《9数据库安全性课件.pptx》由会员分享,可在线阅读,更多相关《9数据库安全性课件.pptx(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、数据库安全性数据库安全性 第第9章章n 概述概述n 安全性控制安全性控制n 统计数据库安全性统计数据库安全性n Oracle Oracle数据安全性措施数据安全性措施一一.数据库破坏类型数据库破坏类型 Concurrency ExecutionConcurrency Execution引起数据不一致;引起数据不一致;人为破坏;人为破坏;对数据操作引入的数据错误。对数据操作引入的数据错误。System FailureSystem Failure;二二.各种类型的保护措施各种类型的保护措施 Concurrency ExecutionConcurrency Execution引起数据不一致引起数据不
2、一致 并发控制并发控制;人为破坏人为破坏 数据库安全数据库安全;对数据操作引入的数据错误对数据操作引入的数据错误 数据库完整性数据库完整性。System Failure System Failure 故障恢复故障恢复;问题的提出问题的提出 数数据据库库的的一一大大特特点点是是数数据据可可以以共共享享,但但数数据据共共享享必必然然带带来来数数据据库库的的安安全全性性问问题题,数数据据库库系系统统中中的的数数据据共共享享不不能能是是无无条条件件的的共共享。享。例例:军军事事秘秘密密、国国家家机机密密、新新产产品品实实验验数数据据、市市场场需需求求分分析析、市市场场营营销销策策略略、销售计划、客户档
3、案、医疗档案、银行储蓄数据销售计划、客户档案、医疗档案、银行储蓄数据 数数据据库库中中数数据据的的共共享享是是在在DBMSDBMS统统一一的的严严格格的的控控制制之之下下的的共共享,即只允许有合法使用权限的用户访问允许他存取的数据。享,即只允许有合法使用权限的用户访问允许他存取的数据。数数据据库库系系统统的的安安全全保保护护措措施施是是否否有有效效是是数数据据库库系系统统主主要要的的性能指标之一。性能指标之一。9.1 9.1 计算机安全性概论计算机安全性概论 什么是数据库的安全性什么是数据库的安全性p 指保护数据库以指保护数据库以防止不合法使用防止不合法使用数据库造成数据泄露、更改或破坏。数据
4、库造成数据泄露、更改或破坏。什么是什么是数据的保密数据的保密p 指用户合法地访问到机密数据后能否对这些数据保密指用户合法地访问到机密数据后能否对这些数据保密。p 通过制订法律道德准则和政策法规来保证。通过制订法律道德准则和政策法规来保证。9.1.1 9.1.1 计算机系统的三类安全性问题计算机系统的三类安全性问题n n什么是计算机系统安全性什么是计算机系统安全性什么是计算机系统安全性什么是计算机系统安全性pp为计算机系统为计算机系统为计算机系统为计算机系统建立和采取建立和采取建立和采取建立和采取的的的的各种安全保护措施各种安全保护措施各种安全保护措施各种安全保护措施,以,以,以,以保护保护保护
5、保护计计计计算机系统中的算机系统中的算机系统中的算机系统中的硬件、软件及数据硬件、软件及数据硬件、软件及数据硬件、软件及数据,防止防止防止防止其因偶然或恶意的其因偶然或恶意的其因偶然或恶意的其因偶然或恶意的原因使原因使原因使原因使系统遭到破坏系统遭到破坏系统遭到破坏系统遭到破坏,数据遭到更改或泄露数据遭到更改或泄露数据遭到更改或泄露数据遭到更改或泄露等。等。等。等。n n计算机安全涉及问题计算机安全涉及问题计算机安全涉及问题计算机安全涉及问题pp计算机系统本身的技术问题计算机系统本身的技术问题计算机系统本身的技术问题计算机系统本身的技术问题pp管理问题管理问题管理问题管理问题pp法学法学法学法
6、学pp犯罪学犯罪学犯罪学犯罪学pp心理学心理学心理学心理学 三类计算机系统安全性问题三类计算机系统安全性问题p 技术安全类技术安全类 指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。保证系统正常运行,保证系统内的数据不增加、不丢失、不泄露。p 管理安全类管理安全类 软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数软硬件意外故障、
7、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全问题。据介质的物理破坏、丢失等安全问题。p 政策法律类政策法律类 政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令。策法规、法令。9.1.2 9.1.2 可信计算机系统评测标准可信计算机系统评测标准n n为降低进而消除对系统的安全攻击,各国引用或制定了一系列安为降低进而消除对系统的安全攻击,各国引用或制定了一系列安为降低进而消除对系统的安全攻击,各国引用或制定了一系列安为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准全标准全标
8、准全标准ppTCSECTCSECTCSECTCSEC DoD DoD DoD DoD可信计算机系统评估标准可信计算机系统评估标准可信计算机系统评估标准可信计算机系统评估标准 提供一种标准,使用户可以对其计算机系统内提供一种标准,使用户可以对其计算机系统内提供一种标准,使用户可以对其计算机系统内提供一种标准,使用户可以对其计算机系统内敏感信息安全操作敏感信息安全操作敏感信息安全操作敏感信息安全操作的的的的可可可可信程度做评估信程度做评估信程度做评估信程度做评估。给计算机行业的制造商提供一种可循的给计算机行业的制造商提供一种可循的给计算机行业的制造商提供一种可循的给计算机行业的制造商提供一种可循的
9、指导规则指导规则指导规则指导规则,使其产品能够,使其产品能够,使其产品能够,使其产品能够更好更好更好更好地满足敏感应用的安全需求地满足敏感应用的安全需求地满足敏感应用的安全需求地满足敏感应用的安全需求。ppTDITDITDITDI可信计算机系统评估标准关于可信数据库系统的解释可信计算机系统评估标准关于可信数据库系统的解释可信计算机系统评估标准关于可信数据库系统的解释可信计算机系统评估标准关于可信数据库系统的解释 它将它将它将它将TCSECTCSECTCSECTCSEC扩展到数据库管理系统扩展到数据库管理系统扩展到数据库管理系统扩展到数据库管理系统。TDITDITDITDI中定义了数据库管理系统
10、的设计与实现中需满足和用以进行安全性级中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。别评估的标准。别评估的标准。别评估的标准。TDI/TCSEC TDI/TCSEC标准的基本内容标准的基本内容p TDI TDI从从四个方面四个方面来描述安全性级别划分的指标来描述安全性级别划分的指标 安全策略安全策略 责任责任 保证保证 文档文档 TCSEC/TDI TCSEC/TDI安全级别划分安全级别划分安安 全全 级级 别别 定定 义义 A1 A1验证设计(验
11、证设计(Verified DesignVerified Design)B3 B3安全域(安全域(Security DomainsSecurity Domains)B2 B2结构化保护(结构化保护(Structural ProtectionStructural Protection)B1 B1标记安全保护(标记安全保护(Labeled Security ProtectionLabeled Security Protection)C2 C2受控的存取保护(受控的存取保护(Controlled Access ProtectionControlled Access Protection)C1 C1自主
12、安全保护(自主安全保护(Discretionary Security ProtectionDiscretionary Security Protection)D D最小保护(最小保护(Minimal ProtectionMinimal Protection)9.2 9.2 数据库安全性控制数据库安全性控制 非法使用数据库的情况非法使用数据库的情况p用户编写一段合法的程序用户编写一段合法的程序绕过绕过DBMSDBMS及其授权机制及其授权机制,通过操作,通过操作系统系统直接存取、修改或备份数据库中的数据直接存取、修改或备份数据库中的数据;p直接或编写应用程序直接或编写应用程序执行非授权操作执行非授
13、权操作;p通过多次通过多次合法查询合法查询数据库从中数据库从中推导出一些保密数据;推导出一些保密数据;例:某数据库应用系统禁止查询单个人的工资,但允许查任意一组人的平例:某数据库应用系统禁止查询单个人的工资,但允许查任意一组人的平均工资。用户甲想了解张三的工资,于是他:均工资。用户甲想了解张三的工资,于是他:首先查询包括张三在内的一组人的平均工资;然后查用自己替换张三后这首先查询包括张三在内的一组人的平均工资;然后查用自己替换张三后这组人的平均工资;从而推导出张三的工资。组人的平均工资;从而推导出张三的工资。p破坏安全性的行为可能是无意的,故意的,恶意的。破坏安全性的行为可能是无意的,故意的,
14、恶意的。应用应用DBMSDBMSOS OS DBDB 低低 高高安全性控制层次安全性控制层次方法:方法:用户标识用户标识和鉴定和鉴定 存取控制存取控制审计审计视图视图 操作系统操作系统 安全保护安全保护 密码存储密码存储用户标识用户标识和鉴定和鉴定 密码存储密码存储存取控制存取控制审计审计视图视图 9.2.1 9.2.1 用户标识与鉴别用户标识与鉴别(Identification&Authentication)(Identification&Authentication)系统提供的系统提供的最外层最外层安全保护措施安全保护措施基本方法基本方法基本方法基本方法pp系统提供一定的方式让系统提供一定
15、的方式让系统提供一定的方式让系统提供一定的方式让用户标识自己的名字或身份用户标识自己的名字或身份用户标识自己的名字或身份用户标识自己的名字或身份;pp系统内部记录着所有合法用户的标识;系统内部记录着所有合法用户的标识;系统内部记录着所有合法用户的标识;系统内部记录着所有合法用户的标识;pp每次用户要求进入系统时,由系统核对用户提供的身份每次用户要求进入系统时,由系统核对用户提供的身份每次用户要求进入系统时,由系统核对用户提供的身份每次用户要求进入系统时,由系统核对用户提供的身份标识;标识;标识;标识;pp通过鉴定后才提供机器使用权;通过鉴定后才提供机器使用权;通过鉴定后才提供机器使用权;通过鉴
16、定后才提供机器使用权;pp用户标识和鉴定可以重复多次。用户标识和鉴定可以重复多次。用户标识和鉴定可以重复多次。用户标识和鉴定可以重复多次。用户标识自己的名字或身份用户标识自己的名字或身份用户名用户名/口令口令p简单易行,容易被人窃取简单易行,容易被人窃取每个用户预先约定好一个计算过程或者函数每个用户预先约定好一个计算过程或者函数p系统提供一个随机数系统提供一个随机数p用户根据自己预先约定的计算过程或者函数进行计算用户根据自己预先约定的计算过程或者函数进行计算p系统根据用户计算结果是否正确鉴定用户身份系统根据用户计算结果是否正确鉴定用户身份9.2.2 9.2.2 存取控制存取控制存取控制机制的组
17、成存取控制机制的组成p 定义存取权限定义存取权限 在数据库系统中,为了保证用户只能访问他有权存取的在数据库系统中,为了保证用户只能访问他有权存取的数据,必须预先对每个用户定义存取权限。数据,必须预先对每个用户定义存取权限。p 检查存取权限检查存取权限 对于通过鉴定获得上机权的用户(即合法用户),系统对于通过鉴定获得上机权的用户(即合法用户),系统根据他的存取权限定义对他的各种操作请求进行控制,根据他的存取权限定义对他的各种操作请求进行控制,确保他只执行合法操作。确保他只执行合法操作。n n常用存取控制方法常用存取控制方法常用存取控制方法常用存取控制方法pp自主存取控制(自主存取控制(自主存取控
18、制(自主存取控制(Discretionary Access Control Discretionary Access Control Discretionary Access Control Discretionary Access Control,简称简称简称简称DACDACDACDAC)同一用户对于不同的数据对象有不同的存取权限同一用户对于不同的数据对象有不同的存取权限同一用户对于不同的数据对象有不同的存取权限同一用户对于不同的数据对象有不同的存取权限 不同的用户对同一对象也有不同的权限不同的用户对同一对象也有不同的权限不同的用户对同一对象也有不同的权限不同的用户对同一对象也有不同的权限
19、用户还可将其拥有的存取权限转授给其他用户用户还可将其拥有的存取权限转授给其他用户用户还可将其拥有的存取权限转授给其他用户用户还可将其拥有的存取权限转授给其他用户pp强制存取控制(强制存取控制(强制存取控制(强制存取控制(Mandatory Access ControlMandatory Access ControlMandatory Access ControlMandatory Access Control,简称,简称,简称,简称 MACMACMACMAC)每一个数据对象被标以一定的密级每一个数据对象被标以一定的密级每一个数据对象被标以一定的密级每一个数据对象被标以一定的密级 每一个用户也被
20、授予某一个级别的许可证每一个用户也被授予某一个级别的许可证每一个用户也被授予某一个级别的许可证每一个用户也被授予某一个级别的许可证 对于任意一个对象,只有具有合法许可证的用户才可以存对于任意一个对象,只有具有合法许可证的用户才可以存对于任意一个对象,只有具有合法许可证的用户才可以存对于任意一个对象,只有具有合法许可证的用户才可以存取取取取 9.2.3 9.2.3 自主存取控制自主存取控制(DAC)(DAC)方法方法n n定义存取权限定义存取权限定义存取权限定义存取权限pp存取权限由两个要素组成存取权限由两个要素组成存取权限由两个要素组成存取权限由两个要素组成 数据对象数据对象数据对象数据对象
21、操作类型操作类型操作类型操作类型n n关系系统中的存取权限关系系统中的存取权限关系系统中的存取权限关系系统中的存取权限数据对象数据对象数据对象数据对象 操作类型操作类型操作类型操作类型模模模模 式式式式 模模模模 式式式式建立、修改、删除、检索建立、修改、删除、检索建立、修改、删除、检索建立、修改、删除、检索 外模式外模式外模式外模式 建立、修改、删除、检索建立、修改、删除、检索建立、修改、删除、检索建立、修改、删除、检索 内模式内模式内模式内模式建立、删除、检索建立、删除、检索建立、删除、检索建立、删除、检索数数数数 据据据据 表表表表查找、插入、修改、删除查找、插入、修改、删除查找、插入、
22、修改、删除查找、插入、修改、删除 属性列属性列属性列属性列查找、插入、修改、删除查找、插入、修改、删除查找、插入、修改、删除查找、插入、修改、删除 关系系统中的存取权限关系系统中的存取权限p定义方法定义方法:GRANT/REVOKE:GRANT/REVOKE例例:一张授权表一张授权表 用户名用户名 数据对象名数据对象名 允许的操作类型允许的操作类型 王王 平平 关系关系Student SELECTStudent SELECT 张明霞张明霞 关系关系Student UPDATEStudent UPDATE 张明霞张明霞 关系关系Course ALLCourse ALL 张明霞张明霞 SC.Gra
23、de UPDATE SC.Grade UPDATE 张明霞张明霞 SC.Sno SELECT SC.Sno SELECT 张明霞张明霞 SC.Cno SELECT SC.Cno SELECT 检查存取权限检查存取权限p 对于获得上机权后又进一步发出存取数据库操作的用户对于获得上机权后又进一步发出存取数据库操作的用户DBMSDBMS查找数据字典,根据其存取权限对操作的合法性进行检查;查找数据字典,根据其存取权限对操作的合法性进行检查;若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。授权粒度授权粒度p 授权粒度是指可以定义的数据对象的
24、范围授权粒度是指可以定义的数据对象的范围它是衡量授权机制是否灵活的一个重要指标。它是衡量授权机制是否灵活的一个重要指标。授权定义中数据对象的粒度越细,即可以定义的数据对象的范围越小,授权授权定义中数据对象的粒度越细,即可以定义的数据对象的范围越小,授权子系统就越灵活。子系统就越灵活。n n自主存取控制小结自主存取控制小结自主存取控制小结自主存取控制小结pp优点优点优点优点 能够通过授权机制有效地控制其他用户对敏感数据的存取能够通过授权机制有效地控制其他用户对敏感数据的存取能够通过授权机制有效地控制其他用户对敏感数据的存取能够通过授权机制有效地控制其他用户对敏感数据的存取pp缺点缺点缺点缺点 可
25、能存在数据的可能存在数据的可能存在数据的可能存在数据的“无意泄露无意泄露无意泄露无意泄露”原因原因原因原因:这种机制仅仅通过对数据的存取权限来进行安全控:这种机制仅仅通过对数据的存取权限来进行安全控:这种机制仅仅通过对数据的存取权限来进行安全控:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记。制,而数据本身并无安全性标记。制,而数据本身并无安全性标记。制,而数据本身并无安全性标记。解决解决解决解决:对系统控制下的所有主客体实施强制存取控制策略:对系统控制下的所有主客体实施强制存取控制策略:对系统控制下的所有主客体实施强制存取控制策略:对系统控制下的所有主客体实施强制存
26、取控制策略 例如:甲将自己权限范围内的某些数据存取权限授权给乙,例如:甲将自己权限范围内的某些数据存取权限授权给乙,甲的意图只允许乙本人操纵这些数据,但是乙可以将数据备份,甲的意图只允许乙本人操纵这些数据,但是乙可以将数据备份,并可以在不征得甲同意的前提下转播副本。并可以在不征得甲同意的前提下转播副本。9.2.4 9.2.4 强制存取控制强制存取控制(MAC)(MAC)方法方法n n什么是强制存取控制什么是强制存取控制什么是强制存取控制什么是强制存取控制pp指系统为保证更高程度的安全性,按照指系统为保证更高程度的安全性,按照指系统为保证更高程度的安全性,按照指系统为保证更高程度的安全性,按照T
27、DI/TCSECTDI/TCSECTDI/TCSECTDI/TCSEC标准中安标准中安标准中安标准中安全策略的要求,所采取的强制存取检查手段。全策略的要求,所采取的强制存取检查手段。全策略的要求,所采取的强制存取检查手段。全策略的要求,所采取的强制存取检查手段。ppMACMACMACMAC不是用户能直接感知或进行控制的。不是用户能直接感知或进行控制的。不是用户能直接感知或进行控制的。不是用户能直接感知或进行控制的。ppMACMACMACMAC适用于对数据有严格而固定密级分类的部门适用于对数据有严格而固定密级分类的部门适用于对数据有严格而固定密级分类的部门适用于对数据有严格而固定密级分类的部门
28、军事部门军事部门军事部门军事部门 政府部门政府部门政府部门政府部门 主体与客体主体与客体p 在在MACMAC中,中,DBMSDBMS所管理的全部实体被分为所管理的全部实体被分为主体和客体主体和客体两大类两大类p 主体是系统中的活动实体主体是系统中的活动实体 DBMS DBMS所管理的实际用户所管理的实际用户 代表用户的各进程代表用户的各进程p 客体是系统中的被动实体,是受主体操纵的客体是系统中的被动实体,是受主体操纵的 文件文件 基表基表 索引索引 视图视图对于主体和对于主体和客体,客体,DBMSDBMS为它们每个为它们每个实例指派一实例指派一个个敏感度标敏感度标记记(LabelLabel)绝
29、密(绝密(Top SecretTop Secret)机密(机密(SecretSecret)可信(可信(ConfidentialConfidential)公开(公开(PublicPublic)强制存取控制规则强制存取控制规则p当某一用户(或某一主体)以标记当某一用户(或某一主体)以标记labellabel注册入系统时,系注册入系统时,系统要求他对任何客体的存取必须遵循下面两条规则:统要求他对任何客体的存取必须遵循下面两条规则:(1 1)仅当主体的许可证级别)仅当主体的许可证级别大于或等于大于或等于客体的密级时,该主客体的密级时,该主体才能体才能读读取相应的客体;取相应的客体;(2 2)仅当主体的
30、许可证级别)仅当主体的许可证级别等于等于客体的密级时,该主体才能客体的密级时,该主体才能写写相应的客体。相应的客体。修正规则修正规则p 主体的许可证级别主体的许可证级别=得到的利益得到的利益9.4 Oracle9.4 Oracle数据库的安全性措施数据库的安全性措施 ORACLE ORACLE的安全措施的安全措施:p 用户标识和鉴定用户标识和鉴定 允许用户重复标识三次,如果三次仍未通过,系统自动退出。允许用户重复标识三次,如果三次仍未通过,系统自动退出。p 授权和检查机制授权和检查机制 系统权限系统权限 数据库对象的权限数据库对象的权限p 审计技术审计技术 用户级审计用户级审计 系统级审计系统
31、级审计p 用户通过触发器灵活定义自己的安全性措施用户通过触发器灵活定义自己的安全性措施数据库安全性小结数据库安全性小结n n随着计算机网络的发展,数据的共享日益加强,数据的安全保随着计算机网络的发展,数据的共享日益加强,数据的安全保随着计算机网络的发展,数据的共享日益加强,数据的安全保随着计算机网络的发展,数据的共享日益加强,数据的安全保密越来越重要。密越来越重要。密越来越重要。密越来越重要。n nDBMSDBMSDBMSDBMS是管理数据的核心,因而其自身必须具有一整套完整而有是管理数据的核心,因而其自身必须具有一整套完整而有是管理数据的核心,因而其自身必须具有一整套完整而有是管理数据的核心
32、,因而其自身必须具有一整套完整而有效的安全性机制。效的安全性机制。效的安全性机制。效的安全性机制。n n可信计算机系统评测标准可信计算机系统评测标准可信计算机系统评测标准可信计算机系统评测标准TCSEC/TDITCSEC/TDITCSEC/TDITCSEC/TDI是目前各国所引用或是目前各国所引用或是目前各国所引用或是目前各国所引用或制定的一系列安全标准中最重要的一个。制定的一系列安全标准中最重要的一个。制定的一系列安全标准中最重要的一个。制定的一系列安全标准中最重要的一个。n nCSEC/TDICSEC/TDICSEC/TDICSEC/TDI从从从从安全策略、责任、保证安全策略、责任、保证安
33、全策略、责任、保证安全策略、责任、保证和和和和文档文档文档文档四个方面描述了安四个方面描述了安四个方面描述了安四个方面描述了安全性级别的指标。全性级别的指标。全性级别的指标。全性级别的指标。n n实现数据库系统安全性的技术和方法有多种,较重要实现数据库系统安全性的技术和方法有多种,较重要实现数据库系统安全性的技术和方法有多种,较重要实现数据库系统安全性的技术和方法有多种,较重要的是的是的是的是存取控制技术和审计技术存取控制技术和审计技术存取控制技术和审计技术存取控制技术和审计技术。n n目前许多大型目前许多大型目前许多大型目前许多大型DBMS DBMS DBMS DBMS 达到了达到了达到了达
34、到了C2C2C2C2级,其安全版本达到了级,其安全版本达到了级,其安全版本达到了级,其安全版本达到了B1B1B1B1。n nC2C2C2C2级的级的级的级的DBMSDBMSDBMSDBMS必须具有必须具有必须具有必须具有自主存取控制功能自主存取控制功能自主存取控制功能自主存取控制功能和和和和初步的审计功能。初步的审计功能。初步的审计功能。初步的审计功能。n nB1B1B1B1级的级的级的级的DBMSDBMSDBMSDBMS必须具有必须具有必须具有必须具有强制存取控制强制存取控制强制存取控制强制存取控制和和和和增强的审计功能。增强的审计功能。增强的审计功能。增强的审计功能。n n自主存取控制功能
35、一般是通过自主存取控制功能一般是通过自主存取控制功能一般是通过自主存取控制功能一般是通过SQL SQL SQL SQL 的的的的GRANTGRANTGRANTGRANT语句和语句和语句和语句和REVOKEREVOKEREVOKEREVOKE语语语语句来实现的。句来实现的。句来实现的。句来实现的。1、有时候读书是一种巧妙地避开思考的方法。3月-233月-23Monday,March 6,20232、阅读一切好书如同和过去最杰出的人谈话。13:18:2113:18:2113:183/6/2023 1:18:21 PM3、越是没有本领的就越加自命不凡。3月-2313:18:2113:18Mar-23
36、06-Mar-234、越是无能的人,越喜欢挑剔别人的错儿。13:18:2113:18:2113:18Monday,March 6,20235、知人者智,自知者明。胜人者有力,自胜者强。3月-233月-2313:18:2113:18:21March 6,20236、意志坚强的人能把世界放在手中像泥块一样任意揉捏。06三月20231:18:22下午13:18:223月-237、最具挑战性的挑战莫过于提升自我。三月231:18下午3月-2313:18March 6,20238、业余生活要有意义,不要越轨。2023/3/613:18:2213:18:2206 March 20239、一个人即使已登上顶
37、峰,也仍要自强不息。1:18:22下午1:18下午13:18:223月-2310、你要做多大的事情,就该承受多大的压力。3/6/2023 1:18:22 PM13:18:2206-3月-2311、自己要先看得起自己,别人才会看得起你。3/6/2023 1:18 PM3/6/2023 1:18 PM3月-233月-2312、这一秒不放弃,下一秒就会有希望。06-Mar-2306 March 20233月-2313、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Monday,March 6,202306-Mar-233月-2314、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。3月-2313:18:2206 March 202313:18谢谢大家谢谢大家