數(shù)據(jù)庫原理PPT教學(xué)課件第8章 數(shù)據(jù)庫安全性
《數(shù)據(jù)庫原理PPT教學(xué)課件第8章 數(shù)據(jù)庫安全性》由會(huì)員分享,可在線閱讀,更多相關(guān)《數(shù)據(jù)庫原理PPT教學(xué)課件第8章 數(shù)據(jù)庫安全性(150頁珍藏版)》請?jiān)谘b配圖網(wǎng)上搜索。
1、第八章第八章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性v 問題的提出問題的提出 數(shù)據(jù)庫的一大特點(diǎn)是數(shù)據(jù)可以共享數(shù)據(jù)庫的一大特點(diǎn)是數(shù)據(jù)可以共享 數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題 數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享例:例: 軍事秘密、國家機(jī)密、新產(chǎn)品實(shí)驗(yàn)數(shù)據(jù)、軍事秘密、國家機(jī)密、新產(chǎn)品實(shí)驗(yàn)數(shù)據(jù)、 市場需求分析、市場營銷策略、銷售計(jì)劃、市場需求分析、市場營銷策略、銷售計(jì)劃、 客戶檔案、醫(yī)療檔案、銀行儲(chǔ)蓄數(shù)據(jù)客戶檔案、醫(yī)療檔案、銀行儲(chǔ)蓄數(shù)據(jù)數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性第八章第八章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性8.1 8
2、.1 計(jì)算機(jī)安全性概述計(jì)算機(jī)安全性概述8.2 8.2 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略8.3 sql8.3 sql server server數(shù)據(jù)庫的安全性措施數(shù)據(jù)庫的安全性措施v了解數(shù)據(jù)庫面臨的了解數(shù)據(jù)庫面臨的3 3種主要威脅;種主要威脅;v了解數(shù)據(jù)庫安全的評估準(zhǔn)則了解數(shù)據(jù)庫安全的評估準(zhǔn)則TCSEC/TDITCSEC/TDI的安的安全等級(jí);全等級(jí);v掌握數(shù)據(jù)庫常用的掌握數(shù)據(jù)庫常用的5 5種基本安全性控制策略種基本安全性控制策略;v熟練掌握熟練掌握SQL ServerSQL Server數(shù)據(jù)庫的安全性措施。數(shù)據(jù)庫的安全性措施。學(xué)習(xí)目標(biāo)學(xué)習(xí)目標(biāo) 8.1 8.1 計(jì)算機(jī)安全性概論計(jì)算機(jī)安全性概論8
3、.1.1 8.1.1 數(shù)據(jù)庫面臨的威脅數(shù)據(jù)庫面臨的威脅8.1.2 8.1.2 數(shù)據(jù)庫安全評測標(biāo)準(zhǔn)數(shù)據(jù)庫安全評測標(biāo)準(zhǔn)計(jì)算機(jī)系統(tǒng)的三類安全性問題計(jì)算機(jī)系統(tǒng)的三類安全性問題v三類計(jì)算機(jī)系統(tǒng)安全性問題三類計(jì)算機(jī)系統(tǒng)安全性問題技術(shù)安全類技術(shù)安全類管理安全類管理安全類政策法律類政策法律類對數(shù)據(jù)庫安全的威脅主要有以下對數(shù)據(jù)庫安全的威脅主要有以下3 3種:種:v篡改篡改:數(shù)據(jù)庫中的數(shù)據(jù)未經(jīng)授權(quán)就進(jìn)行修改,:數(shù)據(jù)庫中的數(shù)據(jù)未經(jīng)授權(quán)就進(jìn)行修改,使其失去原來的真實(shí)性使其失去原來的真實(shí)性 v損壞損壞:數(shù)據(jù)庫部分或全部被刪除、移走或破壞:數(shù)據(jù)庫部分或全部被刪除、移走或破壞 v竊取竊取:指非法獲取敏感的數(shù)據(jù)信息,使數(shù)據(jù)信
4、:指非法獲取敏感的數(shù)據(jù)信息,使數(shù)據(jù)信息的保密性受到破壞息的保密性受到破壞8.1 8.1 計(jì)算機(jī)安全性概述計(jì)算機(jī)安全性概述8.1.2 8.1.2 數(shù)據(jù)庫安全評測標(biāo)準(zhǔn)數(shù)據(jù)庫安全評測標(biāo)準(zhǔn)vTCSECTCSEC標(biāo)準(zhǔn)標(biāo)準(zhǔn)vCCCC標(biāo)準(zhǔn)標(biāo)準(zhǔn)安全標(biāo)準(zhǔn)簡介(續(xù))安全標(biāo)準(zhǔn)簡介(續(xù))信息安全標(biāo)準(zhǔn)的發(fā)展歷史信息安全標(biāo)準(zhǔn)的發(fā)展歷史 TCSEC/TDITCSEC/TDI安全級(jí)別劃分安全級(jí)別劃分vTCSEC/TDITCSEC/TDI安全級(jí)別劃分安全級(jí)別劃分安安 全全 級(jí)級(jí) 別別 定定 義義 A1 A1驗(yàn)證設(shè)計(jì)(驗(yàn)證設(shè)計(jì)(Verified DesignVerified Design) B3B3安全域(安全域(Securit
5、y DomainsSecurity Domains) B2B2結(jié)構(gòu)化保護(hù)(結(jié)構(gòu)化保護(hù)(Structural ProtectionStructural Protection) B1B1標(biāo)記安全保護(hù)(標(biāo)記安全保護(hù)(Labeled Security ProtectionLabeled Security Protection) C2C2受控的存取保護(hù)(受控的存取保護(hù)(Controlled Access ProtectionControlled Access Protection) C1C1自主安全保護(hù)(自主安全保護(hù)(Discretionary Security ProtectionDiscretion
6、ary Security Protection) D D最小保護(hù)(最小保護(hù)(Minimal ProtectionMinimal Protection)數(shù) 據(jù) 庫 系 統(tǒng) 的 安 全 模 型數(shù)據(jù)庫的安全標(biāo)準(zhǔn)數(shù)據(jù)庫的安全標(biāo)準(zhǔn)vTCSEC(TDI)TCSEC(TDI)標(biāo)準(zhǔn)標(biāo)準(zhǔn)1.1.D D級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn) - - 無安全保護(hù)的系統(tǒng)無安全保護(hù)的系統(tǒng)2.2.C1C1級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn) 具有自主訪問控制具有自主訪問控制3.3.C2C2級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn) 滿足滿足C1C1級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn), ,并有審計(jì)功能并有審計(jì)功能4.4.B1B1級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn) 滿足滿足C2C2級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn), ,并有并有強(qiáng)制訪問控制強(qiáng)制訪問控制5.5.B2B2
7、級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn) 滿足滿足B1B1級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn), ,并解決隱蔽通道問題并解決隱蔽通道問題和具有數(shù)據(jù)庫安全的形式化和具有數(shù)據(jù)庫安全的形式化6.6.B3B3級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn) 滿足滿足B2B2級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn), ,并具有訪問監(jiān)控器并具有訪問監(jiān)控器7.7.A A級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn) 滿足滿足B3B3級(jí)標(biāo)準(zhǔn)級(jí)標(biāo)準(zhǔn), ,并具有較高的形式化并具有較高的形式化TCSEC/TDITCSEC/TDI安全級(jí)別劃分(續(xù))安全級(jí)別劃分(續(xù))按系統(tǒng)可靠或可信程度逐漸增高按系統(tǒng)可靠或可信程度逐漸增高各安全級(jí)別之間:偏序向下兼容各安全級(jí)別之間:偏序向下兼容TCSEC/TDITCSEC/TDI安全級(jí)別劃分(續(xù))安全級(jí)別劃分(續(xù))vB2B2以上的系
8、統(tǒng)以上的系統(tǒng) 還處于理論研究階段還處于理論研究階段 應(yīng)用多限于一些特殊的部門,如軍隊(duì)等應(yīng)用多限于一些特殊的部門,如軍隊(duì)等 美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的限于少數(shù)領(lǐng)域應(yīng)用的B2B2安全級(jí)別下放到商安全級(jí)別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標(biāo)準(zhǔn)業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標(biāo)準(zhǔn) CC CCv CCCC 提出國際公認(rèn)的表述信息技術(shù)安全性的提出國際公認(rèn)的表述信息技術(shù)安全性的結(jié)構(gòu)結(jié)構(gòu) 把信息產(chǎn)品的安全要求分為把信息產(chǎn)品的安全要求分為安全功能要求安全功能要求安全保證要求安全保證要求CCCC(續(xù))(續(xù))v CCCC評估保證級(jí)劃分評估保證級(jí)劃
9、分 評估保證級(jí)評估保證級(jí)定義定義TCSECTCSEC安全級(jí)別(近安全級(jí)別(近似相當(dāng))似相當(dāng))EAL1EAL1功能測試(功能測試(functionally testedfunctionally tested)EAL2EAL2結(jié)構(gòu)測試(結(jié)構(gòu)測試(structurally testedstructurally tested)C1C1EAL3EAL3系統(tǒng)地測試和檢查(系統(tǒng)地測試和檢查(methodically tested and methodically tested and checkedchecked)C2C2EAL4EAL4系統(tǒng)地設(shè)計(jì)、測試和復(fù)查(系統(tǒng)地設(shè)計(jì)、測試和復(fù)查(methodicall
10、y methodically designeddesigned, testedtested, and reviewedand reviewed)B1B1EAL5EAL5半形式化設(shè)計(jì)和測試(半形式化設(shè)計(jì)和測試(semiformallysemiformally designed designed and testedand tested)B2B2EAL6 EAL6 EAL7EAL7半形式化驗(yàn)證的設(shè)計(jì)和測試(半形式化驗(yàn)證的設(shè)計(jì)和測試(semiformallysemiformally verified design and testedverified design and tested)形式化驗(yàn)證的
11、設(shè)計(jì)和測試(形式化驗(yàn)證的設(shè)計(jì)和測試(formally verified formally verified design and testeddesign and tested)B3B3A1A1第八章第八章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性8.1 8.1 計(jì)算機(jī)安全性概述計(jì)算機(jī)安全性概述8.2 8.2 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略8.3 sql8.3 sql server server數(shù)據(jù)庫的安全性措施數(shù)據(jù)庫的安全性措施8.2 8.2 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略v非法使用數(shù)據(jù)庫的情況非法使用數(shù)據(jù)庫的情況 編寫合法程序繞過編寫合法程序繞過DBMSDBMS及其授權(quán)機(jī)制及其授權(quán)機(jī)制 直接或編寫應(yīng)用
12、程序執(zhí)行非授權(quán)操作直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作 通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一通過多次合法查詢數(shù)據(jù)庫從中推導(dǎo)出一些保密數(shù)據(jù)些保密數(shù)據(jù)數(shù)據(jù)庫安全性控制概述(續(xù))數(shù)據(jù)庫安全性控制概述(續(xù)) 計(jì)算機(jī)系統(tǒng)中,安全措施是一級(jí)一級(jí)層層設(shè)置計(jì)算機(jī)系統(tǒng)中,安全措施是一級(jí)一級(jí)層層設(shè)置計(jì)算機(jī)系統(tǒng)的安全模型計(jì)算機(jī)系統(tǒng)的安全模型 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略(續(xù))(續(xù)) 數(shù)據(jù)庫安全性策略的常用方法數(shù)據(jù)庫安全性策略的常用方法 用戶標(biāo)識(shí)和鑒定用戶標(biāo)識(shí)和鑒定 訪問控制訪問控制 視圖視圖 審計(jì)審計(jì) 數(shù)據(jù)加密數(shù)據(jù)加密8.2.1 8.2.1 用戶標(biāo)識(shí)與鑒別用戶標(biāo)識(shí)與鑒別v用戶標(biāo)識(shí)與鑒別用戶標(biāo)識(shí)與鑒別 (Identif
13、ication & AuthenticationIdentification & Authentication) 系統(tǒng)提供的最外層安全保護(hù)措施系統(tǒng)提供的最外層安全保護(hù)措施用戶標(biāo)識(shí)與鑒別(續(xù))用戶標(biāo)識(shí)與鑒別(續(xù))v用戶標(biāo)識(shí)用戶標(biāo)識(shí)v口令口令 系統(tǒng)核對口令以鑒別用戶身份系統(tǒng)核對口令以鑒別用戶身份 v用戶名和口令易被竊取用戶名和口令易被竊取n每個(gè)用戶預(yù)先約定好一個(gè)每個(gè)用戶預(yù)先約定好一個(gè)計(jì)算過程計(jì)算過程或者或者函數(shù)函數(shù)8.2.2 8.2.2 訪問控制訪問控制v訪問控制機(jī)制組成訪問控制機(jī)制組成 定義用戶權(quán)限定義用戶權(quán)限, ,并將用戶權(quán)限登記到并將用戶權(quán)限登記到數(shù)據(jù)字?jǐn)?shù)據(jù)字典(典(DDDD)中中 合法權(quán)限
14、檢查合法權(quán)限檢查 v用戶權(quán)限定義用戶權(quán)限定義和和合法權(quán)檢查機(jī)制合法權(quán)檢查機(jī)制一起組成了一起組成了 DBMSDBMS的安全子系統(tǒng)的安全子系統(tǒng)存取控制(續(xù))存取控制(續(xù))v 常用訪問控制方法常用訪問控制方法 自主訪問控制自主訪問控制(Discretionary Access Control Discretionary Access Control ,簡稱,簡稱DACDAC) C2C2級(jí)級(jí) 靈活靈活 強(qiáng)制訪問控制強(qiáng)制訪問控制(Mandatory Access ControlMandatory Access Control,簡稱,簡稱 MACMAC)B1B1級(jí)級(jí)嚴(yán)格嚴(yán)格用戶用戶對于不同的對于不同的數(shù)據(jù)
15、對象數(shù)據(jù)對象有相應(yīng)的有相應(yīng)的存存取權(quán)限取權(quán)限,而且用戶還,而且用戶還可以將其擁有的存取可以將其擁有的存取權(quán)限權(quán)限轉(zhuǎn)授轉(zhuǎn)授給其他用戶給其他用戶。 每一個(gè)每一個(gè)數(shù)據(jù)對象數(shù)據(jù)對象被標(biāo)被標(biāo)以一定的密級(jí),每一以一定的密級(jí),每一個(gè)個(gè)用戶用戶也被授予某一也被授予某一個(gè)級(jí)別的許可證。對個(gè)級(jí)別的許可證。對于任意一個(gè)對象,只于任意一個(gè)對象,只有具有合法許可證的有具有合法許可證的用戶才可以存取。用戶才可以存取。8.2.3 8.2.3 自主存取控制方法自主存取控制方法v通過通過 SQL SQL 的的 GRANTGRANT 語句和語句和 REVOKEREVOKE 語句實(shí)現(xiàn)語句實(shí)現(xiàn)v用戶權(quán)限組成用戶權(quán)限組成n數(shù)據(jù)對象數(shù)據(jù)
16、對象n操作類型操作類型v定義用戶存取權(quán)限:定義用戶可以在哪些數(shù)據(jù)庫對象定義用戶存取權(quán)限:定義用戶可以在哪些數(shù)據(jù)庫對象上進(jìn)行哪些類型的操作上進(jìn)行哪些類型的操作v定義存取權(quán)限稱為定義存取權(quán)限稱為授權(quán)授權(quán) 自主存取控制方法(續(xù))自主存取控制方法(續(xù))v 關(guān)系數(shù)據(jù)庫系統(tǒng)中存取控制對象關(guān)系數(shù)據(jù)庫系統(tǒng)中存取控制對象 對象類型對象類型對象對象操操 作作 類類 型型數(shù)據(jù)庫數(shù)據(jù)庫模式模式CREATE SCHEMACREATE SCHEMA基本表基本表CREATE TABLECREATE TABLE,ALTER TABLEALTER TABLE模式模式視圖視圖CREATE VIEWCREATE VIEW索引索引C
17、REATE INDEXCREATE INDEX數(shù)據(jù)數(shù)據(jù)基本表和視圖基本表和視圖SELECTSELECT,INSERTINSERT,UPDATEUPDATE,DELETEDELETE,REFERENCES,ALL PRIVILEGESREFERENCES,ALL PRIVILEGES數(shù)據(jù)數(shù)據(jù)屬性列屬性列SELECTSELECT,INSERTINSERT,UPDATEUPDATE,REFERENCES,REFERENCES,ALL PRIVILEGESALL PRIVILEGES關(guān)系數(shù)據(jù)庫系統(tǒng)中的存取權(quán)限關(guān)系數(shù)據(jù)庫系統(tǒng)中的存取權(quán)限 GRANTGRANT(續(xù))(續(xù)) 發(fā)出發(fā)出GRANTGRANT:D
18、BADBA數(shù)據(jù)庫對象創(chuàng)建者(即屬主數(shù)據(jù)庫對象創(chuàng)建者(即屬主OwnerOwner)擁有該權(quán)限的用戶擁有該權(quán)限的用戶 按受權(quán)限的用戶按受權(quán)限的用戶 一個(gè)或多個(gè)具體用戶一個(gè)或多個(gè)具體用戶PUBLICPUBLIC(全體用戶)(全體用戶) REVOKEREVOKE(續(xù))(續(xù)) 例例10 10 把用戶把用戶U5U5對對SCSC表的表的INSERTINSERT權(quán)限收回權(quán)限收回REVOKE INSERT REVOKE INSERT ON TABLE SC ON TABLE SC FROM U5 CASCADE ;FROM U5 CASCADE ; 將用戶將用戶U5U5的的INSERTINSERT權(quán)限收回的時(shí)候
19、必須級(jí)聯(lián)權(quán)限收回的時(shí)候必須級(jí)聯(lián)(CASCADECASCADE)收回)收回 系統(tǒng)只收回直接或間接從系統(tǒng)只收回直接或間接從U5U5處獲得的權(quán)限處獲得的權(quán)限 授權(quán)與回收(續(xù))授權(quán)與回收(續(xù))三、創(chuàng)建數(shù)據(jù)庫模式的權(quán)限三、創(chuàng)建數(shù)據(jù)庫模式的權(quán)限 vDBADBA在創(chuàng)建用戶時(shí)實(shí)現(xiàn)在創(chuàng)建用戶時(shí)實(shí)現(xiàn)vCREATE USERCREATE USER語句格式語句格式 CREATE USER CREATE USER WITHWITHDBA | RESOURCE | CONNECTDBA | RESOURCE | CONNECT授權(quán)與回收(續(xù))授權(quán)與回收(續(xù))擁有的權(quán)限擁有的權(quán)限可否執(zhí)行的操作可否執(zhí)行的操作CREATE U
20、SERCREATE SCHEMACREATE TABLE登錄數(shù)據(jù)庫登錄數(shù)據(jù)庫 執(zhí)行數(shù)據(jù)查詢和執(zhí)行數(shù)據(jù)查詢和操縱操縱DBA可以可以可以可以可以可以可以可以RESOURCE不可以不可以不可以不可以不可以不可以不可以不可以CONNECT不可以不可以不可以不可以不可以不可以可以,但必須擁有相應(yīng)權(quán)限可以,但必須擁有相應(yīng)權(quán)限權(quán)限與可執(zhí)行的操作對照表 自主存取控制缺點(diǎn)自主存取控制缺點(diǎn)v可能存在數(shù)據(jù)的可能存在數(shù)據(jù)的“無意泄露無意泄露”v原因原因:這種機(jī)制僅僅通過對數(shù)據(jù)的存取權(quán):這種機(jī)制僅僅通過對數(shù)據(jù)的存取權(quán)限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全限來進(jìn)行安全控制,而數(shù)據(jù)本身并無安全性標(biāo)記性標(biāo)記v解決解決:對系統(tǒng)控
21、制下的所有:對系統(tǒng)控制下的所有主客體主客體實(shí)施強(qiáng)實(shí)施強(qiáng)制存取控制策略制存取控制策略 8.2.6 8.2.6 強(qiáng)制存取控制方法強(qiáng)制存取控制方法v強(qiáng)制存取控制(強(qiáng)制存取控制(MAC)MAC) 保證更高程度的安全性保證更高程度的安全性 用戶不能直接感知或進(jìn)行控制用戶不能直接感知或進(jìn)行控制 適用于對數(shù)據(jù)有嚴(yán)格而固定密級(jí)分類的部門適用于對數(shù)據(jù)有嚴(yán)格而固定密級(jí)分類的部門 軍事部門軍事部門 政府部門政府部門強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制方法(續(xù))v主體主體是系統(tǒng)中的活動(dòng)實(shí)體是系統(tǒng)中的活動(dòng)實(shí)體 DBMSDBMS所管理的實(shí)際用戶所管理的實(shí)際用戶 代表用戶的各進(jìn)程代表用戶的各進(jìn)程v客體客體是系統(tǒng)中的被動(dòng)實(shí)體,
22、是受主體操縱的是系統(tǒng)中的被動(dòng)實(shí)體,是受主體操縱的 文件文件 基表基表 索引索引 視圖視圖強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制方法(續(xù))v敏感度標(biāo)記(敏感度標(biāo)記(LabelLabel) 絕密(絕密(T TOP OP S SECRETECRET) 機(jī)密(機(jī)密(S SECRETECRET) 可信(可信(C CONFIDENTIALONFIDENTIAL) 公開(公開(P PU UBLICBLIC)v安全級(jí)別從高到低順序?yàn)椋喊踩?jí)別從高到低順序?yàn)椋篢SSCUTSSCUv主體的敏感度標(biāo)記稱為主體的敏感度標(biāo)記稱為許可證級(jí)別許可證級(jí)別(Clearance Clearance LevelLevel)v客體的敏感
23、度標(biāo)記稱為客體的敏感度標(biāo)記稱為密級(jí)(密級(jí)(Classification LevelClassification Level)強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制方法(續(xù))v 強(qiáng)制存取控制規(guī)則強(qiáng)制存取控制規(guī)則 (1)(1)僅當(dāng)主體的許可證級(jí)別僅當(dāng)主體的許可證級(jí)別大于或等于大于或等于客體的密級(jí)時(shí),客體的密級(jí)時(shí),該主體才能該主體才能讀讀取相應(yīng)的客體(即取相應(yīng)的客體(即不能向上讀不能向上讀) (2)(2)僅當(dāng)主體的許可證級(jí)別僅當(dāng)主體的許可證級(jí)別等于等于客體的密級(jí)時(shí),該主客體的密級(jí)時(shí),該主體才能體才能寫寫相應(yīng)的客體(即相應(yīng)的客體(即不能向下寫不能向下寫)修正規(guī)則修正規(guī)則 主體的許可證級(jí)別主體的許可證級(jí)別
24、=客體的密級(jí)客體的密級(jí) 主體能寫客體主體能寫客體主體主體絕密絕密機(jī)密機(jī)密可信可信公開公開客體客體絕密絕密機(jī)密機(jī)密可信可信公開公開讀取讀取寫寫強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制方法(續(xù))v規(guī)則的共同點(diǎn)規(guī)則的共同點(diǎn)禁止了擁有高許可證級(jí)別的主體更新禁止了擁有高許可證級(jí)別的主體更新低密級(jí)的數(shù)據(jù)對象低密級(jí)的數(shù)據(jù)對象MACMAC與與DACDACvDACDAC與與MACMAC共同構(gòu)成共同構(gòu)成DBMSDBMS的安全機(jī)制的安全機(jī)制v實(shí)現(xiàn)實(shí)現(xiàn)MACMAC時(shí)要首先實(shí)現(xiàn)時(shí)要首先實(shí)現(xiàn)DACDAC 原因:較高安全性級(jí)別提供的安全保護(hù)要包原因:較高安全性級(jí)別提供的安全保護(hù)要包含較
25、低級(jí)別的所有保護(hù)含較低級(jí)別的所有保護(hù)強(qiáng)制存取控制方法(續(xù))強(qiáng)制存取控制方法(續(xù))DAC + MACDAC + MAC安全檢查示意圖安全檢查示意圖 SQL SQL語法分析語法分析 & & 語義檢查語義檢查 DAC DAC 檢檢 查查安全檢查安全檢查 MAC MAC 檢檢 查查 繼繼 續(xù)續(xù)數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略(續(xù))(續(xù)) 數(shù)據(jù)庫安全性策略的常用方法數(shù)據(jù)庫安全性策略的常用方法 用戶標(biāo)識(shí)和鑒定用戶標(biāo)識(shí)和鑒定 訪問控制訪問控制 視圖視圖 審計(jì)審計(jì) 數(shù)據(jù)加密數(shù)據(jù)加密8.4 8.4 審計(jì)審計(jì)v什么是審計(jì)什么是審計(jì) 審計(jì)日志審計(jì)日志(Audit LogAudit Log) 將用戶對數(shù)據(jù)庫的所有操作
26、記錄在上面將用戶對數(shù)據(jù)庫的所有操作記錄在上面 DBADBA利用審計(jì)日志利用審計(jì)日志 找出非法存取數(shù)據(jù)的人、時(shí)間和內(nèi)容找出非法存取數(shù)據(jù)的人、時(shí)間和內(nèi)容 C2C2以上安全級(jí)別的以上安全級(jí)別的DBMSDBMS必須具有必須具有審計(jì)(續(xù))審計(jì)(續(xù))v 審計(jì)分為審計(jì)分為 用戶級(jí)審計(jì)用戶級(jí)審計(jì)針對自己創(chuàng)建的數(shù)據(jù)庫表或視圖進(jìn)行審計(jì)針對自己創(chuàng)建的數(shù)據(jù)庫表或視圖進(jìn)行審計(jì) 記錄所有用戶對這些表或視圖的一切成功和(或)記錄所有用戶對這些表或視圖的一切成功和(或)不成功的訪問要求以及各種類型的不成功的訪問要求以及各種類型的SQLSQL操作操作 系統(tǒng)級(jí)審計(jì)系統(tǒng)級(jí)審計(jì) DBADBA設(shè)置設(shè)置 監(jiān)測成功或失敗的登錄要求監(jiān)測成功
27、或失敗的登錄要求 監(jiān)測監(jiān)測GRANTGRANT和和REVOKEREVOKE操作以及其他數(shù)據(jù)庫級(jí)權(quán)操作以及其他數(shù)據(jù)庫級(jí)權(quán)限下的操作限下的操作審計(jì)(續(xù))審計(jì)(續(xù))vAUDITAUDIT語句:設(shè)置審計(jì)功能語句:設(shè)置審計(jì)功能 vNOAUDITNOAUDIT語句:取消審計(jì)功能語句:取消審計(jì)功能 審計(jì)(續(xù))審計(jì)(續(xù))例對修改例對修改SCSC表結(jié)構(gòu)或修改表結(jié)構(gòu)或修改SCSC表數(shù)據(jù)的操作進(jìn)表數(shù)據(jù)的操作進(jìn)行審計(jì)行審計(jì) AUDIT ALTERAUDIT ALTER,UPDATE UPDATE ON SC ON SC;例取消對例取消對SCSC表的一切審計(jì)表的一切審計(jì) NOAUDIT ALTERNOAUDIT ALT
28、ER,UPDATE UPDATE ON SC ON SC;數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略(續(xù))(續(xù)) 數(shù)據(jù)庫安全性策略的常用方法數(shù)據(jù)庫安全性策略的常用方法 用戶標(biāo)識(shí)和鑒定用戶標(biāo)識(shí)和鑒定 訪問控制訪問控制 視圖視圖 審計(jì)審計(jì) 數(shù)據(jù)加密數(shù)據(jù)加密數(shù)據(jù)加密數(shù)據(jù)加密v數(shù)據(jù)加密數(shù)據(jù)加密 防止數(shù)據(jù)庫中數(shù)據(jù)在存儲(chǔ)和傳輸中失密的有防止數(shù)據(jù)庫中數(shù)據(jù)在存儲(chǔ)和傳輸中失密的有效手段效手段v加密的基本思想:使用特定于用戶或特定于加密的基本思想:使用特定于用戶或特定于DBADBA的加密密鑰對數(shù)據(jù)實(shí)施加密算法的加密密鑰對數(shù)據(jù)實(shí)施加密算法v加密方法加密方法 替換方法替換方法 置換方法置換方法 混合混合方法:方法:DESDES
29、 任何一個(gè)加密系統(tǒng)至少包括任何一個(gè)加密系統(tǒng)至少包括4 4個(gè)組成部分:明文、個(gè)組成部分:明文、密文、加密解密設(shè)備或算法以及加密解密的密鑰。密文、加密解密設(shè)備或算法以及加密解密的密鑰。 8.2.5數(shù)據(jù)加密圖圖8-2 8-2 加密系統(tǒng)組成加密系統(tǒng)組成8.2.58.2.5數(shù)據(jù)加密數(shù)據(jù)加密根據(jù)加密密鑰的使用和部署,將密碼體制分為兩類:根據(jù)加密密鑰的使用和部署,將密碼體制分為兩類:n對稱密鑰密碼體制對稱密鑰密碼體制( (加密和解密使用相同的密鑰如加密和解密使用相同的密鑰如DESDES)n公鑰密碼體制(不同的加密密鑰和解密密鑰如公鑰密碼體制(不同的加密密鑰和解密密鑰如RSARSA) 公鑰私鑰的原則如下:公鑰
30、私鑰的原則如下:(1)1)公鑰和私鑰成對出現(xiàn);公鑰和私鑰成對出現(xiàn); (2)2)公開的密鑰叫公鑰,只有用戶自己知道的叫私鑰;公開的密鑰叫公鑰,只有用戶自己知道的叫私鑰;(3)3)用公鑰加密的數(shù)據(jù)只有對應(yīng)的私鑰可以解密;用公鑰加密的數(shù)據(jù)只有對應(yīng)的私鑰可以解密;(4)4)用私鑰加密的數(shù)據(jù)只有對應(yīng)的公鑰可以解密。用私鑰加密的數(shù)據(jù)只有對應(yīng)的公鑰可以解密。明文明文 明明文文 密文密文A AB B加密算法加密算法解密算法解密算法B B的公鑰的公鑰B B的私鑰的私鑰加加密密 解解密密 第八章第八章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性8.1 8.1 計(jì)算機(jī)安全性概述計(jì)算機(jī)安全性概述8.2 8.2 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安
31、全性策略8.3 sql8.3 sql server server數(shù)據(jù)庫的安全性措施數(shù)據(jù)庫的安全性措施SqlSql server server數(shù)據(jù)庫的安全數(shù)據(jù)庫的安全性措施性措施 1 1 SQL Server SQL Server 的安全機(jī)制的安全機(jī)制2 2 登錄賬號(hào)登錄賬號(hào)管理管理3 3 數(shù)據(jù)庫用戶數(shù)據(jù)庫用戶的管理的管理4 4 角色角色管理管理5 5 權(quán)限權(quán)限管理管理SqlSql server server數(shù)據(jù)庫的安全性措施數(shù)據(jù)庫的安全性措施 1 SQL Server 1 SQL Server 的安全機(jī)制的安全機(jī)制SQL Server 2000SQL Server 2000提供以下提供以下4
32、4層安全防線:層安全防線:v操作系統(tǒng)的安全防線操作系統(tǒng)的安全防線 vSQL ServerSQL Server的運(yùn)行安全防線的運(yùn)行安全防線 vSQL ServerSQL Server數(shù)據(jù)庫的安全防線數(shù)據(jù)庫的安全防線vSQL ServerSQL Server數(shù)據(jù)庫對象的安全防線數(shù)據(jù)庫對象的安全防線 SQL Server 2000 SQL Server 2000 的安全性機(jī)制的安全性機(jī)制1 SQL Server 1 SQL Server 的安全機(jī)制的安全機(jī)制1.1 1.1 身份驗(yàn)證身份驗(yàn)證1.2 1.2 身份驗(yàn)證模式的設(shè)置身份驗(yàn)證模式的設(shè)置SQL ServerSQL Server身份驗(yàn)證模式身份驗(yàn)證
33、模式 1.1 1.1 身份驗(yàn)證身份驗(yàn)證WindowsWindows身份驗(yàn)證模式身份驗(yàn)證模式:是指:是指SQL ServerSQL Server服務(wù)器通過使用服務(wù)器通過使用WindowsWindows網(wǎng)絡(luò)用戶的安全性網(wǎng)絡(luò)用戶的安全性來控制用戶對來控制用戶對SQL ServerSQL Server服務(wù)器的登錄訪問。服務(wù)器的登錄訪問?;旌仙矸蒡?yàn)證模式混合身份驗(yàn)證模式:WindowsWindows身份驗(yàn)證和身份驗(yàn)證和sqlsql server server驗(yàn)證兩種模式都可用驗(yàn)證兩種模式都可用1.2 1.2 身份驗(yàn)證模式的設(shè)置身份驗(yàn)證模式的設(shè)置 通過編輯通過編輯SQL Server注冊屬性來完成身份驗(yàn)證
34、模式的設(shè)置注冊屬性來完成身份驗(yàn)證模式的設(shè)置(1)(1)打開企業(yè)管理器,在打開企業(yè)管理器,在樹型結(jié)構(gòu)窗口中選擇樹型結(jié)構(gòu)窗口中選擇要設(shè)置身份驗(yàn)證模式要設(shè)置身份驗(yàn)證模式的服務(wù)器。的服務(wù)器。(2)(2)在該服務(wù)器上單擊鼠在該服務(wù)器上單擊鼠標(biāo)右鍵,在彈出菜單標(biāo)右鍵,在彈出菜單中選擇中選擇“編輯編輯SQL SQL ServerServer注冊屬性注冊屬性”項(xiàng)項(xiàng)SQL ServerSQL Server數(shù)據(jù)庫安全性管理數(shù)據(jù)庫安全性管理SQL ServerSQL Server的安全性管理包括以下幾個(gè)方面:的安全性管理包括以下幾個(gè)方面: 1 1、數(shù)據(jù)庫系統(tǒng)登錄管理、數(shù)據(jù)庫系統(tǒng)登錄管理 2 2、數(shù)據(jù)庫用戶管理、數(shù)據(jù)
35、庫用戶管理 3 3、數(shù)據(jù)庫系統(tǒng)角色管理、數(shù)據(jù)庫系統(tǒng)角色管理 4 4、SQL ServerSQL Server權(quán)限管理權(quán)限管理2 2 登錄賬號(hào)管理登錄賬號(hào)管理2.1 2.1 創(chuàng)建登錄賬戶創(chuàng)建登錄賬戶2.2 2.2 修改登錄賬戶修改登錄賬戶2.3 2.3 刪除登錄賬戶刪除登錄賬戶v登錄賬號(hào)登錄賬號(hào)登錄賬號(hào)也稱為登錄賬號(hào)也稱為登錄用戶或登錄名登錄用戶或登錄名,是,是服務(wù)服務(wù)器級(jí)用戶器級(jí)用戶訪問數(shù)據(jù)庫系統(tǒng)的標(biāo)識(shí)。訪問數(shù)據(jù)庫系統(tǒng)的標(biāo)識(shí)。為了訪問為了訪問SQL ServerSQL Server系統(tǒng),用戶必須提供正系統(tǒng),用戶必須提供正確的登錄賬號(hào),這些登錄賬號(hào)既可以是確的登錄賬號(hào),這些登錄賬號(hào)既可以是Win
36、dowsWindows登錄賬號(hào)登錄賬號(hào),也可以是,也可以是SQL ServerSQL Server登錄賬號(hào)登錄賬號(hào)。2 2 登錄賬號(hào)管理登錄賬號(hào)管理2.1 創(chuàng)建登錄賬戶創(chuàng)建登錄賬戶v創(chuàng)建登錄賬戶的方法有兩種:創(chuàng)建登錄賬戶的方法有兩種:一種是從一種是從WindowsWindows用戶或組中創(chuàng)建用戶或組中創(chuàng)建登錄賬戶登錄賬戶一種是創(chuàng)建新的一種是創(chuàng)建新的SQL ServerSQL Server登錄賬登錄賬戶。戶。1. 通過通過Windows身份驗(yàn)證創(chuàng)建登錄身份驗(yàn)證創(chuàng)建登錄 (1)(1)創(chuàng)建創(chuàng)建WindowsWindows用戶用戶以管理員身份登錄以管理員身份登錄到到Windows 2000Window
37、s 2000,選擇選擇“開始開始程序程序管理工具管理工具計(jì)算計(jì)算機(jī)管理機(jī)管理”選項(xiàng)。選項(xiàng)。 1. 通過通過Windows身份驗(yàn)證創(chuàng)建登錄身份驗(yàn)證創(chuàng)建登錄 (2)(2)使用企業(yè)管理器將使用企業(yè)管理器將Windows 2000Windows 2000賬號(hào)加入到賬號(hào)加入到SQL SQL ServerServer中,創(chuàng)建中,創(chuàng)建SQL ServerSQL Server登錄登錄以管理員身份登錄到以管理員身份登錄到SQL Server,進(jìn)入企業(yè)管理,進(jìn)入企業(yè)管理器,選擇要訪問的服務(wù)器。器,選擇要訪問的服務(wù)器。展開展開“安全性安全性”文件夾,右鍵單擊文件夾,右鍵單擊“登錄登錄”項(xiàng),項(xiàng),在彈出菜單中選擇在彈出
38、菜單中選擇“創(chuàng)建登錄創(chuàng)建登錄”項(xiàng),打開項(xiàng),打開“SQL Server登錄屬性登錄屬性”對話框。對話框。1. 通過通過Windows身份驗(yàn)證創(chuàng)建登錄身份驗(yàn)證創(chuàng)建登錄 2.1 2.1 創(chuàng)建登錄賬戶創(chuàng)建登錄賬戶1. 通過通過Windows身份驗(yàn)證創(chuàng)建登錄身份驗(yàn)證創(chuàng)建登錄 單擊單擊“確定確定”按鈕,返按鈕,返回回“SQL ServerSQL Server登錄登錄屬性屬性”對話框,對話框,WindowsWindows用戶用戶xh001xh001就可以連接就可以連接SQL SQL ServerServer了。了。 1. 通過通過Windows身份驗(yàn)證創(chuàng)建登錄身份驗(yàn)證創(chuàng)建登錄 對于已經(jīng)創(chuàng)建的對于已經(jīng)創(chuàng)建的W
39、indowsWindows用戶或組,可以使用系統(tǒng)存儲(chǔ)用戶或組,可以使用系統(tǒng)存儲(chǔ)過程過程sp_grantloginsp_grantlogin授予其登錄授予其登錄SQL ServerSQL Server的權(quán)限。的權(quán)限。v其語法格式如下:其語法格式如下:sp_grantloginsp_grantlogin loginame loginame= login = login 其中,其中,loginameloginame= login = login 為要添加的為要添加的WindowsWindows用戶或組的名稱,名稱格式為用戶或組的名稱,名稱格式為“域名域名 計(jì)算機(jī)名計(jì)算機(jī)名 用戶名用戶名”。1. 通過
40、通過Windows身份驗(yàn)證創(chuàng)建登錄身份驗(yàn)證創(chuàng)建登錄 例使用系統(tǒng)存儲(chǔ)過程例使用系統(tǒng)存儲(chǔ)過程sp_grantloginsp_grantlogin將將WindowsWindows用戶用戶huanghuang加入加入SQL ServerSQL Server中。中。EXEC sp_grantloginEXEC sp_grantlogin jsjx-yphuang jsjx-yphuang 或或 EXEC sp_grantloginEXEC sp_grantlogin jsjx-yphuang jsjx-yphuang 該操作授予了該操作授予了WindowsWindows用戶用戶jsjx-yphuangj
41、sjx-yphuang連接到連接到SQL ServerSQL Server的權(quán)限。的權(quán)限。EXEC EXEC sp_grantloginsp_grantlogin BUILTINUsersBUILTINUsers 該操作由于授予的是本地組中的用該操作由于授予的是本地組中的用戶,所以使用戶,所以使用BUILTINBUILTIN關(guān)鍵字代替域名關(guān)鍵字代替域名和計(jì)算機(jī)名。和計(jì)算機(jī)名。例例2 2 授予本地組授予本地組UsersUsers中的所有用戶連接中的所有用戶連接SQL SQL ServerServer的權(quán)限。的權(quán)限。 如果使用混合驗(yàn)證模式并且不通過如果使用混合驗(yàn)證模式并且不通過WindowsWin
42、dows用戶或用戶組連接用戶或用戶組連接SQL ServerSQL Server,則需要在則需要在SQL ServerSQL Server下創(chuàng)建用戶登錄權(quán)限,下創(chuàng)建用戶登錄權(quán)限,使用戶得以連接使用使用戶得以連接使用SQL ServerSQL Server身份驗(yàn)證身份驗(yàn)證的的SQL ServerSQL Server實(shí)例。實(shí)例。2. 創(chuàng)建創(chuàng)建SQL Server登錄登錄(1)使用企業(yè)管理器創(chuàng)建登錄賬戶使用企業(yè)管理器創(chuàng)建登錄賬戶 (2)(2)使用系統(tǒng)存儲(chǔ)過程使用系統(tǒng)存儲(chǔ)過程sp_addlonginsp_addlongin創(chuàng)建登錄創(chuàng)建登錄sp_addloginsp_addlogin loginame
43、loginame= login= login, passwd, passwd= password = password , defdb, defdb= database= database, deflanguage, deflanguage= language = language , sid=sid, sid=sid-安全標(biāo)識(shí)號(hào)安全標(biāo)識(shí)號(hào), encryptopt, encryptopt= encryption_option -= encryption_option - -密碼是否加密密碼是否加密EXECEXEC sp_addlogin sp_addlogin ZG002,002,Sales
44、ZG002,002,Sales例例3 3 使用系統(tǒng)存儲(chǔ)過程使用系統(tǒng)存儲(chǔ)過程sp_addlonginsp_addlongin創(chuàng)建登錄,創(chuàng)建登錄,新登錄名為新登錄名為“ZG002”ZG002”,密碼為,密碼為“002”002”默認(rèn)數(shù)默認(rèn)數(shù)據(jù)庫為據(jù)庫為“Sales”Sales”。(2)(2)使用系統(tǒng)存儲(chǔ)過程使用系統(tǒng)存儲(chǔ)過程sp_addlonginsp_addlongin創(chuàng)建登錄創(chuàng)建登錄EXEC sp_addloginEXEC sp_addlogin ZG003 ZG003該操作為用戶該操作為用戶ZG003ZG003創(chuàng)建一個(gè)創(chuàng)建一個(gè)SQL ServerSQL Server登登錄名,沒有指定密碼和默認(rèn)數(shù)
45、據(jù)庫,使用默錄名,沒有指定密碼和默認(rèn)數(shù)據(jù)庫,使用默認(rèn)密碼認(rèn)密碼NULLNULL和默認(rèn)數(shù)據(jù)庫和默認(rèn)數(shù)據(jù)庫mastermaster。例例4 4 創(chuàng)建沒有密碼和默認(rèn)數(shù)據(jù)庫的登錄,登錄名為創(chuàng)建沒有密碼和默認(rèn)數(shù)據(jù)庫的登錄,登錄名為“ZG003”ZG003”。 v創(chuàng)建了登錄賬戶后,如果需要確定用戶是否有連接創(chuàng)建了登錄賬戶后,如果需要確定用戶是否有連接SQL ServerSQL Server實(shí)例的權(quán)限,以及可以訪問哪些數(shù)據(jù)庫實(shí)例的權(quán)限,以及可以訪問哪些數(shù)據(jù)庫的信息時(shí),可以使用系統(tǒng)存儲(chǔ)過程的信息時(shí),可以使用系統(tǒng)存儲(chǔ)過程sp_helploginssp_helplogins查看。查看。vsp_helplogins
46、sp_helplogins的語法格式如下:的語法格式如下:sp_helploginssp_helplogins LoginNamePattern LoginNamePattern= login= login3. 查看用戶查看用戶例例5 5 查看賬戶信息。查看賬戶信息。EXEC EXEC sp_helploginssp_helplogins ZG002 ZG002該操作查詢有關(guān)登錄該操作查詢有關(guān)登錄ZG002ZG002的信息的信息sp_passwordsp_password的語法格式為:的語法格式為:sp_passwordsp_password old=old_password, old=old
47、_password,new=new_password , loginamenew=new_password , loginame=login=loginsp_defaultdbsp_defaultdb的語法格式為:的語法格式為:sp_defaultdbsp_defaultdb logname= login, logname= login, defdbdefdb=databases=databasessp_defaultlanguagesp_defaultlanguage的語法格式為:的語法格式為:sp_defaultlanguagesp_defaultlanguage loginame log
48、iname=login , =login , language=languagelanguage=language2.2 修改登錄賬戶修改登錄賬戶如:如:EXEC EXEC sp_password sp_password NULL,123,ZG003NULL,123,ZG003EXEC EXEC sp_defaultdbsp_defaultdb master,sales master,sales2.3 刪除登錄賬戶刪除登錄賬戶 1 1使用企業(yè)管理器刪除登錄使用企業(yè)管理器刪除登錄v刪除登錄賬號(hào)有兩種形式:刪除刪除登錄賬號(hào)有兩種形式:刪除WindowsWindows用戶或組登錄和刪除用戶或組登錄和
49、刪除SQL ServerSQL Server登錄。登錄。(1)(1)刪除刪除WindowsWindows用戶或組登錄用戶或組登錄 sp_revokeloginsp_revokelogin liginameliginame=login=login其中,其中,liginameliginame=login=login為為WindowsWindows用用戶或組的名稱。戶或組的名稱。2. 使用使用Transact-SQL語句刪除登錄賬號(hào)語句刪除登錄賬號(hào)(1)(1)刪除刪除WindowsWindows用戶或組登錄用戶或組登錄EXEC sp_revokeloginEXEC sp_revokelogin js
50、jx-yphuang jsjx-yphuang 或或EXEC sp_revokeloginEXEC sp_revokelogin jsjx-yphuang jsjx-yphuang 例例7 7 使用系統(tǒng)存儲(chǔ)過程使用系統(tǒng)存儲(chǔ)過程sp_revokeloginsp_revokelogin刪除創(chuàng)刪除創(chuàng)建的建的WindowsWindows用戶用戶jsjx-yp huangjsjx-yp huang 的登錄賬號(hào)的登錄賬號(hào)v使用使用sp_droploginsp_droplogin可以刪除可以刪除SQL ServerSQL Server登錄。登錄。其語法格式如下:其語法格式如下:sp_droploginsp_
51、droplogin loginame loginame= login= login 例例 使用系統(tǒng)存儲(chǔ)過程使用系統(tǒng)存儲(chǔ)過程sp_droploginsp_droplogin刪除刪除SQL SQL ServerServer登錄賬號(hào)登錄賬號(hào)ZG001ZG001。EXEC EXEC sp_droploginsp_droplogin ZG001 ZG001(2)(2)刪除刪除SQL ServerSQL Server登錄登錄復(fù)習(xí)復(fù)習(xí)1 1、數(shù)據(jù)庫安全性策略的常用方法有哪些、數(shù)據(jù)庫安全性策略的常用方法有哪些? ?2 2、什么是、什么是MACMAC和和DAC?DAC?3 3、身份驗(yàn)證的方式分為幾種?、身份驗(yàn)證
52、的方式分為幾種?4 4、什么是登錄帳戶?、什么是登錄帳戶?用戶賬號(hào)用戶賬號(hào)是某個(gè)數(shù)據(jù)庫的訪問標(biāo)識(shí)。在是某個(gè)數(shù)據(jù)庫的訪問標(biāo)識(shí)。在SQL SQL ServerServer的數(shù)據(jù)庫中,對象的全部權(quán)限均由用戶賬的數(shù)據(jù)庫中,對象的全部權(quán)限均由用戶賬號(hào)控制。號(hào)控制。用戶賬號(hào)可以與登錄賬號(hào)相同也可以不用戶賬號(hào)可以與登錄賬號(hào)相同也可以不相同。相同。數(shù)據(jù)庫用戶必須是登錄用戶數(shù)據(jù)庫用戶必須是登錄用戶。登錄用戶只有。登錄用戶只有成為數(shù)據(jù)庫用戶成為數(shù)據(jù)庫用戶( (或數(shù)據(jù)庫角色或數(shù)據(jù)庫角色) )后,才能訪問數(shù)據(jù)后,才能訪問數(shù)據(jù)庫。用戶賬號(hào)與具體的數(shù)據(jù)庫有關(guān)。庫。用戶賬號(hào)與具體的數(shù)據(jù)庫有關(guān)。3 3 數(shù)據(jù)庫用戶的管理數(shù)據(jù)庫
53、用戶的管理 3 數(shù)據(jù)庫用戶的管理數(shù)據(jù)庫用戶的管理 1. 1. 使用企業(yè)管理器創(chuàng)建數(shù)據(jù)庫用戶使用企業(yè)管理器創(chuàng)建數(shù)據(jù)庫用戶2. 2. 使用系統(tǒng)存儲(chǔ)過程創(chuàng)建數(shù)據(jù)庫用戶使用系統(tǒng)存儲(chǔ)過程創(chuàng)建數(shù)據(jù)庫用戶vSQL SQL ServerServer使用系統(tǒng)存儲(chǔ)過程使用系統(tǒng)存儲(chǔ)過程sp_grantdbaccesssp_grantdbaccess loginameloginame= login = login , name_in_db= name_in_db , name_in_db= name_in_dbEXEC sp_grantdbaccessEXEC sp_grantdbaccess ZG002 ZG002
54、例例9 9 使用系統(tǒng)存儲(chǔ)過程在當(dāng)前數(shù)據(jù)庫中增加一個(gè)使用系統(tǒng)存儲(chǔ)過程在當(dāng)前數(shù)據(jù)庫中增加一個(gè)用戶用戶。(1)(1)使用企業(yè)管理器刪除數(shù)據(jù)庫用戶使用企業(yè)管理器刪除數(shù)據(jù)庫用戶在在SQL ServerSQL Server企業(yè)管理器中,選中企業(yè)管理器中,選中“用戶用戶”圖標(biāo),在右面窗格中右鍵單擊想要?jiǎng)h除的數(shù)圖標(biāo),在右面窗格中右鍵單擊想要?jiǎng)h除的數(shù)據(jù)庫用戶,在彈出菜單中選擇據(jù)庫用戶,在彈出菜單中選擇“刪除刪除”項(xiàng),項(xiàng),則從當(dāng)前數(shù)據(jù)庫中刪除該數(shù)據(jù)庫用戶。則從當(dāng)前數(shù)據(jù)庫中刪除該數(shù)據(jù)庫用戶。3. 刪除數(shù)據(jù)庫中的用戶或組刪除數(shù)據(jù)庫中的用戶或組EXEC sp_revokedbaccessEXEC sp_revokedb
55、access ZG002 ZG002例例10 使用系統(tǒng)存儲(chǔ)過程在當(dāng)前數(shù)據(jù)庫中刪除指使用系統(tǒng)存儲(chǔ)過程在當(dāng)前數(shù)據(jù)庫中刪除指定的用戶。定的用戶。 使用系統(tǒng)存儲(chǔ)過程刪除數(shù)據(jù)庫用戶使用系統(tǒng)存儲(chǔ)過程刪除數(shù)據(jù)庫用戶 sp_revokedbaccesssp_revokedbaccessname_in_dbname_in_db=name=name3. 刪除數(shù)據(jù)庫中的用戶或組刪除數(shù)據(jù)庫中的用戶或組4 4 角色管理角色管理 1 SQL Server1 SQL Server角色的類型角色的類型2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理3 3 數(shù)據(jù)庫角色管理數(shù)據(jù)庫角色管理4 4 用戶定義數(shù)據(jù)庫角色用戶定義數(shù)據(jù)庫角色1
56、 SQL Server1 SQL Server角色的類型角色的類型 角色角色是為了易于管理而按相似的工是為了易于管理而按相似的工作屬性對用戶進(jìn)行分組的一種方式。作屬性對用戶進(jìn)行分組的一種方式。 SQL ServerSQL Server中組是通過角色來中組是通過角色來實(shí)現(xiàn)的。實(shí)現(xiàn)的。1 SQL Server角色的類型角色的類型 SQL Server SQL Server中有兩種角色類型:固定角色和用中有兩種角色類型:固定角色和用戶定義數(shù)據(jù)庫角色。戶定義數(shù)據(jù)庫角色。 1. 1. 固定角色固定角色v固定角色分為固定角色分為 固定服務(wù)器角色固定服務(wù)器角色:獨(dú)立于各個(gè)數(shù)據(jù)庫,具有固定的:獨(dú)立于各個(gè)數(shù)據(jù)庫
57、,具有固定的權(quán)限。權(quán)限。 固定數(shù)據(jù)庫角色固定數(shù)據(jù)庫角色:是指角色所具有的管理、訪問數(shù):是指角色所具有的管理、訪問數(shù)據(jù)庫權(quán)限已被據(jù)庫權(quán)限已被SQL ServerSQL Server定義,并且定義,并且SQL ServerSQL Server管理者不能對其所具有的權(quán)限進(jìn)行任何修改。管理者不能對其所具有的權(quán)限進(jìn)行任何修改。 角色名稱角色名稱權(quán)權(quán) 限限SysadminSysadmin系統(tǒng)管理員,可以在系統(tǒng)管理員,可以在SQL ServerSQL Server服務(wù)器中執(zhí)行任何操服務(wù)器中執(zhí)行任何操作作ServeradminServeradmin服務(wù)器管理員,具有對服務(wù)器設(shè)置和關(guān)閉的權(quán)限。服務(wù)器管理員,具有
58、對服務(wù)器設(shè)置和關(guān)閉的權(quán)限。SetupadminSetupadmin設(shè)置管理員,添加和刪除鏈接服務(wù)器,并執(zhí)行某些系設(shè)置管理員,添加和刪除鏈接服務(wù)器,并執(zhí)行某些系統(tǒng)存儲(chǔ)過程。統(tǒng)存儲(chǔ)過程。SecurityadminSecurityadmin安全管理員,管理服務(wù)器登錄標(biāo)識(shí)、更改密碼、安全管理員,管理服務(wù)器登錄標(biāo)識(shí)、更改密碼、CREATE DATABASECREATE DATABASE權(quán)限,還可以讀取錯(cuò)誤日志。權(quán)限,還可以讀取錯(cuò)誤日志。processadminprocessadmin 進(jìn)程管理員,管理在進(jìn)程管理員,管理在SQL ServerSQL Server服務(wù)器中運(yùn)行的進(jìn)程。服務(wù)器中運(yùn)行的進(jìn)程。Db
59、creatorDbcreator數(shù)據(jù)庫創(chuàng)建者,可創(chuàng)建、更改和刪除數(shù)據(jù)庫。數(shù)據(jù)庫創(chuàng)建者,可創(chuàng)建、更改和刪除數(shù)據(jù)庫。DiskadminDiskadmin管理系統(tǒng)磁盤文件管理系統(tǒng)磁盤文件bulkadminbulkadmin可執(zhí)行可執(zhí)行BULK INSERTBULK INSERT語句,但必須有語句,但必須有INSERTINSERT權(quán)限。權(quán)限。固定服務(wù)器角色固定服務(wù)器角色固定數(shù)據(jù)庫角色固定數(shù)據(jù)庫角色角色角色 描述描述 publicpublic維護(hù)默認(rèn)的許可維護(hù)默認(rèn)的許可 db_ ownerdb_ owner 執(zhí)行數(shù)據(jù)庫中的任何操作執(zhí)行數(shù)據(jù)庫中的任何操作 db_accessadmindb_accessad
60、min 可以增加或刪除數(shù)據(jù)庫用戶、組和角色可以增加或刪除數(shù)據(jù)庫用戶、組和角色 db_addladmindb_addladmin 增加、修改或刪除數(shù)據(jù)庫對象增加、修改或刪除數(shù)據(jù)庫對象 db_securityadmindb_securityadmin 執(zhí)行語句和對象權(quán)限管理執(zhí)行語句和對象權(quán)限管理 db_backupoperatordb_backupoperator 備份和恢復(fù)數(shù)據(jù)庫備份和恢復(fù)數(shù)據(jù)庫 db_datareaderdb_datareader檢索任意表中的數(shù)據(jù)檢索任意表中的數(shù)據(jù) db_datawriterdb_datawriter 增加、修改和刪除所有表中的數(shù)據(jù)增加、修改和刪除所有表中的數(shù)
61、據(jù) db_denydatareaderdb_denydatareader 不能檢索任意一個(gè)表中數(shù)據(jù)不能檢索任意一個(gè)表中數(shù)據(jù) db_denydatawriterdb_denydatawriter不能修改任意一個(gè)表中的數(shù)據(jù)不能修改任意一個(gè)表中的數(shù)據(jù) 2. 2. 用戶定義數(shù)據(jù)庫角色用戶定義數(shù)據(jù)庫角色v在許多情況下,固定數(shù)據(jù)庫角色不能滿足要求在許多情況下,固定數(shù)據(jù)庫角色不能滿足要求,需要用戶自定義數(shù)據(jù)庫新角色。,需要用戶自定義數(shù)據(jù)庫新角色。v用戶定義數(shù)據(jù)庫角色的優(yōu)點(diǎn)是:用戶定義數(shù)據(jù)庫角色的優(yōu)點(diǎn)是:SQL ServerSQL Server數(shù)據(jù)庫角色可以包含數(shù)據(jù)庫角色可以包含WindowsWindows用
62、戶組或用戶;用戶組或用戶;同一數(shù)據(jù)庫的用戶可以具有多個(gè)不同的用戶定義同一數(shù)據(jù)庫的用戶可以具有多個(gè)不同的用戶定義角色;角色;2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理 v固定服務(wù)器角色不能進(jìn)行添加、刪除固定服務(wù)器角色不能進(jìn)行添加、刪除或修改等操作或修改等操作,只能將,只能將用戶登錄用戶登錄添加添加為固定服務(wù)器角色的成員。為固定服務(wù)器角色的成員。1. 1. 添加固定服務(wù)器角色成員添加固定服務(wù)器角色成員 2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理固定服務(wù)器角色成員的添加固定服務(wù)器角色成員的添加 sp_addsrvrolemember sp_addsrvrolemember用于添加固定用于添加固定
63、 服務(wù)器角色成員服務(wù)器角色成員v語法格式為:語法格式為:sp_addsrvrolemembersp_addsrvrolemember loginameloginame= login, = login, rolenamerolename= role= role2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理 EXEC sp_addsrvrolememberEXEC sp_addsrvrolemember ZG002, ZG002, sysadminsysadmin 例例1212使用系統(tǒng)存儲(chǔ)過程將登錄使用系統(tǒng)存儲(chǔ)過程將登錄ZG002ZG002添加為添加為 固定服務(wù)器角色固定服務(wù)器角色sysadmins
64、ysadmin的成員。的成員。2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理 v刪除固定服務(wù)器角色成員的語句是刪除固定服務(wù)器角色成員的語句是sp_dropsrvrolemembersp_dropsrvrolemember loginameloginame= login, = login, rolenamerolename= role= role2. 2. 刪除固定服務(wù)器角色成員刪除固定服務(wù)器角色成員EXEC sp_dropsrvrolememberEXEC sp_dropsrvrolemember ZG002, sysadminZG002, sysadmin例例13 13 使用系統(tǒng)存儲(chǔ)過程從固定
65、服務(wù)器角使用系統(tǒng)存儲(chǔ)過程從固定服務(wù)器角 色色sysadminsysadmin中刪除登錄中刪除登錄ZG002ZG002。2. 2. 刪除固定服務(wù)器角色成員刪除固定服務(wù)器角色成員v使用使用sp_helpsrvrolesp_helpsrvrole、sp_helpsrvrolemembersp_helpsrvrolemember可了解有關(guān)固定可了解有關(guān)固定服務(wù)器角色及其成員的信息。服務(wù)器角色及其成員的信息。v查看固定服務(wù)器角色查看固定服務(wù)器角色sp_helpsrvrolesp_helpsrvrole的語的語法格式為:法格式為:sp_helpsrvrolesp_helpsrvrole role role
66、 rolerole為固定服務(wù)器角色名稱為固定服務(wù)器角色名稱3. 3. 查看固定服務(wù)器角色信息查看固定服務(wù)器角色信息語法格式為:語法格式為:sp_helpsrvrolemembersp_helpsrvrolemember role role sp_helpsrvrolemembersp_helpsrvrolemember查看固定服務(wù)查看固定服務(wù)器角色成員器角色成員3. 3. 查看固定服務(wù)器角色信息查看固定服務(wù)器角色信息EXEC EXEC sp_helpsrvrolesp_helpsrvrole sysadmin sysadmin GOGOEXEC EXEC sp_helpsrvrolemembersp_helpsrvrolemember sysadmin sysadmin 例例14 14 查看固定服務(wù)器角色查看固定服務(wù)器角色sysadminsysadmin及其成員及其成員的信息。的信息。3. 3. 查看固定服務(wù)器角色信息查看固定服務(wù)器角色信息1. 1. 添加數(shù)據(jù)庫角色成員添加數(shù)據(jù)庫角色成員使用系統(tǒng)存儲(chǔ)過程使用系統(tǒng)存儲(chǔ)過程sp_addrolemembersp_addrolemember向向
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 6.煤礦安全生產(chǎn)科普知識(shí)競賽題含答案
- 2.煤礦爆破工技能鑒定試題含答案
- 3.爆破工培訓(xùn)考試試題含答案
- 2.煤礦安全監(jiān)察人員模擬考試題庫試卷含答案
- 3.金屬非金屬礦山安全管理人員(地下礦山)安全生產(chǎn)模擬考試題庫試卷含答案
- 4.煤礦特種作業(yè)人員井下電鉗工模擬考試題庫試卷含答案
- 1 煤礦安全生產(chǎn)及管理知識(shí)測試題庫及答案
- 2 各種煤礦安全考試試題含答案
- 1 煤礦安全檢查考試題
- 1 井下放炮員練習(xí)題含答案
- 2煤礦安全監(jiān)測工種技術(shù)比武題庫含解析
- 1 礦山應(yīng)急救援安全知識(shí)競賽試題
- 1 礦井泵工考試練習(xí)題含答案
- 2煤礦爆破工考試復(fù)習(xí)題含答案
- 1 各種煤礦安全考試試題含答案