freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第九章數(shù)據(jù)庫安全與完整性(完整版)

2025-02-01 07:58上一頁面

下一頁面
  

【正文】 – 打開 Management Studio; – 在 “已注冊的服務(wù)器” 子窗口中要設(shè)置驗(yàn)證模式的服務(wù)器上單擊鼠標(biāo)右鍵,然后在彈出的快捷菜單上選擇 “屬性”,系統(tǒng)彈出“編輯服務(wù)器注冊屬性”窗口; – 在“常規(guī)”選項(xiàng)卡中,“服務(wù)器名稱”欄按 服務(wù)器名 [\實(shí)例名 ]格式選擇要注冊的服務(wù)器實(shí)例; – 在“身份驗(yàn)證”欄選擇身份驗(yàn)證模式; – 設(shè)置完成后單擊“測試 ”按鈕以確定設(shè)置是否正確; – 單擊“保存”按鈕完成設(shè)置。 存取控制(續(xù)) 數(shù)據(jù)庫 的安全性與完整性 36 存取控制(續(xù)) 常用存取控制方法 – 自主存取控制 ( Discreationary Access Control , DAC) – 強(qiáng)制存取控制 ( Mandatory Access Control, MAC) – 基于角色的存取控制 ( Role Based Access Control , RBAC) 數(shù)據(jù)庫 的安全性與完整性 37 存取控制的方法(續(xù)) 自主存取控制( DAC) – 擁有資源的用戶自己決定其他一個(gè)或一些主體可以在什么程度上訪問哪些資源。 GRANT SELECT, INSERT ON Student TO 王平 WITH GRANT OPTION。 數(shù)據(jù)庫 的安全性與完整性 47 強(qiáng)制存取控制( MAC) ( 1)基本思想 ? 每一個(gè)數(shù)據(jù)對象被標(biāo)以一定的密級。 強(qiáng)制存取控制方法(續(xù)) 50 ① 保障信息完整性策略 低級別的主體可以讀高級別的客體的信息(不保密),但低級別的主體不能寫高級別的客體(保障完整性),因此采用的是 上讀下寫策略 。 數(shù)據(jù)庫 的安全性與完整性 54 基于角色的訪問控制 ( 1)角色的概念 角色是一個(gè)與特定活動(dòng)相關(guān)聯(lián)的一組動(dòng)作和責(zé)任。 GRANT R1 TO 王平 , 張明 , 趙玲 ( 4)回收王平的這三個(gè)權(quán)限 REVOKE R1 FROM 王平 數(shù)據(jù)庫 的安全性與完整性 數(shù)據(jù)庫中角色的創(chuàng)建與授權(quán) (續(xù)) 60 ⑤角色的權(quán)限修改 例 4:角色 R1增加對 Student表的 DELETE權(quán)限 GRANT DELETE ON TABLE Student TO R1 例 5:角色 R1減少 SELECT權(quán)限 REVOKE SELECT ON TABLE Student FROM R1 數(shù)據(jù)庫 的安全性與完整性 數(shù)據(jù)庫中角色的創(chuàng)建與授權(quán) (續(xù)) 61 ( 5)基于角色訪問控制的特點(diǎn) ①提供了三種授權(quán)管理的控制途徑 ②系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)可以是層次化的,便于管理。 ? 可以為用戶所感興趣的特定數(shù)據(jù)和所負(fù)責(zé)的特 定任務(wù),建立不同的視圖。 68 五、 審計(jì) ? 審計(jì)功能啟用一個(gè)專用的審計(jì)日志,系統(tǒng)自動(dòng)將用戶對數(shù)據(jù)庫的所有操作記錄在上面。 – 置換方法 ? 將明文的字符按不同的順序重新排列。 數(shù)據(jù)庫 的安全性與完整性 密碼算法及加密粒度(續(xù)) 80 ( 2)數(shù)據(jù)加密粒度 ①基表加密:使用的密鑰數(shù)量較少,密鑰的產(chǎn)生和管理較為容易,但是安全控制不靈活。 數(shù)據(jù)庫 的安全性與完整性 數(shù)據(jù)加密(續(xù)) 82 ( 2)集中式密鑰管理方法 密鑰統(tǒng)一由數(shù)據(jù)庫密鑰管理中心產(chǎn)生和管理。 數(shù)據(jù)庫 的安全性與完整性 87 統(tǒng)計(jì)數(shù)據(jù)庫的安全問題(續(xù)) 解決問題二: 規(guī)則 2: 任意兩個(gè)查詢的相交數(shù)據(jù)項(xiàng)不能超過 M個(gè)。 ? 對 單屬性 構(gòu)成的碼有兩種說明方法 – 一種是定義為列級約束條件 – 一種是定義為表級約束條件 ? 對 多個(gè)屬性 構(gòu)成的碼定義為表級約束條件。 ( 2)檢查主碼的各個(gè)屬性是否為空,只要有一個(gè)為空就拒絕插入或修改。 ( 4)修改 Student表中一個(gè)元組的 Sno屬性,造成 SC表中某些元組的 Sno屬性的值在 Student表中找不到一個(gè)元組,其 Sno值與之相等。 數(shù)據(jù)庫 的安全性與完整性 參照完整性檢查和違約處理(續(xù)) 101 Foreign Key約束包含一個(gè) Cascade選項(xiàng),允許用戶對一個(gè)定義了 Unique或者 Primary Key約束的列的值的修改自動(dòng)傳播到引用它的外鍵上,這稱為級聯(lián)引用完整性。 數(shù)據(jù)庫 的安全性與完整性 106 屬性上的約束條件定義(續(xù)) ( 2)列值唯一 例 16 建立部門表 DEPT,要求部門名稱 Dname列取唯一值,部門編號 Deptno列為主碼。 ? 元組級的限制可以設(shè)置不同屬性之間的取值的相互約束條件。 CREATE TABLE Teacher (Tno numeric(4) Primary Key, Tname char(20) Job char( 10), Salary numeric(7,2) Deduct numeric(7,2) Deptno numeric(2) CONSTRAINT EMPFKey Foreign key(Deptno) References Dept(Deptno), CONSTRAINT C1 CHECK(Salary + Deduct3000))。 ALTER TABLE Student ADD CONSTRAINT C3 CHECK(Sage40)。 例 22:去掉例 20表 Student表中對性別的限制。 CREATE TABLE student (Sno Char(9) Primary key, Sname char(20) Not null, Ssex Char(2), Sage Smallint, Sdept char(20), Primary key (Sno), CHECK (Ssex=?女 ?Or Sname NOT Like?Ms.%?) )。 數(shù)據(jù)庫 的安全性與完整性 107 屬性上的約束條件定義(續(xù)) ( 3)用 CHECK短語指定列值應(yīng)該滿足的條件 例 17 Student表的 Ssex只允許取 “男 ”或 “女 ”。 No Action:任何企圖更新或刪除被參照的鍵都引發(fā)一個(gè)錯(cuò)誤,對數(shù)據(jù)的改變會(huì)被回滾。 ②級連操作( CASCADE) 當(dāng)刪除或修改被參照表的一個(gè)元組造成了與參照表的不一致,則刪除或修改參照表中的所有造成不一致的元組。 數(shù)據(jù)庫 的安全性與完整性 96 例 12 定義 SC中的參照完整性 CREATE TABLE SC ( Sno Char(9) Not null, Cno Char(4) Not null, Grade Smallint, Primary key(Sno,Cno), Foreign Key(Sno) References Student (Sno), Foreign Key(Cno) References Course(Cno) )。 CREATE TABLE Student (Sno Char(9) Primary key, Sname Char(20) Not null, Ssex Char(2), Sage Smallint, Sdept Char(20) )。 規(guī)則 3: 任一用戶的查詢次數(shù)不能超過 1+(N2)/M次。這類數(shù)據(jù)庫包含有大量的數(shù)據(jù)記錄,但其目的是向用戶提供各種統(tǒng)計(jì)匯總信息,而不是提供單個(gè)記錄的信息。 ③字段加密:適合于許多用戶經(jīng)常以字段方式訪問數(shù)據(jù)庫的情況,密鑰的產(chǎn)生和管理比較復(fù)雜。 D B M S內(nèi) 核加 密引 擎客 戶程 序76 ? DBMS外層實(shí)現(xiàn)加密: ? 將數(shù)據(jù)庫加密系統(tǒng)做成 DBMS的一個(gè)外層工具,根據(jù)加密要求自動(dòng)完成對數(shù)據(jù)庫數(shù)據(jù)的加 /解密處理,加 /解密算法可以在客戶端進(jìn)行。 ? DBA可以利用審計(jì)日志中的追蹤信息,重現(xiàn)導(dǎo)致數(shù)據(jù)庫現(xiàn)有狀況的一系列事件,以找出非法存取數(shù)據(jù)的人。 在實(shí)際應(yīng)用中通常是 視圖機(jī)制與授權(quán)機(jī)制 配合使用, 首先用視圖機(jī)制屏蔽掉一部分保密 數(shù)據(jù),然后在視圖上面再進(jìn)一步定義存取權(quán)限。 ④具有責(zé)任分離的能力。 ( 2)基于角色的訪問控制( RBAC) 通過定義角色,為系統(tǒng)中的主體分配角色來實(shí)現(xiàn)訪問控制。 Bell Lapadula模型(續(xù)) 數(shù)據(jù)庫 的安全性與完整性 51 ② 保障信息機(jī)密性策略 低級別的主體不可以讀高級別的信息(保密),但低級別的主體可以寫高級別的客體 (完整性可能破壞),因此采用的是 下讀 /上寫策略。 ? 對于任意一個(gè)對象,只有具有合法許可證的用戶才可以存取。 ? 關(guān)系數(shù)據(jù)庫中授權(quán)的數(shù)據(jù)對象粒度 – 數(shù)據(jù)庫 – 表 – 屬性列 – 行 數(shù)據(jù)庫 的安全性與完整性 44 自主存取控制方法(續(xù)) ②實(shí)現(xiàn)與數(shù)據(jù)值有關(guān)的授權(quán) ? 是否提供與數(shù)據(jù)值有關(guān)的授權(quán),即授權(quán)是否依賴于數(shù)據(jù)對象的值。 – 不同的用戶對同一對象也有不同的權(quán)限。 – 在“安全性”頁上的“服務(wù)器身份驗(yàn)證”下選擇新的服務(wù)器身份驗(yàn)證模式,單擊“確定”。SQL Server使用 Windows操作系統(tǒng)中的信息驗(yàn)證賬戶名和密碼。 ? C1級:提供初級的自主安全保護(hù) – 主體、客體分離 – 自主訪問控制 – 身份標(biāo)識(shí)與鑒別 – 數(shù)據(jù)完整性 ? C2級:提供受控的存取保護(hù) – 滿足 C1級標(biāo)準(zhǔn)全部功能 – 審計(jì) – 如 Windows 2023,Oracle 7 數(shù)據(jù)庫 的安全性與完整性 可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則(續(xù)) 12 ? B1級:標(biāo)記安全保護(hù) – 滿足 C2級標(biāo)準(zhǔn)全部功能 – 強(qiáng)制訪問控制 – 如 HPUX BLS release +, Trusted Oracle 7等 ? B2級:結(jié)構(gòu)化保護(hù) – 滿足 B1級標(biāo)準(zhǔn)全部功能 – 隱蔽通道 – 數(shù)據(jù)庫安全的形式化 數(shù)據(jù)庫 的安全性與完整性 可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則(續(xù)) 13 ? B3級:安全域 – 滿足 B2級標(biāo)準(zhǔn)的全部功能
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1