数据库系统概论第九讲课件

PPT
  • 阅读 76 次
  • 下载 0 次
  • 页数 49 页
  • 大小 112.500 KB
  • 2022-12-05 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档20.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
数据库系统概论第九讲课件
可在后台配置第一页与第二页中间广告代码
数据库系统概论第九讲课件
可在后台配置第二页与第三页中间广告代码
数据库系统概论第九讲课件
可在后台配置第三页与第四页中间广告代码
数据库系统概论第九讲课件
数据库系统概论第九讲课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 49
  • 收藏
  • 违规举报
  • © 版权认领
下载文档20.00 元 加入VIP免费下载
文本内容

【文档说明】数据库系统概论第九讲课件.ppt,共(49)页,112.500 KB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-92473.html

以下为本文档部分文字说明:

.第九章数据库的安全性和完整性.计算机系统的安全性计算机系统的安全性是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件和数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄漏等。.计算机系统

安全问题的分类技术安全类–技术安全是指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当计算机受到有意的或无意的攻击时仍能保证系统的正常运行,保证系统内的数据不增加、不丢失、不泄露。管理安全类–技术安全之外的,诸如软硬件意外故障、场地的意外事故、管理不善

导致的计算机设备和数据介质的物理破坏、丢失等安全问题视为管理安全。政策法律类–指政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令。.可信计算机评测标准1985年,美国国防部制定了可信计算机评估标准TCSEC(TrustedComputerSys

temEvaluationCriteria)。1991年4月,美国国家计算机安全中心NCSC发布《可信计算机系统评估标准关于数据库系统的解释TDI(TrustedDatabaseInterpretation),将

TCSEC扩展到数据库管理系统。它们从安全策略、责任、保证、文档四个方面描述了安全级别划分的指标。.可信计算机评测标准(续I)安全级别定义A1验证设计(VerifiedDesign)B3安全域(SecurityDom

ain)B2结构化保护(StructuralProtection)B1标记安全保护(LabeledSecurityProtection)C2受控存取保护(ControlledAccessProtection)C1自主安全保

护(DiscretionarySecurityProtection)D最小保护(MinimalProtection).对数据库的安全威胁原则上,凡是造成对数据库内存储数据的非授权访问–读取,或非授权的写入–增加、删除、修改等,都属于对数

据库的数据安全造成了威胁或破坏。另一方面,凡是影响授权用户以正常方式使用数据库系统的数据服务的,也称之为造成侵犯,对数据库的安全形成了威胁或破坏。.对数据库的安全威胁的分类偶然地、无意地接触或修改DBMS管理下的数据–自然的

或意外的事故–硬件或软件的故障/错误导致数据丢失–人为的失误,如错误的输入和应用系统的不正常使用。.对数据库的安全威胁的分类(I)蓄意的侵犯和敌意的攻击–授权用户可能滥用其权力–信息的非正常扩散-泄密–由授权读取的数据推论出不应访问的数据–对信息的非正常修改–敌对方的攻击,内

部的或外部的非授权用户从不同渠道进行攻击。–敌对方对软件和硬件的蛮力破坏–绕过DBMS直接对数据进行读写–病毒、特洛伊木马、天窗–通过各种途径干扰DBMS的正常工作状态,使之在正当用户提出数据请求时,不能正常提供服务。.数据库

的安全性数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄漏、更改和破坏。它包括两个方面的含义:–向授权用户提供可靠的信息服务。–同时,拒绝非授权的对数据的存取访问请求,保证数据库管理下的数据的可用性、完整性和一致性,进而保护数据库所有者和使用者的合

法权益。.数据库安全性控制数据库安全控制涉及多个方面,它可分为内部安全控制和外部安全控制。内部安全控制由计算机系统的软硬件实现。它必须与管理系统物理存取的适当的外部安全控制相配合。–实体安全控制–人员安全控制–过程安全控制.数据库安全性控制数据

库系统的安全保护是由多个层次的构成的。本章只涉及由数据库本身提供的安全机制。网络DBMSOSDB用户标识和鉴别网络系统安全保护存取控制操作系统安全保护数据加密.用户标识与鉴别用户标识和鉴别是系统提供的最外层安全保护措施。标识是指系统采用一定的方

式标识其用户或应用程序的名字或身份。鉴别是指系统在用户或应用程序登录时判断其是否为合法的授权用户。应用系统、网络系统、操作系统、DBMS都可以进行用户标识和鉴别,通常的做法是采用用户名和口令。.存取控制存取控制确保合法用户按照指定的

权限使用DBMS和访问数据,而非法用户或不具有相关权限的用户则不能。存取控制机制主要包括两个部分:–定义用户权限,并将用户权限记录到数据字典中,形成安全规则或授权规则。其中,用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。–合法权限检查,每当用户发出数据库操作请求后

,DBMS根据数据字典中的安全规则进行合法权限检查,决定是否接受用户的操作请求。–用户权限定义和合法权限检查机制一起组成了DBMS的安全子系统。.DAC与MAC存取控制可以分为:–自主存取控制(discret

ionaryaccesscontrol,简称DAC)。用户对于不同的数据对象拥有不同的存取权限,不同的用户对同一对象也有不同的权限,而且用户还可以将其拥有的权限转授给其他用户。–强制存取控制(mandatoryacces

scontrol,简称MAC)。每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证。对于任一个对象,只有具有合法许可证的用户才可以存取。.自主存取控制方法用户权限由两个要素组成,数据对象和操作类型。定义一个用户的存取权限就是要定

义这个用户可以在哪些数据对象上进行哪些类型的操作,在数据库系统中称之为授权。数据对象操作类型模式概念模式外模式内模式建立、修改、检索建立、修改、检索建立、修改、检索数据表属性列查找、插入、删除、修改查找、插入、删除、修改.SQL的数据控制当数据库管理员建立了一个新用户

之后,必须授予它一定的权限,该用户才能使用数据库。在数据库系统中可以授予用户两类权限:–用户级权限用户级权限是数据库管理员为每个用户授予的特定权限。这种权限与整个数据库相关,与数据库中具体的关系无关。这种权限是对用户使

用整个数据库的权限的限定。–关系级权限关系级权限是数据库管理员或数据库对象的拥有者为用户授予的与关系或视图有关的权限。这种权限是对用户使用关系和视图的权限的限定。.角色与用户组为了管理数据库特权的方便,数据库还支持角色和用户组的概念。–角色是一组权限的集合,可以把它授予用户或其他

角色。当把某个角色授予用户(或角色)或从用户(或角色)处收回时,就同时授予或收回了该角色代表的全部权限。–用户组是一组具有相同特性用户的集合。在授权或收回权限时,可以以用户组为单位进行。.用户级权限与角色的授予与收回在SQL语言中,通过Grant语句为用户授予用户级权限或角

色,其语法格式为:Grant<用户级权限>|<角色>[{,<用户级权限>|<角色>}]To<用户名>|<角色>|public[{,<用户名>|<角色>}][WithGrantOption]其中,public指数据库中的全部用户。WithGrantOption

则允许被授权的用户将指定的用户级权限或角色授予其他用户。.用户级权限与角色的授予与收回为用户授予用户级权限–GrantCreateSessiontoSCOTT;为用户授予角色–GrantConnecttoSCOTT;将权限授予角色–GrantCreatetabletoStude

nt_role;将角色授予角色–GrantResourcetoStudent_role;将角色授予用户组–GrantStudent_roletoPUBLIC;.用户级权限与角色的授予与收回当要取消一个用户或角色的权限时,可以使用REVO

KE语句将其收回:Revoke<用户级权限>|<角色>[{,<用户级权限>|<角色>}]From<用户名>|<角色>|public[{,<用户名>|<角色>}]例:取消用户SCOTT的CreateTable权限。–RevokeCreateTableFromS

COTT;.关系级权限的授予与收回每一个用户都拥有自己定义的数据库对象如(基本表、视图等),除了他自己和拥有DBA权限的用户以外,其他用户都不能访问这些数据库对象。如果想和其他用户共享其中一部分数据库对

象,就必须将这些数据库对象上的部分或全部权限授予其他用户。其语法格式为:GrantALL|<权限>[{,<权限>}]On<表名>|<视图名>[{,<表名>|<视图名>}]To{<用户>[{,<用户>}]|public}[WithGrantOption].关系级权限的授予与收回授予用户Limi

ng在Student表上的Select和Insert权限。–GrantSelect,UpdateOnStudentToLimingWithGrantOption;Liming授予用户SCOTT在Student表的Sno列上的Update权限。–Grant

Update(Sno)OnStudentToSCOTT;将Student表上的全部权限授予全体用户。–GrantALLOnStudentToPUBLIC;.关系级权限的授予与收回回收权限–RevokeALL|<表级权限>[{,<表级权限>}]On<表名>|<视图名>[{

,<表名>|<视图名>}]From{<用户>[{,<用户>}]|PUBLIC}–例:收回Liming对Student表的全部权限RevokeALLOnStudentFromLiming;–收回权限时,若该用户

已将权限授予其它用户,则也一并收回。.用户权限定义表用户名数据对象名允许的操作类型王平关系StudentSELECT张明霞关系StudentUPDATE张明霞关系CourseALL张明霞Sc.GradeUPDATE张明霞Sc

.SnoSELECT张明霞Sc.CnoSELECT.利用视图实现安全控制为不同的用户定义不同的视图,可以将用户对数据的访问限制在一定的范围内。例:限制王平只能检索Student表中计算机系学生的学号和姓名。–CreateViewCS_StudentAsSelec

tSno,SnameFromStudentWhereSdept=‘CS’;–GrantSelectOnCS_StudentToWangping;.强制存取方法主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。客体是系统中的被动实体,是受主体操纵的,包括文

件、基本表、索引、视图等对于主体和客体,DBMS为他们每个实例(值)指定一个敏感度标记。敏感度表被分为若干级别,如绝密、机密、可信、公开等。主体的敏感度标记称为许可证级别,客体的敏感度标记称为密级。.强制存取方法当某一主体以某一许可证级别注册入系统时,系统要求他对任何客体的存

取必须遵循如下规则:–仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体;–仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体;.审计和数据加密审计功能把用户对数据库的所有操作都自动记录下

来放入审计日志中。DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。数据加密是防止数据库中数据在存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据(明文)变换

为不可识别的格式(密文),从而使得不知道解密算法的人无法获知数据的内容。.统计数据库安全性统计数据库中的数据分为两类,一类是微数据描述现实世界的实体、概念或事件的数据;另一类是统计或综合数据,时对微数据进行综合处理而得到的结果数据。统计数据

库只为用户提供统计数据,不允许用户访问微数据。但微数据有时可以通过一组统计数据推导出来。统计数据库安全性的目的就是防止用户访问或推导出统计数据库的微数据。.统计数据库安全性例:–关系PERSON(NAME,SSN,INCOME,ADDRESS,CITY,STATE,ZIP,S

EX,LAST_DEGREE)为人口统计数据库中的一个关系。–假设已知王兰获博士学位,居住在黑龙江省哈尔滨市,现要查询其收入,首先执行:SELECTCOUNT(*)FROMPERSONWHERELAST_DEGREE=‘PH.D’ANDSEX=‘F’ANDCITY=‘哈

尔滨’ANDSTATE=‘黑龙江’;.统计数据库安全性–若返回结果为1,则在执行以下查询:SELECTAVG(INCOME)FROMPERSONWHERELAST_DEGREE=‘PH.D’ANDSEX=‘F’ANDCIT

Y=‘哈尔滨’ANDSTATE=‘黑龙江’;就可获得王兰的收入。.统计数据库安全性为防止用户推导出统计数据库的微数据,可以采取以下方法:–对统计结果的大小加以控制,将其限制在某一范围之内。这样可以减小使用统计查询推导微数据的可能性。–禁止在相同元组集合

上重复执行一系列统计查询。–在统计查询结果中加入噪声,为推导微数据制造困难。.完整性数据库的完整性是指数据的正确性和相容性。其中,正确性是指数据应具有合法的类型,如数值型的字段只能含有0~9,不能包含其它符号;更进一步,数据还应在有效的取值范围之内,如一年最多只有12个月,不

能出现13个月。相容性是指表示同一个事实的两个数据应该相同,如一个人不应当存在两个年龄。数据库能否保持完整性关系到数据库系统是否能够真实的反映现实世界,因此维护数据库的完整性十分重要。.完整性与安全性数据库的完整性与安全性是两个不同的概念。前者是为了防止数据库中存在不符合

语义的数据,防止错误信息的输入和输出,即所谓的垃圾进垃圾出所造成的无效操作和错误结果。而后者是保护数据库防止恶意的破坏和非法存取。也就是说,安全性防范的是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。.完整性约束条件施

加在数据库数据之上的语义约束条件称为数据库完整性约束条件。数据库系统依据完整性约束条件进行完整性检查。完整性约束条件作用的对象可以是关系、元组、列三种。其中列约束主要是列的类型、取值范围、精度等约束条件。元组的约束是元组中各个字段间联系的约束。关系的约束是若干元组间、关系集合上

以及关系之间的联系的约束。.完整性约束条件涉及这三类对象的完整性约束又可分为静态约束和动态约束。–静态约束是指数据库每一确定状态(在某一时刻数据库中的所有数据实例构成了数据库的一个状态)时,数据对象所应满足的约束条件,它是反映数据库状态合理性的约束。–动态约束是指数据库从一个中

状态转变为另一种状态时,新、旧值之间所应满足的约束条件,它是反映数据库状态变迁的约束。.静态约束固有约束–指数据模型固有的约束,如关系的属性应当是原子的。隐含约束–指隐含于数据模式的约束,一般用DDL语句说明,并存于数据字典中。如实体完整性约束。显式

约束–指固有约束,隐含约束之外,依赖于数据的语义和应用,需要显式定义的完整性约束。.静态约束静态列级约束是对一个列的取值域的说明,包括:–对数据类型的约束(包括数据的类型、长度、单位、精度等)–对数据格式的约束–对取值范围或取值集合的约束–对空值的约束–其他约束

.静态约束静态元组约束规定了组成一个元组的各个列之间的约束关系。静态关系约束规定了一个关系的若干元组或者若干关系之间常常存在的各种联系或约束。包括:–实体完整性约束–参照完整性约束–函数依赖–统计约束.动态约束动态列级约束是修改列定义

或列值时应满足的约束条件,包括:–修改列定义时的约束–修改列值时的约束动态元组约束指修改元组值时元组中各个字段间需要满足的约束。动态关系约束是加在关系变化前后状态上的限制条件。.数据库的完整性控制机制为保护数据

库的完整性,防止错误的数据进入数据库,数据库提供了完整性控制机制。它包括三个方面的功能:–定义功能,提供定义完整性约束条件的机制。–检查功能,检查用户发出的操作请求是否违背了完整性约束条件。–违约响应,若违背了完整性约束条件,则采取一定措施来保证数据的完整性。.完整性检查

的时机立即执行约束是指在执行用户事务的过程中,在一条语句执行完后立即进行完整性约束的检查。若违背了完整性约束,系统将拒绝该操作。延迟执行约束是指在整个用户事务执行完毕后,再进行完整性约束的检查,若正确方允许提交事务。若违背了完整性约

束,系统将拒绝整个事务。.完整性规则一条完整性规则可以用一个五元组(D,O,A,C,P)来描述,其中:–D(Data)约束所作用的数据对象–O(Operation)触发完整性检查的数据库操作,即当用户发出什么操作请求时需要检查该完整性规则,是立即检查还是延迟检查。–A(Ass

ertion)数据对象必须满足的断言或语义约束。–C(Condition)选择A作用的数据对象值的谓词。–P(Procedure)违反完整性规则时触发的过程。.完整性规则教授的工资不得低于1000元。–D约束作用的对象为工资Sal属性–O插入或修改职工元组

时–ASal不能小于1000–C职称=‘教授’–P拒绝执行该操作.完整性约束的说明固有约束在DBMS实现时已经考虑,不必特殊说明。隐含约束的说明可以通过DDL语句来定义实现。显式完整性约束的说明一般有过程说明方式,断言说明方式,触发器说明方式等几种。.

显式完整性约束的说明用过程说明约束–把约束的说明和检验作为一个过程,由程序员编码到每个更新数据库的事务中。用以检验数据库更新是否违反了给定约束。使用这种方法,为程序员利用通用程序设计语言编制高效率完整性验证程序提供了有利条件。然而,这

种方法也为程序员增加了负担。程序员必须清楚他所编码的事务所涉及的所有完整性约束,为每个约束编制一个验证过程。程序员的任何误解、遗漏,疏忽都将导致数据库不正确。同时,一旦完整性约束发生变化,应用程序就必须作相应的修改。.显式完整性约束的说明用断言说明约束–断言指数据库必须满足的逻辑条件,数据库完整

性约束可以看成一系列断言的集合。使用这种方法DBMS需要提供断言说明语言,用以定义断言。并提供完整性验证子系统将其编译和存储到约束库,对于每个更新事务,完整性检查子系统利用约束库中的定义进行检查,判断是否违背

了完整性约束。利用这种方法可以将约束集中在约束库中,免除了程序员在应用程序中分散定义和维护完整性约束的问题,减少了编程的麻烦,方便了应用程序和约束的维护。但其实现比较复杂,开销也大,降低了数据库更新的性能。–ASSERT余额约束ON储蓄表:余额

>=0;.显式完整性约束的说明用触发器表示约束–所谓触发器就是一类事件驱动的特殊过程,一旦定义,当发生预定义的事件时,系统自动执行相应的触发器。定义触发器时,需要定义:触发器的触发条件以及触发器应当完成的操作。注意:断言表示数据库状态应当满足

的条件,而触发器中的条件却是违反约束的条件,二者正好相反。.显式完整性约束的说明–例:教授的工资不得低于1000元,若低于1000元,自动改为1000元。•CreateTriggerUpdate_SalBeforeIns

ertOrUpdateOfSal,PosOnTeacherForEachRowWhen(:new.pos=‘Professor’)BeginIf:new.sal<1000Then:new.sal=1000;EndIfEnd;

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?