第4章 數(shù)據(jù)庫安全性 another
《第4章 數(shù)據(jù)庫安全性 another》由會員分享,可在線閱讀,更多相關(guān)《第4章 數(shù)據(jù)庫安全性 another(139頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、數(shù)據(jù)庫系統(tǒng)概論數(shù)據(jù)庫系統(tǒng)概論An Introduction to Database System第四章第四章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性第四章 數(shù)據(jù)庫安全性 問題的提出數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享但數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享例:軍事秘密、 國家機密、 新產(chǎn)品實驗數(shù)據(jù)、 市場需求分析、市場營銷策略、銷售計劃、 客戶檔案、 醫(yī)療檔案、 銀行儲蓄數(shù)據(jù)數(shù)據(jù)庫安全性(續(xù))數(shù)據(jù)庫中數(shù)據(jù)的共享是在DBMS統(tǒng)一的嚴格的控制之下的共享,即只允許有合法使用權(quán)限的用戶訪問允許他存取的數(shù)據(jù)數(shù)據(jù)庫系統(tǒng)的安全保護措施是否有效是數(shù)據(jù)庫系統(tǒng)主要的性能指標之一數(shù)據(jù)庫安全性(續(xù))
2、什么是數(shù)據(jù)庫的安全性數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫造成數(shù)據(jù)泄露、更改或破壞。 什么是數(shù)據(jù)的保密數(shù)據(jù)保密是指用戶合法地訪問到機密數(shù)據(jù)后能否對這些數(shù)據(jù)保密。通過制訂法律道德準則和政策法規(guī)來保證。第四章 數(shù)據(jù)庫安全性4.1 計算機安全性概論4.2 數(shù)據(jù)庫安全性控制4.3 統(tǒng)計數(shù)據(jù)庫安全性4.4 Oracle數(shù)據(jù)庫的安全性措施4.5 小結(jié)第九章 數(shù)據(jù)庫安全性9.1 計算機安全性概論9.2 數(shù)據(jù)庫安全性控制9.3 統(tǒng)計數(shù)據(jù)庫安全性9.4 Oracle數(shù)據(jù)庫的安全性措施9.5 小結(jié)9.1 計算機安全性概論9.1.1 計算機系統(tǒng)的三類安全性問題 9.1.2 可信計算機系統(tǒng)評測標準9.
3、1 計算機安全性概論9.1.1 計算機系統(tǒng)的三類安全性問題 9.1.2 可信計算機系統(tǒng)評測標準9.1.1 計算機系統(tǒng)的三類安全性問題 什么是計算機系統(tǒng)安全性為計算機系統(tǒng)建立和采取的各種安全保護措施,以保護計算機系統(tǒng)中的硬件、軟件及數(shù)據(jù),防止其因偶然或惡意的原因使系統(tǒng)遭到破壞,數(shù)據(jù)遭到更改或泄露等。計算機系統(tǒng)的三類安全性問題(續(xù)) 計算機安全涉及問題計算機系統(tǒng)本身的技術(shù)問題計算機安全理論與策略計算機安全技術(shù)管理問題安全管理安全評價安全產(chǎn)品計算機系統(tǒng)的三類安全性問題(續(xù)) 計算機安全涉及問題(續(xù))法學計算機安全法律犯罪學計算機犯罪與偵察安全監(jiān)察心理學計算機系統(tǒng)的三類安全性問題(續(xù)) 三類計算機系統(tǒng)
4、安全性問題技術(shù)安全類管理安全類政策法律類計算機系統(tǒng)的三類安全性問題(續(xù)) 技術(shù)安全指計算機系統(tǒng)中采用具有一定安全性的硬件、軟件來實現(xiàn)對計算機系統(tǒng)及其所存數(shù)據(jù)的安全保護,當計算機系統(tǒng)受到無意或惡意的攻擊時仍能保證系統(tǒng)正常運行,保證系統(tǒng)內(nèi)的數(shù)據(jù)不增加、不丟失、不泄露。計算機系統(tǒng)的三類安全性問題(續(xù)) 管理安全軟硬件意外故障、場地的意外事故、管理不善導致的計算機設(shè)備和數(shù)據(jù)介質(zhì)的物理破壞、丟失等安全問題計算機系統(tǒng)的三類安全性問題(續(xù)) 政策法律類政府部門建立的有關(guān)計算機犯罪、數(shù)據(jù)安全保密的法律道德準則和政策法規(guī)、法令9.1 計算機安全性概論9.1.1 計算機系統(tǒng)的三類安全性問題 9.1.2 可信計算機
5、系統(tǒng)評測標準9.1.2 可信計算機系統(tǒng)評測標準 為降低進而消除對系統(tǒng)的安全攻擊,各國引用或制定了一系列安全標準TCSEC (桔皮書)TDI (紫皮書)可信計算機系統(tǒng)評測標準(續(xù)) 1985年美國國防部(DoD)正式頒布 DoD可信計算機系統(tǒng)評估標準(簡稱TCSEC或DoD85)TCSEC又稱桔皮書TCSEC標準的目的提供一種標準,使用戶可以對其計算機系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評估。給計算機行業(yè)的制造商提供一種可循的指導規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應用的安全需求。可信計算機系統(tǒng)評測標準(續(xù)) 1991年4月美國NCSC(國家計算機安全中心)頒布了可信計算機系統(tǒng)評估標準關(guān)于可信數(shù)據(jù)庫系
6、統(tǒng)的解釋( Trusted Database Interpretation 簡稱TDI)TDI又稱紫皮書。它將TCSEC擴展到數(shù)據(jù)庫管理系統(tǒng)。TDI中定義了數(shù)據(jù)庫管理系統(tǒng)的設(shè)計與實現(xiàn)中需滿足和用以進行安全性級別評估的標準??尚庞嬎銠C系統(tǒng)評測標準(續(xù)) TDI/TCSEC標準的基本內(nèi)容TDI與TCSEC一樣,從四個方面來描述安全性級別劃分的指標安全策略責任保證文檔可信計算機系統(tǒng)評測標準(續(xù)) R1 安全策略(Security Policy) R1.1 自主存取控制 (Discretionary Access Control,簡記為DAC) R1.2 客體重用(Object Reuse) R1.3
7、 標記(Labels) R1.4 強制存取控制(Mandatory Access Control,簡記為MAC)可信計算機系統(tǒng)評測標準(續(xù)) R2 責任(Accountability) R2.1 標識與鑒別(Identification & Authentication) R2.2 審計(Audit) R3 保證(Assurance) R3.1 操作保證(Operational Assurance) R3.2 生命周期保證(Life Cycle Assurance)可信計算機系統(tǒng)評測標準(續(xù)) R4 文檔(Documentation) R4.1 安全特性用戶指南(Security Featur
8、es Users Guide) R4.2 可信設(shè)施手冊(Trusted Facility Manual) R4.3 測試文檔(Test Documentation) R4.4 設(shè)計文檔(Design Documentation)可信計算機系統(tǒng)評測標準(續(xù)) TCSEC/TDI安全級別劃分安安 全全 級級 別別 定定 義義A1驗證設(shè)計(驗證設(shè)計(Verified Design) B3安全域(安全域(Security Domains) B2結(jié)構(gòu)化保護(結(jié)構(gòu)化保護(Structural Protection) B1標記安全保護(標記安全保護(Labeled Security Protection)
9、C2受控的存取保護受控的存取保護(Controlled Access Protection) C1自主安全保護自主安全保護(Discretionary Security Protection) D最小保護(最小保護(Minimal Protection)可信計算機系統(tǒng)評測標準(續(xù))四組(division)七個等級 D C(C1,C2) B(B1,B2,B3) A(A1)按系統(tǒng)可靠或可信程度逐漸增高各安全級別之間具有一種偏序向下兼容的關(guān)系,即較高安全性級別提供的安全保護要包含較低級別的所有保護要求,同時提供更多或更完善的保護能力。可信計算機系統(tǒng)評測標準(續(xù)) D級將一切不符合更高標準的系統(tǒng)均歸于
10、D組典型例子:DOS是安全標準為D的操作系統(tǒng) DOS在安全性方面幾乎沒有什么專門的機制來保障可信計算機系統(tǒng)評測標準(續(xù)) C1級非常初級的自主安全保護能夠?qū)崿F(xiàn)對用戶和數(shù)據(jù)的分離,進行自主存取控制(DAC),保護或限制用戶權(quán)限的傳播??尚庞嬎銠C系統(tǒng)評測標準(續(xù)) C2級安全產(chǎn)品的最低檔次提供受控的存取保護,將C1級的DAC進一步細化,以個人身份注冊負責,并實施審計和資源隔離達到C2級的產(chǎn)品在其名稱中往往不突出“安全”(Security)這一特色可信計算機系統(tǒng)評測標準(續(xù))典型例子 操作系統(tǒng)Microsoft的Windows NT 3.5,數(shù)字設(shè)備公司的Open VMS VAX 6.0和6.1 數(shù)
11、據(jù)庫Oracle公司的Oracle 7Sybase公司的 SQL Server 11.0.6可信計算機系統(tǒng)評測標準(續(xù)) B1級標記安全保護?!鞍踩?Security)或“可信的”(Trusted)產(chǎn)品。對系統(tǒng)的數(shù)據(jù)加以標記,對標記的主體和客體實施強制存取控制(MAC)、審計等安全機制可信計算機系統(tǒng)評測標準(續(xù))典型例子 操作系統(tǒng)數(shù)字設(shè)備公司的SEVMS VAX Version 6.0惠普公司的HP-UX BLS release 9.0.9+ 數(shù)據(jù)庫Oracle公司的Trusted Oracle 7Sybase公司的Secure SQL Server version 11.0.6Inform
12、ix公司的Incorporated INFORMIX-OnLine / Secure 5.0可信計算機系統(tǒng)評測標準(續(xù)) B2級結(jié)構(gòu)化保護建立形式化的安全策略模型并對系統(tǒng)內(nèi)的所有主體和客體實施DAC和MAC。經(jīng)過認證的B2級以上的安全系統(tǒng)非常稀少可信計算機系統(tǒng)評測標準(續(xù))典型例子 操作系統(tǒng)只有Trusted Information Systems公司的Trusted XENIX一種產(chǎn)品 標準的網(wǎng)絡產(chǎn)品只有Cryptek Secure Communications公司的LLC VSLAN一種產(chǎn)品 數(shù)據(jù)庫沒有符合B2標準的產(chǎn)品可信計算機系統(tǒng)評測標準(續(xù)) B3級安全域。該級的TCB必須滿足訪問監(jiān)
13、控器的要求,審計跟蹤能力更強,并提供系統(tǒng)恢復過程。可信計算機系統(tǒng)評測標準(續(xù)) A1級驗證設(shè)計,即提供B3級保護的同時給出系統(tǒng)的形式化設(shè)計說明和驗證以確信各安全保護真正實現(xiàn)??尚庞嬎銠C系統(tǒng)評測標準(續(xù)) B2以上的系統(tǒng)還處于理論研究階段應用多限于一些特殊的部門如軍隊等美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應用的B2安全級別下放到商業(yè)應用中來,并逐步成為新的商業(yè)標準??尚庞嬎銠C系統(tǒng)評測標準(續(xù))可信計算機系統(tǒng)評測標準(續(xù)) 表示該級不提供對該指標的支持; 表示該級新增的對該指標的支持; 表示該級對該指標的支持與相鄰低一級的 等級一樣; 表示該級對該指標的支持較下一級有所增 加或改動。
14、第九章 數(shù)據(jù)庫安全性9.1 計算機安全性概論9.2 數(shù)據(jù)庫安全性控制9.3 統(tǒng)計數(shù)據(jù)庫安全性9.4 Oracle數(shù)據(jù)庫的安全性措施9.5 小結(jié)9.2 數(shù)據(jù)庫安全性控制9.2.1 數(shù)據(jù)庫安全性控制概述9.2.2 用戶標識與鑒別9.2.3 存取控制9.2.4 自主存取控制方法9.2.5 強制存取控制方法9.2.6 視圖機制9.2.7 審計9.2.8 數(shù)據(jù)加密9.2.1 數(shù)據(jù)庫安全性控制概述 非法使用數(shù)據(jù)庫的情況用戶編寫一段合法的程序繞過DBMS及其授權(quán)機制,通過操作系統(tǒng)直接存取、修改或備份數(shù)據(jù)庫中的數(shù)據(jù);直接或編寫應用程序執(zhí)行非授權(quán)操作;數(shù)據(jù)庫安全性控制概述(續(xù))通過多次合法查詢數(shù)據(jù)庫從中推導出一
15、些保密數(shù)據(jù) 例:某數(shù)據(jù)庫應用系統(tǒng)禁止查詢單個人的工資,但允許查任意一組人的平均工資。用戶甲想了解張三的工資,于是他: 首先查詢包括張三在內(nèi)的一組人的平均工資 然后查用自己替換張三后這組人的平均工資 從而推導出張三的工資破壞安全性的行為可能是無意的,故意的,惡意的。計算機系統(tǒng)中的安全模型 應用應用DBMSOS DB 低低 高高安全性控制層次安全性控制層次 方法:方法: 用戶標識用戶標識和鑒定和鑒定 存取控制存取控制審計審計視圖視圖 操作系統(tǒng)操作系統(tǒng) 安全保護安全保護 密碼存儲密碼存儲 數(shù)據(jù)庫安全性控制概述(續(xù)) 數(shù)據(jù)庫安全性控制的常用方法用戶標識和鑒定存取控制視圖審計密碼存儲9.2 數(shù)據(jù)庫安全性
16、控制9.2.1 數(shù)據(jù)庫安全性控制概述9.2.2 用戶標識與鑒別9.2.3 存取控制9.2.4 自主存取控制方法9.2.5 強制存取控制方法9.2.6 視圖機制9.2.7 審計9.2.8 數(shù)據(jù)加密9.2.2 用戶標識與鑒別 用戶標識與鑒別(Identification & Authentication)系統(tǒng)提供的最外層安全保護措施9.2.2 用戶標識與鑒別基本方法 系統(tǒng)提供一定的方式讓用戶標識自己的名字或身份; 系統(tǒng)內(nèi)部記錄著所有合法用戶的標識; 每次用戶要求進入系統(tǒng)時,由系統(tǒng)核對用戶提供的身份標識; 通過鑒定后才提供機器使用權(quán)。 用戶標識和鑒定可以重復多次用戶標識自己的名字或身份 用戶名/口令
17、簡單易行,容易被人竊取 每個用戶預先約定好一個計算過程或者函數(shù)系統(tǒng)提供一個隨機數(shù)用戶根據(jù)自己預先約定的計算過程或者函數(shù)進行計算系統(tǒng)根據(jù)用戶計算結(jié)果是否正確鑒定用戶身份9.2 數(shù)據(jù)庫安全性控制9.2.1 數(shù)據(jù)庫安全性控制概述9.2.2 用戶標識與鑒別9.2.3 存取控制9.2.4 自主存取控制方法9.2.5 強制存取控制方法9.2.6 視圖機制9.2.7 審計9.2.8 數(shù)據(jù)加密9.2.3 存取控制 存取控制機制的功能存取控制機制的組成 定義存取權(quán)限 檢查存取權(quán)限用戶權(quán)限定義和合法權(quán)檢查機制一起組成了DBMS的安全子系統(tǒng)存取控制(續(xù))定義存取權(quán)限在數(shù)據(jù)庫系統(tǒng)中,為了保證用戶只能訪問他有權(quán)存取的數(shù)
18、據(jù),必須預先對每個用戶定義存取權(quán)限。檢查存取權(quán)限對于通過鑒定獲得上機權(quán)的用戶(即合法用戶),系統(tǒng)根據(jù)他的存取權(quán)限定義對他的各種操作請求進行控制,確保他只執(zhí)行合法操作。存取控制(續(xù)) 常用存取控制方法自主存取控制(Discretionary Access Control ,簡稱DAC) C2級 靈活強制存取控制(Mandatory Access Control,簡稱 MAC) B1級嚴格自主存取控制方法 同一用戶對于不同的數(shù)據(jù)對象有不同的存取權(quán)限 不同的用戶對同一對象也有不同的權(quán)限 用戶還可將其擁有的存取權(quán)限轉(zhuǎn)授給其他用戶強制存取控制方法 每一個數(shù)據(jù)對象被標以一定的密級 每一個用戶也被授予某一個
19、級別的許可證 對于任意一個對象,只有具有合法許可證的用戶才可以存取9.2 數(shù)據(jù)庫安全性控制9.2.1 數(shù)據(jù)庫安全性控制概述9.2.2 用戶標識與鑒別9.2.3 存取控制9.2.4 自主存取控制方法9.2.5 強制存取控制方法9.2.6 視圖機制9.2.7 審計9.2.8 數(shù)據(jù)加密9.2.4 自主存取控制方法 定義存取權(quán)限存取權(quán)限 存取權(quán)限由兩個要素組成數(shù)據(jù)對象操作類型自主存取控制方法(續(xù))關(guān)系系統(tǒng)中的存取權(quán)限類型 數(shù)據(jù)對象操作類型模 式 模 式建立、修改、刪除、檢索外模式 建立、修改、刪除、檢索 內(nèi)模式建立、刪除、檢索數(shù) 據(jù) 表查找、插入、修改、刪除屬性列查找、插入、修改、刪除自主存取控制方法
20、(續(xù))關(guān)系系統(tǒng)中的存取權(quán)限(續(xù))定義方法GRANT/REVOKE自主存取控制方法(續(xù))關(guān)系系統(tǒng)中的存取權(quán)限(續(xù))例: 一張授權(quán)表 用戶名 數(shù)據(jù)對象名 允許的操作類型 王 平 關(guān)系Student SELECT 張明霞 關(guān)系Student UPDATE 張明霞 關(guān)系Course ALL 張明霞 SC. Grade UPDATE 張明霞 SC. Sno SELECT 張明霞 SC. Cno SELECT自主存取控制方法(續(xù)) 檢查存取權(quán)限對于獲得上機權(quán)后又進一步發(fā)出存取數(shù)據(jù)庫操作的用戶DBMS查找數(shù)據(jù)字典,根據(jù)其存取權(quán)限對操作的合法性進行檢查若用戶的操作請求超出了定義的權(quán)限,系統(tǒng)將拒絕執(zhí)行此操作自主
21、存取控制方法(續(xù)) 授權(quán)粒度授權(quán)粒度是指可以定義的數(shù)據(jù)對象的范圍它是衡量授權(quán)機制是否靈活的一個重要指標。授權(quán)定義中數(shù)據(jù)對象的粒度越細,即可以定義的數(shù)據(jù)對象的范圍越小,授權(quán)子系統(tǒng)就越靈活。自主存取控制方法(續(xù))關(guān)系數(shù)據(jù)庫中授權(quán)的數(shù)據(jù)對象粒度 數(shù)據(jù)庫 表 屬性列 行能否提供與數(shù)據(jù)值有關(guān)的授權(quán)反映了授權(quán)子系統(tǒng)精巧程度自主存取控制方法(續(xù)) 實現(xiàn)與數(shù)據(jù)值有關(guān)的授權(quán)利用存取謂詞存取謂詞可以很復雜可以引用系統(tǒng)變量,如終端設(shè)備號,系統(tǒng)時鐘等,實現(xiàn)與時間地點有關(guān)的存取權(quán)限,這樣用戶只能在某段時間內(nèi),某臺終端上存取有關(guān)數(shù)據(jù) 例:規(guī)定“教師只能在每年1月份和7月份星期一至星期五上午8點到下午5點處理學生成績數(shù)據(jù)”
22、。自主存取控制方法(續(xù))例:擴充后的授權(quán)表 用戶名 數(shù)據(jù)對象名 允許的操作類型 存取謂詞王平 關(guān)系Student SELECT Sdept=CS張明霞 關(guān)系Student UPDATE Sname=張明霞張明霞 關(guān)系 Course ALL 空自主存取控制方法(續(xù)) 自主存取控制小結(jié)定義存取權(quán)限用戶檢查存取權(quán)限D(zhuǎn)BMS自主存取控制方法(續(xù)) 自主存取控制小結(jié)(續(xù))授權(quán)粒度數(shù)據(jù)對象粒度:數(shù)據(jù)庫、表、屬性列、行數(shù)據(jù)值粒度:存取謂詞授權(quán)粒度越細,授權(quán)子系統(tǒng)就越靈活,能夠提供的安全性就越完善。但另一方面,因數(shù)據(jù)字典變大變復雜,系統(tǒng)定義與檢查權(quán)限的開銷也會相應地增大。自主存取控制方法(續(xù)) 自主存取控制小
23、結(jié)(續(xù))優(yōu)點能夠通過授權(quán)機制有效地控制其他用戶對敏感數(shù)據(jù)的存取自主存取控制方法(續(xù)) 自主存取控制小結(jié)(續(xù))缺點可能存在數(shù)據(jù)的“無意泄露”原因:這種機制僅僅通過對數(shù)據(jù)的存取權(quán)限來進行安全控制,而數(shù)據(jù)本身并無安全性標記。 解決:對系統(tǒng)控制下的所有主客體實施強制存取控制策略9.2 數(shù)據(jù)庫安全性控制9.2.1 數(shù)據(jù)庫安全性控制概述9.2.2 用戶標識與鑒別9.2.3 存取控制9.2.4 自主存取控制方法9.2.5 強制存取控制方法9.2.6 視圖機制9.2.7 審計9.2.8 數(shù)據(jù)加密9.2.5 強制存取控制方法 什么是強制存取控制強制存取控制(MAC)是指系統(tǒng)為保證更高程度的安全性,按照TDI/T
24、CSEC標準中安全策略的要求,所采取的強制存取檢查手段。MAC不是用戶能直接感知或進行控制的。MAC適用于對數(shù)據(jù)有嚴格而固定密級分類的部門 軍事部門 政府部門強制存取控制方法(續(xù)) 主體與客體在MAC中,DBMS所管理的全部實體被分為主體和客體兩大類主體是系統(tǒng)中的活動實體 DBMS所管理的實際用戶 代表用戶的各進程客體是系統(tǒng)中的被動實體,是受主體操縱的 文件 基表 索引 視圖強制存取控制方法(續(xù)) 敏感度標記 對于主體和客體,DBMS為它們每個實例(值)指派一個敏感度標記(Label) 敏感度標記分成若干級別 絕密(Top Secret) 機密(Secret) 可信(Confidential)
25、 公開(Public)強制存取控制方法(續(xù))主體的敏感度標記稱為許可證級別(Clearance Level)客體的敏感度標記稱為密級(Classification Level)MAC機制就是通過對比主體的Label和客體的Label,最終確定主體是否能夠存取客體強制存取控制方法(續(xù)) 強制存取控制規(guī)則當某一用戶(或某一主體)以標記label注冊入系統(tǒng)時,系統(tǒng)要求他對任何客體的存取必須遵循下面兩條規(guī)則:(1)僅當主體的許可證級別大于或等于客體的密級時,該主體才能讀取相應的客體;(2)僅當主體的許可證級別等于客體的密級時,該主體才能寫相應的客體。強制存取控制方法(續(xù)) 修正規(guī)則:主體的許可證級別
26、得到的利益第九章 數(shù)據(jù)庫安全性9.1 計算機安全性概論9.2 數(shù)據(jù)庫安全性控制9.3 統(tǒng)計數(shù)據(jù)庫安全性9.4 Oracle數(shù)據(jù)庫的安全性措施9.5 小結(jié)9.4 Oracle數(shù)據(jù)庫的安全性措施 ORACLE的安全措施:用戶標識和鑒定授權(quán)和檢查機制審計技術(shù)用戶通過觸發(fā)器靈活定義自己的安全性措施一、ORACLE的用戶標識和鑒定 ORACLE允許用戶重復標識三次 如果三次仍未通過,系統(tǒng)自動退出二、ORACLE的授權(quán)與檢查機制 ORACLE授權(quán)和檢查機制的特色ORACLE的權(quán)限包括系統(tǒng)權(quán)限和數(shù)據(jù)庫對象的權(quán)限采用非集中式的授權(quán)機制每個用戶授予與回收自己創(chuàng)建的數(shù)據(jù)庫對象的權(quán)限D(zhuǎn)BA負責授予與回收系統(tǒng)權(quán)限,也
27、可以授予與回收所有數(shù)據(jù)庫對象的權(quán)限允許重復授權(quán),即可將某一權(quán)限多次授予同一用戶,系統(tǒng)不會出錯允許無效回收,即用戶不具有某權(quán)限,但回收此權(quán)限的操作仍是成功的。1.系統(tǒng)權(quán)限80多種系統(tǒng)權(quán)限 創(chuàng)建會話 創(chuàng)建表 創(chuàng)建視圖 創(chuàng)建用戶系統(tǒng)權(quán)限(續(xù)) DBA在創(chuàng)建一個用戶時需要將其中的一些權(quán)限授予該用戶 角色一組系統(tǒng)權(quán)限的集合,目的在于簡化權(quán)限管理。ORACLE允許DBA定義角色ORACLE提供的預定義角色 CONNECT RESOURCE DBA系統(tǒng)權(quán)限(續(xù)) CONNECT角色允許用戶登錄數(shù)據(jù)庫并執(zhí)行數(shù)據(jù)查詢和操縱 ALTER TABLE CREATE VIEW / INDEX DROP TABLE /
28、 VIEW / INDEX GRANT, REVOKE INSERT, UPDATE, DELETE SELETE AUDIT / NOAUDIT系統(tǒng)權(quán)限(續(xù)) RESOURCE角色允許用戶建表,即執(zhí)行CREATE TABLE操作由于創(chuàng)建表的用戶將擁有該表,因此他具有對該表的任何權(quán)限系統(tǒng)權(quán)限(續(xù)) DBA角色允許用戶執(zhí)行授權(quán)命令,建表,對任何表的數(shù)據(jù)進行操縱。DBA角色涵蓋了前兩種角色,此外還可以執(zhí)行一些管理操作。DBA角色擁有最高級別的權(quán)限。系統(tǒng)權(quán)限(續(xù))例:DBA建立一用戶U12后,欲將ALTER TABLE、CREATE VIEW、CREATE INDEX、DROP TABLE、DROP
29、 VIEW、DROP INDEX, GRANT,REVOKE、INSERT 、SELETE、UPDATE、DELETE、AUDIT、NOAUDIT等系統(tǒng)權(quán)限授予U12 GRANT CONNECT TO U12; 這樣就可以省略十幾條GRANT語句ORACLE的授權(quán)與檢查機制(續(xù)) ORACLE的權(quán)限 系統(tǒng)權(quán)限 數(shù)據(jù)庫對象的權(quán)限2.數(shù)據(jù)庫對象的權(quán)限ORACLE可以授權(quán)的數(shù)據(jù)庫對象 基本表 視圖 序列 同義詞 存儲過程 函數(shù)數(shù)據(jù)庫對象的權(quán)限(續(xù)) 基本表的安全性級別 表級 行級 列級數(shù)據(jù)庫對象的權(quán)限(續(xù)) 表級權(quán)限 ALTER: 修改表定義 DELETE:刪除表記錄 INDEX: 在表上建索引 I
30、NSERT: 向表中插入數(shù)據(jù)記錄 SELECT:查找表中記錄 UPDATE:修改表中的數(shù)據(jù) ALL:上述所有權(quán)限數(shù)據(jù)庫對象的權(quán)限(續(xù)) 表級授權(quán)使用GRANTREVOKE語句 例: GRANT SELECT ON SC TO U12;數(shù)據(jù)庫對象的權(quán)限(續(xù)) 行級安全性 ORACLE行級安全性由視圖間接實現(xiàn)數(shù)據(jù)庫對象的權(quán)限(續(xù))例:用戶U1只允許用戶U12查看自己創(chuàng)建的Student表中有關(guān)信息系學生的信息,則首先創(chuàng)建視圖信息系學生視圖S_IS: CREATE VIEW S_IS AS SELECT Sno,Sname,Ssex,Sage,Sdept FROM Student WHERE Sde
31、pt=IS; 然后將關(guān)于該視圖的SELECT權(quán)限授予U12用戶: GRANT SELECT ON S_IS TO U12;數(shù)據(jù)庫對象的權(quán)限(續(xù)) 列級安全性 實現(xiàn)方法 由視圖間接實現(xiàn) 直接在基本表上定義數(shù)據(jù)庫對象的權(quán)限(續(xù)) 列級安全性(續(xù))借助視圖實現(xiàn)列級安全性CREATE VIEW S_V AS SELECT Sno.Sname FROM Student; GRANT SELECT ON S_V TO U12;數(shù)據(jù)庫對象的權(quán)限(續(xù)) 列級安全性(續(xù)) 直接在基本表上定義列級安全性 例:GRANT UPDATE(Sno,Cno) ON SC TO U12;數(shù)據(jù)庫對象的權(quán)限(續(xù))上一級對象的權(quán)
32、限制約下一級對象的權(quán)限 例:當一個用戶擁有了對某個表的UPDATE權(quán)限 相當于在表的所有列了都擁有 UPDATE 權(quán)限數(shù)據(jù)庫對象的權(quán)限(續(xù))ORACLE對數(shù)據(jù)庫對象的權(quán)限采用分散控制方式允許具有WITH GRANT OPTION的用戶把相應權(quán)限或其子集傳遞授予其他用戶ORACLE不允許循環(huán)授權(quán) U1 U2 U3 U4 ORACLE的授權(quán)與檢查機制(續(xù)) ORACLE的權(quán)限信息記錄在數(shù)據(jù)字典中 當用戶進行數(shù)據(jù)庫操作時 ORACLE首先根據(jù)數(shù)據(jù)字典中的權(quán)限信息,檢查操作的合法性9.4 Oracle數(shù)據(jù)庫的安全性措施 ORACLE的安全措施:用戶標識和鑒定授權(quán)和檢查機制審計技術(shù)用戶通過觸發(fā)器靈活定義
33、自己的安全性措施三、ORACLE的審計技術(shù) 審計分類用戶級審計系統(tǒng)級審計三、ORACLE的審計技術(shù) 用戶級審計由用戶設(shè)置用戶針對自己創(chuàng)建的數(shù)據(jù)庫表或視圖進行審計審計內(nèi)容所有用戶對這些表或視圖的一切成功和或不成功的訪問要求所有用戶對這些表或視圖的各類SQL操作ORACLE的審計技術(shù)(續(xù)) 系統(tǒng)級審計DBA設(shè)置審計對象和內(nèi)容成功或失敗的登錄要求GRANT和REVOKE操作其他數(shù)據(jù)庫級權(quán)限下的操作ORACLE的審計設(shè)置 可以自由設(shè)置AUDIT:設(shè)置審計功能 例: AUDIT ALTER,UPDATE ON SC; NOAUDIT:取消審計功能 例: NOAUDIT ALL ON SC; 對哪些表進行
34、審計 對哪些操作進行審計ORACLE的審計技術(shù)(續(xù)) 與審計功能有關(guān)的數(shù)據(jù)字典表 SYS.TABLES:審計設(shè)置 SYS.AUDIT_TRAIL:審計內(nèi)容SYSTEM.AUDIT_ACTIONORACLE的審計技術(shù)(續(xù)) SYS.TABLES:TAB$NAME: 表名;TAB$OWNER:表的擁有者(即創(chuàng)建者)TAB$AUDIT: 審計設(shè)置9.4 Oracle數(shù)據(jù)庫的安全性措施 ORACLE的安全措施:用戶標識和鑒定授權(quán)和檢查機制審計技術(shù)用戶通過觸發(fā)器靈活定義自己的安全性措施四、用戶定義的安全性措施 用數(shù)據(jù)庫級觸發(fā)器定義用戶級安全性例:規(guī)定只能在工作時間內(nèi)更新Student表 可以定義如下觸發(fā)
35、器: 用戶定義的安全性措施(續(xù))CREATE OR REPLACE TRIGGER secure_studentBEFORE INSERT OR UPDATE OR DELETE ON Student BEGIN IF (TO_CHAR(sysdate,DY) IN (SAT,SUN) OR (TO_NUMBER(sysdate,HH24) NOT BETWEEN 8 AND 17) THEN RAISE_APPLICATION_ERROR(-20506, You may only change data during normal business hours.) END IF;END; 用
36、戶定義的安全性措施(續(xù))觸發(fā)器存放在數(shù)據(jù)字典中用戶每次對Student表執(zhí)行INSERT、UPDATE或DELETE自動觸發(fā)該觸發(fā)器系統(tǒng)檢查當時的系統(tǒng)時間,如是周六或周日,或者不是8點至17點,系統(tǒng)會拒絕執(zhí)行用戶的更新操作,并提示出錯信息。用戶定義的安全性措施(續(xù)) 利用觸發(fā)器進一步細化審計規(guī)則,使審計操作的粒度更細第九章 數(shù)據(jù)庫安全性9.1 計算機安全性概論9.2 數(shù)據(jù)庫安全性控制9.3 統(tǒng)計數(shù)據(jù)庫安全性9.4 Oracle數(shù)據(jù)庫的安全性措施9.5 小結(jié)9.5 小結(jié) 隨著計算機網(wǎng)絡的發(fā)展,數(shù)據(jù)的共享日益加強,數(shù)據(jù)的安全保密越來越重要 DBMS是管理數(shù)據(jù)的核心,因而其自身必須具有一整套完整而有效的安全性機制。小結(jié)(續(xù)) 可信計算機系統(tǒng)評測標準TCSEC/TDI是目前各國所引用或制定的一系列安全標準中最重要的一個。 CSEC/TDI從安全策略、責任、保證和文檔四個方面描述了安全性級別的指標小結(jié)(續(xù)) 實現(xiàn)數(shù)據(jù)庫系統(tǒng)安全性的技術(shù)和方法有多種,最重要的是存取控制技術(shù)和審計技術(shù)。目前許多大型DBMS 達到了C2級,其安全版本達到了B1C2級的DBMS必須具有自主存取控制功能和初步的審計功能B1級的DBMS必須具有強制存取控制和增強的審計功能自主存取控制功能一般是通過SQL 的GRANT語句和REVOKE語句來實現(xiàn)的
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 6.煤礦安全生產(chǎn)科普知識競賽題含答案
- 2.煤礦爆破工技能鑒定試題含答案
- 3.爆破工培訓考試試題含答案
- 2.煤礦安全監(jiān)察人員模擬考試題庫試卷含答案
- 3.金屬非金屬礦山安全管理人員(地下礦山)安全生產(chǎn)模擬考試題庫試卷含答案
- 4.煤礦特種作業(yè)人員井下電鉗工模擬考試題庫試卷含答案
- 1 煤礦安全生產(chǎn)及管理知識測試題庫及答案
- 2 各種煤礦安全考試試題含答案
- 1 煤礦安全檢查考試題
- 1 井下放炮員練習題含答案
- 2煤礦安全監(jiān)測工種技術(shù)比武題庫含解析
- 1 礦山應急救援安全知識競賽試題
- 1 礦井泵工考試練習題含答案
- 2煤礦爆破工考試復習題含答案
- 1 各種煤礦安全考試試題含答案