- 1、本文档共45页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库系统原理及应用 机械工业出版社 第8章 数据库保护技术 8.1 数据库的安全性及SQL Server的安全管理 8.2 数据库完整性及SQL Server的完整性控制8.3 数据库并发控制及SQL Server并发控制机制8.4 数据库恢复技术与SQL Server数据恢复机制 8.1 数据库安全性及SQL Server的安全管理 数据库的安全性是指保护数据库,以防止不合法的使用造成的数据泄密、更改或破坏。8.1.1 数据库安全性控制的一般方法 1. 用户标识与鉴别 (1) 用输入用户名(用户标识号)来标明用户身份。 系统内部记录着所有合法用户的标识。系统对输入的用户名与合法用户名对照,鉴别此用户是否为合法用户。(2) 通过回答口令标识用户身份。 系统常常要求用户输入口令,只有口令正确才能进入系统。为必威体育官网网址起见,口令由用户自己定义并可以随时变更。为防止口令被人窃取,用户在终端上输入口令时,不把口令的内容显示在屏幕上,而用字符“*”替代其内容。(3) 通过回答对随机数的运算结果表明用户身份。 系统提供一个随机数,用户根据预先约定的计算过程或计算函数进行计算,并将计算结果输给到计算机。系统根据用户计算结果判定用户是否合法。 2. 存取控制 (1) 存取机制的构成。1) 定义用户权限,并将用户权限登记到数据字典中。2) 当用户提出操作请求时,系统进行权限检查,拒绝用户的非法操作。 (2) 存取机制的类别。1) 自主存取控制(DAC)。 用户对于不同的对象有不同的存取权限;不同的用户对同一对象的存取权限也各不相同;用户可将自己拥有的存取权限转授给其他用户。2) 强制存取控制(MAC)。 每一个数据对象被标以一定的密级;每一个用户也被授予某一个级别的许可证;对于任意一个对象,只有具有合法许可证的用户才可以存取。 3. 自主存取控制方法 (1) 关系中的用户权限。用户权限主要包括数据对象和操作类型两个要素。定义用户的存取权限称为授权,通过授权规定用户可以对哪些数据进行什么样的操作。 (2) SQL的数据控制功能。(GRANT语句(授权)和REVOKE语句(收权))。 1) 数据对象的创建者自动获得对于该数据对象的所有操作权限。 2) 获得数据操作权的用户可以通过GRANT语句把权限转授给其他用户。 (3) 授权机制的性能。1) 权限定义中数据对象范围越小授权系统就越灵活。授权粒度越细,授权子系统就越灵活,但系统定义与检查权限的开销也会增大。2) 权限定义中能够谓词的授权系统比较灵活。3) 权限定义中能够谓词、且存取谓词中能够引用系统变量的授权系统更加灵活。 (4) 自主存取控制的不足之处。系统对权限的授予状况无法进行有效的控制可能造成数据的无意泄露。 4. 强制存取控制方法 (1) 主体、客体及敏感度标记。主体是系统中的活动实体,它包括用户和进程; 客体是系统中的被动实体,包括基表、视图等; DBMS为主体和客体的每个实例都设置一个敏感度标记,如绝密、机密、可信、公开;主体的敏感度标记称为许可证级别,客体的敏感度标记称为密级。 (2) 主体对客体的存取规则。1) 仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体。2) 仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。 (3) 由DAC和MAC共同构成的安全机制。系统在安全检察时,首先进行自主存取控制检察,然后进行强制存取控制检察,两者都通过后,用户才能执行其数据存取操作。 5. 视图、审计和数据加密机制 为不同的用户定义不同的视图,通过视图把数据对象限制在一定范围内,把要必威体育官网网址的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 审计功能就是把用户对数据库的所有操作自动记录下来放入审计日志中,一旦发生数据被非法存取,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 加密是根据一定的算法将原始数据(明文,Plain text)变换为不可直接识别的格式(密文,Cipher text),从而使得不知道解密算法的人无法获得数据的内容。加密方法主要有两种:1) 替换方法。使用密钥将明文中的每一个字符转换为密文中的字符。2) 置换方法。仅将明文的字符按不同的顺序重新排列。 8.1.2 SQL Server的安全体系结构 1. SQL Server的安全体系结构(1) Windows NT操作系统的安全防线:网络管理员负责建立用户组,设置帐号并注册,同时决定不
您可能关注的文档
- 智能仪器第二版课件作者程德福林君第1章节绪论.ppt
- 数控机床的应用课件作者韩鸿鸾第八章节数控机床的使用.ppt
- 智能仪器第二版课件作者程德福林君第2章节数据采集系统设计.ppt
- 智能仪器第二版课件作者程德福林君第3章节人机对话与数据通信.ppt
- 数控机床的应用课件作者韩鸿鸾第二章节数控机床的结构.ppt
- 数控机床的应用课件作者韩鸿鸾第九章节数控技术与机械加工的发展.ppt
- 智能仪器第二版课件作者程德福林君第9章节-1智能仪器的新发展(虚拟仪器).ppt
- 智能仪器第二版课件作者程德福林君第9章节-2智能仪器的新发展(网络化仪器).ppt
- 智能仪器设计基础课件作者王祁主编第1章节绪论.ppt
- 数控机床的应用课件作者韩鸿鸾第四章节数控编程基础.ppt
文档评论(0)