第八章
2017-01-02 14:38:10 0 举报
AI智能生成
第八章,故事的高潮部分。主角们终于面对了他们一直以来的恐惧和挑战,他们的决定和行动将决定他们的命运。这一章充满了紧张和悬念,每一个角色都在为了自己的目标而奋斗,他们的冲突和矛盾也在这一刻达到了顶点。在这一章中,读者可以看到角色们的成长和转变,他们的勇气和决心让人感动。同时,这一章也为接下来的剧情铺垫了基础,让人期待接下来的故事会如何发展。总的来说,第八章是一个充满激情和冲突的章节,它让读者对故事的结局充满了期待。
作者其他创作
大纲/内容
2.数据库安全性概述
非法使用
安全性层次
数据库系统层
操作系统层
网络层
安全性技术
访问控制
存取控制
数据加密
数据库审计
4.存取控制
组成
定义存取权限
检查存取权限
方法
自主存取控制DAC
定义存取权限
用户
存取权限要素
数据对象
操作类型
GRANT/REVOKE
检查存取权限
DBMS查找数据字典,检查操作合法性
授权粒度
可以定义的数据对象的范围
衡量授权机制是否灵活的重要指标
数据对象粒度
数据库
表
属性列
行
数据值粒度
存取谓词
数据库角色
创建
CREATE ROLE <角色名>
授权
GRANT...
收回
REVOKE...
将角色授予其他角色或用户
GRANT <角色> TO <角色>or<用户> ...
优缺点
优点
通过授权机制有效控制其他用户对敏感数据的存取
缺点
可能存在数据的无意泄露
强制存取控制MAC
实体
主体
实际用户
代表用户的进程
客体
文件
基表
索引
视图
敏感度标记
级别
绝密
机密
可信
公开
许可证级别
主体的敏感度标记
密级
客体的敏感度标记
规则
许可证级别>=密级 → 可读
许可证级别=密级 → 可写
修正规则:许可证级别<=密级 → 可写
1.计算机系统安全问题
三类问题
技术安全类
管理安全类
政策法律类
安全标准
TCSEC/TDI
D,C1,C2,B1,B2,B3,A1
CC
EAL1~EAL7
3.用户标识和鉴别
最简单、最基本、系统最外层
基本方法:用户标识
用户名or用户账号
口令(密码)
5.视图机制
6.数据加密
加密方法
替换方法
置换方法
混合方法
特点
加密后存储空间不能有太大改变
加密和解谜时间要求更高,速度会影响数据库的可用性
加密机制应该考虑用户在存取数据粒度下的不同要求
7.审计
审计日志
分类
用户级审计
针对自己创建的表或视图
记录访问要求和SQL操作
系统级设计
DBA设置
检测登录要求
检测GRANT/REVOKE和其他数据库级权限下的操作
语句
设置
AUDIT <操作> ON <对象>
取消
NOAUDIT <操作> ON <对象>
8.统计数据库的安全性
统计数据库的特点
允许查询聚集类型的信息
不允许查询单个记录信息
特殊安全问题
隐蔽的信息渠道
通过合法的查询操作推导不合法的信息
规则
任何查询至少要涉及N(N足够大)个以上记录
任意两个查询的相交数据项不能超过M个
任一用户的查询次数不能超过1+(N-2)/M
9.SQL Server的安全控制
安全体系结构
客户机操作系统的安全性
SQL Server的登录安全性
数据库的使用安全性
数据库对象的使用安全性
登录管理
验证模式
验证阶段
Windows身份验证模式
混合模式
许可确认阶段
登录管理
数据库用户管理
账户分类
登录账户
使用数据库的用户
默认用户
dbo
guest
权限管理
权限分类
对象权限
语句权限
隐含权限(系统权限)
不能进行设置
语句
GRANT
REVOKE
DENY
拒绝权限
角色管理
角色类型
服务器角色
数据库角色
固定的数据库角色
用户定义的数据库角色
审计
安全性控制
0 条评论
下一页
为你推荐
查看更多