《SQL Server 数据库技术》课程PPT教学课件:第9章 数据库的安全性及SQL Server安全管理

章库的全性9ee全里 9.1数据库安全性控制的一般方法 9.2 SQL Server的安全体系结构 9.3 SQL Server数据库安全性管理 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 9.1 数据库安全性控制的一般方法 9.2 SQL Server的安全体系结构 9.3 SQL Server数据库安全性管理

章库的全性9ee全里 数据库的安全性是指保护数据库,以防止不合法的使用 造成的数据泄密、更改或破坏。数据库管理系统安全性保 护,就是通过种种防范措施以防止用户越权使用数据库。 安全保护措施是否有效是衡量数据库系统的主要性能指标 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 数据库的安全性是指保护数据库,以防止不合法的使用 造成的数据泄密、更改或破坏。数据库管理系统安全性保 护,就是通过种种防范措施以防止用户越权使用数据库。 安全保护措施是否有效是衡量数据库系统的主要性能指标 之一

章库的全性9ee全里 9.1数据库安全性控制的一般方法 9.1.1安全性级别 数据库的完整性尽可能的避免对数据库的无意滥用。数据库 的安全性尽可能避免对数据库的恶意滥用。 为了防止数据库的恶意滥用,可以在下述不同的安全级别上 设置各种安全措施。 ()环境级:对计算机系统的机房和设备加以保护,防止物理破坏。 ②2职员级:对数据库系统工作人员,加强劳动纪律和职业道德教 育,并正确的授予其访问数据库的权限。 (3)操作系统级:防止未经授权用户从操作系统层着手访问数据库。 (4)网络级:由于数据库系统允许用户通过网络访问,因此,网络 软件内部的安全性对数据库的安全是很重要的。 5数据库系统级:检验用户的身份是否合法,检验用户数据库操 作权限是否正确。 本节主要讨论数据库系统级的安全性问题。 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 9.1 数据库安全性控制的一般方法 9.1.1安全性级别 数据库的完整性尽可能的避免对数据库的无意滥用。数据库 的安全性尽可能避免对数据库的恶意滥用。 为了防止数据库的恶意滥用,可以在下述不同的安全级别上 设置各种安全措施。 (1)环境级:对计算机系统的机房和设备加以保护,防止物理破坏。 (2)职员级:对数据库系统工作人员,加强劳动纪律和职业道德教 育,并正确的授予其访问数据库的权限。 (3)操作系统级:防止未经授权用户从操作系统层着手访问数据库。 (4)网络级:由于数据库系统允许用户通过网络访问,因此,网络 软件内部的安全性对数据库的安全是很重要的。 (5)数据库系统级:检验用户的身份是否合法,检验用户数据库操 作权限是否正确。 本节主要讨论数据库系统级的安全性问题

章库的全性9ee全里 9.1.2数据库安全控制的一般方法 数据库系统中一般采用用户标识和鉴别、存取控制、视图以及 密码存储等技术进行安全控制。 今标识与鉴别 用户标识和鉴别是DBS提供的最外层保护措施。用户每次登录 数据库时都要输入用户标识,DBMS进行核对后,对于合法的用户 获得进入系统最外层的权限。 用户标识和鉴别的方法很多,常用的方法有: ■身份( Identification)认证 用户的身份,是系统管理员为用户定义的用户名(也称为 用户标识、用户账号、用户ID),并记录在计算机系统或DBMS 中 身份认证,是指系统对输入的用户名与合法用户名对照 鉴别此用户是否为合法用户。若是,则可以进入下一步的核实; 否则,不能使用系统 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 9.1.2 数据库安全控制的一般方法 数据库系统中一般采用用户标识和鉴别、存取控制、视图以及 密码存储等技术进行安全控制。 ❖ 标识与鉴别 用户标识和鉴别是DBMS提供的最外层保护措施。用户每次登录 数据库时都要输入用户标识,DBMS进行核对后,对于合法的用户 获得进入系统最外层的权限。 用户标识和鉴别的方法很多,常用的方法有: ▪ 身份(Identification)认证 用户的身份,是系统管理员为用户定义的用户名(也称为 用户标识、用户账号、用户ID),并记录在计算机系统或DBMS 中。 身份认证,是指系统对输入的用户名与合法用户名对照, 鉴别此用户是否为合法用户。若是,则可以进入下一步的核实; 否则,不能使用系统

章库的全性9ee全里 口令( Password)认证 用户的口令,是合法用户自己定义的密码。为保密起见 口令由合法用户自己定义并可以随时变更。 口令认证是为了进一步对用户核实。通常系统要求用户输 入口令,只有口令正确才能进入系统。 ■随机数运算认证 随机数认证实际上是非固定口令的认证,即用户的口令每 次都是不同的。鉴别时系统提供一个随机数,用户根据预先 约定的计算过程或计算函数进行计算,并将计算结果输送到 计算机,系统根据用户计算结果判定用户是否合法。例如算 法为:“口令=随机数平方的后三位”,出现的随机数是36, 则口令是296。 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 ▪ 口令(Password)认证 用户的口令,是合法用户自己定义的密码。为保密起见, 口令由合法用户自己定义并可以随时变更。 口令认证是为了进一步对用户核实。通常系统要求用户输 入口令,只有口令正确才能进入系统。 ▪ 随机数运算认证 随机数认证实际上是非固定口令的认证,即用户的口令每 次都是不同的。鉴别时系统提供一个随机数,用户根据预先 约定的计算过程或计算函数进行计算,并将计算结果输送到 计算机,系统根据用户计算结果判定用户是否合法。例如算 法为:“口令=随机数平方的后三位” ,出现的随机数是36, 则口令是296

章库的全性9ee全里 令存取控制(授权机制) DBMS的存取控制机制是数据库安全的一个重要保证,它确保具 有数据库使用权限的用户访问数据库并进行权限范围内的操作, 同时令未被授权的用户无法接近数据。 存取机制的构成 存取控制机制主要包括两部分: 定义用户权限 用户权限是指用户对于数据对象能够进行的操作种类 要进行用户权限定义,DBMS必须提供有关定义用户权限的 语言,该语言称为数据控制语言DCL。 进行权限检查 每当用户发出存取数据库的操作请求后,DBMS首先查 找数据字典,进行合法权限检查。如果用户的操作请求没 有超出其数据操作权限,则准予执行其数据操作;否则, DBMS将拒绝执行此操作。 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 ❖ 存取控制(授权机制) DBMS的存取控制机制是数据库安全的一个重要保证,它确保具 有数据库使用权限的用户访问数据库并进行权限范围内的操作, 同时令未被授权的用户无法接近数据。 ▪ 存取机制的构成 存取控制机制主要包括两部分: • 定义用户权限 用户权限是指用户对于数据对象能够进行的操作种类。 要进行用户权限定义,DBMS必须提供有关定义用户权限的 语言,该语言称为数据控制语言DCL。 • 进行权限检查 每当用户发出存取数据库的操作请求后,DBMS首先查 找数据字典,进行合法权限检查。如果用户的操作请求没 有超出其数据操作权限,则准予执行其数据操作;否则, DBMS将拒绝执行此操作

章库的全性9ee全里 存取机制的类别 在自主存取控制方法中,用户对于不同的数据对象可以有 不同的存取权限,不同的用户对同一数据对象的存取权限也 可以各不相同,用户还可以将自己拥有的存取权限转授给其 他用户。 在强制存取控制方法中,每一个数据对象被标以一定的密 级;每一个用户也被授予某一个级别的许可证。对于任意 个对象,只有具有合法许可证的用户才可以存取。 显然,自主存取控制比较灵活,强制存取控制比较严格。 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 ▪ 存取机制的类别 在自主存取控制方法中,用户对于不同的数据对象可以有 不同的存取权限,不同的用户对同一数据对象的存取权限也 可以各不相同,用户还可以将自己拥有的存取权限转授给其 他用户。 在强制存取控制方法中,每一个数据对象被标以一定的密 级;每一个用户也被授予某一个级别的许可证。对于任意一 个对象,只有具有合法许可证的用户才可以存取。 显然,自主存取控制比较灵活,强制存取控制比较严格

章库的全性9ee全里 令视图机制 进行存取权限的控制,不仅可以通过授权来实现,而且还可以 通过定义用户的外模式来提供一定的安全保护功能。在关系数据 库中,可以为不同的用户定义不同的视图,通过视图机制把要保 密的数据对无权操作的用户隐藏起来,从而自动地对数据提供 定程度的安全保护。对视图也可以进行授权。 视图机制使系统具有数据安全性、数据逻辑独立性和操作简便 等优点。 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 ❖ 视图机制 进行存取权限的控制,不仅可以通过授权来实现,而且还可以 通过定义用户的外模式来提供一定的安全保护功能。在关系数据 库中,可以为不同的用户定义不同的视图,通过视图机制把要保 密的数据对无权操作的用户隐藏起来,从而自动地对数据提供一 定程度的安全保护。对视图也可以进行授权。 视图机制使系统具有数据安全性、数据逻辑独立性和操作简便 等优点

章库的全性9ee全里 令审计方法 审计功能就是把用户对数据库的所有操作自动记录下来放入审 计日志( Audit log)中,一旦发生数据被非法存取,DBA可以利用审 计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法 存取数据的人、时间和内容等 由于任何系统的安全保护措施都不可能无懈可击,蓄意盜窃 破坏数据的人总是想方设法打破控制,因此审计功能在维护数据安 全、打击犯罪方面是非常有效的。 由于审计通常是很费时间和空间的,因此DBA要根据应用对安全 性的要求,灵活打开或关闭审计功能。 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 ❖ 审计方法 审计功能就是把用户对数据库的所有操作自动记录下来放入审 计日志(Audit Log)中,一旦发生数据被非法存取,DBA可以利用审 计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法 存取数据的人、时间和内容等。 由于任何系统的安全保护措施都不可能无懈可击,蓄意盗窃、 破坏数据的人总是想方设法打破控制,因此审计功能在维护数据安 全、打击犯罪方面是非常有效的。 由于审计通常是很费时间和空间的,因此DBA要根据应用对安全 性的要求,灵活打开或关闭审计功能

章库的全性9ee全里 ◆数据加密 对高度敏感数据(例如财务、军事、国家机密等数据),除了以 上安全性措施外,还应该采用数据加密技术。 数据加密是防止数据在存储和传输中失密的有效手段。加密的基 本思想是根据一定的算法将原始数据(称为明文)变换为不可直接识 别的格式(称为密文),从而使得不知道解密算法的人无法获得数据 的内容。加密方法主要有两种 替换方法 使用密钥将明文中的每一个字符转换为密文中的字符 置换方法 将明文的字符按不同的顺序重新排列 单独使用这两种方法的任意一种都是不够安全的。但是将这两种 方法结合起来就能达到相当高的安全程度 2021/1/21
第9章 数据库的安全性及SQL Server安全管理 2021/1/21 ❖ 数据加密 对高度敏感数据(例如财务、军事、国家机密等数据),除了以 上安全性措施外,还应该采用数据加密技术。 数据加密是防止数据在存储和传输中失密的有效手段。加密的基 本思想是根据一定的算法将原始数据(称为明文)变换为不可直接识 别的格式(称为密文),从而使得不知道解密算法的人无法获得数据 的内容。加密方法主要有两种: ▪ 替换方法 使用密钥将明文中的每一个字符转换为密文中的字符。 ▪ 置换方法 将明文的字符按不同的顺序重新排列。 单独使用这两种方法的任意一种都是不够安全的。但是将这两种 方法结合起来就能达到相当高的安全程度
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《SQL Server 数据库技术》课程PPT教学课件:第7章 SQL Server2000 Transact-SQL 编程和应用.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第8章 数据库完整性及SQL Server的完整性控制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第6章 SQL Server 2000 的数据查询.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第5章 SQL Server2000基本操作与应用.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第4章 SQL Server 2000基本知识.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第3章 关系数据库标准语言SQL.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第2章 关系数据库.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第1章 数据库技术基础知识.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3).ppt
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第八章 访问控制.ppt
- 《计算机系统安全》课程PPT教学课件:第七章 身份认证.ppt
- 《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI.ppt
- 《计算机系统安全》课程PPT教学课件:第五章 密码学的应用.ppt
- 《计算机系统安全》课程PPT教学课件:第四章 密码学.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第10章 数据库并发控制及SQL Server的并发控制机制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第11章 数据库恢复技术与SQL Server的数据恢复机制.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第3章 Linux系统管理.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第4章 Linux网络基础.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第5章 Intranet服务器.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第6章 Internet应用服务器的配置.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第7章 Web应用服务.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第8章 Linux网络安全.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第9章 Linux编程基础.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第1章 Linux概况及安装(刘兵、吴煜煌).ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第2章 Linux的常用命令.ppt
- 计算机应用与维护专业(单招)教学大纲(基础课程、技术课程、选修课).doc
- 《管理信息系统》课程教学资源:PPT课件讲稿(共三章,附案例).ppt
- 中国计量大学(中国计量学院):《现场总线技术》课程教学资源(PPT课件)第一课 计算机网络(概述).ppt
- 中国计量大学(中国计量学院):《现场总线技术》课程教学资源(PPT课件)第二课 现场总线简介.ppt
- 中国计量大学(中国计量学院):《现场总线技术》课程教学资源(PPT课件)第三课 主要现场总线与现场总线控制系统.ppt
- 中国计量大学(中国计量学院):《现场总线技术》课程教学资源(PPT课件)第四课 现场总线的发展趋势.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第6章 网络操作系统与网络结构.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第5章 结构化布线系统.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第3章 计算机网络体系结构.ppt