电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

数据库系统概论 第4 章数据库安全

  • 资源ID:51733169       资源大小:1.05MB        全文页数:54页
  • 资源格式: PPT        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

数据库系统概论 第4 章数据库安全

第4章 数据库安全4.1 计算机安全性概论4.2数据库安全性控制19.1计算机安全性概论数据库安全指保护数据库以防止不合法的使用所 造成的数据泄露、更改或破坏.1.计算机系统的三类安全性问题.计算机系统安全性:指为计算机系统建立和采取的各种安 全保护措施,以保护计算机系统中的硬件、软件及数据,防 止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改 或泄露等.计算机系统安全性的分类:(1)技术安全(2)管理安全(3)政策法律类安全22.可信计算机系统评测标准 从四个方面来评测计算机系统的安全性:(1)安全策略(2)责任(3)保证(4)文档计算机系统的安全性等级:D级:最小保护C1级:自主安全保护C2级:受控的存取保护B1级:标记安全保护B2级:结构化保护B3级:安全域A1级:验证设计39.2 数据库安全性控制用户DBMSOSDB用户标识和鉴别存取控制操作系统安全保护数据密码存储图9.1 计算机系统的安全模型9.2.1用户标识与鉴别用户标识与鉴别:是指由系统提供一定的方式让用户标识自己的名字或身份.每次用户进入系统时,由系统进行核对,通过鉴定后才提供使用权.4常用的用户标识与鉴定方法:(1)用户名(2)口令(3)函数鉴定例:用户A与系统约定的函数为f(x)=x*x+2;则某次上机,若系统提供的随机数为3,则A经计算后回答11,则可进入系统,否则拒绝进入系统.9.2.2 存取控制存取控制机制:确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据.5存取控制机制包括两部分:(1) 定义用户权限,并将用户权限登记到数据字典中,形成安全规则.(2)合法权限检查,利用数据字典中的安全规则对用户的请求进行检查.两种存取控制机制:自主存取控制方法(DAC)强制存取控制方法(MAC)69.2.3自主存取控制方法(DAC)自主存取控制:用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,而且 用户还可以将其拥有的存取权限转授给其他用户.SQL的自主存取控制GrantRevoke7用户权限:结构 (数据库)数据 (表或视图)数据 (属性列)Create databaseSelect Insert,update,delete All privilegesSelect Insert,update,delete All privileges结构 (表、视图)Create table,alter table Create view Create index81.授权Grant的语句格式:grant on to with grant option;例子:把查询Student表的权限授给用户U1.Grant selecton table studentto u1;9例子:说明以下语句完成的功能. (1) grant all priviligeson table student,courseto u2,u3;(2) grant selecton table scto public;(3) grant update(sno),selecton table scto u4;(4)grant inserton table scto u5;with grant option (5)grant createtabon database S_Cto u6;102.收回权限revoke的语句格式:revoke on from ;例子:把U4修改学生学号的权限收回.Revoke update(sno)on table studentfrom u4;11例子:说明以下语句完成的功能. (1)revoke select on table scfrom public;(2)revoke insert on table scfrom u5 cascade;123.创建用户Sp_addlogin 用户名称, 用户密码sp_addsrvrolemember '用户名称','dbcreatorsp_grantdbaccess 用户名称sp_addrolemember 数据库角色名称,用户名称例子:(1)Sp_addlogin 'zgf', '123'(2)sp_addsrvrolemember 'zgf',dbcreator(3)在当前数据库(spj)中执行:sp_grantdbaccess 'zgf',zgfspjsp_addrolemember db_owner, 'zgfspjsp_droprolemember db_owner, 'zgfspjgrant create table to zgfspjgrant select on spj to zgfspjrevoke select on spj to zgfspjgrant create view to public139.2.4强制存取控制方法(MAC)强制存取控制:每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取.主体:系统中的活动实体,包括用户和代表用户的各进程.客体:系统中的被动实体,包括文件、基本表、索引、视图.主体和客体的敏感度标记:绝密、机密、可信、公开等.主体的敏感度标记称为许可证级别.客体的敏感度标记称为密级.14强制存取控制方法(MAC):要求许可证级别为Label的主体对任何客体存取时必须遵守以下规则:(1)仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体.(2)仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体.例子:主体A (机密)客体B (机密)客体C (绝密)客体D (公开)R/WR15DAC+MAC安全检查示意图:SQL语法分析 (2)授限grant selecton CS-Studentto 王平;179.2.6 审计 审计:把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容. 9.2.7 数据加密数据加密:根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容.加密方法:(1)替换方法(2)置换方法(3)替换方法+置换方法189.3 统计数据库安全性1.问题的提出 统计数据库:用户只能对聚集数据进行访问,而不能对单个数据信息进行访问.例子:(1)查询所有女高级程序员的人数.(2)查询所有女高级程序员的工资总额.如果查询(1)的结果为1,则查询(2)的结果就是这位女高级程序员的工资.2.解决的方法规定任何查询至少涉及N个以上的记录。193.问题的提出例子:如果用户A想知道用户B的工资,则可通过以下查询: (1)查询用户A与N名职工的总工资.(2)查询用户B与N名职工的总工资.查询(1)的结果为R查询(2)的结果为S用户A已知自己的工资为P4.解决的方法规定任意两个查询的相交数据项不能超过M个。用户B的工资为: S-(R-P)20SQL Server的安全控制 21一、数据库权限的种类及用户的分类1.权限的种类第一类是对数据库管理系统进行维护的权限;第二类是对数据库中的对象和数据进行操作的权限;第一种是对数据库对象的权限,包括创建、删除和修改数据库对象;第二种是对数据库数据的操作权,包括对表、视图数据的增、删、改、查。2.数据库用户的分类数据库中的用户按其操作权限的大小可分为如下三类:(1)数据库系统管理员:具有一切权限。(2)数据库对象拥有者:对其所拥有的对象具有一切权限。(3)普通用户:只具有对数据库数据的增、删、改、查权。 22二、 SQL Server的安全控制 一个用户如果要访问SQL Server数据库中的数据,他必须要经 过三个认证过程:第一个认证过程是身份验证,这时用登录账号来标识用户,身份 验证只验证用户连接到SQL Server数据库服务器的资格,即验 证该用户是否具有连接到数据库服务器的“连接权”。第二个认证过程是当用户访问数据库时,他必须具有对具体数据 库的“访问权”,即验证用户是否是数据库的合法用户。第三个认证过程是当用户操作数据库中的数据或对象时,他必须 具有所要进行的操作的“操作权”,即验证用户是否具有操作 许可。23SQL Server的用户有两种类型: ØWindows授权用户:来自于Windows的用户或组; ØSQL授权用户:来自于非Windows的用户,我们也将这种用户称为SQL用户。SQL Server为不同的用户类型提供有不同的安全认证模式: 1.Windows身份验证模式Windows身份验证模式允许用户Windows NT或Windows 2000 用户连接到SQL Server。 2.混合验证模式混合验证模式表示SQL Server接受Windows授权用户和SQL授 权用户。如果不是Windows操作系统的用户希望也能使用SQL Server,则应该选择混合验证模式。243.设置验证模式在企业管理器中设置SQL Server的身份验证模式的方法为:(1)在企业管理器的控制台上,在要设置验证模式的服务器名上单击鼠标右键,然后在弹出的菜单上选择“属性” 。(2)在窗口中选择“安全性”标签页,在窗口的“安全性”成组框中的“身份验证”部分,有两个选项:“SQL Server和Windows”以及“仅Windows”。前一个选项代表混合验证模式,后一个选项代表Windows验证模式。(3)单击“确定”按钮。2526三、管理SQL Server登录账号 内置系统帐号:用户创建自己的登录帐号:27l建立登录账号使用企业管理器建立登录账号的步骤为: (1)展开“安全性”,单击“登录”节点。 (2)右击内容窗格中的空白处,从弹出式菜单中选择“新建登录 ”命令。 (3)设置如下选项: 在“名称”文本框中输入登录的账号名。 在“身份验证”区域中,有如下两个选择: Ø“Windows身份验证”模式 Ø“SQL Server身份验证”模式 §在“数据库”下拉列表框中选择登录到SQL Server之后默认情 况下要连接的数据库。 §在“语言”列表框中选择显示给用户的信息所使用的默认语言 。28例子:添加一个windows用户user;添加一个SQL用户ss;29l修改登录账号的属性对于已经建立好的SQL Server登录账号,还可以对登录账号的 密码等进行修改。使用企业管理器修改登录密码的步骤为:右击想要修改密码的登录账号,从弹出式菜单中选择“属性” 命令,可以进行如下更改: l更改密码:在“常规”选项卡上,可以在“密码”文本框中输入 新的密码。 l更改默认数据库:在“数据库”列表框中选择一个新的数据库。 l更改显示给用户所使用的语言:在“语言”列表框中选择一个新 的语言。30l删除登录账号 若不再需要某个登录账号,或者不再允许某个登录账号访 问SQL Server,则可以将其删除。使用企业管理器删除登录 账号的步骤为: (1)在控制台上依次单击“Microsoft SQL Servers”和“SQL Server组”左边的加号,然后单击服务器,展开树形目录。 (2)展开“安全性”节点,然后单击“登录”节点。 (3)在右边的内容窗格中,右击想要删除的登录账号,从弹出 的菜单中选择“删除”命令或按Delete键。 (4)若确实要删除此登录账号, 则单击“是”,否则单击“ 否”,取消删除操作。31四、 管理数据库用户 用户具有了登录账号之后,他只能连接到SQL Server服务 器上,但不具有访问任何用户数据库的能力,只有成为了数 据库的合法用户后,才能访问此数据库。l建立数据库用户使用企业管理器建立数据库用户的步

注意事项

本文(数据库系统概论 第4 章数据库安全)为本站会员()主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.