当前位置:   article > 正文

全国计算机等级考试三级数据库技术(九)_sql中的强制存取控制中,dbms所管理的全部实体被分为

sql中的强制存取控制中,dbms所管理的全部实体被分为

第9章_安全管理

考点分析

◆在考试中一般情况下会出现在选择题,填空题。
◆常考知识点有:
1.熟悉安全控制的相关内容
2.掌握自主存取控制和强制存取控制
3.了解审计跟踪与统计数据库的安全性
4.掌握身份验证模式与登录账户
5.掌握权限管理与角色
6.熟悉Oracle的安全管理

9.1 安全控制概述

一、安全性与完整性概述
1.安全性是指保护数据以防止不合法的使用而造成数据被泄露、更改和破坏;完整性是指数据的准确性和有效性。
通俗地讲:
安全性 ( Security) : 保护数据以防止不合法用户故意造成的破坏。
完整性 (Integnty) :保护数据以防止合法用户无意中造成的破坏。
简单地说,安全性确保用户被允许做其想做的事情;完整性确保用户所做的事情是正确的。
2.数据库中的安全控制指:在数据库系统的不同层次提供对有意和无意损害行为的安全防范。

二、数据库安全控制的目标
1.数据库安全控制的目标:保护数据免受意外或故意的丢失、破坏或滥用。
保护数据,维护数据库安全性包括:允许或禁止用户操作数据库及其对象,从而防止数据库被滥用或误用。
2.DBA
(1)数据库管理员( DataBase Administrator , DBA )负责数据库系统的全部安全。因此,数据库系统的DBA必须能够识别最严重的威胁。并实施安全措施,采取合适的控制策略以最小化这些威胁。
(2)访问数据库的流程
在这里插入图片描述

三、数据库安全的威胁
01
考点1 :安全控制概述
2.数据库安全的威胁
为了保证数据库安全,系统的所有部分都必须是安全的。包括数据库、操作系统、网络、用户,甚至计算机系统所在的建筑和房屋。全面的数据库安全计划必须考虑下列情况:
1.可用性的损失
可用性的损失意味着用户不能访问数据或系统。或两者都不能访问。
2.机密性数据的损失
机密性数据的提失是指数据库中的关键性机密数据的损失。机密性的损失可能导致企业失去竞争力。
3.私密性数据的损失
私密性数据的损失是指个人数据的提失.这种情况人数据的提失.这种情况可能导致对个人或单位不利的合法行为。
4.愉窃和欺诈
偷窃和欺诈不仅影响数据库环境,而且也将影响整个企业的运营情况。
5.意外的损害
意外的损害可能是非故意造成的,包括人为的错误,软件和硬件引起的破环。

三、安全控制模型
计算机系统的安全控制模型

四、授权和认证
1.授权
授权是将合法访问数据库或数据库对象的权限授于用户的过程,具体授予哪些用户对数据库的哪些部分具有哪些操作权限是由一个企业的实际情况决定的。授权的过程包括认证用户对对象的访问请求。
2.认证
认证是一种鉴定用户身份的机制,是检验用户实际是否被准许操作数据库。它核实连接到数据库的人(用户)或程序的身份。
认证最简单的形式:是与数据库连接时提供的用户名和密码。操作系统和数据库广泛使用的是基于口令的认证。对于更多的安全模式。特别是在网络环境下,也使用其他的认证模式,做如挑战-应答系统、数字签名等。
3.现在的DBMS通常采用自主存取控制和强制存取控制两种方法来解决数据库安全系统的访问控制问题,有的DBMS只提供一种方法,有的两种都提供。无论采用哪种存取控制方法,需要保护的数据单元或数据对象包括从整个数据库到某个元组的某个部分。两种存取方式如下所示:
01.自主存取控制
用户对不同的数据对象具有不同的存取权限,而且没有固定的关于哪些用户对哪些对象具有哪些存取权限的限制。
02.强制存取控制
每一个数据对象被标以一定的密级.每一个用户也被授予一个许可证级别。对于任意一个对象,只有具有合法许可证的用户才可以存取。因此.强制存取控制本质上具有分层的特点。且相对比较严格。

9.2 存取控制

一、自主存取控制
1.大型数据库管理系统几乎都支持自主存取控制(又称为自主安全模式),目前的SQL标准也对自主存取控制提供支持,这主要是通过SQL的GRANT(授予)、REVOKE(收回)和DENY(拒绝)语句来实现的。
2.授予和收回权限是数据库理员(DBA)的职责。数据库理员(DBA)依照数据的实际应用情况将合适的权限授给相应的用户。
3.权限种类
在自主存取控制中,通常将数据库中的权限划分为两类。具体内容如下所示。
(1)一类是对教据库管理系统进行维护的权限。
(2)一类是对数据库中的对象和数据进行操作的权限,这类权限又可以分为两类:
01.语句权限:对数据库对象的操作权限,包括创建、删除和修改数据库对象。
02.对象权限:对数据库数据的操作权限,包括对表、视图数据的增、删、改、查权限,存储过程的执行权等。
(3)还有一类是隐含权限:是用户自动具有的权限,比如系统管理员自动具有全部的操作权限。
数据库对象拥有者自动具有所拥有对象的全部权限。隐含权限不能被更改。
4.用户分类
在自主存取控制中,一般将数据库中的用户按其操作权限的不同划分为以下三类;
(1)系统管理员
系统管理员在数据库服务器上具有全部的权限。SQL Server 2008的默认系统管理员量"sa”。
(2)数据库对象拥有者
创建数据库对象的用户即为数据库对象拥有者。数据库对象拥有者对其所拥有的对象具有全部权限。
(3)普通用户
普通用户只具有对数据库数据的操作权限。

二、强制存取控制
1.在强制存取控制中, DBMS将全部实体划分为主体和客体两大类,具体内容如下所示。
(1)主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各个进程。
(2)客体是系统中的被动实体,是受主体操纵的,包括文件、基本表、索引、视图等。
对于主体和客体,DBMS为它们的每个实例指派一个敏感度标记( Label )

2.敏感度标记:主体的敏感度标记被称为许可证级别( Clearance Level) , 客体的敏感度标记被称为密级( Classification Level) .敏感度标记被分为若干级别,例如绝密( Top Secret).秘密(Secret)、可信(Confidentml )和公开( Public )等.

3.用户(或主体)对客体的存取遵循的规则
当某一用户(或某一主体)以标记Label注册到系统时,系统要求他对任何客体的存取必须遵循如下规则。
01.仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体。
02.仅当主体的许可证级别等于客体的密级时.该主体才能写相应的客体。
在某些系统中,第二条规则有些差别。这些系统规定:仅当主体的许可证级别小于或等于客体的密级时,该主体才能写相应的客体,即用户可以为写入的数据对象赋予高于自己的许可证级别的密级。这样数据一旦被写入,该用户自己也不能再读取该数据对象了。这两种规则的共同点是它们均禁止了拥有高许可证级别的主体更新低密级的数据对象,从而防止了敏感数据的泄露。
4.橘皮书和紫皮书
在这里插入图片描述
在这里插入图片描述

9.5 SQL Server的安全控制

一、身份验证模式
1.Windows身份验证模式
适用对象:用Windows操作系统的用户。
当使用Windows身份验证模式时,用户必须首先登录到Windows操作系统中,然后再登录到SQL Server,
用户登录到SQL Server时,只需选择Windows身份验证模式,而无须再提供登录名和密码,系统会从用户登录到Windows操作系统时提供的用户名和密码中查找当前用户的登录信息,以判断其是否是SQL Server的合法用户。
2.混合身份验证模式
定义:混合身份验证模式是指SQL Server允许Windows授权用户和SQL授权用户登录到SQL Server数据库服务器。
适用对象:非Widows操作系统的用户
如果希望允许非Windows操作系统的用户也能登录到SQL Server数据库服务器上,则应该选择混合身份验证模式。
如果在混合身份验证模式下选择使用SQL授权用户登录SQL Server数据库服务器,则用户必须提供登录名和密码两部分内容,因为SQL Server必须要用这两部分内容来验证用户的合法身份。
SQL Server身份验证的登录信息(用户名和密码)都保存在SQL Server实例上,而Windows身份验证的登录信息是由Windows和SQL Server实例共同保存的。

二、登录账户
1.SQL Server 2008的安全权限是基于标识用户身份的登录标识符(Login ID ,登录ID)的,登录ID就是控制访问SQL Server数据库服务器的用户账户。如果未指定有效的登录ID ,则用户不能连接到SQL Server数据库服务器。在SQLServer 2008中.有两类登录账户:
一类
口由SQL Server自身负责身份验证的登录账户。
另一类
口登录到SQL Server的Windows网络账户.可以是组账户或用户账户。
在安装完SQL Server 2008之后,系统本身会自动地创建一些登录账户,称为内置系统账户,用户也可以根据自己的需要创建自己的登录账户。
2.建立登录账号
建立登录账号
参数说明
示例
3.修改登录账户属性
修改登录账户属性
参数说明
示例

4.删除登录账号
删除登陆账号

三、数据库用户
1.建立数据库用户
建立数据库用户
示例
2.Guest用户
Guest数据库用户
3.删除数据库用户
删除数据库用户
请添加图片描述

四、权限管理
1.对象级别的管理
对象级别管理
(1)授权语句
授权语句
参数说明
示例
(2)拒绝权限
拒绝权限
示例
(3)授权语句
收权语句
示例
2.语句级别的权限
在这里插入图片描述

(1)授权语句
授权语句

(2)拒绝权限
拒绝权限

(3)收权语句
收权语句

五、角色
1.概念:在数据库中,为便于对用户及权限进行管理,将一组具有相同权限的用户组织在一起,这一组具有相同权限的用户就称为角色(Role)。
2.使用角色的好处:系统理员只需对权限的种类进行划分,然后将不同的权限授予不同的角色,而不必关心有哪些具体的用户。而且当角色中的成员发生变化时,比如添加成员或删除成员,系统管理员都无须做任何关于权限的操作。
3.
在这里插入图片描述

(1)固定服务器角色
01.固定服务器角色的作用域属于服务器范围,这些角色具有完成特定服务器级管理活动的权限。
02.用户不能添加、删除或更改固定服务器角色。
03.可以将登录账户添加到固定服务器角色中,使其成为服务器角色中的成员,从而具有服务器角色的权限。
04.固定服务器角色中的每个成员都具有向其所属角色添加其他登录账户的权限。

A.SQL Server 2008支持的固定服务器角色及其所有的权限
SQL Server 2008支持的固定服务器角色及其所有的权限

B.为固定服务器角色添加成员
为固定服务器角色添加新成员
示例

C.删除固定服务器角色成员
删除固定服务器角色成员
(2)固定服务器角色
A.固定数据库角色及其具有的权限
固定数据库角色及其具有的权限
B.为固定服务器角色添加成员
在这里插入图片描述

C.删除固定服务器角色成员
在这里插入图片描述

(3)用户定义的角色

在这里插入图片描述
在这里插入图片描述

9.6 Oracle的安全管理

一、Oracle的系统简介
在这里插入图片描述

两级管理员
在这里插入图片描述

二、用户与资源管理
1.Oracle数据库中的用户按其操作权限的大小可分为DBA用户和普通用户。
(1)DBA用户
DBA用户是在数据库系统安装时由DBMS自动创建生成的,它们是sys和system用户.拥有全部的系统特权(权限)。
(2)普通用户
普通用户是由DBA用户或具有相应特权的用户创建.并授予系统特权的用户。
2.建立用户
建立用户

3.管理用户和资源
管理用户和资源

4.删除用户
删除用户

二、权限管理
1.系统特权
系统特权
授予和回收系统特权

2.对象特权
在这里插入图片描述

4.删除用户
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/人工智能uu/article/detail/785443
推荐阅读
相关标签
  

闽ICP备14008679号