Un artículo lo lleva a explicar la seguridad de la base de datos en detalle.

Inserte la descripción de la imagen aquí

Seguridad de la base de datos

Con el desarrollo de las computadoras, la importancia de la base de datos se ha vuelto más obvia. Como herramienta de administración de datos, la base de datos administra y guarda archivos de datos básicos, como empresas y empresas. Sus requisitos de seguridad son más altos. No hay garantía de seguridad. Cómo lograr la seguridad de los datos, hoy llegamos a comprender la seguridad de la base de datos

1. ¿Cuál es la seguridad de la base de datos?

La seguridad de la base de datos se refiere a una característica (mecanismo o medio) de la base de datos que el DBMS debe garantizar: protección contra el uso, fuga, alteración o destrucción de usuarios ilegales y no autorizados.

En segundo lugar, ¿el aspecto del diseño de la gestión de seguridad de la base de datos?

  • Ley social y ética: la información privada está protegida y el acceso no autorizado a la información privada será ilegal.
  • Política / sistema público: por ejemplo, sistema de divulgación o no divulgación de información del gobierno u organización
  • Estrategia de seguridad: la estrategia de seguridad implementada por el gobierno, empresa u organización, como la gestión centralizada y la gestión descentralizada, la estrategia es conocida por quienes la necesitan (también conocida como la estrategia de privilegios mínimos)
  • Nivel de seguridad de los datos: alto secreto, secreto, confidencial y sin clasificar
  • Nivel de seguridad del sistema de base de datos DBS: control físico, control de red, control del sistema operativo, control DBMS

Tres, clasificación de seguridad de la base de datos

  • Mecanismo de seguridad autónomo: Control de acceso
    • Mediante la transferencia de permisos entre usuarios, los usuarios pueden administrar la seguridad de la base de datos de forma independiente
  • Mecanismo de seguridad obligatorio
    • Mediante la clasificación obligatoria de datos y usuarios, diferentes tipos de usuarios pueden acceder a diferentes tipos de datos
  • Mecanismo de control inferido:
    • Evitar que la información histórica infiera información que no debería ser conocida
    • Evitar que la información privada (información individual) infiera información privada (información individual) a través de información pública (generalmente información agregada). Este problema suele ser particularmente importante en algunas bases de datos públicas compuestas por datos individuales
  • Mecanismo de almacenamiento de cifrado de datos
    • Proteja los datos mediante cifrado y descifrado, claves, métodos de cifrado / descifrado y transmisión

Cuarto, la forma en que DBMS realiza la seguridad autónoma.

Inserte la descripción de la imagen aquí

Cinco reglas de acceso de seguridad independientes de la base de datos

Inserte la descripción de la imagen aquí

Seis, la realización de la seguridad autónoma

  • Matriz de almacenamiento
    Inserte la descripción de la imagen aquí
  • ver

Inserte la descripción de la imagen aquí

Siete, lenguaje SQL para lograr la seguridad de la autonomía de la base de datos

7.1, gestión de usuarios de SQL

** El lenguaje SQL incluye DDL, DML y DCL. El control de seguridad de la base de datos pertenece a la categoría DCL **

Usuario de inicio de sesión

mysql -u username -p 
输入密码
mysql --user=username -p
输入密码

Uno, ver todos los usuarios en la base de datos actual

use mysql;
select user from user;

En segundo lugar, cree ms de usuario, contraseña'ms @ 123

create user ms identified by 'ms@123'

Tres, eliminar usuarios

drop user Welkin ;

Cuatro, gestión de la autoridad del usuario

查看用户所拥有的权限 : select * from user where user='ms' \G; 

7.2, gestión de derechos de usuario

授权机制---自主安全性;视图的运用
关系级别(普通用户) 账户级别(程序员用户) 超级用户(DBA) 
  • Nivel correcto
    Inserte la descripción de la imagen aquí

Los derechos de alto nivel incluyen automáticamente derechos de bajo nivel. Si alguien tiene derecho a actualizar, también automáticamente tiene derecho a leer. En algunos DBMS, los derechos de nivel 3 se denominan derechos de nivel de cuenta y los niveles 1 y 2 se denominan derechos de nivel de relación.

  • Comandos de autorización de base de datos
    Inserte la descripción de la imagen aquí
  • Explicación de ejemplo

Inserte la descripción de la imagen aquí

  • Retirar orden

Inserte la descripción de la imagen aquí

7.3, el proceso de autorización de la seguridad autónoma y sus problemas

Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

  • El proceso de autorización de la autorización autónoma y sus problemas
    Inserte la descripción de la imagen aquí

  • Mecanismo de seguridad obligatorio

Inserte la descripción de la imagen aquí

  • Implementación de mecanismo de seguridad obligatorio

Inserte la descripción de la imagen aquí

  • Ejemplo
    Inserte la descripción de la imagen aquí

Ocho, el final

  • Resumen de seguridad de la base de datos

Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/qq_44762290/article/details/105990130
Recomendado
Clasificación