1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng SQL Server 2008: Chương 11 - Trần Thị Kim Chi

59 35 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Bài giảng SQL Server 2008 - Chương 11: Bảo mật và phân quyền trình bày các nội dung: Security mechanisms, kế hoạch phân quyền và bảo mật, quản trị người dùng, kiểm soát truy cập tùy ý, mã hóa,... Mời các bạn cùng tham khảo nội dung chi tiết.

Chương 11 Bảo mật phân quyền Security Mechanisms Bảo mật liệu SQL thực dựa ba khái niệm sau đây: Người dùng sở liệu (Database user): • Là đối tượng sử dụng sở liệu, thực thi thao tác sở liệu tạo bảng, truy xuất liệu, • Mỗi người dùng sở liệu xác định thông qua tên người dùng (User ID) Một tập nhiều người dùng tổ chức nhóm gọi nhóm người dùng (User Group) • Chính sách bảo mật sở liệu áp dụng cho người dùng cho nhóm người dùng Security Mechanisms • Các đối tượng sở liệu (Database objects): Tập hợp đối tượng, cấu trúc lưu trữ sử dụng sở liệu bảng, khung nhìn, thủ tục, hàm gọi đối tượng sở liệuĐây đối tượng cần bảo vệ sách bảo mật sở liệu • Đặc quyền (Privileges): Là tập thao tác cấp phát cho người dùng đối tượng sở liệu Chẳng hạn người dùng truy xuất liệu bảng câu lệnh SELECT thực câu lệnh INSERT, UPDATE hay DELETE bảng Security Mechanisms  Bảo mật SQL Server gồm lớp : – Login security : kiểm sốt log vào SQL Server – Database access security : kiểm sốt truy cập vào DB cụ thể server – Permission security : kiểm sốt user thực thao tác DB Security Mechanisms     Logins – Login identifiers (Ids) are associated with users when they connect to Microsoft® SQL Server™ 2008 – Control access to the SQL Server system Users – A user identifier (ID) identifies a user within a database – All permissions and ownership of objects in the database are controlled by the user account Roles – Allow you to collect users into a single unit against which you can apply permissions – Permissions are applied automatically when the users become members of the role Groups – SQL Server security can be managed with Windows NT/2008 Groups Login  Cung cấp mode  Windows Authentication Mode (Windows Authentication) Tích hợp với login security windows – Việc uỷ nhiệm Network security thiết lập user login vào network – Thông qua Windows để xác định account password login –  Mixed mode(Windows Authentication and SQL Server Authentication) Là kết hợp Windows Authentication SQL Server Authentication, chế độ user Windows SQL Server để thiết lập để truy nhập SQL Server – SQL server tự xác nhận login account password user connect – Kế hoạch phân quyền bảo mật  Window mode: – – –  Mixed mode: – – Không phải nhớ nhiều username, password Policies window: thời gian hết hạn, chiều dài tối đa, lưu giữ history Nhược điểm: user window kết nối đến sqlserver Khơng phân biệt net library Hack vào network khơng có nghĩa hack vào sql server Kế hoạch phân quyền bảo mật  Đặt chế độ – – – – Nhấn phải chuột chọn tên Server (Instance) Chọn Properties Chọn bảng Security Chọn chế độ bảo mật -> Ok QUẢN TRỊ NGƯỜI DÙNG  Người dùng SQL Server chia thành mức: Người truy nhập vào  SQL Server gọi Login, người khai thác CSDL gọi User.Tạo User Account – SQL Server Enterprise Manager – T_SQL: sp_addlogin sp_addlogin [@loginame =] 'login'     [,[@passwd =] 'password']     [,[@defdb =] 'database']     [,[@deflanguage =] 'language']     [,[@sid =] 'sid']     [,[@encryptopt =] 'encryption_option'] Ví dụ: Tạo login có tên ‘Albert’, mật ‘corporate’ EXEC sp_addlogin 'Albert', 'food', 'corporate' SERVER ROLE, DATABASE ROLE Role đối tượng xác định nhóm thuộc tính để gán quyền cho user thamgia khai thác SQL Server  Server Role Nhóm quyền thực quản trị hệ thống, gồm nhóm sau:  – – – – – – – 10 Bulk Insert Administrators: Được phép thực Bulk Insert Database Creators: Được phép tạo sửa đổi cấu trúc CSDL Disk Administrators: Có thể quản trị file đĩa Proccess Administrator: Quản trị dịch vụ chạy SQL Server Security Administrators: Quản trị hệ thống bảo mật Setup Administrators: Quản trị thủ tục mở rộng (xp_).128 System Administrators: Quản trị hệ thống SQL Server Kế hoạch phân quyền bảo mật Lập kế hoạch phân quyền  Liệt kê item activities database  Liệt kê cá nhân group công ty  Tham khảo chéo danh sách để xác định user thực thao tác database 45 Kế hoạch phân quyền bảo mật 46 Kế hoạch phân quyền bảo mật  Lập bảng phân quyền sau Activitties Cập nhật sinh viên Cập nhật môn học Đăng ký môn học Cập nhật điểm môn học Xem môn học, xem điểm 47 Student Course Enroll Kế hoạch phân quyền bảo mật 48 User Activites QLHSSV NMHA NVLONG Cập nhật sinh viên QLMH TTTRANG Cập nhật môn học DKMH NMHA TTTRANG Đăng ký môn học Giáo viên VTTHA TQTRUNG Cập nhật điểm môn học Sinh viên XEm điểm Bảo mật phân quyền SQL Server 49 Giới thiệu bảo mật sở liệu  Việc xây dựng hệ thống bảo mật cho sở liệu phải thỏa mãn tính chất sau: – – – 50 Tính bảo mật: User khơng phép xem liệu mà họ không cấp quyền xem Tính tồn vẹn: User khơng phép cập nhật liệu mà họ không cấp quyền chỉnh sửa Tính tiện ích: User phải xem cập nhật liệu mà họ cấp quyền Kiểm soát truy cập liệu  Các – – – khái niệm: Qui tắc bảo mật: xác định người dùng có quyền Cơ chế bảo mật: cho phép thực qui tắc bảo mật Có chế bảo mật mức DBMS:  Kiểm soát truy cập tùy ý  Kiểm soát truy cập đồng thời 51 Kiểm soát truy cập tùy ý  Dựa khái niệm quyền truy cập đối tượng (tables, views) chế trao quyền cho user  Người tạo table view có tồn quyền table view  DBMS kiểm tra user trao bị thu hồi quyền yêu cầu từ user trao quyền cho phép 52 GRANT/REVOKE Views Người tạo view có quyền view có quyền tất table gốc  Nếu người tạo view bị quyền SELECT table gốc VIEW bị huỷ  Nếu người tạo view quyền ủy quyền table gốc bị quyền uỷ quyền view => View kết hợp với GRANT REVOKE tạo thành cơng cụ kiểm sốt truy cập hiệu (executed by Joe)  53 Phân quyền dựa role  SQL92: phân quyên authorization ids định danh cho user nhóm user  SQL99: quyền gán cho role – – 54 role gán cho user cho role khác Phản ánh thực tế tổ chức Mã hóa  Mask” liệu để đảm bảo cho việc truyền nhận lưu trữ – Mã hoá  Input: liệu, khóa mã hóa  Output: liệu mã hóa – Giải mã  Input: liệu mã hóa, khóa giải mã hóa  Output: liệu gốc 55 Phương pháp mã hóa  Symmetric: – – –  Khóa mã hóa = khóa giải mã Tất user phân quyền biết khóa VD: DES, AES Public-Key – Mỗi user có khóa Khóa mã hóa public: chung, tất user biết  Khóa giải mã: user biết  – 56 VD: RSA Kiểm soát truy cập bắt buộc  Dựa qui tắc “system wide”: qui tắc không bị thay đổi user cá nhân – – – 57 Mỗi object (tables, views) gán vào security class Mỗi subject (user user program) gán cho clearance security class Qui tắc dực security class clearance điều khiển đọc/ghi object Tại kiểm sốt truy cập bắt buộc? Ý tưởng để đảm bảo cho thông tin không lưu chuyển từ mức bảo mật cao xuống mức bảo mật thấp  Các qui tắc quản lý truy cập bắc buộc áp dụng để hỗ trợ cho khiết điểm kiểm sốt truy cập tùy ý 58 Mơ hình Bell-LaPadula    Objects (tables, views, tuples) Subjects (users, user programs) Security classes: –  Mỗi object subject gán vào class – – 59 Top secret (TS), secret (S), confidential (C), unclassified (U): TS > S> C > U Subject S đọc object O class(S) >=class(O) Subject S ghi object O class(S) Ok QUẢN TRỊ NGƯỜI DÙNG  Người dùng SQL Server chia thành mức: Người truy nhập vào  SQL Server gọi Login,... cấu hình server setupadmin Cài đặt xử lý extended procedures sysadmin Có thể thực thi hoạt động việc install sql Thêm fixed server role cho account – SQL Server Enterprise Manager – T _SQL 14 sp_addsrvrolemember

Ngày đăng: 11/05/2021, 00:44

Xem thêm:

TỪ KHÓA LIÊN QUAN

Mục lục

    Bảo mật và phân quyền

    Kế hoạch phân quyền và bảo mật

    User Roles - Fixed Database Role

    Ví dụ về GRANT

    Bảo mật và phân quyền trên SQL Server

    Giới thiệu về bảo mật cơ sở dữ liệu

    Kiểm soát truy cập dữ liệu

    Kiểm soát truy cập tùy ý

    GRANT/REVOKE trên Views

    Phân quyền dựa trên role

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w