數(shù)據(jù)庫原理PPT教學課件第8章 數(shù)據(jù)庫安全性

上傳人:1666****666 文檔編號:59038442 上傳時間:2022-03-01 格式:PPT 頁數(shù):150 大?。?.01MB
收藏 版權(quán)申訴 舉報 下載
數(shù)據(jù)庫原理PPT教學課件第8章 數(shù)據(jù)庫安全性_第1頁
第1頁 / 共150頁
數(shù)據(jù)庫原理PPT教學課件第8章 數(shù)據(jù)庫安全性_第2頁
第2頁 / 共150頁
數(shù)據(jù)庫原理PPT教學課件第8章 數(shù)據(jù)庫安全性_第3頁
第3頁 / 共150頁

下載文檔到電腦,查找使用更方便

10 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《數(shù)據(jù)庫原理PPT教學課件第8章 數(shù)據(jù)庫安全性》由會員分享,可在線閱讀,更多相關(guān)《數(shù)據(jù)庫原理PPT教學課件第8章 數(shù)據(jù)庫安全性(150頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、第八章第八章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性v 問題的提出問題的提出 數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享數(shù)據(jù)庫的一大特點是數(shù)據(jù)可以共享 數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題數(shù)據(jù)共享必然帶來數(shù)據(jù)庫的安全性問題 數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)共享不能是無條件的共享例:例: 軍事秘密、國家機密、新產(chǎn)品實驗數(shù)據(jù)、軍事秘密、國家機密、新產(chǎn)品實驗數(shù)據(jù)、 市場需求分析、市場營銷策略、銷售計劃、市場需求分析、市場營銷策略、銷售計劃、 客戶檔案、醫(yī)療檔案、銀行儲蓄數(shù)據(jù)客戶檔案、醫(yī)療檔案、銀行儲蓄數(shù)據(jù)數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性第八章第八章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性8.1 8

2、.1 計算機安全性概述計算機安全性概述8.2 8.2 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略8.3 sql8.3 sql server server數(shù)據(jù)庫的安全性措施數(shù)據(jù)庫的安全性措施v了解數(shù)據(jù)庫面臨的了解數(shù)據(jù)庫面臨的3 3種主要威脅;種主要威脅;v了解數(shù)據(jù)庫安全的評估準則了解數(shù)據(jù)庫安全的評估準則TCSEC/TDITCSEC/TDI的安的安全等級;全等級;v掌握數(shù)據(jù)庫常用的掌握數(shù)據(jù)庫常用的5 5種基本安全性控制策略種基本安全性控制策略;v熟練掌握熟練掌握SQL ServerSQL Server數(shù)據(jù)庫的安全性措施。數(shù)據(jù)庫的安全性措施。學習目標學習目標 8.1 8.1 計算機安全性概論計算機安全性概論8

3、.1.1 8.1.1 數(shù)據(jù)庫面臨的威脅數(shù)據(jù)庫面臨的威脅8.1.2 8.1.2 數(shù)據(jù)庫安全評測標準數(shù)據(jù)庫安全評測標準計算機系統(tǒng)的三類安全性問題計算機系統(tǒng)的三類安全性問題v三類計算機系統(tǒng)安全性問題三類計算機系統(tǒng)安全性問題技術(shù)安全類技術(shù)安全類管理安全類管理安全類政策法律類政策法律類對數(shù)據(jù)庫安全的威脅主要有以下對數(shù)據(jù)庫安全的威脅主要有以下3 3種:種:v篡改篡改:數(shù)據(jù)庫中的數(shù)據(jù)未經(jīng)授權(quán)就進行修改,:數(shù)據(jù)庫中的數(shù)據(jù)未經(jīng)授權(quán)就進行修改,使其失去原來的真實性使其失去原來的真實性 v損壞損壞:數(shù)據(jù)庫部分或全部被刪除、移走或破壞:數(shù)據(jù)庫部分或全部被刪除、移走或破壞 v竊取竊取:指非法獲取敏感的數(shù)據(jù)信息,使數(shù)據(jù)信

4、:指非法獲取敏感的數(shù)據(jù)信息,使數(shù)據(jù)信息的保密性受到破壞息的保密性受到破壞8.1 8.1 計算機安全性概述計算機安全性概述8.1.2 8.1.2 數(shù)據(jù)庫安全評測標準數(shù)據(jù)庫安全評測標準vTCSECTCSEC標準標準vCCCC標準標準安全標準簡介(續(xù))安全標準簡介(續(xù))信息安全標準的發(fā)展歷史信息安全標準的發(fā)展歷史 TCSEC/TDITCSEC/TDI安全級別劃分安全級別劃分vTCSEC/TDITCSEC/TDI安全級別劃分安全級別劃分安安 全全 級級 別別 定定 義義 A1 A1驗證設(shè)計(驗證設(shè)計(Verified DesignVerified Design) B3B3安全域(安全域(Securit

5、y DomainsSecurity Domains) B2B2結(jié)構(gòu)化保護(結(jié)構(gòu)化保護(Structural ProtectionStructural Protection) B1B1標記安全保護(標記安全保護(Labeled Security ProtectionLabeled Security Protection) C2C2受控的存取保護(受控的存取保護(Controlled Access ProtectionControlled Access Protection) C1C1自主安全保護(自主安全保護(Discretionary Security ProtectionDiscretion

6、ary Security Protection) D D最小保護(最小保護(Minimal ProtectionMinimal Protection)數(shù) 據(jù) 庫 系 統(tǒng) 的 安 全 模 型數(shù)據(jù)庫的安全標準數(shù)據(jù)庫的安全標準vTCSEC(TDI)TCSEC(TDI)標準標準1.1.D D級標準級標準 - - 無安全保護的系統(tǒng)無安全保護的系統(tǒng)2.2.C1C1級標準級標準 具有自主訪問控制具有自主訪問控制3.3.C2C2級標準級標準 滿足滿足C1C1級標準級標準, ,并有審計功能并有審計功能4.4.B1B1級標準級標準 滿足滿足C2C2級標準級標準, ,并有并有強制訪問控制強制訪問控制5.5.B2B2

7、級標準級標準 滿足滿足B1B1級標準級標準, ,并解決隱蔽通道問題并解決隱蔽通道問題和具有數(shù)據(jù)庫安全的形式化和具有數(shù)據(jù)庫安全的形式化6.6.B3B3級標準級標準 滿足滿足B2B2級標準級標準, ,并具有訪問監(jiān)控器并具有訪問監(jiān)控器7.7.A A級標準級標準 滿足滿足B3B3級標準級標準, ,并具有較高的形式化并具有較高的形式化TCSEC/TDITCSEC/TDI安全級別劃分(續(xù))安全級別劃分(續(xù))按系統(tǒng)可靠或可信程度逐漸增高按系統(tǒng)可靠或可信程度逐漸增高各安全級別之間:偏序向下兼容各安全級別之間:偏序向下兼容TCSEC/TDITCSEC/TDI安全級別劃分(續(xù))安全級別劃分(續(xù))vB2B2以上的系

8、統(tǒng)以上的系統(tǒng) 還處于理論研究階段還處于理論研究階段 應(yīng)用多限于一些特殊的部門,如軍隊等應(yīng)用多限于一些特殊的部門,如軍隊等 美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領(lǐng)域應(yīng)用的限于少數(shù)領(lǐng)域應(yīng)用的B2B2安全級別下放到商安全級別下放到商業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標準業(yè)應(yīng)用中來,并逐步成為新的商業(yè)標準 CC CCv CCCC 提出國際公認的表述信息技術(shù)安全性的提出國際公認的表述信息技術(shù)安全性的結(jié)構(gòu)結(jié)構(gòu) 把信息產(chǎn)品的安全要求分為把信息產(chǎn)品的安全要求分為安全功能要求安全功能要求安全保證要求安全保證要求CCCC(續(xù))(續(xù))v CCCC評估保證級劃分評估保證級劃

9、分 評估保證級評估保證級定義定義TCSECTCSEC安全級別(近安全級別(近似相當)似相當)EAL1EAL1功能測試(功能測試(functionally testedfunctionally tested)EAL2EAL2結(jié)構(gòu)測試(結(jié)構(gòu)測試(structurally testedstructurally tested)C1C1EAL3EAL3系統(tǒng)地測試和檢查(系統(tǒng)地測試和檢查(methodically tested and methodically tested and checkedchecked)C2C2EAL4EAL4系統(tǒng)地設(shè)計、測試和復查(系統(tǒng)地設(shè)計、測試和復查(methodicall

10、y methodically designeddesigned, testedtested, and reviewedand reviewed)B1B1EAL5EAL5半形式化設(shè)計和測試(半形式化設(shè)計和測試(semiformallysemiformally designed designed and testedand tested)B2B2EAL6 EAL6 EAL7EAL7半形式化驗證的設(shè)計和測試(半形式化驗證的設(shè)計和測試(semiformallysemiformally verified design and testedverified design and tested)形式化驗證的

11、設(shè)計和測試(形式化驗證的設(shè)計和測試(formally verified formally verified design and testeddesign and tested)B3B3A1A1第八章第八章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性8.1 8.1 計算機安全性概述計算機安全性概述8.2 8.2 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略8.3 sql8.3 sql server server數(shù)據(jù)庫的安全性措施數(shù)據(jù)庫的安全性措施8.2 8.2 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略v非法使用數(shù)據(jù)庫的情況非法使用數(shù)據(jù)庫的情況 編寫合法程序繞過編寫合法程序繞過DBMSDBMS及其授權(quán)機制及其授權(quán)機制 直接或編寫應(yīng)用

12、程序執(zhí)行非授權(quán)操作直接或編寫應(yīng)用程序執(zhí)行非授權(quán)操作 通過多次合法查詢數(shù)據(jù)庫從中推導出一通過多次合法查詢數(shù)據(jù)庫從中推導出一些保密數(shù)據(jù)些保密數(shù)據(jù)數(shù)據(jù)庫安全性控制概述(續(xù))數(shù)據(jù)庫安全性控制概述(續(xù)) 計算機系統(tǒng)中,安全措施是一級一級層層設(shè)置計算機系統(tǒng)中,安全措施是一級一級層層設(shè)置計算機系統(tǒng)的安全模型計算機系統(tǒng)的安全模型 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略(續(xù))(續(xù)) 數(shù)據(jù)庫安全性策略的常用方法數(shù)據(jù)庫安全性策略的常用方法 用戶標識和鑒定用戶標識和鑒定 訪問控制訪問控制 視圖視圖 審計審計 數(shù)據(jù)加密數(shù)據(jù)加密8.2.1 8.2.1 用戶標識與鑒別用戶標識與鑒別v用戶標識與鑒別用戶標識與鑒別 (Identif

13、ication & AuthenticationIdentification & Authentication) 系統(tǒng)提供的最外層安全保護措施系統(tǒng)提供的最外層安全保護措施用戶標識與鑒別(續(xù))用戶標識與鑒別(續(xù))v用戶標識用戶標識v口令口令 系統(tǒng)核對口令以鑒別用戶身份系統(tǒng)核對口令以鑒別用戶身份 v用戶名和口令易被竊取用戶名和口令易被竊取n每個用戶預(yù)先約定好一個每個用戶預(yù)先約定好一個計算過程計算過程或者或者函數(shù)函數(shù)8.2.2 8.2.2 訪問控制訪問控制v訪問控制機制組成訪問控制機制組成 定義用戶權(quán)限定義用戶權(quán)限, ,并將用戶權(quán)限登記到并將用戶權(quán)限登記到數(shù)據(jù)字數(shù)據(jù)字典(典(DDDD)中中 合法權(quán)限

14、檢查合法權(quán)限檢查 v用戶權(quán)限定義用戶權(quán)限定義和和合法權(quán)檢查機制合法權(quán)檢查機制一起組成了一起組成了 DBMSDBMS的安全子系統(tǒng)的安全子系統(tǒng)存取控制(續(xù))存取控制(續(xù))v 常用訪問控制方法常用訪問控制方法 自主訪問控制自主訪問控制(Discretionary Access Control Discretionary Access Control ,簡稱,簡稱DACDAC) C2C2級級 靈活靈活 強制訪問控制強制訪問控制(Mandatory Access ControlMandatory Access Control,簡稱,簡稱 MACMAC)B1B1級級嚴格嚴格用戶用戶對于不同的對于不同的數(shù)據(jù)

15、對象數(shù)據(jù)對象有相應(yīng)的有相應(yīng)的存存取權(quán)限取權(quán)限,而且用戶還,而且用戶還可以將其擁有的存取可以將其擁有的存取權(quán)限權(quán)限轉(zhuǎn)授轉(zhuǎn)授給其他用戶給其他用戶。 每一個每一個數(shù)據(jù)對象數(shù)據(jù)對象被標被標以一定的密級,每一以一定的密級,每一個個用戶用戶也被授予某一也被授予某一個級別的許可證。對個級別的許可證。對于任意一個對象,只于任意一個對象,只有具有合法許可證的有具有合法許可證的用戶才可以存取。用戶才可以存取。8.2.3 8.2.3 自主存取控制方法自主存取控制方法v通過通過 SQL SQL 的的 GRANTGRANT 語句和語句和 REVOKEREVOKE 語句實現(xiàn)語句實現(xiàn)v用戶權(quán)限組成用戶權(quán)限組成n數(shù)據(jù)對象數(shù)據(jù)

16、對象n操作類型操作類型v定義用戶存取權(quán)限:定義用戶可以在哪些數(shù)據(jù)庫對象定義用戶存取權(quán)限:定義用戶可以在哪些數(shù)據(jù)庫對象上進行哪些類型的操作上進行哪些類型的操作v定義存取權(quán)限稱為定義存取權(quán)限稱為授權(quán)授權(quán) 自主存取控制方法(續(xù))自主存取控制方法(續(xù))v 關(guān)系數(shù)據(jù)庫系統(tǒng)中存取控制對象關(guān)系數(shù)據(jù)庫系統(tǒng)中存取控制對象 對象類型對象類型對象對象操操 作作 類類 型型數(shù)據(jù)庫數(shù)據(jù)庫模式模式CREATE SCHEMACREATE SCHEMA基本表基本表CREATE TABLECREATE TABLE,ALTER TABLEALTER TABLE模式模式視圖視圖CREATE VIEWCREATE VIEW索引索引C

17、REATE INDEXCREATE INDEX數(shù)據(jù)數(shù)據(jù)基本表和視圖基本表和視圖SELECTSELECT,INSERTINSERT,UPDATEUPDATE,DELETEDELETE,REFERENCES,ALL PRIVILEGESREFERENCES,ALL PRIVILEGES數(shù)據(jù)數(shù)據(jù)屬性列屬性列SELECTSELECT,INSERTINSERT,UPDATEUPDATE,REFERENCES,REFERENCES,ALL PRIVILEGESALL PRIVILEGES關(guān)系數(shù)據(jù)庫系統(tǒng)中的存取權(quán)限關(guān)系數(shù)據(jù)庫系統(tǒng)中的存取權(quán)限 GRANTGRANT(續(xù))(續(xù)) 發(fā)出發(fā)出GRANTGRANT:D

18、BADBA數(shù)據(jù)庫對象創(chuàng)建者(即屬主數(shù)據(jù)庫對象創(chuàng)建者(即屬主OwnerOwner)擁有該權(quán)限的用戶擁有該權(quán)限的用戶 按受權(quán)限的用戶按受權(quán)限的用戶 一個或多個具體用戶一個或多個具體用戶PUBLICPUBLIC(全體用戶)(全體用戶) REVOKEREVOKE(續(xù))(續(xù)) 例例10 10 把用戶把用戶U5U5對對SCSC表的表的INSERTINSERT權(quán)限收回權(quán)限收回REVOKE INSERT REVOKE INSERT ON TABLE SC ON TABLE SC FROM U5 CASCADE ;FROM U5 CASCADE ; 將用戶將用戶U5U5的的INSERTINSERT權(quán)限收回的時候

19、必須級聯(lián)權(quán)限收回的時候必須級聯(lián)(CASCADECASCADE)收回)收回 系統(tǒng)只收回直接或間接從系統(tǒng)只收回直接或間接從U5U5處獲得的權(quán)限處獲得的權(quán)限 授權(quán)與回收(續(xù))授權(quán)與回收(續(xù))三、創(chuàng)建數(shù)據(jù)庫模式的權(quán)限三、創(chuàng)建數(shù)據(jù)庫模式的權(quán)限 vDBADBA在創(chuàng)建用戶時實現(xiàn)在創(chuàng)建用戶時實現(xiàn)vCREATE USERCREATE USER語句格式語句格式 CREATE USER CREATE USER WITHWITHDBA | RESOURCE | CONNECTDBA | RESOURCE | CONNECT授權(quán)與回收(續(xù))授權(quán)與回收(續(xù))擁有的權(quán)限擁有的權(quán)限可否執(zhí)行的操作可否執(zhí)行的操作CREATE U

20、SERCREATE SCHEMACREATE TABLE登錄數(shù)據(jù)庫登錄數(shù)據(jù)庫 執(zhí)行數(shù)據(jù)查詢和執(zhí)行數(shù)據(jù)查詢和操縱操縱DBA可以可以可以可以可以可以可以可以RESOURCE不可以不可以不可以不可以不可以不可以不可以不可以CONNECT不可以不可以不可以不可以不可以不可以可以,但必須擁有相應(yīng)權(quán)限可以,但必須擁有相應(yīng)權(quán)限權(quán)限與可執(zhí)行的操作對照表 自主存取控制缺點自主存取控制缺點v可能存在數(shù)據(jù)的可能存在數(shù)據(jù)的“無意泄露無意泄露”v原因原因:這種機制僅僅通過對數(shù)據(jù)的存取權(quán):這種機制僅僅通過對數(shù)據(jù)的存取權(quán)限來進行安全控制,而數(shù)據(jù)本身并無安全限來進行安全控制,而數(shù)據(jù)本身并無安全性標記性標記v解決解決:對系統(tǒng)控

21、制下的所有:對系統(tǒng)控制下的所有主客體主客體實施強實施強制存取控制策略制存取控制策略 8.2.6 8.2.6 強制存取控制方法強制存取控制方法v強制存取控制(強制存取控制(MAC)MAC) 保證更高程度的安全性保證更高程度的安全性 用戶不能直接感知或進行控制用戶不能直接感知或進行控制 適用于對數(shù)據(jù)有嚴格而固定密級分類的部門適用于對數(shù)據(jù)有嚴格而固定密級分類的部門 軍事部門軍事部門 政府部門政府部門強制存取控制方法(續(xù))強制存取控制方法(續(xù))v主體主體是系統(tǒng)中的活動實體是系統(tǒng)中的活動實體 DBMSDBMS所管理的實際用戶所管理的實際用戶 代表用戶的各進程代表用戶的各進程v客體客體是系統(tǒng)中的被動實體,

22、是受主體操縱的是系統(tǒng)中的被動實體,是受主體操縱的 文件文件 基表基表 索引索引 視圖視圖強制存取控制方法(續(xù))強制存取控制方法(續(xù))v敏感度標記(敏感度標記(LabelLabel) 絕密(絕密(T TOP OP S SECRETECRET) 機密(機密(S SECRETECRET) 可信(可信(C CONFIDENTIALONFIDENTIAL) 公開(公開(P PU UBLICBLIC)v安全級別從高到低順序為:安全級別從高到低順序為:TSSCUTSSCUv主體的敏感度標記稱為主體的敏感度標記稱為許可證級別許可證級別(Clearance Clearance LevelLevel)v客體的敏感

23、度標記稱為客體的敏感度標記稱為密級(密級(Classification LevelClassification Level)強制存取控制方法(續(xù))強制存取控制方法(續(xù))v 強制存取控制規(guī)則強制存取控制規(guī)則 (1)(1)僅當主體的許可證級別僅當主體的許可證級別大于或等于大于或等于客體的密級時,客體的密級時,該主體才能該主體才能讀讀取相應(yīng)的客體(即取相應(yīng)的客體(即不能向上讀不能向上讀) (2)(2)僅當主體的許可證級別僅當主體的許可證級別等于等于客體的密級時,該主客體的密級時,該主體才能體才能寫寫相應(yīng)的客體(即相應(yīng)的客體(即不能向下寫不能向下寫)修正規(guī)則修正規(guī)則 主體的許可證級別主體的許可證級別

24、=客體的密級客體的密級 主體能寫客體主體能寫客體主體主體絕密絕密機密機密可信可信公開公開客體客體絕密絕密機密機密可信可信公開公開讀取讀取寫寫強制存取控制方法(續(xù))強制存取控制方法(續(xù))強制存取控制方法(續(xù))強制存取控制方法(續(xù))v規(guī)則的共同點規(guī)則的共同點禁止了擁有高許可證級別的主體更新禁止了擁有高許可證級別的主體更新低密級的數(shù)據(jù)對象低密級的數(shù)據(jù)對象MACMAC與與DACDACvDACDAC與與MACMAC共同構(gòu)成共同構(gòu)成DBMSDBMS的安全機制的安全機制v實現(xiàn)實現(xiàn)MACMAC時要首先實現(xiàn)時要首先實現(xiàn)DACDAC 原因:較高安全性級別提供的安全保護要包原因:較高安全性級別提供的安全保護要包含較

25、低級別的所有保護含較低級別的所有保護強制存取控制方法(續(xù))強制存取控制方法(續(xù))DAC + MACDAC + MAC安全檢查示意圖安全檢查示意圖 SQL SQL語法分析語法分析 & & 語義檢查語義檢查 DAC DAC 檢檢 查查安全檢查安全檢查 MAC MAC 檢檢 查查 繼繼 續(xù)續(xù)數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略(續(xù))(續(xù)) 數(shù)據(jù)庫安全性策略的常用方法數(shù)據(jù)庫安全性策略的常用方法 用戶標識和鑒定用戶標識和鑒定 訪問控制訪問控制 視圖視圖 審計審計 數(shù)據(jù)加密數(shù)據(jù)加密8.4 8.4 審計審計v什么是審計什么是審計 審計日志審計日志(Audit LogAudit Log) 將用戶對數(shù)據(jù)庫的所有操作

26、記錄在上面將用戶對數(shù)據(jù)庫的所有操作記錄在上面 DBADBA利用審計日志利用審計日志 找出非法存取數(shù)據(jù)的人、時間和內(nèi)容找出非法存取數(shù)據(jù)的人、時間和內(nèi)容 C2C2以上安全級別的以上安全級別的DBMSDBMS必須具有必須具有審計(續(xù))審計(續(xù))v 審計分為審計分為 用戶級審計用戶級審計針對自己創(chuàng)建的數(shù)據(jù)庫表或視圖進行審計針對自己創(chuàng)建的數(shù)據(jù)庫表或視圖進行審計 記錄所有用戶對這些表或視圖的一切成功和(或)記錄所有用戶對這些表或視圖的一切成功和(或)不成功的訪問要求以及各種類型的不成功的訪問要求以及各種類型的SQLSQL操作操作 系統(tǒng)級審計系統(tǒng)級審計 DBADBA設(shè)置設(shè)置 監(jiān)測成功或失敗的登錄要求監(jiān)測成功

27、或失敗的登錄要求 監(jiān)測監(jiān)測GRANTGRANT和和REVOKEREVOKE操作以及其他數(shù)據(jù)庫級權(quán)操作以及其他數(shù)據(jù)庫級權(quán)限下的操作限下的操作審計(續(xù))審計(續(xù))vAUDITAUDIT語句:設(shè)置審計功能語句:設(shè)置審計功能 vNOAUDITNOAUDIT語句:取消審計功能語句:取消審計功能 審計(續(xù))審計(續(xù))例對修改例對修改SCSC表結(jié)構(gòu)或修改表結(jié)構(gòu)或修改SCSC表數(shù)據(jù)的操作進表數(shù)據(jù)的操作進行審計行審計 AUDIT ALTERAUDIT ALTER,UPDATE UPDATE ON SC ON SC;例取消對例取消對SCSC表的一切審計表的一切審計 NOAUDIT ALTERNOAUDIT ALT

28、ER,UPDATE UPDATE ON SC ON SC;數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安全性策略(續(xù))(續(xù)) 數(shù)據(jù)庫安全性策略的常用方法數(shù)據(jù)庫安全性策略的常用方法 用戶標識和鑒定用戶標識和鑒定 訪問控制訪問控制 視圖視圖 審計審計 數(shù)據(jù)加密數(shù)據(jù)加密數(shù)據(jù)加密數(shù)據(jù)加密v數(shù)據(jù)加密數(shù)據(jù)加密 防止數(shù)據(jù)庫中數(shù)據(jù)在存儲和傳輸中失密的有防止數(shù)據(jù)庫中數(shù)據(jù)在存儲和傳輸中失密的有效手段效手段v加密的基本思想:使用特定于用戶或特定于加密的基本思想:使用特定于用戶或特定于DBADBA的加密密鑰對數(shù)據(jù)實施加密算法的加密密鑰對數(shù)據(jù)實施加密算法v加密方法加密方法 替換方法替換方法 置換方法置換方法 混合混合方法:方法:DESDES

29、 任何一個加密系統(tǒng)至少包括任何一個加密系統(tǒng)至少包括4 4個組成部分:明文、個組成部分:明文、密文、加密解密設(shè)備或算法以及加密解密的密鑰。密文、加密解密設(shè)備或算法以及加密解密的密鑰。 8.2.5數(shù)據(jù)加密圖圖8-2 8-2 加密系統(tǒng)組成加密系統(tǒng)組成8.2.58.2.5數(shù)據(jù)加密數(shù)據(jù)加密根據(jù)加密密鑰的使用和部署,將密碼體制分為兩類:根據(jù)加密密鑰的使用和部署,將密碼體制分為兩類:n對稱密鑰密碼體制對稱密鑰密碼體制( (加密和解密使用相同的密鑰如加密和解密使用相同的密鑰如DESDES)n公鑰密碼體制(不同的加密密鑰和解密密鑰如公鑰密碼體制(不同的加密密鑰和解密密鑰如RSARSA) 公鑰私鑰的原則如下:公鑰

30、私鑰的原則如下:(1)1)公鑰和私鑰成對出現(xiàn);公鑰和私鑰成對出現(xiàn); (2)2)公開的密鑰叫公鑰,只有用戶自己知道的叫私鑰;公開的密鑰叫公鑰,只有用戶自己知道的叫私鑰;(3)3)用公鑰加密的數(shù)據(jù)只有對應(yīng)的私鑰可以解密;用公鑰加密的數(shù)據(jù)只有對應(yīng)的私鑰可以解密;(4)4)用私鑰加密的數(shù)據(jù)只有對應(yīng)的公鑰可以解密。用私鑰加密的數(shù)據(jù)只有對應(yīng)的公鑰可以解密。明文明文 明明文文 密文密文A AB B加密算法加密算法解密算法解密算法B B的公鑰的公鑰B B的私鑰的私鑰加加密密 解解密密 第八章第八章 數(shù)據(jù)庫安全性數(shù)據(jù)庫安全性8.1 8.1 計算機安全性概述計算機安全性概述8.2 8.2 數(shù)據(jù)庫安全性策略數(shù)據(jù)庫安

31、全性策略8.3 sql8.3 sql server server數(shù)據(jù)庫的安全性措施數(shù)據(jù)庫的安全性措施SqlSql server server數(shù)據(jù)庫的安全數(shù)據(jù)庫的安全性措施性措施 1 1 SQL Server SQL Server 的安全機制的安全機制2 2 登錄賬號登錄賬號管理管理3 3 數(shù)據(jù)庫用戶數(shù)據(jù)庫用戶的管理的管理4 4 角色角色管理管理5 5 權(quán)限權(quán)限管理管理SqlSql server server數(shù)據(jù)庫的安全性措施數(shù)據(jù)庫的安全性措施 1 SQL Server 1 SQL Server 的安全機制的安全機制SQL Server 2000SQL Server 2000提供以下提供以下4

32、4層安全防線:層安全防線:v操作系統(tǒng)的安全防線操作系統(tǒng)的安全防線 vSQL ServerSQL Server的運行安全防線的運行安全防線 vSQL ServerSQL Server數(shù)據(jù)庫的安全防線數(shù)據(jù)庫的安全防線vSQL ServerSQL Server數(shù)據(jù)庫對象的安全防線數(shù)據(jù)庫對象的安全防線 SQL Server 2000 SQL Server 2000 的安全性機制的安全性機制1 SQL Server 1 SQL Server 的安全機制的安全機制1.1 1.1 身份驗證身份驗證1.2 1.2 身份驗證模式的設(shè)置身份驗證模式的設(shè)置SQL ServerSQL Server身份驗證模式身份驗證

33、模式 1.1 1.1 身份驗證身份驗證WindowsWindows身份驗證模式身份驗證模式:是指:是指SQL ServerSQL Server服務(wù)器通過使用服務(wù)器通過使用WindowsWindows網(wǎng)絡(luò)用戶的安全性網(wǎng)絡(luò)用戶的安全性來控制用戶對來控制用戶對SQL ServerSQL Server服務(wù)器的登錄訪問。服務(wù)器的登錄訪問?;旌仙矸蒡炞C模式混合身份驗證模式:WindowsWindows身份驗證和身份驗證和sqlsql server server驗證兩種模式都可用驗證兩種模式都可用1.2 1.2 身份驗證模式的設(shè)置身份驗證模式的設(shè)置 通過編輯通過編輯SQL Server注冊屬性來完成身份驗證

34、模式的設(shè)置注冊屬性來完成身份驗證模式的設(shè)置(1)(1)打開企業(yè)管理器,在打開企業(yè)管理器,在樹型結(jié)構(gòu)窗口中選擇樹型結(jié)構(gòu)窗口中選擇要設(shè)置身份驗證模式要設(shè)置身份驗證模式的服務(wù)器。的服務(wù)器。(2)(2)在該服務(wù)器上單擊鼠在該服務(wù)器上單擊鼠標右鍵,在彈出菜單標右鍵,在彈出菜單中選擇中選擇“編輯編輯SQL SQL ServerServer注冊屬性注冊屬性”項項SQL ServerSQL Server數(shù)據(jù)庫安全性管理數(shù)據(jù)庫安全性管理SQL ServerSQL Server的安全性管理包括以下幾個方面:的安全性管理包括以下幾個方面: 1 1、數(shù)據(jù)庫系統(tǒng)登錄管理、數(shù)據(jù)庫系統(tǒng)登錄管理 2 2、數(shù)據(jù)庫用戶管理、數(shù)據(jù)

35、庫用戶管理 3 3、數(shù)據(jù)庫系統(tǒng)角色管理、數(shù)據(jù)庫系統(tǒng)角色管理 4 4、SQL ServerSQL Server權(quán)限管理權(quán)限管理2 2 登錄賬號管理登錄賬號管理2.1 2.1 創(chuàng)建登錄賬戶創(chuàng)建登錄賬戶2.2 2.2 修改登錄賬戶修改登錄賬戶2.3 2.3 刪除登錄賬戶刪除登錄賬戶v登錄賬號登錄賬號登錄賬號也稱為登錄賬號也稱為登錄用戶或登錄名登錄用戶或登錄名,是,是服務(wù)服務(wù)器級用戶器級用戶訪問數(shù)據(jù)庫系統(tǒng)的標識。訪問數(shù)據(jù)庫系統(tǒng)的標識。為了訪問為了訪問SQL ServerSQL Server系統(tǒng),用戶必須提供正系統(tǒng),用戶必須提供正確的登錄賬號,這些登錄賬號既可以是確的登錄賬號,這些登錄賬號既可以是Win

36、dowsWindows登錄賬號登錄賬號,也可以是,也可以是SQL ServerSQL Server登錄賬號登錄賬號。2 2 登錄賬號管理登錄賬號管理2.1 創(chuàng)建登錄賬戶創(chuàng)建登錄賬戶v創(chuàng)建登錄賬戶的方法有兩種:創(chuàng)建登錄賬戶的方法有兩種:一種是從一種是從WindowsWindows用戶或組中創(chuàng)建用戶或組中創(chuàng)建登錄賬戶登錄賬戶一種是創(chuàng)建新的一種是創(chuàng)建新的SQL ServerSQL Server登錄賬登錄賬戶。戶。1. 通過通過Windows身份驗證創(chuàng)建登錄身份驗證創(chuàng)建登錄 (1)(1)創(chuàng)建創(chuàng)建WindowsWindows用戶用戶以管理員身份登錄以管理員身份登錄到到Windows 2000Window

37、s 2000,選擇選擇“開始開始程序程序管理工具管理工具計算計算機管理機管理”選項。選項。 1. 通過通過Windows身份驗證創(chuàng)建登錄身份驗證創(chuàng)建登錄 (2)(2)使用企業(yè)管理器將使用企業(yè)管理器將Windows 2000Windows 2000賬號加入到賬號加入到SQL SQL ServerServer中,創(chuàng)建中,創(chuàng)建SQL ServerSQL Server登錄登錄以管理員身份登錄到以管理員身份登錄到SQL Server,進入企業(yè)管理,進入企業(yè)管理器,選擇要訪問的服務(wù)器。器,選擇要訪問的服務(wù)器。展開展開“安全性安全性”文件夾,右鍵單擊文件夾,右鍵單擊“登錄登錄”項,項,在彈出菜單中選擇在彈出

38、菜單中選擇“創(chuàng)建登錄創(chuàng)建登錄”項,打開項,打開“SQL Server登錄屬性登錄屬性”對話框。對話框。1. 通過通過Windows身份驗證創(chuàng)建登錄身份驗證創(chuàng)建登錄 2.1 2.1 創(chuàng)建登錄賬戶創(chuàng)建登錄賬戶1. 通過通過Windows身份驗證創(chuàng)建登錄身份驗證創(chuàng)建登錄 單擊單擊“確定確定”按鈕,返按鈕,返回回“SQL ServerSQL Server登錄登錄屬性屬性”對話框,對話框,WindowsWindows用戶用戶xh001xh001就可以連接就可以連接SQL SQL ServerServer了。了。 1. 通過通過Windows身份驗證創(chuàng)建登錄身份驗證創(chuàng)建登錄 對于已經(jīng)創(chuàng)建的對于已經(jīng)創(chuàng)建的W

39、indowsWindows用戶或組,可以使用系統(tǒng)存儲用戶或組,可以使用系統(tǒng)存儲過程過程sp_grantloginsp_grantlogin授予其登錄授予其登錄SQL ServerSQL Server的權(quán)限。的權(quán)限。v其語法格式如下:其語法格式如下:sp_grantloginsp_grantlogin loginame loginame= login = login 其中,其中,loginameloginame= login = login 為要添加的為要添加的WindowsWindows用戶或組的名稱,名稱格式為用戶或組的名稱,名稱格式為“域名域名 計算機名計算機名 用戶名用戶名”。1. 通過

40、通過Windows身份驗證創(chuàng)建登錄身份驗證創(chuàng)建登錄 例使用系統(tǒng)存儲過程例使用系統(tǒng)存儲過程sp_grantloginsp_grantlogin將將WindowsWindows用戶用戶huanghuang加入加入SQL ServerSQL Server中。中。EXEC sp_grantloginEXEC sp_grantlogin jsjx-yphuang jsjx-yphuang 或或 EXEC sp_grantloginEXEC sp_grantlogin jsjx-yphuang jsjx-yphuang 該操作授予了該操作授予了WindowsWindows用戶用戶jsjx-yphuangj

41、sjx-yphuang連接到連接到SQL ServerSQL Server的權(quán)限。的權(quán)限。EXEC EXEC sp_grantloginsp_grantlogin BUILTINUsersBUILTINUsers 該操作由于授予的是本地組中的用該操作由于授予的是本地組中的用戶,所以使用戶,所以使用BUILTINBUILTIN關(guān)鍵字代替域名關(guān)鍵字代替域名和計算機名。和計算機名。例例2 2 授予本地組授予本地組UsersUsers中的所有用戶連接中的所有用戶連接SQL SQL ServerServer的權(quán)限。的權(quán)限。 如果使用混合驗證模式并且不通過如果使用混合驗證模式并且不通過WindowsWin

42、dows用戶或用戶組連接用戶或用戶組連接SQL ServerSQL Server,則需要在則需要在SQL ServerSQL Server下創(chuàng)建用戶登錄權(quán)限,下創(chuàng)建用戶登錄權(quán)限,使用戶得以連接使用使用戶得以連接使用SQL ServerSQL Server身份驗證身份驗證的的SQL ServerSQL Server實例。實例。2. 創(chuàng)建創(chuàng)建SQL Server登錄登錄(1)使用企業(yè)管理器創(chuàng)建登錄賬戶使用企業(yè)管理器創(chuàng)建登錄賬戶 (2)(2)使用系統(tǒng)存儲過程使用系統(tǒng)存儲過程sp_addlonginsp_addlongin創(chuàng)建登錄創(chuàng)建登錄sp_addloginsp_addlogin loginame

43、loginame= login= login, passwd, passwd= password = password , defdb, defdb= database= database, deflanguage, deflanguage= language = language , sid=sid, sid=sid-安全標識號安全標識號, encryptopt, encryptopt= encryption_option -= encryption_option - -密碼是否加密密碼是否加密EXECEXEC sp_addlogin sp_addlogin ZG002,002,Sales

44、ZG002,002,Sales例例3 3 使用系統(tǒng)存儲過程使用系統(tǒng)存儲過程sp_addlonginsp_addlongin創(chuàng)建登錄,創(chuàng)建登錄,新登錄名為新登錄名為“ZG002”ZG002”,密碼為,密碼為“002”002”默認數(shù)默認數(shù)據(jù)庫為據(jù)庫為“Sales”Sales”。(2)(2)使用系統(tǒng)存儲過程使用系統(tǒng)存儲過程sp_addlonginsp_addlongin創(chuàng)建登錄創(chuàng)建登錄EXEC sp_addloginEXEC sp_addlogin ZG003 ZG003該操作為用戶該操作為用戶ZG003ZG003創(chuàng)建一個創(chuàng)建一個SQL ServerSQL Server登登錄名,沒有指定密碼和默認數(shù)

45、據(jù)庫,使用默錄名,沒有指定密碼和默認數(shù)據(jù)庫,使用默認密碼認密碼NULLNULL和默認數(shù)據(jù)庫和默認數(shù)據(jù)庫mastermaster。例例4 4 創(chuàng)建沒有密碼和默認數(shù)據(jù)庫的登錄,登錄名為創(chuàng)建沒有密碼和默認數(shù)據(jù)庫的登錄,登錄名為“ZG003”ZG003”。 v創(chuàng)建了登錄賬戶后,如果需要確定用戶是否有連接創(chuàng)建了登錄賬戶后,如果需要確定用戶是否有連接SQL ServerSQL Server實例的權(quán)限,以及可以訪問哪些數(shù)據(jù)庫實例的權(quán)限,以及可以訪問哪些數(shù)據(jù)庫的信息時,可以使用系統(tǒng)存儲過程的信息時,可以使用系統(tǒng)存儲過程sp_helploginssp_helplogins查看。查看。vsp_helplogins

46、sp_helplogins的語法格式如下:的語法格式如下:sp_helploginssp_helplogins LoginNamePattern LoginNamePattern= login= login3. 查看用戶查看用戶例例5 5 查看賬戶信息。查看賬戶信息。EXEC EXEC sp_helploginssp_helplogins ZG002 ZG002該操作查詢有關(guān)登錄該操作查詢有關(guān)登錄ZG002ZG002的信息的信息sp_passwordsp_password的語法格式為:的語法格式為:sp_passwordsp_password old=old_password, old=old

47、_password,new=new_password , loginamenew=new_password , loginame=login=loginsp_defaultdbsp_defaultdb的語法格式為:的語法格式為:sp_defaultdbsp_defaultdb logname= login, logname= login, defdbdefdb=databases=databasessp_defaultlanguagesp_defaultlanguage的語法格式為:的語法格式為:sp_defaultlanguagesp_defaultlanguage loginame log

48、iname=login , =login , language=languagelanguage=language2.2 修改登錄賬戶修改登錄賬戶如:如:EXEC EXEC sp_password sp_password NULL,123,ZG003NULL,123,ZG003EXEC EXEC sp_defaultdbsp_defaultdb master,sales master,sales2.3 刪除登錄賬戶刪除登錄賬戶 1 1使用企業(yè)管理器刪除登錄使用企業(yè)管理器刪除登錄v刪除登錄賬號有兩種形式:刪除刪除登錄賬號有兩種形式:刪除WindowsWindows用戶或組登錄和刪除用戶或組登錄和

49、刪除SQL ServerSQL Server登錄。登錄。(1)(1)刪除刪除WindowsWindows用戶或組登錄用戶或組登錄 sp_revokeloginsp_revokelogin liginameliginame=login=login其中,其中,liginameliginame=login=login為為WindowsWindows用用戶或組的名稱。戶或組的名稱。2. 使用使用Transact-SQL語句刪除登錄賬號語句刪除登錄賬號(1)(1)刪除刪除WindowsWindows用戶或組登錄用戶或組登錄EXEC sp_revokeloginEXEC sp_revokelogin js

50、jx-yphuang jsjx-yphuang 或或EXEC sp_revokeloginEXEC sp_revokelogin jsjx-yphuang jsjx-yphuang 例例7 7 使用系統(tǒng)存儲過程使用系統(tǒng)存儲過程sp_revokeloginsp_revokelogin刪除創(chuàng)刪除創(chuàng)建的建的WindowsWindows用戶用戶jsjx-yp huangjsjx-yp huang 的登錄賬號的登錄賬號v使用使用sp_droploginsp_droplogin可以刪除可以刪除SQL ServerSQL Server登錄。登錄。其語法格式如下:其語法格式如下:sp_droploginsp_

51、droplogin loginame loginame= login= login 例例 使用系統(tǒng)存儲過程使用系統(tǒng)存儲過程sp_droploginsp_droplogin刪除刪除SQL SQL ServerServer登錄賬號登錄賬號ZG001ZG001。EXEC EXEC sp_droploginsp_droplogin ZG001 ZG001(2)(2)刪除刪除SQL ServerSQL Server登錄登錄復習復習1 1、數(shù)據(jù)庫安全性策略的常用方法有哪些、數(shù)據(jù)庫安全性策略的常用方法有哪些? ?2 2、什么是、什么是MACMAC和和DAC?DAC?3 3、身份驗證的方式分為幾種?、身份驗證

52、的方式分為幾種?4 4、什么是登錄帳戶?、什么是登錄帳戶?用戶賬號用戶賬號是某個數(shù)據(jù)庫的訪問標識。在是某個數(shù)據(jù)庫的訪問標識。在SQL SQL ServerServer的數(shù)據(jù)庫中,對象的全部權(quán)限均由用戶賬的數(shù)據(jù)庫中,對象的全部權(quán)限均由用戶賬號控制。號控制。用戶賬號可以與登錄賬號相同也可以不用戶賬號可以與登錄賬號相同也可以不相同。相同。數(shù)據(jù)庫用戶必須是登錄用戶數(shù)據(jù)庫用戶必須是登錄用戶。登錄用戶只有。登錄用戶只有成為數(shù)據(jù)庫用戶成為數(shù)據(jù)庫用戶( (或數(shù)據(jù)庫角色或數(shù)據(jù)庫角色) )后,才能訪問數(shù)據(jù)后,才能訪問數(shù)據(jù)庫。用戶賬號與具體的數(shù)據(jù)庫有關(guān)。庫。用戶賬號與具體的數(shù)據(jù)庫有關(guān)。3 3 數(shù)據(jù)庫用戶的管理數(shù)據(jù)庫

53、用戶的管理 3 數(shù)據(jù)庫用戶的管理數(shù)據(jù)庫用戶的管理 1. 1. 使用企業(yè)管理器創(chuàng)建數(shù)據(jù)庫用戶使用企業(yè)管理器創(chuàng)建數(shù)據(jù)庫用戶2. 2. 使用系統(tǒng)存儲過程創(chuàng)建數(shù)據(jù)庫用戶使用系統(tǒng)存儲過程創(chuàng)建數(shù)據(jù)庫用戶vSQL SQL ServerServer使用系統(tǒng)存儲過程使用系統(tǒng)存儲過程sp_grantdbaccesssp_grantdbaccess loginameloginame= login = login , name_in_db= name_in_db , name_in_db= name_in_dbEXEC sp_grantdbaccessEXEC sp_grantdbaccess ZG002 ZG002

54、例例9 9 使用系統(tǒng)存儲過程在當前數(shù)據(jù)庫中增加一個使用系統(tǒng)存儲過程在當前數(shù)據(jù)庫中增加一個用戶用戶。(1)(1)使用企業(yè)管理器刪除數(shù)據(jù)庫用戶使用企業(yè)管理器刪除數(shù)據(jù)庫用戶在在SQL ServerSQL Server企業(yè)管理器中,選中企業(yè)管理器中,選中“用戶用戶”圖標,在右面窗格中右鍵單擊想要刪除的數(shù)圖標,在右面窗格中右鍵單擊想要刪除的數(shù)據(jù)庫用戶,在彈出菜單中選擇據(jù)庫用戶,在彈出菜單中選擇“刪除刪除”項,項,則從當前數(shù)據(jù)庫中刪除該數(shù)據(jù)庫用戶。則從當前數(shù)據(jù)庫中刪除該數(shù)據(jù)庫用戶。3. 刪除數(shù)據(jù)庫中的用戶或組刪除數(shù)據(jù)庫中的用戶或組EXEC sp_revokedbaccessEXEC sp_revokedb

55、access ZG002 ZG002例例10 使用系統(tǒng)存儲過程在當前數(shù)據(jù)庫中刪除指使用系統(tǒng)存儲過程在當前數(shù)據(jù)庫中刪除指定的用戶。定的用戶。 使用系統(tǒng)存儲過程刪除數(shù)據(jù)庫用戶使用系統(tǒng)存儲過程刪除數(shù)據(jù)庫用戶 sp_revokedbaccesssp_revokedbaccessname_in_dbname_in_db=name=name3. 刪除數(shù)據(jù)庫中的用戶或組刪除數(shù)據(jù)庫中的用戶或組4 4 角色管理角色管理 1 SQL Server1 SQL Server角色的類型角色的類型2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理3 3 數(shù)據(jù)庫角色管理數(shù)據(jù)庫角色管理4 4 用戶定義數(shù)據(jù)庫角色用戶定義數(shù)據(jù)庫角色1

56、 SQL Server1 SQL Server角色的類型角色的類型 角色角色是為了易于管理而按相似的工是為了易于管理而按相似的工作屬性對用戶進行分組的一種方式。作屬性對用戶進行分組的一種方式。 SQL ServerSQL Server中組是通過角色來中組是通過角色來實現(xiàn)的。實現(xiàn)的。1 SQL Server角色的類型角色的類型 SQL Server SQL Server中有兩種角色類型:固定角色和用中有兩種角色類型:固定角色和用戶定義數(shù)據(jù)庫角色。戶定義數(shù)據(jù)庫角色。 1. 1. 固定角色固定角色v固定角色分為固定角色分為 固定服務(wù)器角色固定服務(wù)器角色:獨立于各個數(shù)據(jù)庫,具有固定的:獨立于各個數(shù)據(jù)庫

57、,具有固定的權(quán)限。權(quán)限。 固定數(shù)據(jù)庫角色固定數(shù)據(jù)庫角色:是指角色所具有的管理、訪問數(shù):是指角色所具有的管理、訪問數(shù)據(jù)庫權(quán)限已被據(jù)庫權(quán)限已被SQL ServerSQL Server定義,并且定義,并且SQL ServerSQL Server管理者不能對其所具有的權(quán)限進行任何修改。管理者不能對其所具有的權(quán)限進行任何修改。 角色名稱角色名稱權(quán)權(quán) 限限SysadminSysadmin系統(tǒng)管理員,可以在系統(tǒng)管理員,可以在SQL ServerSQL Server服務(wù)器中執(zhí)行任何操服務(wù)器中執(zhí)行任何操作作ServeradminServeradmin服務(wù)器管理員,具有對服務(wù)器設(shè)置和關(guān)閉的權(quán)限。服務(wù)器管理員,具有

58、對服務(wù)器設(shè)置和關(guān)閉的權(quán)限。SetupadminSetupadmin設(shè)置管理員,添加和刪除鏈接服務(wù)器,并執(zhí)行某些系設(shè)置管理員,添加和刪除鏈接服務(wù)器,并執(zhí)行某些系統(tǒng)存儲過程。統(tǒng)存儲過程。SecurityadminSecurityadmin安全管理員,管理服務(wù)器登錄標識、更改密碼、安全管理員,管理服務(wù)器登錄標識、更改密碼、CREATE DATABASECREATE DATABASE權(quán)限,還可以讀取錯誤日志。權(quán)限,還可以讀取錯誤日志。processadminprocessadmin 進程管理員,管理在進程管理員,管理在SQL ServerSQL Server服務(wù)器中運行的進程。服務(wù)器中運行的進程。Db

59、creatorDbcreator數(shù)據(jù)庫創(chuàng)建者,可創(chuàng)建、更改和刪除數(shù)據(jù)庫。數(shù)據(jù)庫創(chuàng)建者,可創(chuàng)建、更改和刪除數(shù)據(jù)庫。DiskadminDiskadmin管理系統(tǒng)磁盤文件管理系統(tǒng)磁盤文件bulkadminbulkadmin可執(zhí)行可執(zhí)行BULK INSERTBULK INSERT語句,但必須有語句,但必須有INSERTINSERT權(quán)限。權(quán)限。固定服務(wù)器角色固定服務(wù)器角色固定數(shù)據(jù)庫角色固定數(shù)據(jù)庫角色角色角色 描述描述 publicpublic維護默認的許可維護默認的許可 db_ ownerdb_ owner 執(zhí)行數(shù)據(jù)庫中的任何操作執(zhí)行數(shù)據(jù)庫中的任何操作 db_accessadmindb_accessad

60、min 可以增加或刪除數(shù)據(jù)庫用戶、組和角色可以增加或刪除數(shù)據(jù)庫用戶、組和角色 db_addladmindb_addladmin 增加、修改或刪除數(shù)據(jù)庫對象增加、修改或刪除數(shù)據(jù)庫對象 db_securityadmindb_securityadmin 執(zhí)行語句和對象權(quán)限管理執(zhí)行語句和對象權(quán)限管理 db_backupoperatordb_backupoperator 備份和恢復數(shù)據(jù)庫備份和恢復數(shù)據(jù)庫 db_datareaderdb_datareader檢索任意表中的數(shù)據(jù)檢索任意表中的數(shù)據(jù) db_datawriterdb_datawriter 增加、修改和刪除所有表中的數(shù)據(jù)增加、修改和刪除所有表中的數(shù)

61、據(jù) db_denydatareaderdb_denydatareader 不能檢索任意一個表中數(shù)據(jù)不能檢索任意一個表中數(shù)據(jù) db_denydatawriterdb_denydatawriter不能修改任意一個表中的數(shù)據(jù)不能修改任意一個表中的數(shù)據(jù) 2. 2. 用戶定義數(shù)據(jù)庫角色用戶定義數(shù)據(jù)庫角色v在許多情況下,固定數(shù)據(jù)庫角色不能滿足要求在許多情況下,固定數(shù)據(jù)庫角色不能滿足要求,需要用戶自定義數(shù)據(jù)庫新角色。,需要用戶自定義數(shù)據(jù)庫新角色。v用戶定義數(shù)據(jù)庫角色的優(yōu)點是:用戶定義數(shù)據(jù)庫角色的優(yōu)點是:SQL ServerSQL Server數(shù)據(jù)庫角色可以包含數(shù)據(jù)庫角色可以包含WindowsWindows用

62、戶組或用戶;用戶組或用戶;同一數(shù)據(jù)庫的用戶可以具有多個不同的用戶定義同一數(shù)據(jù)庫的用戶可以具有多個不同的用戶定義角色;角色;2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理 v固定服務(wù)器角色不能進行添加、刪除固定服務(wù)器角色不能進行添加、刪除或修改等操作或修改等操作,只能將,只能將用戶登錄用戶登錄添加添加為固定服務(wù)器角色的成員。為固定服務(wù)器角色的成員。1. 1. 添加固定服務(wù)器角色成員添加固定服務(wù)器角色成員 2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理固定服務(wù)器角色成員的添加固定服務(wù)器角色成員的添加 sp_addsrvrolemember sp_addsrvrolemember用于添加固定用于添加固定

63、 服務(wù)器角色成員服務(wù)器角色成員v語法格式為:語法格式為:sp_addsrvrolemembersp_addsrvrolemember loginameloginame= login, = login, rolenamerolename= role= role2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理 EXEC sp_addsrvrolememberEXEC sp_addsrvrolemember ZG002, ZG002, sysadminsysadmin 例例1212使用系統(tǒng)存儲過程將登錄使用系統(tǒng)存儲過程將登錄ZG002ZG002添加為添加為 固定服務(wù)器角色固定服務(wù)器角色sysadmins

64、ysadmin的成員。的成員。2 2 固定服務(wù)器角色管理固定服務(wù)器角色管理 v刪除固定服務(wù)器角色成員的語句是刪除固定服務(wù)器角色成員的語句是sp_dropsrvrolemembersp_dropsrvrolemember loginameloginame= login, = login, rolenamerolename= role= role2. 2. 刪除固定服務(wù)器角色成員刪除固定服務(wù)器角色成員EXEC sp_dropsrvrolememberEXEC sp_dropsrvrolemember ZG002, sysadminZG002, sysadmin例例13 13 使用系統(tǒng)存儲過程從固定

65、服務(wù)器角使用系統(tǒng)存儲過程從固定服務(wù)器角 色色sysadminsysadmin中刪除登錄中刪除登錄ZG002ZG002。2. 2. 刪除固定服務(wù)器角色成員刪除固定服務(wù)器角色成員v使用使用sp_helpsrvrolesp_helpsrvrole、sp_helpsrvrolemembersp_helpsrvrolemember可了解有關(guān)固定可了解有關(guān)固定服務(wù)器角色及其成員的信息。服務(wù)器角色及其成員的信息。v查看固定服務(wù)器角色查看固定服務(wù)器角色sp_helpsrvrolesp_helpsrvrole的語的語法格式為:法格式為:sp_helpsrvrolesp_helpsrvrole role role

66、 rolerole為固定服務(wù)器角色名稱為固定服務(wù)器角色名稱3. 3. 查看固定服務(wù)器角色信息查看固定服務(wù)器角色信息語法格式為:語法格式為:sp_helpsrvrolemembersp_helpsrvrolemember role role sp_helpsrvrolemembersp_helpsrvrolemember查看固定服務(wù)查看固定服務(wù)器角色成員器角色成員3. 3. 查看固定服務(wù)器角色信息查看固定服務(wù)器角色信息EXEC EXEC sp_helpsrvrolesp_helpsrvrole sysadmin sysadmin GOGOEXEC EXEC sp_helpsrvrolemembersp_helpsrvrolemember sysadmin sysadmin 例例14 14 查看固定服務(wù)器角色查看固定服務(wù)器角色sysadminsysadmin及其成員及其成員的信息。的信息。3. 3. 查看固定服務(wù)器角色信息查看固定服務(wù)器角色信息1. 1. 添加數(shù)據(jù)庫角色成員添加數(shù)據(jù)庫角色成員使用系統(tǒng)存儲過程使用系統(tǒng)存儲過程sp_addrolemembersp_addrolemember向向

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!