




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
本篇主要介紹數(shù)據(jù)庫管理系統(tǒng)所提供的一些內(nèi)部功能,主要包括管理用戶訪問數(shù)據(jù)庫的安全控制技術(shù)、多用戶訪問數(shù)據(jù)庫時的事務(wù)與并發(fā)控制技術(shù)、用于數(shù)據(jù)庫災(zāi)難恢復(fù)防止數(shù)據(jù)丟失的數(shù)據(jù)庫恢復(fù)技術(shù)以及提高數(shù)據(jù)查詢效率的查詢處理與優(yōu)化技術(shù)。具體內(nèi)容如下:系統(tǒng),介紹了該系統(tǒng)的安全控制機制以及如何在該系統(tǒng)中實現(xiàn)安全控制。第12章,事務(wù)與并發(fā)控制。介紹了事務(wù)的基本概念和四個特性,介紹了并發(fā)控制操作可能產(chǎn)生的問題,并講解了并發(fā)控制的基本概念以及常用的控制方法和技術(shù)。第13章,數(shù)據(jù)庫恢復(fù)技術(shù)。介紹了數(shù)據(jù)庫系統(tǒng)故障種類,數(shù)據(jù)庫恢復(fù)方法以及各種故障的恢復(fù)第14章,查詢處理與優(yōu)化。主要介紹了代數(shù)優(yōu)化和物理優(yōu)化兩種優(yōu)化技術(shù)。在代數(shù)優(yōu)化部分,安全性對于任何使用數(shù)據(jù)庫的用戶來說都是至關(guān)重要的。數(shù)據(jù)庫通常存儲了大量的數(shù)據(jù),這些數(shù)據(jù)可能是個人信息、客戶清單或其他機密資料。如果有人未經(jīng)授權(quán)非法侵入了數(shù)據(jù)庫,并竊取了提供了完善的安全控制機制,它通過身份驗證、數(shù)據(jù)庫用戶權(quán)限確認等一系列措施來保護數(shù)據(jù)庫中的信息資源,以防止這些資源被破壞。戶身份的確認和用戶操作權(quán)限的管理等。11.1安全控制概述人們經(jīng)常將數(shù)據(jù)庫安全性問題與數(shù)據(jù)完整性問題混淆,但實際上這是兩個不同的概念。安全性是指保護數(shù)據(jù)因防止不合法的使用而造成數(shù)據(jù)被泄露、更改和破壞;完整性是指數(shù)據(jù)的準(zhǔn)確性和有或者可以簡單地說:安全性確保用戶被允許做其想做的事情;完整性確保用戶所做的事情是正安全性問題并非數(shù)據(jù)庫應(yīng)用系統(tǒng)所獨有,實際上在許多系統(tǒng)上都存在同樣的問題。數(shù)據(jù)庫中的安全控制是指:在數(shù)據(jù)庫應(yīng)用系統(tǒng)的不同層次提供對有意和無意損害行為的安全防范。在數(shù)據(jù)庫中,對有意的非法活動可采用加密存、取數(shù)據(jù)的方法控制;對有意的非法操作可使用用戶身份驗證、限制操作權(quán)來控制;對無意的損壞可采用提高系統(tǒng)的可靠性和數(shù)據(jù)備份等方法來控數(shù)據(jù)庫安全控制的目標(biāo)是保護數(shù)據(jù)免受意外或故意的丟失、破壞或濫用。對數(shù)據(jù)庫的破壞可能是某些使用人員惡意或無意進行的。這種危害可能是有形的,例如硬件、軟件或數(shù)據(jù)的丟失,也可能是無形的,例如可靠度或客戶信用度的丟失。數(shù)據(jù)庫安全包括允許或禁止用戶操作數(shù)據(jù)庫及其對象,從而防止數(shù)據(jù)庫被濫用或誤用。數(shù)據(jù)庫管理員(DBA)負責(zé)數(shù)據(jù)庫系統(tǒng)的全部安全。因此,數(shù)據(jù)庫系統(tǒng)的DBA必須能夠識別最嚴(yán)重的危脅,并實施安全措施,采取合適的控制策略以最小化這些威脅。任何需要訪問數(shù)據(jù)庫系理需求和相關(guān)政策,為用戶創(chuàng)建訪問數(shù)據(jù)庫的賬戶和密碼。之后,當(dāng)需要訪問數(shù)據(jù)庫時,用戶可以所在的建筑和房屋。全面的數(shù)據(jù)庫安全計劃必須考慮下列情況:件、網(wǎng)絡(luò)或應(yīng)用程序的破壞會導(dǎo)致可用性的損失,這種損失會造成系統(tǒng)出現(xiàn)嚴(yán)重問題。損失可能導(dǎo)致企業(yè)失去競爭力。這些情況與人有關(guān),所以必須集中精力減少這類活動發(fā)生的可能。例如,加強物理安全性的控制,使得非授權(quán)用戶不能進入機房。另一個安全措施的例子是,通過安裝防火墻防止通過外部通訊鏈路對數(shù)據(jù)庫禁止訪問的部分進行非法訪問,以防止有意偷竊或欺詐操作程序,例如用戶認證、統(tǒng)一的軟件安裝程序和硬件維護計劃,也會因意外的損壞而帶來威脅。數(shù)據(jù)庫安全問題涉及很多方面,主要包括:我們主要討論最后一類問題。數(shù)據(jù)庫應(yīng)數(shù)據(jù)庫應(yīng)數(shù)據(jù)庫管操作用程序理系統(tǒng)系統(tǒng)加密存儲與冗余..當(dāng)用戶要訪問數(shù)據(jù)庫數(shù)據(jù)時,應(yīng)該首先進入數(shù)據(jù)庫系統(tǒng)。用戶進入數(shù)據(jù)庫系統(tǒng)通常是通過數(shù)據(jù)庫應(yīng)用程序?qū)崿F(xiàn)的,這時用戶要向數(shù)據(jù)庫應(yīng)用程序提供其身份(用戶名和密碼然后數(shù)據(jù)庫應(yīng)用程序?qū)⒂脩舻纳矸葸f交給數(shù)據(jù)庫管理系統(tǒng)進行驗證,只有合法的用戶才能進入到下一步的操作。對于合法的用戶,當(dāng)其要在數(shù)據(jù)庫中執(zhí)行某個操作時,數(shù)據(jù)庫管理系統(tǒng)還要驗證此用戶是否具有執(zhí)行該操作的權(quán)限。如果有操作權(quán)限,才執(zhí)行操作,否則拒絕執(zhí)行用戶的操作。在操作系統(tǒng)一級也可以有密存儲,這樣即使數(shù)據(jù)被人竊取,也很難讀懂?dāng)?shù)據(jù)。另外,還可以將數(shù)據(jù)庫文件保存多份,當(dāng)出現(xiàn)意外情況時(如磁盤破損可以不至于丟失數(shù)據(jù)。授權(quán)是將訪問數(shù)據(jù)庫或數(shù)據(jù)庫對象的權(quán)限授予用戶的過程,具體授予哪些用戶對數(shù)據(jù)庫的哪些部分具有哪些操作權(quán)限是由一個企業(yè)的實際情況決定的。認證是一種鑒定用戶身份的機制。換言之,認證是檢驗用戶實際是否被準(zhǔn)許操作數(shù)據(jù)庫。它核實連接到數(shù)據(jù)庫的人(用戶)或程序的身份。認證最簡單的形式是與數(shù)據(jù)庫連接時提供的用戶名和密碼。操作系統(tǒng)和數(shù)據(jù)庫廣泛使用的是基于口令的認證。對于更多的安全模式,特別是在網(wǎng)絡(luò)環(huán)境下,也使用其它的認證模式,例如,挑戰(zhàn)-應(yīng)答系統(tǒng)、數(shù)字簽名等。用特定口令的用戶可能被授權(quán)能夠讀取數(shù)據(jù)庫中的任何數(shù)據(jù),但不一定能夠修改數(shù)據(jù)庫中的任何數(shù)現(xiàn)在的DBMS通常采用自主存取控制和強制存取控制兩種方法來解決數(shù)據(jù)庫安全系統(tǒng)的訪問控數(shù)據(jù)單元或數(shù)據(jù)對象包括從整個數(shù)據(jù)庫到某個元組的某個部分。有固定的關(guān)于哪些用戶對哪些對象具有哪些存取權(quán)限的限制。例如,用戶U1能操作數(shù)據(jù)A但不能操作數(shù)據(jù)B,而U2能操作數(shù)據(jù)B但不能操作數(shù)據(jù)A,這在自主存取控制方式下是允制存取控制在本質(zhì)上具有分層的特點,且相對比較嚴(yán)格。例如,如果用戶U1能操作數(shù)據(jù)A但不能操作數(shù)據(jù)B,則說明數(shù)據(jù)B的密級高于數(shù)據(jù)A,因此不存在用戶U2能操作數(shù)據(jù)B但不管采用自主存取控制方法還是強制存取控制方法,所有有關(guān)哪些用戶可以對哪些數(shù)據(jù)進行哪(拒絕)語句來實現(xiàn)的。權(quán)限管理是數(shù)據(jù)庫管理系統(tǒng)的管理員(DBA)的職責(zé)。DBA依照數(shù)據(jù)的實際應(yīng)用情況將合適的不同的數(shù)據(jù)庫管理系統(tǒng)對自主存取控制的實現(xiàn)方式不盡相同,下面我們介紹SQLServer數(shù)據(jù)庫管理系統(tǒng)支持的自主存取控制方法。權(quán)限種類通常情況下,將數(shù)據(jù)庫中的權(quán)限劃分為兩類。一類是對數(shù)據(jù)庫管理系統(tǒng)進行維護的權(quán)限,另一類是對數(shù)據(jù)庫中的對象和數(shù)據(jù)進行操作的權(quán)限。對數(shù)據(jù)庫中的對象和數(shù)據(jù)進行操作的權(quán)限又分為兩這類權(quán)限稱為對象權(quán)限。對象權(quán)限是用戶在已經(jīng)創(chuàng)建好的對象上行使的權(quán)限,主要包括:數(shù)據(jù)庫用戶的分類數(shù)據(jù)庫中的用戶按其操作權(quán)限的不同可分為如下三類:系統(tǒng)管理員在數(shù)據(jù)庫服務(wù)器上具有全部的權(quán)限,包括對服務(wù)器的配置和管理權(quán)限,也包括對全部數(shù)據(jù)庫的操作權(quán)限。當(dāng)用戶以系統(tǒng)管理員身份進行操作時,系統(tǒng)不對其權(quán)限進行檢驗。每個數(shù)據(jù)裝好之后可以授予其他用戶具有系統(tǒng)管理員的權(quán)限。(2)數(shù)據(jù)庫對象擁有者創(chuàng)建數(shù)據(jù)庫對象的用戶即為數(shù)據(jù)庫對象擁有者。數(shù)據(jù)庫對象擁有者對其所擁有的對象具有全部普通用戶只具有對數(shù)據(jù)庫數(shù)據(jù)的增、刪、改、查權(quán)限。在數(shù)據(jù)庫管理系統(tǒng)中,權(quán)限一般分為對象權(quán)限、語句權(quán)限和隱含權(quán)限三種,其中語句權(quán)限和對象權(quán)限是可以被授予數(shù)據(jù)庫用戶的權(quán)限,隱含權(quán)限是用戶自動具有的權(quán)限。權(quán)限管理語句用于權(quán)限管理的語句主要有如下三個,這三個語句均可用于語句權(quán)限管理和對象權(quán)限管理。GRANT對象權(quán)限名[,…]ON{表名|視圖名|存儲過程名}TO用戶名[,…]示獲得該權(quán)限的用戶還可以把其權(quán)限授給其他用戶,即該用戶同時還具有轉(zhuǎn)授權(quán)。如果沒有指執(zhí)行GRANT語句的用戶可以是DBA,也可以是數(shù)據(jù)庫對象擁有者,或者是擁有轉(zhuǎn)授權(quán)限的用REVOKE對象權(quán)限名[,…]ON{表名|視圖名|存儲過程名}FROM用戶名[,…]DENY對象權(quán)限名[,…]ON{表名|視圖名|存儲過程名}GRANTSELECTONStudentTOuser1GRANTSELECT,INSERTONSCTOuser1GRANTINSERTONStudentTOuser1WITHGRANTOPTIONREVOKESELECTONSCFROMuser1DENYUPDATEONSCTOuser1GRANT語句權(quán)限名[,…]TO用戶名[,…]REVOKE語句權(quán)限名[,…]FROM用戶名[,…]DENY語句權(quán)限名[,…]TO用戶名[,…]GRANTCREATETABLETOuser1GRANTCREATETABLE,CREATEVIEWTOuser2REVOKECREATETABLEFROMuser1例9.拒絕user1具有創(chuàng)建視圖的權(quán)限。DENYCREATEVIEWTOuser1主”的,因此,用戶可以自由地決定將數(shù)據(jù)的存取權(quán)限授予何人、決定是否將“授權(quán)”權(quán)限授予其些數(shù)據(jù)存取權(quán)限轉(zhuǎn)授給了用戶U2,U1的意圖是只允許U2本人操作這些要求并不能得到保證,因為U2一旦獲得對數(shù)據(jù)的訪問權(quán)限,就可以獲得自己權(quán)限內(nèi)的數(shù)據(jù)的副本,然后在不征得U1同意的情況下傳播數(shù)據(jù)副本。造成這一問題的根本原因在于,這種機制僅僅通過對數(shù)據(jù)的存取權(quán)限來進行安全控制,而數(shù)據(jù)本身并沒有安全性標(biāo)記。要解決這個問題,就需要對系統(tǒng)控制下的所有主客體實施強制存取控制策略。在強制存取控制中,DBMS將全部實體劃分為主體和客體兩大類。體是系統(tǒng)中的被動實體,是受主體操縱的,包括文件、基本表、索引、視圖等。對于主體和客體,最終確定主體是否能夠存取客體。當(dāng)某一用戶(或某一主體)以標(biāo)記Label注冊到系統(tǒng)時,系統(tǒng)要求他對任何客體的存取必須遵(1)僅當(dāng)主體的許可證級別大于或等于客體的密級時,該主體才能讀取相應(yīng)的客體。(2)僅當(dāng)主體的許可證級別等于客體的密級時,該主體才能寫相應(yīng)的客體。在某些系統(tǒng)中,第二條規(guī)則與這里的規(guī)則(2)有些差別。這些系統(tǒng)規(guī)定:僅當(dāng)主體的許可證級別小于或等于客體的密級時,該主體才能寫相應(yīng)的客體,即用戶可以為寫入的數(shù)據(jù)對象賦予高于自己的許可證級別的密級。這樣數(shù)據(jù)一旦被寫入,該用戶自己也不能再讀取該數(shù)據(jù)對象了。這兩種規(guī)則的共同點是它們均禁止了擁有高許可證級別的主體更新低密級的數(shù)據(jù)對象,從而防止了敏感數(shù)據(jù)強制存取控制是對數(shù)據(jù)本身進行密級標(biāo)記,無論數(shù)據(jù)如何被復(fù)制,標(biāo)記與數(shù)據(jù)是一個不可分的較高安全性級別提供的安全保護要保護較低級別的所有保護,因此,在實現(xiàn)強制存取控制時首先要進行的數(shù)據(jù)操作進行自主存取控制檢查,通過后再對要存取的數(shù)據(jù)庫對象進行強制存取控制檢查,只有通過了強制存取控制檢查的數(shù)據(jù)庫對象方可存取。強制安全模式本質(zhì)上是分層次的,它與自主安全模式相比更嚴(yán)格,它強調(diào)自主訪問控制機制的核心。買的所有系統(tǒng)都必須支持這樣的控制,這就促使各大DBMS廠商競相提供這樣的支持。美國國防部了這些要求在數(shù)據(jù)庫系統(tǒng)中的相應(yīng)解釋。A類級別依次增高。D類提供最小(minimal)控制,即存取權(quán)限由數(shù)據(jù)對象的所有者決定。.C1子類對所有權(quán)與存取權(quán)限加以區(qū)分,雖然它允許用戶擁有自己的私有要求安全策略的非形式化說明。隱蔽通道的例子有:從合法查詢的結(jié)果中推斷出不合法查詢的結(jié)果;通過合法的計算推(3)驗證保護:A類要求安全機制是可靠的且足夠支持對指定的安全策略給出嚴(yán)格的數(shù)學(xué)證有些DBMS產(chǎn)品提供B1級強制存取控制及C2級自主存取控制。支持強制存取控制的DBMS審計跟蹤實質(zhì)上是一種特殊的文件或數(shù)據(jù)庫,系統(tǒng)在上面自動記錄下用戶對常規(guī)數(shù)據(jù)的所有操審計跟蹤對數(shù)據(jù)庫安全有輔助作用。例如,如果發(fā)現(xiàn)銀行賬戶的余額錯誤,銀行希望追溯所有對該賬戶的修改信息,從而發(fā)現(xiàn)發(fā)生錯誤的修改以及執(zhí)行該修改的人員。那么,銀行就可以使用審計跟蹤來追溯這些人員進行的所有修改,從而找到錯誤。許多DBMS提供內(nèi)嵌機制來創(chuàng)建審計跟蹤,也可以使用系統(tǒng)定義的用戶名和時間變量來定義適當(dāng)?shù)挠糜谛薷牟僮鞯挠|發(fā)器,從而創(chuàng)建審計跟蹤。防火墻是用來防止來自專業(yè)網(wǎng)的非法訪問或?qū)S镁W(wǎng)的非法訪問而設(shè)計的一個系統(tǒng)。防火墻可以用硬件實現(xiàn),也可以用軟件實現(xiàn),甚至可以通過軟硬件結(jié)合來實現(xiàn)。它們通常用于阻止未授網(wǎng)的信息并阻塞不符合安全標(biāo)準(zhǔn)的信息。以下是數(shù)據(jù)庫安全中常用的防火墻技術(shù):(a)數(shù)據(jù)包過濾:數(shù)據(jù)包過濾查看每一個進入或離開網(wǎng)絡(luò)的數(shù)據(jù)包,并根據(jù)用戶定義的規(guī)則接(b)應(yīng)用級網(wǎng)關(guān):將安全機制應(yīng)用到指定的應(yīng)用,例如:文件傳輸協(xié)議(FTP)、遠程登錄服務(wù)器。這是一種非常有效的安全機制。一旦連接建立,數(shù)據(jù)包就可以在主機間傳送而不需要進一步的檢查。(d)代理服務(wù)器:代理服務(wù)器截獲所有進入或離開網(wǎng)絡(luò)的消息。代理服務(wù)器有效地隱匿了真正11.5統(tǒng)計數(shù)據(jù)庫的安全性統(tǒng)計數(shù)據(jù)庫提供基于各種不同標(biāo)準(zhǔn)的統(tǒng)計信息或匯總數(shù)據(jù),而統(tǒng)計數(shù)據(jù)庫安全系統(tǒng)是用于控制對統(tǒng)計數(shù)據(jù)庫的訪問。統(tǒng)計數(shù)據(jù)庫允許用戶查詢聚合類型的信息,如:總和、平均值、數(shù)量、在統(tǒng)計數(shù)據(jù)庫中存在著特殊的安全性問題,即可能存在隱藏的信息通道,使得可以從合法的的統(tǒng)計數(shù)據(jù)庫的安全性機制就失效了。為了解決這個問題,可以規(guī)定任何查詢至少要涉及N個記假設(shè)第一個查詢的結(jié)果是X,第二個查詢的結(jié)果是Y,由于A知道自己的工資是Z,因此他可以計算出職工B的工資=Y–(X–Z)。這個例子的關(guān)鍵之處在于兩個查詢之間有很多重復(fù)的數(shù)據(jù)項(即其他N個職工的工資因此可以再規(guī)定任意兩個查詢的相交數(shù)據(jù)項不能超過M個,這樣就不容易獲得其他人的數(shù)據(jù)了。另外還有一些其他方法用于解決統(tǒng)計數(shù)據(jù)庫的安全性問題,但無論采用什么安全機制能會存在繞過這些機制的途徑。好的安全性措施應(yīng)該使得那些試圖破壞安全的人所花費的代價遠遠超過它們所能得到的利益,這也是整個數(shù)據(jù)庫安全機制設(shè)計的目標(biāo)。可以采用數(shù)據(jù)加密技術(shù)。數(shù)據(jù)加密是防止數(shù)據(jù)庫中的數(shù)據(jù)在存儲和傳輸過程中失密的手段。加密的基本思想是根據(jù)一從而使不知道解密算法的人無法知道數(shù)據(jù)的內(nèi)容。數(shù)據(jù)加密一般是對數(shù)據(jù)進行編碼和置換,從而使人不能讀懂?dāng)?shù)據(jù)。在加密方法中,用特殊算法對數(shù)據(jù)進行編碼,使得任何沒有解密密鑰的人都不能讀懂?dāng)?shù)據(jù)。數(shù)據(jù)加密技術(shù)可以防止某些嘗試避開系統(tǒng)的驗證而直接訪問數(shù)據(jù)所帶來的威脅。下面是數(shù)據(jù)庫安全中經(jīng)常使用的一些加密方法:在簡單替換法中,純文本中的每一個字母都被轉(zhuǎn)換為字母表中該字母的后一個字母(稱為直接Welldone.上面的可讀純文本信息將被加密(轉(zhuǎn)換為密文)為:xfmmaepof.來破解編碼。但如果檢驗大量的文字,通過統(tǒng)計字母出現(xiàn)的頻率還是可以很容易地破解密碼的。多字母替換法使用加密密鑰。假設(shè)希望加密消息“Welldone”。給出的加密密鑰,比如是(1)密鑰在純文本下面并與之對齊,不斷重復(fù)直到純文本被完全“覆蓋”。在這個例子中,我們將Welldonesafetysaf把純文本字符在字母表中的位置加上密鑰字符在字母表中的位置。將結(jié)果除以27,然后余數(shù)分開保存。在上邊所舉的例子中,純文本的第一個字母“W”在字母表中的第23個位置,而多字母替換方法也屬于比較簡單的加密方法,但它能夠保護更高級別的數(shù)據(jù)。11.7SQLServer提供的安全控制在SQLServer數(shù)據(jù)庫管理系統(tǒng)提供的自主存取控制模式中,用戶訪問數(shù)據(jù)庫數(shù)據(jù)要經(jīng)過三個安全認證過程。第一個過程,確認用戶是否是數(shù)據(jù)庫服務(wù)器的合法用戶(具有登錄名,有連接到數(shù)據(jù)數(shù)據(jù)庫服務(wù)器②③①③用戶在登錄到數(shù)據(jù)庫服務(wù)器后,是不能訪問任何用戶數(shù)據(jù)庫的,因此需要第二步認證,讓用戶成為某個數(shù)據(jù)庫中的合法的用戶。用戶成為數(shù)據(jù)庫合法用戶之后,對數(shù)據(jù)庫中的用戶數(shù)據(jù)還是沒有任何操作權(quán)限,因此需要第三步認證,授予用戶具有合適的操作權(quán)限。下面我們介紹在SQLServerServer將通過Windows操作系統(tǒng)來獲得用戶信息,并對登錄名和密碼進行重新驗證。密碼,系統(tǒng)會從用戶登錄到Windows操作系統(tǒng)時提供的用戶名和密碼中查找當(dāng)前用戶的登錄信息,SQLServer2008數(shù)據(jù)庫管理系統(tǒng)一般推薦使用Windows身份驗證模式,因為這種安全模式能夠與Windows操作系統(tǒng)的安全系統(tǒng)集成在一起,以提供更多的安全功能。混合身份驗證模式允許Windows授權(quán)用戶和SQL授權(quán)用戶登錄到SQLServer數(shù)據(jù)庫服務(wù)器。如果希望允許非Windows操作系統(tǒng)的用戶也能登錄到SQLServer數(shù)據(jù)庫服務(wù)器上,則應(yīng)該選擇混合身份驗證模式。如果在混合身份驗證模式下選擇使用SQL授權(quán)用戶登錄SQLServer數(shù)據(jù)庫服務(wù)器,則用戶必須提供登錄名和密碼兩部分內(nèi)容,因為SQLServer必須要用這兩部分內(nèi)容來驗證用戶的合法具中設(shè)置。具體方法是:在要設(shè)置身份驗證模式的SQLServer實例上右擊鼠標(biāo),在彈出的菜單中選擇“屬性”命令,彈出“服務(wù)器屬性”窗口,在該窗口左邊的“選擇頁”上,單擊“安全性”選項,(1)以系統(tǒng)管理員身份連接到SSMS,在SSMS的對象資源管理器中,依次展開“安全性”“登錄名”節(jié)點。在“登錄名”節(jié)點上右擊鼠標(biāo),在彈出的菜單中選擇“新建登錄名”命令,彈出新建登錄窗口,彈出新建登錄窗口,如圖11-5所示。(3)在“密碼”和“確認密碼”文本框中輸入該登錄名的密碼。中間幾個復(fù)選框的說明如下。①強制實施密碼策略表示對該登錄名強制實施密碼策略,這樣可強制用戶的密碼具有一定的復(fù)雜性。在Windows②強制密碼過期對該登錄名強制實施密碼過期策略。必須先選中“強制實施密碼策略”才能啟用此復(fù)選框。③用戶在下次登錄時必須更改密碼我們這里去掉“強制實施密碼策略”復(fù)選框,然后單擊“確定”按鈕,完成對登錄名的建立。對應(yīng)的登錄名的孤立的數(shù)據(jù)庫用戶。所示的刪除登錄名窗口。鈕。我們這里單擊“確定”按鈕,系統(tǒng)會彈出圖11-7所示的提示窗口,該窗口提示用戶,刪除登錄名并不會刪除對應(yīng)的數(shù)據(jù)庫用戶。在此窗口中單擊“確定”按鈕,刪除NewUser登錄名。11.9數(shù)據(jù)庫用戶數(shù)據(jù)庫用戶是數(shù)據(jù)庫級別上的主體。用戶在具有了登錄名之后,他只能連接到SQLServer數(shù)據(jù)庫服務(wù)器上,并不具有訪問任何用戶數(shù)據(jù)庫的權(quán)限,只有成為了數(shù)據(jù)庫的合法用戶后,才能訪問此數(shù)據(jù)庫。本節(jié)介紹如何對數(shù)據(jù)庫用戶進行管理。數(shù)據(jù)庫用戶一般都來自服務(wù)器上已有的登錄名,讓登錄名成為數(shù)據(jù)庫用戶的操作稱為“映一個登錄名可以映射為多個數(shù)據(jù)庫中的用戶,這種映射關(guān)系為同一服務(wù)器上不同數(shù)據(jù)庫的權(quán)限管理帶來了很大的方便。管理數(shù)據(jù)庫用戶的過程實際上就是建立登錄名與數(shù)據(jù)庫用戶之間的映射關(guān)系的(1)以系統(tǒng)管理員身份連接到SSMS,在SSMS工具的“對象資源管理器”中,展開要建立數(shù)據(jù)庫用(2)展開“安全性”節(jié)點,在其下的“用戶”節(jié)點上右擊鼠標(biāo),在彈出的菜單上選擇“新建用戶”(3)在圖11-8所示窗口中,在“用戶名”文本框中可以輸入一個與登錄名對應(yīng)的數(shù)據(jù)庫用戶名;在“登錄名”部分指定將要成為此數(shù)據(jù)庫用戶的登錄名,可以通過單擊“登錄名”文本框右邊的按鈕,來查找某個存在的登錄名。(4)在圖11-9所示窗口中,單擊“瀏覽”按鈕,彈出如圖11-10所示的“查找對象”窗口。(5)在圖11-10所示窗口中,選中“[SQL_User1]”前的復(fù)選框,表示讓該登錄賬戶成為Students數(shù)據(jù)庫中的用戶。單擊“確定”按鈕關(guān)閉“查找對象”窗口,回到“選擇登錄名”窗口,這時該窗(6)在圖11-11所示窗口上單擊“確定”按鈕,關(guān)閉該窗口,回到新建數(shù)據(jù)庫用戶窗口。在此窗口上再次單擊“確定”按鈕關(guān)閉該窗口,完成數(shù)據(jù)庫用戶的建立。這時展開Students數(shù)據(jù)庫下的“安全性”“用戶”節(jié)點,可以看到SQL_User1已注意:一定要清楚服務(wù)器登錄名與數(shù)據(jù)庫用戶是兩個完全不同的概念。具有登錄名的用戶可以登錄到SQLServer實例上,而且只局限在實例上進行操作。而數(shù)據(jù)庫用戶則是登錄名以什么樣的身份在該數(shù)據(jù)庫中進行操作,是登錄名在具體數(shù)據(jù)庫中的映射,這個映射名(數(shù)據(jù)庫用戶名)可以和登錄從當(dāng)前數(shù)據(jù)庫中刪除一個用戶,實際就是解除了登錄名和數(shù)據(jù)庫用戶之間的映射關(guān)系,但并不影響登錄名的存在。刪除數(shù)據(jù)庫用戶之后,其對應(yīng)的登錄名仍然存在。工具刪除數(shù)據(jù)庫用戶的方法。(1)以系統(tǒng)管理員身份連接到SSMS,在SSMS工具“Students”“安全性”“類似的“刪除對象”窗口。在窗口中單擊“確定”按鈕,可刪除此用戶。11.10權(quán)限管理在現(xiàn)實生活中,每個單位的職工都有一定的工作職能以及相應(yīng)的配套權(quán)限。在數(shù)據(jù)庫中也是一當(dāng)?shù)卿浢蔀閿?shù)據(jù)庫中的合法用戶之后,除了具有一些系統(tǒng)視圖的查詢權(quán)限之外,并不對數(shù)據(jù)庫中的用戶數(shù)據(jù)和對象具有任何操作權(quán)限,因此,下一步就需要為數(shù)據(jù)庫中的用戶授予數(shù)據(jù)庫數(shù)據(jù)詢(在工具欄上單擊“數(shù)據(jù)庫引擎查詢”,彈出“連接到服務(wù)器引擎”窗口,在此窗口中將“身SELECT*FROMStudent這個實驗表明,在授權(quán)之前數(shù)據(jù)庫用戶在數(shù)據(jù)庫中對用戶數(shù)據(jù)是沒有任何操作權(quán)限的。的“安全對象”窗口??谥锌梢赃x擇要添加的對象類型。默認是添加“特定對象”類。擇對象”窗口。在這個窗口中可以通過選擇對象類型來對對象進行篩選???。在這個窗口中可以選擇要授予權(quán)限的對象類型。這時在該窗口的“選擇這些對象類型”列表框中會列出所選的“表”對象類型。窗口中列出了當(dāng)前可以被授權(quán)的全部表。這里我們選中“Student”和“Course”前邊的復(fù)選框(如(6)在“查找對象”窗口中指定好要授權(quán)的表之后,單擊“確定”按鈕,回到“選擇對象”窗口,(7)在圖11-19所示窗口上,單擊“確定”按鈕,回時該窗口形式如圖11-20所示?,F(xiàn)在可以在這個窗口上對選擇的對象授予相關(guān)的權(quán)限。.選中“具有授予權(quán)”表示在授權(quán)時同時授予該權(quán)限的轉(zhuǎn)授權(quán),即該用戶可以將其獲得的權(quán)至此,完成了對數(shù)據(jù)庫用戶的授權(quán)。此時,以SQL_User1身份再次執(zhí)行代碼:SELECT*FROMStudent這次會執(zhí)行成功,系統(tǒng)將返回執(zhí)行的結(jié)果。在授予SQL_User1用戶權(quán)限之前,我們先以該用戶建立一個新的數(shù)據(jù)庫引擎查詢,然后輸入并CREATETableTeachers(Tidchar(6),Tna
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國電動升降貨物梯行業(yè)市場規(guī)模及投資前景預(yù)測分析報告
- 2019-2025年中國農(nóng)副產(chǎn)品行業(yè)市場調(diào)研分析及投資戰(zhàn)略咨詢報告
- 2020-2025年中國防彈運鈔車行業(yè)市場調(diào)研分析及投資前景預(yù)測報告
- 2025年度電競項目可行性研究報告
- 2025-2030年中國電解剝離液行業(yè)深度研究分析報告
- 2024年全球及中國DNA和RNA聚合酶行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 建筑圍欄板行業(yè)深度研究分析報告(2024-2030版)
- 中國新能源環(huán)衛(wèi)車行業(yè)發(fā)展監(jiān)測及投資戰(zhàn)略研究報告
- 建筑材料買賣合同
- 迪慶茶飲培訓(xùn)教程課件
- 數(shù)據(jù)結(jié)構(gòu)第2章-線性表
- 鐵路空心墩任意兩個截面砼方量計算自編公式
- 中建有限空間專項施工方案
- 華北理工選礦學(xué)課件03浮選-1浮選基本原理
- 冠寓運營管理手冊正式版
- 2022年珠海市金灣區(qū)體育教師招聘筆試試題及答案
- 畢業(yè)離校學(xué)生證遺失證明
- 智慧停車技術(shù)方案
- 土地整理質(zhì)量評定表
- 【告知牌】某公司全套重大危險源告知牌(7頁)
- 中考數(shù)學(xué)復(fù)習(xí)專題二方程與不等式
評論
0/150
提交評論