实验四 数据库安全设计数据库维护人员(1人):可对订单数据库进行任何操作。账号名称:system_dbowner,密码为usercode1,允许任何ip通过此用户连接数据库
all为所有权限
订单数据库.*表示订单数据中的所有表
system_dbowner 为用户名
%表示所有ip地址
usercode1为密码
这句grant命令执行后如果数据库中没有对应的角色会自动创建
grant all on 订单数据库.* to ‘system_dbowner‘@‘%‘ identified by ‘usercode1‘;
数据录入人员(2人):可对订单数据库中所有表进行插入、删除、更新操作,(注意:为了顺利进行删除更新操作,也需要能有查询权限)不能创建与修改表结构及其它授权等操作。账号名称:datarecorder1, datarecorder2,密码为usercode1,允许任何ip通过此用户连接数据库grant select,insert,update,delete on 订单数据库.* to ‘datarecorder1‘@‘%‘ identified by ‘usercode1‘;grant select,insert,update,delete on 订单数据库.* to ‘datarecorder2‘@‘%‘ identified by ‘usercode1‘;
订单管理人员(2人):能对订单数据库中的订单表和订货项目表进行插入、删除、更新操作,其它表仅能查询(注意:为了顺利进行删除更新操作,订单表和订货项目表也需要能有查询权限)。不能创建与修改表结构及其它授权等操作。账号名称:order_1,order_2,密码为usercode1,允许任何ip通过此用户连接数据库--授予订单数据库所有表的查询权限grant select on 订单数据库.* to ‘order_1‘@‘%‘ identified by ‘usercode1‘;grant select on 订单数据库.* to ‘order_2‘@‘%‘ identified by ‘usercode1‘;-- 授予订单数据库订单表和订货项目表的增删改权限grant insert,update,delete on 订单数据库.订单 to ‘order_1‘@‘%‘ identified by ‘usercode1‘;grant insert,update,delete on 订单数据库.订单 to ‘order_2‘@‘%‘ identified by ‘usercode1‘;grant insert,update,delete on 订单数据库.订货项目 to ‘order_1‘@‘%‘ identified by ‘usercode1‘;grant insert,update,delete on 订单数据库.订货项目 to ‘order_2‘@‘%‘ identified by ‘usercode1‘;
客户管理人员(2人):能对订单数据库中的代理商表和客户表进行插入、删除、更新,其它表仅能查询(注意:为了顺利进行删除更新操作,代理商表和客户表也需要能有查询权限)。不能创建与修改表结构及其它授权等操作。账号名称:customer_1, customer_2,密码为usercode1,允许任何ip通过此用户连接数据库-- 赋予登陆权限grant usage on *.* to ‘customer_2‘@‘%‘ identified by ‘usercode1‘;grant usage on *.* to ‘customer_1‘@‘%‘ identified by ‘usercode1‘;-- 赋予对订单数据库查询权限grant select on 订单数据库.* to ‘customer_2‘@‘%‘ identified by ‘usercode1‘;grant select on 订单数据库.* to ‘customer_1‘@‘%‘ identified by ‘usercode1‘;-- 赋予对代理商和客户表的增删改权限grant insert,update,delete on 订单数据库.客户 to ‘customer_2‘@‘%‘ identified by ‘usercode1‘;grant insert,update,delete on 订单数据库.客户 to ‘customer_1‘@‘%‘ identified by ‘usercode1‘;grant insert,update,delete on 订单数据库.代理商 to ‘customer_2‘@‘%‘ identified by ‘usercode1‘;grant insert,update,delete on 订单数据库.代理商 to ‘customer_1‘@‘%‘ identified by ‘usercode1‘;
实验四 数据库安全设计
标签:维护 账号 注意 ant 管理人 ide tar 代理 数据库维护
小编还为您整理了以下内容,可能对您也有帮助:
数据库的安全策略有哪些?
计算机安全是当前信息社会非常关注的问题,而数据库系统更是担负着存储和管理数据信息的任务,因而如何保证和加强其安全性,更是迫切需要解决的热门课题。下面将讨论数据库的安全策略,并简单介绍各种策略的实现方案。
一、数据库的安全策略
数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的来制定。
数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含以下几个方面:
1.保证数据库存在安全
数据库是建立在主机硬件、操作系统和网络上的系统,因此要保证数据库安全,首先应该确保数据库存在安全。预防因主机掉电或其他原因引起死机、操作系统内存泄漏和网络遭受攻击等不安全因素是保证数据库安全不受威胁的基础。
2.保证数据库使用安全
数据库使用安全是指数据库的完整性、保密性和可用性。其中,完整性既适用于数据库的个别元素也适用于整个数据库,所以在数据库管理系统的设计中完整性是主要的关心对象。保密性由于攻击的存在而变成数据库的一大问题,用户可以间接访问敏感数据库。最后,因为共享访问的需要是开发数据库的基础,所以可用性是重要的,但是可用性与保密性是相互冲突的。
二、数据库的安全实现
1.数据库存在安全的实现
正确理解系统的硬件配置、操作系统和网络配置及功能对于数据库存在安全十分重要。比如对于硬件配置情况,就必须熟悉系统的可用硬盘数量,每个硬盘的可用空间数量,可用的CPU数量,每个CPU的Cache有多大,可用的内存数量,以及是否有冗余电源等问题;对于操作系统,则应该周期性的检查内存是否有泄漏,根文件系统是否需要清理,重要的日志是否已经察看;对于网络就应该随时确保网络没有过载,网络畅通、网络安全是否得到保证等等。因为这一部分不是本文的重点,所以不再一一细述,总之,这三方面的安全运行是和维护数据库存在安全不可分割的。
2.数据库完整性的实现
数据库的完整性包括库的完整性和元素的完整性。
数据库的完整性是DBMS(数据库管理系统)、操作系统和系统管理者的责任。数据库管理系统必须确保只有经批准的个人才能进行更新,还意味着数据须有访问控制,另外数据库系统还必须防范非人为的外力灾难。从操作系统和计算系统管理者的观点来看,数据库和DBMS分别是文件和程序。因此整个数据库的一种形式的保护是对系统中所有文件做周期性备份。数据库的周期性备份可以控制由灾祸造成的损失。数据库元素的完整性是指它们的正确性和准确性。由于用户在搜集数据、计算结果、输入数值时可能会出现错误,所以DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。DBMS用三种方式维护数据库中每个元素的完整性:通过字段检查在一个位置上的适当的值,防止输入数据时可能出现的简单错误;通过访问控制来维护数据库的完整性和一致性;通过维护数据库的更改日志,记录数据库每次改变的情况,包括原来的值和修改后的值,数据库管理员可以根据日志撤消任何错误的修改。
3.数据库保密性的实现
数据库的保密性可以通过用户身份鉴定和访问控制来实现。
DBMS要求严格的用户身份鉴定。一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在操作系统完成的认证之外另加的。DBMS在操作系统之外作为一个应用程序被运行,这意味着它没有到操作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证。因此DBMS最好有自己的认证机制。
访问控制是指根据用户访问特权逻辑地控制访问范围和操作权限。如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等。DBMS必须实施访问控制,批准对所有指定的数据的访问或者禁止访问。DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库。
4.数据库可用性的实现
数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。下面解释这三个因素。
(1)数据的可获性
首先,要访问的元素可能是不可访问的。例如,一个用户在更新几个字段,其他用户对这些字段的访问便必须被暂时阻止。这样可以保证用户不会收到不准确的信息。当进行更新时,用户可能不得不阻止对几个字段或几个记录的访问通道,以便保证数据与其他部分的一致性。不过有一点要注意,如果正在更新的用户在更新进行期间退出,其他用户有可能会被永远阻止访问该记录。这种后遗症也是一个安全性问题,会出现拒绝服务。
(2)访问的可接受性
记录的一个或多个值可能是敏感的而不能被用户访问。DBMS不应该将敏感数据泄露给未经批准的个人。但是判断什么是敏感的并不是那么简单,因为可能是间接请求该字段。一个用户也许请求某些包含敏感数据的记录,这可能只是由非敏感的特殊字段推出需要的值。即使没有明确地给出敏感的值,数据库管理程序也可能拒绝访问这样的背景信息,因为它会揭示用户无权知道的信息。
(3)用户认证的时间性
为了加强安全性,数据库管理员可能允许用户只在某些时间访问数据库,比如在工作时间。
数据库安全性的设计
1 启云集团机采用采用IaaS云计算模式。在办公领域用虚拟机代替实体PC机的高端科技解决方案.以低廉成本的解决方案代替现有的高成本工作环境,最大限度的使用电脑闲置资源来为企业服务.
2.启云集团机每个桌面没有主机。硬件设备500克,使办公环境就更为舒适宽
3.启云集团机 数据安全性高,各用户在集团机底层有专属的物理区域,管理员可以做任何*管理。这个是有底层主机与虚拟机之间的关系决定的,主机的用户完全可以控制虚拟机用户的一举一动,对很多知识产权和保密性有严格要求的公司是一个重大的突破,主机可以控制虚拟机对重要文件的复制和查看等行为,对虚拟机进行管理。同样,同级的虚拟机之间是无法查看的.
4启云集团机支持异构平台,统一管理 支持 同时支持Linux和Windows 独家优化加速技术 30~50台 完全代码可控,自主研发,自主产权。
数据库安全性的设计
1 启云集团机采用采用IaaS云计算模式。在办公领域用虚拟机代替实体PC机的高端科技解决方案.以低廉成本的解决方案代替现有的高成本工作环境,最大限度的使用电脑闲置资源来为企业服务.
2.启云集团机每个桌面没有主机。硬件设备500克,使办公环境就更为舒适宽
3.启云集团机 数据安全性高,各用户在集团机底层有专属的物理区域,管理员可以做任何*管理。这个是有底层主机与虚拟机之间的关系决定的,主机的用户完全可以控制虚拟机用户的一举一动,对很多知识产权和保密性有严格要求的公司是一个重大的突破,主机可以控制虚拟机对重要文件的复制和查看等行为,对虚拟机进行管理。同样,同级的虚拟机之间是无法查看的.
4启云集团机支持异构平台,统一管理 支持 同时支持Linux和Windows 独家优化加速技术 30~50台 完全代码可控,自主研发,自主产权。
数据库设计的四个阶段
数据库设计的四个阶段:需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段。
数据库设计的四个阶段是:
1、系统需求分析阶段:数据库设计的第一步,就是了解与分析用户需求,确定系统边界信息需求、处理需求、安全性和完整性需求,然后编写系统分析报告。
2、概念结构设计阶段:概念结构设计,就是将上一阶段通过需求分析得到的用户需求抽象为概念结构,或称为概念模型(整个过程,其实就是我们前面提到的自底向上的分析)。描述概念模型的有力工具是E-R模型。
3、逻辑结构设计阶段:数据库逻辑设计,则是将上一阶段的概念结构转换成特定DBMS所支持的数据模型的过程。
4、物理结构设计阶段:物理设计是为逻辑数据模型选取一个最适合应用环境的物理结构。
按照规范的设计方法,一个完整的数据库设计一般分为以下六个阶段。
1、需求分析:分析用户的需求,包括数据、功能和性能需求
2、概念结构设计:主要采用E-R模型进行设计,包括画E-R图
3、逻辑结构设计:通过将E-R图转换成表,实现从E-R模型到关系模型的转换
4、数据库物理设计:主要是为所设计的数据库选择合适的存储结构和存取路径
5、数据库的实施:包括编程、测试和试运行
6、数据库运行与维护:系统的运行与数据库的日常维护
扩展资料:
1、一对一设计原则
在软件开发过程中,需要遵循一对一关系设计原则进而开展数据维护工作,通过利用此原则能够尽量减少维护问题的出现,保证数据维护工作顺利开展同时降低维护工作难度。
2、独特命名原则
独特命名原则的应用是为了减少在数据库设计过程中出现重复命名和规范命名现象出现。
3、双向使用原则
双向使用原则包括:事务使用原则和索引功能原则,软件市场常见的索引模式有:多行检索聚簇索引和单行检索非聚簇索引。
数据库设计的步骤有哪些
数据库的设计过程大致可分为以下六个阶段:
1. 需求分析阶段
需求收集和分析,结果得到数据字典描述的数据需求(和数据流图描述的处理需求)。
2. 概念结构设计阶段
通过对用户需求进行综合、归纳与抽象,形成一个于具体DBMS的概念模型,可以用E-R图表示。
3. 逻辑结构设计阶段
将概念结构转换为某个DBMS所支持的数据模型(例如关系模型),并对其进行优化。
4. 数据库物理设计阶段
为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法)。
5. 数据库实施阶段
运用DBMS提供的数据语言(例如SQL)及其宿主语言(例如C),根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。
6. 数据库运行和维护阶段
数据库应用系统经过试运行后即可投入正式运行。在数据库系统运行过程中必须不断地对其进行评价、调整与修改。