51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 2782|回复: 0
打印 上一主题 下一主题

Sybase数据库安全控制

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2008-8-14 16:35:50 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Sybase数据库为例简要介绍在大型数据库中常见的安全性控制策略   

  安全性控制的层次结构
  Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。

  安全性问题的基本原则
  Sybase基于上述层次结构的安全体系,提出以下几点实施安全的原则:
  选择性访问控制(Discretionary Access Controls DAC),DAC用来决定用户是否有权访问数据库对象;
  验证,验证就是保证只有授权的合法用户才能注册和访问;
  授权,对不同的用户访问数据库授予不同的权限;
  审计,监视系统发生的一切事件。

  Sybase的安全控制策略

  基于上述四点原则,Sybase提供了四种基本策略进行安全性控制。

  在创建服务器时,Sybase将所有权限都分配给系统管理员,系统管理员可以在服务器上增加注册者(Logins)(只有系统管理员有此权限)。Logins可以登录服务器但不能访问数据库。数据库属主(DBO)有权增加用户(users),users可以使用分配给它的数据库。当users访数据库时,首先以Logins身份进入服务器,系统自动打开默认数据库,Logins身份转化为users身份。

  在用户登录后,系统要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。这一验证步骤在登录时的注册对话框中出现,注册与验证同时进行,用户名与口令有一个不符,登录请求被拒绝。

  权限使得用户在数据库中活动范围仅被容许在小范围内,大大提高了数据库的安全性。在Sybase系统中,对象的所有者或创建者自动被授予对对象的许可权。所有者则有权决定把许可权授予其他用户。Sybase提供了GRANT和REVOKE命令,以便授予或取消许可权。数据库所有者和系统管理员享有特殊许可权,包括数据库所有者(Database Owner,DBO)对自己所拥有的数据库中的一切对象具有全部许可权;系统管理员(System Administrantion,SA)享有服务器内的所有数据库的一切对象的许可权。

  Sybase提供了Audit Server,它是能够全面审计跟踪服务器上一切活动的工具,在某些情况下,我们难以阻止非法操作的发生,但至少可以监视非法操作,并采取跟踪措施,找出非法执行操作的人。
  除了以上四点基本策略,Sybase数据库中还提供了两种对象??视图和存储过程用于增强系统的安全性。
  视图和存储过程像数据库中的其他对象,也要进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类,还能通过应用Where子句限制表返回的行。

  下面以具体实例说明Sybase的安全性控制策略。假设开发一个新项目,需要建一个服务器,命名为Server,系统自动产生SA,并要求输入口令(在此我们均假设口令为Null)。SA通过Logins对话框(或用SQL语句)为服务器增加注册Logins,则Logins有权访问Sybase,SA创建数据库DB(SA在数据库DB中的身份为数据库所有者DBO),同时创建两个用户USER1(设置登录名为Login,默认服务器为DB)和USER2这两个用户只能访问数据库DB。DB中有两张表TABLE1(COLUMN1 INT,COLUMN2 CHAR(5))和TABLE2。
  USER1要访问DB时,首先以Login登录服务器,默认数据库DB被打开,Login的身份就会化为USER-1。在完成了登录和验证后,我们可以通过授权进行安全性控制。授权命令要由数据库属主SA发出:GRANT ALL ON TABLE-1,TABLE-2 TO USER-1则USER-1拥有对TABLE-1,TABLE-2的所有权限。当然,SA也可以收回权限:REVODE DELETE ON TABLE1 FROM USER-1,样,USER-1就不能对TABLE-1进行删除操作。

  视图和存储过程就象架设在用户与底层表之间的一道桥梁,用户只能对视图和存储过程进行操作,而无法直接访问底层表。下面创建一个视图人为例子。

  CREATE VIEW VIEW-1
  AS SELECT COLUMN-1 FROM TABLE-1
  GRANT ALL ON VIEW-1 TO USER-2
  USER-2通过VIEW-1可以访问COLUMN-1而无法访问COLUMN-2,这就是VIEW-1的屏作用。再用存储过程举一个屏蔽行的例子。
  CREATE PROCEDURE PROC-1
  AS SELECT FROM TABLE-1
  WHERE (COLUMN-11)
  GRANT EXECUTE ON PROC-1 TO USER-2
  当用户查询时,只能看到COLUMN-1列值为1的行,其他行已经被PROC-1屏蔽掉了。

  虽然Sybase为我们提供了强大的安全体系保障,但我们也要看到,安全问题不可能通过系统得到彻底解决,并且过分注重安全问题反而会降低系统效率。如何运用系统提供的安全策略就有赖于开发者的智慧了。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-26 00:29 , Processed in 0.078158 second(s), 27 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表