鉴别: 口令是动态变化的,每次鉴别时均需要使用动态产生的新口令登录数据库管理系统,即采用的一次一加密的方法,常用的方法如短信密码和动态口令牌的方法。 与静态口令牌相比,这种认证方式增加了口令被窃取或破解的难度,安全性相对高一些。;生物特征鉴别: 通过生物特征进行认证的技术,其中生物特征是 指的生物体唯一具有的,可测量的、识别和验证的稳定生物特征,如指纹、虹膜和掌纹等。这种方式通过采用图像处理和模式识别等技术实现了基于生物特征的认证。 安全性较高;智能卡技术: 智能卡是一种不可复制的硬件,内置集成电路的芯片,具有硬件加密功能。智能卡由用户随时携带,登录数据库管理系统时将智能卡插入专用的读卡器进行身份验证。 每次从智能卡中读取的数据是静态的,因此通过内存扫描或网络监听等技术还是可能截取到用户的身份验证信息,存在安全隐患,实际应用中一般采用个人身份识别码和智能卡相结合的方式。;2. 数据库安全性控制;2.2 存取控制;2.2 存取控制;2.2 存取控制; 自主存取控制(DAC);2.2.1 自主存取控制方法——授权与回收;2.2.1 自主存取控制方法;2.2.1 自主存取控制方法——授权GRANT;2.2.1 自主存取控制方法——授权GRANT;2.2.1 自主存取控制方法——授权GRANT;2.2.1 自主存取控制方法——授权GRANT;2.2.1 自主存取控制方法——授权GRANT;2.2.1 自主存取控制方法——回收(REVOKE);2.2.1 自主存取控制方法—— 传播权限;2.2.1 自主存取控制方法——回收(REVOKE);2.2.1 自主存取控制方法——回收(REVOKE);小结:SQL灵活的授权机制;2.2.1 自主存取控制方法— 创建数据库模式的权限 ;2.2.1 自主存取控制方法— 创建数据库模式的权限 ;2.2.1 自主存取控制方法——数据库角色;2.2.1 自主存取控制方法——数据库角色;2.2.1 自主存取控制方法——数据库角色;2.2.1 自主存取控制方法——数据库角色;2.2.1 自主存取控制方法——数据库角色;2.2.1 自主存取控制方法——数据库角色;自主存取控制缺点:;2.2.2 强制存取控制方法;2.2.2 强制存取控制方法;2.2.2 强制存取控制方法;2.2.2 强制存取控制方法;2.2.3 MAC与DAC;2.2.3 MAC与DAC;第四讲 数据库安全性;3. 视图机制;3. 视图机制;在视图上进一步定义存取权限 GRANT SELECT ON SSE_Student TO 俞浩; GRANT ALL PRIVILIGES ON SSE_Student TO 石玲; ;第四讲 数据库安全性;4. 审计;4. 审计——审计事件;4. 审计——审计功能;4. 审计;AUDIT语句:设置审计功能 NOAUDIT语句:取消审计功能 ;【例】对修改SC表结构或修改SC表数据的操作进行审计 AUDIT ALTER,UPDATE ON SC; 【例】取消对SC表的一切审计 NOAUDIT ALTER,UPDATE ON SC;;第四讲 数据库安全性;5. 数据加密;5. 数据加密;5. 数据加密;第四讲 数据库安全性;6. 其它安全性保护;规则1:任何查询至少要涉及N(N足够大)个以上的记录 规则2:任意两个查询的相交数据项不能超过M个 规则3:任一用户的查询次数不能超过1+(N-2)/M

文档评论(0)

lanlingling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档