- 1、本文档共111页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
;;;计算机系统的三类安全性问题;;数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、篡改或破坏。
数据成为一个部门、企业、乃至一个国家的重要资源,系统安全保护措施是否有效是数据库系统主要的性能指标之一。
;;数据库的安全性事故频发:
2016年初某国家一所医院的计算机系统遭到黑客入侵。黑客便将医院计算机系统中的数据进行加密,并向医院索要三百四十万美金来解锁这些数据信息。
截止到2016年12月,总共有数十家医院遭受过勒索软件的侵害;1.非授权用户对数据库的恶意存取和破坏
一些黑客(hacker)和犯罪分子在用户存取数据库时猎取用户名和用户口令,然后假冒合法用户偷取、修改甚至破坏用户数据。
有的黑客还故意锁定并修改数据,进行勒索和破坏等犯罪活动
必须阻止有损数据库安全的非法操作;2.数据库中重要或敏感的数据被泄露
黑客和敌对分子千方百计盗窃数据库中的重要敏感的机密数据,
造成数据泄露。
SQL注入导致数据库被破坏的相关例子
攻击者利用SQL注入技术,在入侵检测不严的情况下欺骗数据库服务器执行非授权的查询和操作,使得机密数据被泄露、篡改或锁定;数据库的不安全因素(续);;4.1.2安全标准简介;信息安全标准发展简述;;;TCSEC/TDI安全级别划分(续);TCSEC/TDI安全级别划分(续);TCSEC/TDI安全级别划分(续);TCSEC/TDI安全级别划分(续);TCSEC/TDI安全级别划分(续);TCSEC/TDI安全级别划分(续);;;;;;;数据库安全性控制(续);;数据库管理系统的安全性控制模型
①事前控制:通过身份鉴别和入侵检测共同实现
②事中控制:在SQL处理层提供多层访问控制
③事后控制:配置审计规则,对用户访问行为和系统关键操作进行审计
④存储保护:在数据存储层,对敏感数据、重要的存储过程定义加密存储
⑤传输保护:提供了传输加密功能;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;创建数据库的权限(续);创建数据库的权限(续);创建数据库的权限(续);创建数据库的权限(续);;;;;4.角色权限的收回
REVOKE权限[,权限]…
ON对象类型对象名
FROM角色[,角色]…
用户可以回收角色的权限,???而修改角色拥有的权限
REVOKE执行者是
角色的创建者
拥有在这个(些)角色上的WITHADMINOPTION权限者
;;;;;;;;;;;;;;;;;;;审计(续);;;;用户级审计
任何用户可设置的审计
用户针对自己创建的数据库表和视图进行审计
系统级审计
只能由数据库管理员设置
监测成功或失败的登录要求、监测授权和收回操作以及其他数据库级权限下的操作;;;;;数据加密(续);数据加密(续);数据加密(续);数据加密(续);数据加密(续);数据加密(续);;;;;;;;
您可能关注的文档
- 数据库技术及应用——ACCESS (4版)第二章.pptx
- 数据库技术及应用——ACCESS (4版)第六章.pptx
- 数据库技术及应用——ACCESS (4版)第七章.pptx
- 数据库技术及应用——ACCESS (4版)第三章.pptx
- 数据库技术及应用——ACCESS (4版)第十三章.pptx
- 数据库技术及应用——ACCESS (4版)第十一章.pptx
- 数据库技术及应用——ACCESS (4版)第十章.pptx
- 数据库技术及应用——ACCESS (4版)第四章.pptx
- 数据库技术及应用——ACCESS (4版)第五章.pptx
- 数据库技术及应用——ACCESS (4版)第一章.pptx
文档评论(0)