2022年数据库安全性控制的一般方法 .pdf

上传人:H****o 文档编号:39725891 上传时间:2022-09-07 格式:PDF 页数:6 大小:58.75KB
返回 下载 相关 举报
2022年数据库安全性控制的一般方法 .pdf_第1页
第1页 / 共6页
2022年数据库安全性控制的一般方法 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年数据库安全性控制的一般方法 .pdf》由会员分享,可在线阅读,更多相关《2022年数据库安全性控制的一般方法 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、数据库安全性控制的一般方法(SQL采取 DAC 控制用户的存取权限)2009-05-18 18:39 数据库的安全性是指保护数据库,以防止不合法的使用造成的数据泄密、更改或破坏。数据库管理系统安全性保护,就是通过种种防范措施以防止用户越权使用数据库。安全保护措施是否有效是衡量数据库系统的主要性能指标之一。9.1 数据库安全性控制的一般方法9.1.1 安全性级别对数据库不合法的使用称为数据库的滥用。数据库的滥用可分为无意滥用和恶意滥用。无意滥用主要是指经过授权的用户操作不当引起的系统故障、数据库异常等现象。恶意滥用主要是指未经授权的读取数据(即偷窃信息)和未经授权的修改数据(即破坏数据)。数据库

2、的完整性尽可能的避免对数据库的无意滥用。数据库的安全性尽可能避免对数据库的恶意滥用。为了防止数据库的恶意滥用,可以在下述不同的安全级别上设置各种安全措施。(1)环境级:对计算机系统的机房和设备加以保护,防止物理破坏。(2)职员级:对数据库系统工作人员,加强劳动纪律和职业道德教育,并正确的授予其访问数据库的权限。(3)操作系统级:防止未经授权的用户从操作系统层着手访问数据库。(4)网络级:由于数据库系统允许用户通过网络访问,因此,网络软件内部的安全性对数据库的安全是很重要的。(5)数据库系统级:检验用户的身份是否合法,检验用户数据库操作权限是否正确。本节主要讨论数据库系统级的安全性问题。9.1.

3、2 数据库安全控制的一般方法数据库系统中一般采用用户标识和鉴别、存取控制、视图以及密码存储等技术进行安全控制。1 标识与鉴别用户标识和鉴别是DBMS 提供的最外层保护措施。用户每次登录数据库时都名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 6 页 -要输入用户标识,DBMS 进行核对后,对于合法的用户获得进入系统最外层的权限。用户标识和鉴别的方法很多,常用的方法有:(1)身份(Identification)认证用户的身份,是系统管理员为用户定义的用户名(也称为用户标识、用户账号、用户 ID),并记录在计算机系统或DBMS 中。用户名是用户在计算机系统中或 DBMS 中的惟一标识

4、。因此,一般不允许用户自行修改用户名。身份认证,是指系统对输入的用户名与合法用户名对照,鉴别此用户是否为合法用户。若是,则可以进入下一步的核实;否则,不能使用系统。(2)口令(Password)认证用户的口令,是合法用户自己定义的密码。为保密起见,口令由合法用户自己定义并可以随时变更。因此,口令可以认为是用户私有的钥匙。口令记录在数据库中。口令认证是为了进一步对用户核实。通常系统要求用户输入口令,只有口令正确才能进入系统。为防止口令被人窃取,用户在终端上输入口令时,口令的内容是不显示的,在屏幕上用特定字符(用“*”或“”的较为常见)替代。(3)随机数运算认证随机数认证实际上是非固定口令的认证,

5、即用户的口令每次都是不同的。鉴别时系统提供一个随机数,用户根据预先约定的计算过程或计算函数进行计算,并将计算结果输送到计算机,系统根据用户计算结果判定用户是否合法。例如算法为:“口令=随机数平方的后三位”,出现的随机数是36,则口令是 296。2 取控制(授权机制)通过了用户标识鉴别的用户不一定具有数据库的使用权。DBMS 还要进一步对用户进行识别和鉴定,以拒绝没有数据库使用权的用户(非法用户)对数据库进行存取操作。DBMS 的存取控制机制是数据库安全的一个重要保证,它确保具有数据库使用权限的用户访问数据库并进行权限范围内的操作,同时令未被授权的用户无法接近数据。(1)存取机制的构成存取控制机

6、制主要包括两部分:1)定义用户权限用户权限是指用户对于数据对象能够进行的操作种类。要进行用户权限定名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 6 页 -义,DBMS 必须提供有关定义用户权限的语言,该语言称为数据控制语言DCL。具有授权资格的用户使用DCL描述授权决定,并把授权决定告知计算机。授权决定描述中包括将哪些数据对象的哪些操作权限授予哪些用户,计算机分析授权决定,并将编译后的授权决定存放在数据字典中。从而完成了对用户权限的定义和登记。2)进行权限检查每当用户发出存取数据库的操作请求后,DBMS 首先查找数据字典,进行合法权限检查。如果用户的操作请求没有超出其数据操作权

7、限,则准予执行其数据操作;否则,DBMS 将拒绝执行此操作。(2)存取机制的类别当前网络版的 DBMS 一般都支持自主存取控制(DAC),有些大型 DBMS 还支持强制存取控制(MAC)。本节主要介绍自主存取控制。在自主存取控制方法中,用户对于不同的数据对象可以有不同的存取权限,不同的用户对同一数据对象的存取权限也可以各不相同,用户还可以将自己拥有的存取权限转授给其他用户。在强制存取控制方法中,每一个数据对象被标以一定的密级;每一个用户也被授予某一个级别的许可证。对于任意一个对象,只有具有合法许可证的用户才可以存取。显然,自主存取控制比较灵活,强制存取控制比较严格。3 视图机制进行存取权限的控

8、制,不仅可以通过授权来实现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。对视图也可以进行授权。视图机制使系统具有数据安全性、数据逻辑独立性和操作简便等优点。4审计方法审计功能就是把用户对数据库的所有操作自动记录下来放入审计日志(Audit Log)中,一旦发生数据被非法存取,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。由于任何系统的安全保护措施都不可能无懈可击,蓄意盗窃、破坏数据的人名

9、师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 6 页 -总是想方设法打破控制,因此审计功能在维护数据安全、打击犯罪方面是非常有效的。由于审计通常是很费时间和空间的,因此DBA要根据应用对安全性的要求,灵活打开或关闭审计功能。5.数据加密对高度敏感数据(例如财务、军事、国家机密等数据),除了以上安全性措施外,还应该采用数据加密技术。数据加密是防止数据在存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据(称为明文)变换为不可直接识别的格式(称为密文),从而使得不知道解密算法的人无法获得数据的内容。加密方法主要有两种:1)替换方法。该方法使用密钥(Encryption

10、 Key)将明文中的每一个字符转换为密文中的字符。2)置换方法。该方法仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的。但是将这两种方法结合起来就能达到相当高的安全程度。9.1.3 关系数据库标准语言SQL的自主存取控制方法SQL标准对自主存取控制提供了支持,其DCL主要是 GRANT(授权)语句和REVOKE(收权)语句。1.关系中的用户权限用户权限主要包括数据对象和操作类型两个要素。定义用户的存取权限称为授权,通过授权规定用户可以对哪些数据进行什么样的操作。表 9-1 列出了不同类型的数据对象的操作权限。从表 9-1 可知,对于基本表、视图及表中的列,其操作权

11、限有查询(SELECT)、插入(INSERT)、更新(UPDATE)、删除(DELETE)以及它们的总和ALL PRIVILEGE。对于基本表有修改其模式(ALTER)和建立索引(INDEX)的操作权限。对于数据库有建立基本表(CREATETAB)的权限,用户有了此权限就可以建立基本表,因此称该用户为表的所有者(OWNER),他拥有对此基本表的全部操作权限。对于表空间有使用(USE)数据库空间存储基本表的权限。系统权限(CREATEDBC)有建立新数据库的权限。表 9-1 数据对象类型和操作权限名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 6 页 -数据对象操作权限表、视图、列

12、(TABLE)SELECT,INSERT,UPDATE,DELETE,ALL PRIVILEGE基本表(TABLE)ALTER,INDEX数据库(DATABASE)CREATETAB表空间(TABLESPACE)USE系统CREATEDBC2.SQL 的存取控制功能-授权和收权语句(1)授权(GRANT)语句格式:GRANT 权限 1,权限 2,ON 对象类型对象名称 TO 用户 1,用户2,WITH GRANT OPTION 功能:将指定数据对象的指定权限授予指定的用户。说明:其中,WITH GRANT OPTION选项的作用是允许获得指定权限的用户把权限再授予其他用户。下面我们通过例子来理

13、解GRANT 语句的数据控制功能。【例 9.1】把对读者信息表(readers)中的列“姓名”修改、查询表的权限授予用户 user1 的语句可以写为:GRANT UPDATE(姓名),SELECT ON TABLE readers TO user1;【例 9.2】把对表 readers,books,borrowinf的查询、修改、插入和删除等全部权限授予用户user1 和用户 user2 的语句可以写为:GRANT ALL PRIVILIGES ON TABLE readers,books,borrowinf TO userl,user2;【例 9.3】把对表 books 的查询权限授予所有用

14、户。GRANT SELECT ON TABLE books TO PUBLIC;【例 9.4】把在数据库 MyDB 中建立表的权限授予用户user2。GRANT CREATETAB ON DATABASE MyDB TO user2;【例 9.5】把对表 readers 的查询权限授予用户user3,并给用户 user3 有再授予的权限。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 6 页 -GRANT SELECT ON TABLE readers TO user3 WITH GRANT OPTION;【例 9.6】用户 user3 把查询 readers 表的权限授予用户u

15、ser4。GRANT SELECT ON TABLE readers TO user4;(2)回收(REVOKE)语句格式:REVOKE 权限 1,权限 2,ON对象类型对象名 FROM 用户 1,用户 2,;功能:把已经授予指定用户的指定权限收回。【例 9.7】把用户 user1 修改读者姓名的权限收回。REVOKE UPDATE(姓名)ON TABLE readers FROM userl;【例 9.8】把用户 user3 查询 readers 表的权限收回。REVOKE SELECT ON TABLE readers FROM user3;在例 9.5 中授予用户 user3 可以将获得的权限再授予的权限,而在例 9.6 中用户user3 将对 readers 表的查询权限又授予了用户user4,因此,例 9.8 中把用户user3 的查询权限收回时,系统将自动地收回用户user4 对 readers 表的查询权限。注意,系统只收回由用户user3 授予用户 user4 的那些权限,而用户user4仍然具有从其他用户那里获得的权限名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 6 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁