文档详情

2_第4章_数据库安全性.ppt

发布:2015-09-02约6.84千字共46页下载文档
文本预览下载声明
4.2.2 存取控制 自主存取控制方法-数据库角色 [例11]通过角色来实现将一组权限授予一个用户。 1. 首先创建一个角色 R1 CREATE ROLE R1; 2. 然后使用GRANT语句,使角色R1拥有Student表的SELECT、UPDATE、INSERT权限 GRANT SELECT,UPDATE,INSERT ON TABLE Student TO R1; 3. 将这个角色授予王平,张明,赵玲。使他们具有角色R1所包含的全部权限 GRANT R1 TO 王平,张明,赵玲; 4. 可以一次性通过R1来回收王平的这3个权限 REVOKE R1 FROM 王平; 4.2.2 存取控制 自主存取控制方法- 缺点 可能存在数据的“无意泄露” 原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记 解决:对系统控制下的所有主客体实施强制存取控制策略 4.2.2 存取控制 强制存取控制方法 强制存取控制(MAC) 保证更高程度的安全性 用户能不能直接感知或进行控制 适用于对数据有严格而固定密级分类的部门 军事部门 政府部门 4.2.2 存取控制 强制存取控制方法 主体是系统中的活动实体 DBMS所管理的实际用户 代表用户的各进程 客体是系统中的被动实体,是受主体操纵的 文件 基表 索引 视图 4.2.2 存取控制 强制存取控制方法 强制存取控制规则 (1)仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体 (2)仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体 修正规则 主体的许可证级别 =客体的密级 ? 主体能写客体 4.2.2 存取控制 DAC与MAC共同构成DBMS的安全机制 DAC + MAC安全检查示意图 ? SQL语法分析 语义检查 ? DAC 检 查 安全检查 MAC 检 查 继 续 先进行DAC检查,通过DAC检查的数据对象再由系统进行MAC检查,只有通过MAC检查的数据对象方可存取。 4.3 视图机制 把要保密的数据对无权存取这些数据的用户隐藏起来,对数据提供一定程度的安全保护 主要功能是提供数据独立性,无法完全满足要求 间接实现了支持存取谓词的用户权限定义 4.3 视图机制 [例14]建立计算机系学生的视图,把对该视图的SELECT权限授于王平,把该视图上的所有操作权限授于张明 先建立计算机系学生的视图CS_Student CREATE VIEW CS_Student AS SELECT * FROM Student WHERE Sdept=‘CS’; 在视图上进一步定义存取权限 GRANT SELECT ON CS_Student TO 王平 ; GRANT ALL PRIVILIGES ON CS_Student TO 张明 4.4 审计 审计 审计日志(Audit Log) 将用户对数据库的所有操作记录在上面 DBA利用审计日志 找出非法存取数据的人、时间和内容 C2以上安全级别的DBMS必须具有 4.4 审计 审计分为 用户级审计 针对自己创建的数据库表或视图进行审计 记录所有用户对这些表或视图的一切成功和(或)不成功的访问要求以及各种类型的SQL操作 系统级审计 DBA设置 监测成功或失败的登录要求 监测GRANT和REVOKE操作以及其他数据库级权限下的操作 4.4 审计 AUDIT语句:设置审计功能 [例15]对修改SC表结构或修改SC表数据的操作进行审计 AUDIT ALTER,UPDATE ON SC; NOAUDIT语句:取消审计功能 NOAUDIT ALTER,UPDATE ON SC; 4.5 数据加密 数据加密 防止数据库中数据在存储和传输中失密的有效手段 加密的基本思想 加密方法 替换方法 置换方法 混合方法 DBMS中的数据加密 4.6 统计数据库安
显示全部
相似文档