zoukankan      html  css  js  c++  java
  • 第九章、安全管理

    第九章、安全管理

    版权来源233网校,若有侵权联系shaoyayu0419@qq.com删除
    版权地址:www.233.com

    内容提要:

    1.理解安全控制的基本概念

    2.了解SQL Server 2008的存取控制

    3.掌握SQL Server 2008的安全控制实现方式

    4.了解Oracle的安全管理

    第一节 安全控制概述

    数据库安全性不同于数据的完整性。

    • 安全性:保护数据以防止不合法用户故意造成破坏。

    (确保用户被允许做其想做的事情。)

    • 完整性:保护数据以防止合法用户无意中造成的破坏。

    (确保用户做的事情是正确的。)

    1.数据库安全控制的目标

      保护数据免受意外或故意的丢失、破坏或滥用。

    2.数据库安全的威胁

      安全计划需要考虑:可用性损失,机密性数据损失,私密性数据损失,偷窃和欺诈,意外的损害。

    3.安全控制模型

    包括四阶段:

    1. 身份验证(用户)
    2. 操作权限控制(数据库应用程序与数据库管理系统)
    3. 文件操作控制(操作系统)
    4. 加密存储与冗余(数据库)

    4.授权和认证

      认证是一种鉴定用户身份的机制。授权是将合法访问数据库或数据库对象的权限授予用户的过程。包括认证用户对对象的访问请求。

      DBMS通常采用自主存取控制和强制存储控制两种方案来解决安全控制问题。

    第二节 存取控制

    1.自主存取控制

    1. 又称自主安全模式, 通过SQL的GRANT,REVOKE,DENY语句来实现。
    2. 权限种类:维护权限与操作权限(语句权限与对象权限)
    3. 用户分类:系统管理员(sa)、数据库对象拥有者、普通用户。

    2.强制存取控制

    • 为避免自主存取模式下数据的“无意泄露”,采取强制存取控制。

    • DBMS将全部实体分为主体和客体两大类。

      • 主体:系统活动实体,实际用户和进程。
      • 客体:被动实体,受主体操纵,包括文件、基本表、视图。
    • 对于主体和客体,DBMS为它们的每个实例指派一个敏感度标记(Label)。

    • 敏感度标记:DBMS指派,主体为许可证级别,客体为密级。分绝密、秘密、可信和公开等若干级别。

    • 强制存取控制遵循如下规则:

      • 仅当主体许可证级别大于或等于客体密级,主体可以读取相应客体
      • 仅当主体许可证级别等于客体密级,该主体才能写相应客体。

    第三节 审计跟踪

    • 审计跟踪实质上是一种特殊的文件或数据库。系统自动记录用户对常规数据的所有操作。
    • 审计跟踪对数据安全有辅助作用。

    第四节 统计数据库的安全性

    • 统计数据库提供基于各种不同标准的统计信息或汇总数据。
    • 统计数据库安全系统用于控制对统计数据库的访问。
    • 统计数据库允许用户查询聚合类型的信息,如总和、平均等,但不允许查询个人信息。

    第五节 SQL Server 的安全控制

    1.身份验证模式

    • Windows身份验证模式

      SQL Server通过Windows操作系统获得用户信息,验证登录名和密码,一般推荐。

    • 混合身份验证模式
      Windows授权用户和SQL授权用户可以登录。

    2.登录帐户

    • 两类:

      • SQL Server自身负责身份验证的账户,内置系统账户与用户自己创建。
      • 登录到SQL Server的Windows网络账户,可以是组账户或用户账户。
    • 建立登录账户
      CREATE LOGIN login_name

    • 修改登录帐户属性
      ALTER LOGIN login_name

    • 删除登录帐户
      DROP LOGIN login_name

    实例:

    CREATE LOGIN SQL_User1 WITH PASSWORD=‘a1b2c3XY’
    ALTER LOGIN SQL_User1 WITH PASSWORD=‘a4b5c6XY’
    ALTER LOGIN SQL_User3 WITH NAME=NewUser
    

    3.数据库用户

    • 用户有了登录帐户,只能连接到SQL服务器,并不具有访问数据库的权限。
    • 映射:让登录账户成为数据库用户的操作成为映射。一个登录账户可以映射为多个数据库用户。默认情况下,新建数据库只有一个用户:dbo,数据库用户的拥有者。

    建立数据库用户

    CREATE USER user_name[|FOR|FROM]
    LOGIN login_name
    

    Guest用户,特殊数据库用户,匿名访问,没有映射到登录账户的时候使用

    GRANT CONNECT TO guest
    REVOKE CONNECT TO guest
    

    删除数据库用户

    DROP USER user_name
    

    4.权限管理

    • 登录账户成为合法用户后没有任何操作权限,就需要为用户授予数据库数据及其对象的操作权限。

    对象级别的权限(6种)

    SELECT、INSERT、UPDATE、DELETE、REFERENCES、EXECUTE

    • 授权语句:
      GRANT 对象权限 ON 对象 TO (主体:数据库用户名或角色)[WITH GRANT OPTION]

    实例:

    GRANT SELECT ON Addres TO abc
    GRANT EXECUTE ON OBJECT::HR.EI TO abc
    GRANT REFERENCES(EmployeeID)ON vEmp TO abc WITH GRANT OPTION
    
    • 拒绝权限

    DENY 对象权限 ON 对象 TO (主体:数据库用户名或角色) [CASCADE] [AS主体]

    实例:

    DENY SELECT ON Addres TO abc
    DENY EXECUTE ON OBJECT::HR.EI TO abc
    DENY REFERENCES(EmployeeID)ON vEmp TO abc CASCADE
    
    • 收权语句

    REVOKE 对象权限 ON 对象 TO (主体:数据库用户名或角色) [CASCADE] [AS角色]
    实例:

    REVOKE SELECT ON Addres TO abc
    REVOKE EXECUTE ON OBJECT::HR.EI TO abc
    REVOKE REFERENCES(EmployeeID)ON vEmp TO abc CASCADE
    

    语句级别的权限

    CREATE DATABASE|PROCEDURE|TABLE|VIEW|FUNCTION
    BACKUP DATABASE|LOG
    

    实例:

    GRANT CREATE DATABASE TO user0
    GRANT CREATE DATABASE , CREATE VIEW TO user1,user2
    DENY CREATE VIEW TO user1
    REVOKE CREATE DATABASE FROM user0
    

    5.角色

    定义:

    一组具有相同权限的用户就是角色。

    SQL Server 2008中,角色分为预定义的系统角色和用户角色两种。

    系统角色又分为固定服务器角色(服务器级角色)和固定数据库角色(数据库级角色)。
    用户角色均是数据库级角色。

    固定服务器角色

    1. Bulkadmin:执行BULK INSERT语句权限。
    2. Dbcreator:创建、修改、删除还原数据库权限。
    3. Diskadmin:具有管理磁盘文件的权限
    4. Processadmin 管理运行进程权限。
    5. Securtyadmin:专门管理登录账户、读取错误日志执行CREATE DATABASE 权限的账户,便捷。
    6. Serveradmin:服务器级别的配置选项和关闭服务器权限。
    7. Setupadmin:添加删除链接服务器。
    8. Sysadmin:系统管理员 ,Windows超级用户自动映射为系统管理员。
    9. Public:系统预定义服务器角色,每个登录名都是这个角色的成员。没有授予或拒绝特定权限,则将具有这个角色权限。

    例:

    (1)为固定服务器角色添加成员

    Sp_addsrvrolemember
    EXEC Sp_addsrvrolemember ‘user1’,‘sysadmin’
    

    (2)删除固定服务器角成员

    Sp_dropsrvrolemember
    EXEC Sp_dropsrvrolemember ‘user1’,‘sysadmin’
    

    固定数据库角色

      定义在数据库级别上,存在于每个数据库中。用户加入固定数据库角色就具有数据库角色权限。

    1. Db_accessadmin:添加或删除数据库权限
    2. Db_backupoperator:备份数据库、日志权限
    3. Db_datareader:查询数据库数据权限
    4. Db_datawriter:具有插入、删除、更改权限
    5. Db_ddladmin:执行数据定义的权限
    6. Db_denydatareader:不允许具有查询数据库中所有用户数据的权限。
    7. Db_denydatawriter:不允许具有插入、删除、更改数据库中所有用户数据权限。
    8. Db_owner:具有全部操作权限,包括配置、维护、删除数据库。
    9. Db_securityadmin:具有管理数据库角色、角色成员以及数据库中语句和对象的权限

    例:

    (1)为固定数据库角色添加成员

    Sp_addsrvrolemember
    EXEC Sp_addrolemember ‘Db_datareader’,‘SQL_User2’
    

    (2)删除固定服务器角成员

    Sp_droprolemember
    EXEC Sp_droprolemember ‘Db_datareader’,‘SQL_User2’
    

    用户定义的角色

    1. 用户定义的角色属于数据库一级。
    2. 用来简化使用数据库时的权限管理。
    3. 用户定义的角色成员可以是用户定义角色或数据库用户。注意: 角色中的成员拥有的权限=成员自身权限+所在角色权限。但若某个权限在角色中被拒绝,则成员不再拥有。

    创建用户定义的角色

    CREATE ROLE

    实例:

    CREATE ROLE MathDept [AUTHORIZATION Software]
    

    注意:为用户定义角色授权、添加、删除用户定义的角色中的成员与固定数据库角色一致。

    删除用户定义角色

    DROP ROLE
    实例:

    DROP ROLE MathDept
    

    第六节 Oracle的安全管理

    • Oracle的安全机制分为数据库级的安全控制、表级、列级、行级的安全控制。

    • 数据库级的安全性通过用户身份认证和授予用户相应系统权限来保证;

    • 表级、列级、行级的安全性通过授予或回收对象权限保证。支持集中式、分布式、跨平台应用。

    • Oracle系统通常设置两级安全管理员:

      • 全局级:负责管理、协调,维护全局数据一致性和安全性;
      • 场地级:负责本结点数据库安全性,用户管理、系统特权与角色管理。

    1.用户与资源管理

    • 按权限大小划分为DBA用户和普通用户。

      • DBA用户由DBMS自动创建,sys与system用户,拥有全部系统特权。
      • 普通用户:由DBA用户或有相应特权的用户创建,并授予系统特权。
    • 建立用户

    CREATE USER use1 IDENTIFIED BY 123456
    DEFAULT TABLESPACE student(存储在student表空间)
    QUOTA 5M ON student(限制使用空间为5M)
    
    • 管理用户和资源
      • DBA特权用户可以改变一个用户资源使用限额、密码、登录次数等
    ALTER USER use1
    QUOTA 60M ON student(限制使用空间为60M)
    ALTER USER use1 IDENTIFIED BY 12345678
    
    • 删除用户
    DROP USER 
    DROP USER user1 CASCADE(删除用户及其所拥有的全部对象)
    

    2.权限管理

    (1)系统特权

    三种默认特权:

    1. Connect: 不能建立任何对象,可以查询数据字典及访问数据库对象。
    2. Recource :可建立数据库对象(表、视图、索引……)
    3. DBA :拥有预定义的全部权限 。

    (2)对象特权

    用于维护表级、行级、列级数据的安全性。

    实例:

    GRANT all ON dep TO user1
    GRANT select(tno,tname,sal) ON teacher TO 
    user2
    

    例题

    1.在SQL Server 2008某数据库中,用户U1是Role1角色中的成员。设在该数据库中执行了下述授权语句:
    GRANT INSERT ON T TO U1
    GRANT UPDATE, DELETE ON T TO Role1
    GRANT SELECT ON T TO PUBLIC
    DENY UPDATE ON T TO PUBLIC 
    
    则用户U1对T表具有的操作权限是(  )。
    A. INSERT
    B. INSERT、UPDATE和DELETE
    C.INSERT、SELECT和DELETE
    D.INSERT和DELETE
    答案:C
    
     2.在SQL Server 2008中,设log1是SQL Server身份验证模式的数据库服务器登录帐户。现要授予log1具有创建数据库的权限,请补全下列语句:
     EXEC sp_addsrvrolemember ′log1′, ′  (  ) ′
    答案: dbcreator 
    
    3.在SQL Server 2008的某数据库中,设用户U1同时是角色R1和角色R2中的成员。现已授予角色R1对表T具有SELECT、INSERT和UPDATE权限,授予角色R2对表T具有INSERT和DENY UPDATE权限,没有对U1进行其他授权,则U1对表T有权执行的操作是(      )。
    A.SELECT和UPDATE
    B.INSERT、UPDATE和SELECT
    C.SELECT和INSERT
    D.SELECT
    答案:C
    
    
    4.在SQL Server 2008中,设用户U1是某数据库db_datawriter角色中的成员,则U1在该数据库中有权执行的操作是(  )。
    A. SELECT
    B.SELECT和INSERT
    C. INSERT、UPDATE和DELETE
    D.SELECT、INSERT、UPDATE和DELETE
    答案:C
    
    
    5.在SQL Server 2008中,只具有修改数据库中全部用户表数据权限的系统角色是  (  ) 。
    答案: db_datawriter
    
    
    6.设在SQL Server 2008某数据库中,要设置不允许用户U1获得对表T数据的删除权限,请补全实现该授权操作的SQL语句:
     (  )ON  T   TO  U1; 
    答案: DENY   DELETE 
    
    
    记得加油学习哦^_^
  • 相关阅读:
    Netty章节二十三:Netty自定义实现粘包与粘包
    Netty章节二十二:Netty自定义编解码器
    Netty章节二十一:Netty的ByteBuf
    Netty章节二十:Netty中的理论与实践
    Netty章节十八:Netty Server Start 源码分析
    Netty章节十七:Zero-copy,零拷贝
    Netty章节十六:Java NIO
    Netty章节十五:Nodejs使用gRPC与Java进行远程通信
    UML类图
    Java中虚函数和纯虚函数
  • 原文地址:https://www.cnblogs.com/shaoyayu/p/12424140.html
Copyright © 2011-2022 走看看