第四章 數(shù)據(jù)庫安全性_第1頁
第四章 數(shù)據(jù)庫安全性_第2頁
第四章 數(shù)據(jù)庫安全性_第3頁
第四章 數(shù)據(jù)庫安全性_第4頁
第四章 數(shù)據(jù)庫安全性_第5頁
已閱讀5頁,還剩94頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

AnIntroductiontoDatabaseSystem第四章數(shù)據(jù)庫安全性主講教師:姜季春主要內容本章重點講解數(shù)據(jù)庫安全性問題和實現(xiàn)技術存取控制技術、視圖技術、審計技術存取控制中用戶權限的授權與回收、合法權限檢查——使用SQL語句中的GRANT語句和REVOKE語句實現(xiàn)數(shù)據(jù)庫的自主存取控制數(shù)據(jù)庫角色的概念和定義——使用SQL語句中的CREATEROLE語句創(chuàng)建角色,用GRANT語句給角色授權AnIntroductiontoDatabaseSystemAnIntroductiontoDatabaseSystem

數(shù)據(jù)庫安全性

問題的提出數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享例:軍事秘密、國家機密、新產品實驗數(shù)據(jù)、市場需求分析、市場營銷策略、銷售計劃、客戶檔案、醫(yī)療檔案、銀行儲蓄數(shù)據(jù)數(shù)據(jù)庫安全性AnIntroductiontoDatabaseSystem數(shù)據(jù)庫安全性(續(xù))什么是數(shù)據(jù)庫的安全性數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫造成數(shù)據(jù)泄露、更改或破壞系統(tǒng)安全保護措施是否有效是數(shù)據(jù)庫系統(tǒng)主要的性能指標之一什么是數(shù)據(jù)的保密數(shù)據(jù)保密是指用戶合法地訪問到機密數(shù)據(jù)后能否對這些數(shù)據(jù)保密通過制訂法律道德準則和政策法規(guī)來保證AnIntroductiontoDatabaseSystem第四章數(shù)據(jù)庫安全性4.1數(shù)據(jù)庫安全性概述4.2數(shù)據(jù)庫安全性控制4.3視圖機制4.4審計(Audit)4.5數(shù)據(jù)加密4.6統(tǒng)計數(shù)據(jù)庫安全性4.7小結AnIntroductiontoDatabaseSystem4.1計算機安全性概述4.1.1數(shù)據(jù)庫的不安全因素4.1.2安全標準簡介AnIntroductiontoDatabaseSystem4.1.1數(shù)據(jù)庫的不安全因素1.非授權用戶對數(shù)據(jù)庫的惡意存取和破壞一些黑客(Hacker)和犯罪分子在用戶存取數(shù)據(jù)庫時獵取用戶名和用戶口令,然后假冒合法用戶偷取、修改甚至破壞用戶數(shù)據(jù)數(shù)據(jù)庫管理系統(tǒng)提供的安全措施主要包括用戶身份鑒別、存取控制和視圖等技術AnIntroductiontoDatabaseSystem數(shù)據(jù)庫的不安全因素(續(xù))2.數(shù)據(jù)庫中重要或敏感的數(shù)據(jù)被泄露黑客和敵對分子千方百計盜竊數(shù)據(jù)庫中的重要數(shù)據(jù),一些機密信息被暴露數(shù)據(jù)庫管理系統(tǒng)提供的主要技術有強制存取控制、數(shù)據(jù)加密存儲和加密傳輸?shù)葘徲嬋罩痉治鯝nIntroductiontoDatabaseSystem數(shù)據(jù)庫的不安全因素(續(xù))3.安全環(huán)境的脆弱性數(shù)據(jù)庫的安全性與計算機系統(tǒng)的安全性緊密聯(lián)系計算機硬件、操作系統(tǒng)、網(wǎng)絡系統(tǒng)等的安全性建立一套可信(Trusted)計算機系統(tǒng)的概念和標準AnIntroductiontoDatabaseSystem4.1計算機安全性概述4.1.1數(shù)據(jù)庫的不安全因素4.1.2安全標準簡介AnIntroductiontoDatabaseSystem4.1.2安全標準簡介為降低進而消除對系統(tǒng)的安全攻擊,各國引用或制定了一系列安全標準TCSEC標準CC標準AnIntroductiontoDatabaseSystem安全標準簡介(續(xù))1985年美國國防部(DoD)正式頒布《DoD可信計算機系統(tǒng)評估標準》(簡稱TCSEC或DoD85)TCSEC又稱桔皮書TCSEC標準的目的提供一種標準,使用戶可以對其計算機系統(tǒng)內敏感信息安全操作的可信程度做評估給計算機行業(yè)的制造商提供一種可循的指導規(guī)則,使其產品能夠更好地滿足敏感應用的安全需求AnIntroductiontoDatabaseSystem安全標準簡介(續(xù))不同國家建立在TCSEC概念上的評估準則歐洲的信息技術安全評估準則(ITSEC)加拿大的可信計算機產品評估準則(CTCPEC)美國的信息技術安全聯(lián)邦標準(FC)AnIntroductiontoDatabaseSystem安全標準簡介(續(xù))1991年4月美國NCSC(國家計算機安全中心)頒布了《可信計算機系統(tǒng)評估標準關于可信數(shù)據(jù)庫系統(tǒng)的解釋》(TrustedDatabaseInterpretation簡稱TDI)TDI又稱紫皮書。它將TCSEC擴展到數(shù)據(jù)庫管理系統(tǒng)TDI中定義了數(shù)據(jù)庫管理系統(tǒng)的設計與實現(xiàn)中需滿足和用以進行安全性級別評估的標準AnIntroductiontoDatabaseSystem安全標準簡介(續(xù))為滿足全球IT市場交易評估規(guī)范化的需求,于1993年采取聯(lián)合行動,將各自獨立的準則集合成一組單一的、能被廣泛使用的IT準則,這一行動被稱為CC項目1999年CCV2.1版被ISO采用為國際標準

2001年CCV2.1版被我國采用為國家標準目前CC已基本取代了TCSEC,成為評估信息產品安全性的主要標準AnIntroductiontoDatabaseSystem安全標準簡介(續(xù))信息安全標準的發(fā)展歷史AnIntroductiontoDatabaseSystem安全標準簡介(續(xù))TCSEC/TDI標準的基本內容TDI與TCSEC一樣,從四個方面來描述安全性級別劃分的指標安全策略責任保證文檔AnIntroductiontoDatabaseSystemTCSEC/TDI安全級別劃分(續(xù))TCSEC/TDI將系統(tǒng)劃分為四組七個等級,依次是:D、C(C1,C2)、B(B1,B2,B3)、A(A1)按系統(tǒng)可靠或可信程度逐漸增高AnIntroductiontoDatabaseSystemTCSEC/TDI安全級別劃分TCSEC/TDI安全級別劃分安全級別

定義A1驗證設計(VerifiedDesign)B3安全域(SecurityDomains)

B2結構化保護(StructuralProtection)

B1標記安全保護(LabeledSecurityProtection)

C2受控的存取保護(ControlledAccessProtection)

C1自主安全保護(DiscretionarySecurityProtection)D最小保護(MinimalProtection)AnIntroductiontoDatabaseSystemTCSEC/TDI安全級別劃分(續(xù))B2以上的系統(tǒng)還處于理論研究階段應用多限于一些特殊的部門,如軍隊等美國正在大力發(fā)展安全產品,試圖將目前僅限于少數(shù)領域應用的B2安全級別下放到商業(yè)應用中來,并逐步成為新的商業(yè)標準AnIntroductiontoDatabaseSystemCCCC提出國際公認的表述信息技術安全性的結構把信息產品的安全要求分為安全功能要求安全保證要求AnIntroductiontoDatabaseSystemCC(續(xù))CC文本組成簡介和一般模型有關術語、基本概念和一般模型以及與評估有關的一些框架安全功能要求列出了一系列類、子類和組件安全保證要求列出了一系列保證類、子類和組件提出了評估保證級(EvaluationAssuranceLevel,EAL),從EAL1至EAL7共分為七級AnIntroductiontoDatabaseSystemCC(續(xù))CC評估保證級劃分評估保證級定義TCSEC安全級別(近似相當)EAL1功能測試(functionallytested)EAL2結構測試(structurallytested)C1EAL3系統(tǒng)地測試和檢查(methodicallytestedandchecked)C2EAL4系統(tǒng)地設計、測試和復查(methodicallydesigned,

tested,

andreviewed)B1EAL5半形式化設計和測試(semiformallydesignedandtested)B2EAL6半形式化驗證的設計和測試(semiformallyverifieddesignandB3tested)EAL7形式化驗證的設計和測試(formallyverifieddesignandtested)A1AnIntroductiontoDatabaseSystem第四章數(shù)據(jù)庫安全性4.1計算機安全性概述4.2數(shù)據(jù)庫安全性控制4.3視圖機制4.4審計(Audit)4.5數(shù)據(jù)加密4.6統(tǒng)計數(shù)據(jù)庫安全性4.7小結AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制非法使用數(shù)據(jù)庫的情況編寫合法程序繞過DBMS及其授權機制,通過OS直接存取、修改或備份數(shù)據(jù)庫中的數(shù)據(jù)直接或編寫應用程序執(zhí)行非授權操作通過多次合法查詢數(shù)據(jù)庫從中推導出一些保密數(shù)據(jù)AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制通過多次合法查詢數(shù)據(jù)庫從中推導出一些保密數(shù)據(jù)例:某數(shù)據(jù)庫應用系統(tǒng)禁止查詢單個人的工資,但允許查任意一組人的平均工資。用戶甲想了解張三的工資,于是他: 首先查詢包括張三在內的一組人的平均工資 然后查詢用自己替換張三后這組人的平均工資從而推導出張三的工資破壞安全性的行為可能是無意的,故意的,惡意的包含張三在內的n個人的平均工資A,用用戶甲的工資k替換張三后的n個人的平均工資為B,則可推到出張三的工資為:n(A-B)+kAnIntroductiontoDatabaseSystem數(shù)據(jù)庫安全性控制(續(xù))計算機系統(tǒng)中,安全措施是一級一級層層設置

計算機系統(tǒng)的安全模型根據(jù)輸入的用戶標識進行用戶身份鑒定,只有合法用戶才能進入計算機系統(tǒng)對進入系統(tǒng)的用戶,DBMS進行存取控制,只允許用戶執(zhí)行合法操作OS也有自己的保護在數(shù)據(jù)庫中,數(shù)據(jù)最終還可以以密碼形式存儲到數(shù)據(jù)庫數(shù)據(jù)庫安全性控制(續(xù))存取控制流程首先,數(shù)據(jù)庫管理系統(tǒng)對提出SQL訪問請求的數(shù)據(jù)庫用戶進行身份鑒別,防止不可信用戶使用系統(tǒng)然后,在SQL處理層進行自主存取控制和強制存取控制,進一步可以進行推理控制還可以對用戶訪問行為和系統(tǒng)關鍵操作進行審計,對異常用戶行為進行簡單入侵檢測AnIntroductiontoDatabaseSystemAnIntroductiontoDatabaseSystem數(shù)據(jù)庫安全性控制概述(續(xù))數(shù)據(jù)庫安全性控制的常用方法用戶標識和鑒定存取控制視圖審計密碼存儲AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權與回收4.2.5數(shù)據(jù)庫角色4.2.6強制存取控制方法AnIntroductiontoDatabaseSystem4.2.1用戶標識與鑒別用戶標識與鑒別(Identification&Authentication)系統(tǒng)提供的最外層安全保護措施用戶標識:由用戶名和用戶標識號組成(用戶標識號在系統(tǒng)整個生命周期內唯一)AnIntroductiontoDatabaseSystem4.2.1用戶標識與鑒別用戶身份鑒別的方法1.靜態(tài)口令鑒別靜態(tài)口令一般由用戶自己設定,這些口令是靜態(tài)不變的2.動態(tài)口令鑒別口令是動態(tài)變化的,每次鑒別時均需使用動態(tài)產生的新口令登錄數(shù)據(jù)庫管理系統(tǒng),即采用一次一密的方法3.生物特征鑒別通過生物特征進行認證的技術,生物特征如指紋、虹膜和掌紋等4.智能卡鑒別智能卡是一種不可復制的硬件,內置集成電路的芯片,具有硬件加密功能AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權與回收4.2.5數(shù)據(jù)庫角色4.2.6強制存取控制方法AnIntroductiontoDatabaseSystem4.2.2存取控制定義用戶權限在數(shù)據(jù)庫系統(tǒng)中,為了保證用戶只能訪問他有權存取的數(shù)據(jù),必須預先對每個用戶定義存取權限合法權限檢查對于通過鑒定獲得上機權的用戶(即合法用戶),系統(tǒng)根據(jù)他的存取權限定義對他的各種操作請求進行控制,確保他只執(zhí)行合法操作AnIntroductiontoDatabaseSystem存取控制(續(xù))存取控制機制組成定義用戶權限,并將用戶權限登記到數(shù)據(jù)字典中用戶對某一數(shù)據(jù)對象的操作權力稱為權限

DBMS提供適當?shù)恼Z言來定義用戶權限,存放在數(shù)據(jù)字典中,稱做安全規(guī)則或授權規(guī)則合法權限檢查

用戶發(fā)出存取數(shù)據(jù)庫操作請求DBMS查找數(shù)據(jù)字典,進行合法權限檢查用戶權限定義和合法權檢查機制一起組成了DBMS的安全子系統(tǒng)AnIntroductiontoDatabaseSystem存取控制(續(xù))常用存取控制方法自主存取控制(DiscretionaryAccessControl,簡稱DAC)

C2級靈活強制存取控制(MandatoryAccessControl,簡稱MAC)B1級嚴格AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權與回收4.2.5數(shù)據(jù)庫角色4.2.6強制存取控制方法AnIntroductiontoDatabaseSystem4.2.3自主存取控制方法通過SQL的GRANT

語句和REVOKE

語句實現(xiàn)用戶權限組成數(shù)據(jù)對象操作類型定義用戶存取權限:定義用戶可以在哪些數(shù)據(jù)庫對象上進行哪些類型的操作定義存取權限稱為授權

AnIntroductiontoDatabaseSystem自主存取控制方法(續(xù))關系數(shù)據(jù)庫系統(tǒng)中存取控制對象對象類型對象操作類型數(shù)據(jù)庫模式CREATESCHEMA基本表CREATETABLE,ALTERTABLE模式視圖CREATEVIEW索引CREATEINDEX數(shù)據(jù)基本表和視圖SELECT,INSERT,UPDATE,DELETE,REFERENCES,ALLPRIVILEGES數(shù)據(jù)屬性列SELECT,INSERT,UPDATE,REFERENCESALLPRIVILEGES關系數(shù)據(jù)庫系統(tǒng)中的存取權限

AnIntroductiontoDatabaseSystem自主存取控制方法(續(xù))檢查存取權限對于獲得上機權后又進一步發(fā)出存取數(shù)據(jù)庫操作的用戶DBMS查找數(shù)據(jù)字典,根據(jù)其存取權限對操作的合法性進行檢查若用戶的操作請求超出了定義的權限,系統(tǒng)將拒絕執(zhí)行此操作AnIntroductiontoDatabaseSystem自主存取控制方法(續(xù))自主存取控制優(yōu)缺點優(yōu)點——能夠通過授權機制有效地控制其他用戶對敏感數(shù)據(jù)的存取缺點——可能存在數(shù)據(jù)的“無意泄露”原因:這種機制僅僅通過對數(shù)據(jù)的存取權限來進行安全控制,而數(shù)據(jù)本身并無安全性標記AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權與回收4.2.5數(shù)據(jù)庫角色4.2.6強制存取控制方法AnIntroductiontoDatabaseSystem4.2.4授權與回收一、GRANTGRANT語句的一般格式:

GRANT<權限>[,<權限>]...[ON<對象類型><對象名>]TO<用戶>[,<用戶>]...

[WITHGRANTOPTION];語義:將對指定操作對象的指定操作權限授予指定的用戶

AnIntroductiontoDatabaseSystemGRANT(續(xù))發(fā)出GRANTDBA數(shù)據(jù)庫對象創(chuàng)建者(即屬主Owner)擁有該權限的用戶按受權限的用戶

一個或多個具體用戶PUBLIC(全體用戶)

AnIntroductiontoDatabaseSystemWITHGRANTOPTION子句WITHGRANTOPTION子句:指定:可以再授予沒有指定:不能傳播不允許循環(huán)授權AnIntroductiontoDatabaseSystemGRANT(續(xù))[例]一張授權表用戶名數(shù)據(jù)對象名允許的操作類型王平關系StudentSELECT

張明霞關系StudentUPDATE

張明霞關系CourseALL

張明霞SC.GradeUPDATE

張明霞SC.SnoSELECT

張明霞SC.CnoSELECTAnIntroductiontoDatabaseSystem例題[例1]把查詢Student表權限授給用戶U1GRANTSELECT

ONTABLE

Student

TOU1;指定操作權限指定操作對象指定用戶AnIntroductiontoDatabaseSystem例題(續(xù))[例2]把對Student表和Course表的全部權限授予用戶U2和U3GRANTALLPRIVILIGESONTABLE

Student,Course

TOU2,U3;指定操作權限指定操作對象指定用戶注意:權限相同的用戶可以用同一個GRANT語句進行授權AnIntroductiontoDatabaseSystem例題(續(xù))[例3]把對表SC的查詢權限授予所有用戶

GRANTSELECT

ONTABLE

SC TOPUBLIC;AnIntroductiontoDatabaseSystem例題(續(xù))[例4]把查詢Student表和修改學生學號的權限授給用戶U4

GRANTUPDATE(Sno),SELECT ONTABLEStudent TOU4;對屬性列的授權時必須明確指出相應屬性列名

對屬性列授權AnIntroductiontoDatabaseSystem例題(續(xù))

[例5]把對表SC的INSERT權限授予U5用戶,并允許他再將此權限授予其他用戶

GRANTINSERTONTABLESCTOU5

WITHGRANTOPTION;AnIntroductiontoDatabaseSystem傳播權限執(zhí)行例5后,U5不僅擁有了對表SC的INSERT權限,還可以傳播此權限:

[例6]

GRANTINSERTONTABLESCTOU6

WITHGRANTOPTION;

同樣,U6還可以將此權限授予U7:

[例7]GRANTINSERTONTABLESCTOU7;

但U7不能再傳播此權限

AnIntroductiontoDatabaseSystem傳播權限(續(xù))

下表是執(zhí)行了[例1]到[例7]的語句后,學生-課程數(shù)據(jù)庫中的用戶權限定義表授權用戶名被授權用戶名數(shù)據(jù)庫對象名允許的操作類型能否轉授權DBAU1關系StudentSELECT不能DBAU2關系StudentALL不能DBAU2關系CourseALL不能DBAU3關系StudentALL不能DBAU3關系CourseALL不能DBAPUBLIC關系SCSELECT不能DBAU4關系StudentSELECT不能DBAU4屬性列Student.SnoUPDATE不能DBAU5關系SCINSERT能U5U6關系SCINSERT能U6U7關系SCINSERT不能AnIntroductiontoDatabaseSystem授權與回收(續(xù))二、REVOKE授予的權限可以由DBA或其他授權者用REVOKE語句收回REVOKE語句的一般格式為:

REVOKE<權限>[,<權限>]...[ON<對象類型><對象名>]

FROM<用戶>[,<用戶>]...;AnIntroductiontoDatabaseSystemREVOKE(續(xù))[例8]把用戶U4修改學生學號的權限收回

REVOKEUPDATE(Sno) ONTABLE

Student FROMU4;指定操作權限指定操作對象指定用戶AnIntroductiontoDatabaseSystemREVOKE(續(xù))[例9]收回所有用戶對表SC的查詢權限

REVOKESELECT ONTABLE

SC FROMPUBLIC;

AnIntroductiontoDatabaseSystemREVOKE(續(xù))[例10]把用戶U5對SC表的INSERT權限收回

REVOKEINSERT ONTABLE

SC FROMU5

CASCADE;將用戶U5的INSERT權限收回的時候必須級聯(lián)(CASCADE)收回系統(tǒng)只收回直接或間接從U5處獲得的權限AnIntroductiontoDatabaseSystemREVOKE(續(xù))

執(zhí)行[例8]到[例10]的語句后,學生-課程數(shù)據(jù)庫中的用戶權限定義表授權用戶名被授權用戶名數(shù)據(jù)庫對象名允許的操作類型能否轉授權DBAU1關系StudentSELECT不能DBAU2關系StudentALL不能DBAU2關系CourseALL不能DBAU3關系StudentALL不能DBAU3關系CourseALL不能DBAU4關系StudentSELECT不能AnIntroductiontoDatabaseSystem小結:SQL靈活的授權機制DBA:擁有所有對象的所有權限不同的權限授予不同的用戶用戶:擁有自己建立的對象的全部的操作權限GRANT:授予其他用戶被授權的用戶“繼續(xù)授權”許可:再授予所有授予出去的權力在必要時又都可用REVOKE語句收回AnIntroductiontoDatabaseSystem授權與回收(續(xù))三、創(chuàng)建數(shù)據(jù)庫模式的權限DBA在創(chuàng)建用戶時實現(xiàn)CREATEUSER語句格式

CREATEUSER<username>

[WITH][DBA|RESOURCE|CONNECT]AnIntroductiontoDatabaseSystem授權與回收(續(xù))擁有的權限可否執(zhí)行的操作CREATEUSERCREATESCHEMACREATETABLE登錄數(shù)據(jù)庫執(zhí)行數(shù)據(jù)查詢和操縱DBA可以可以可以可以RESOURCE不可以不可以可以可以CONNECT不可以不可以不可以可以,但必須擁有相應權限權限與可執(zhí)行的操作對照表

AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權與回收4.2.5數(shù)據(jù)庫角色4.2.6強制存取控制方法AnIntroductiontoDatabaseSystem4.2.5數(shù)據(jù)庫角色數(shù)據(jù)庫角色:被命名的一組與數(shù)據(jù)庫操作相關的權限角色是權限的集合可以為一組具有相同權限的用戶創(chuàng)建一個角色簡化授權的過程AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色一、角色的創(chuàng)建CREATEROLE<角色名>二、給角色授權

GRANT<權限>[,<權限>]…ON<對象類型>對象名

TO<角色>[,<角色>]…AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色三、將一個角色授予其他的角色或用戶GRANT<角色1>[,<角色2>]…TO<角色3>[,<用戶1>]…[WITHADMINOPTION]四、角色權限的收回REVOKE<權限>[,<權限>]…ON<對象類型><對象名>FROM<角色>[,<角色>]…AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色(續(xù))[例11]通過角色來實現(xiàn)將一組權限授予一個用戶。步驟如下:1.首先創(chuàng)建一個角色R1CREATEROLE

R1;2.然后使用GRANT語句,使角色R1擁有Student表的SELECT、UPDATE、INSERT權限

GRANT

SELECT,UPDATE,INSERTONTABLE

StudentTO

R1;AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色(續(xù))3.將這個角色授予王平,張明,趙玲。使他們具有角色R1所包含的全部權限

GRANTR1TO王平,張明,趙玲;4.可以一次性通過R1來回收王平的這3個權限

REVOKER1

FROM王平;AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色(續(xù))[例12]角色的權限修改

GRANTDELETEONTABLE

StudentTOR1在角色R1中增加對基本表Student的DELETE權限AnIntroductiontoDatabaseSystem數(shù)據(jù)庫角色(續(xù))[例13]

REVOKESELECT

ONTABLEStudentFROMR1;

AnIntroductiontoDatabaseSystem4.2數(shù)據(jù)庫安全性控制4.2.1用戶標識與鑒別4.2.2存取控制4.2.3自主存取控制方法4.2.4授權與回收4.2.5數(shù)據(jù)庫角色4.2.6強制存取控制方法AnIntroductiontoDatabaseSystem自主存取控制缺點可能存在數(shù)據(jù)的“無意泄露”原因:這種機制僅僅通過對數(shù)據(jù)的存取權限來進行安全控制,而數(shù)據(jù)本身并無安全性標記解決:對系統(tǒng)控制下的所有主客體實施強制存取控制策略

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論