記事では、データベースのセキュリティについて詳しく説明しています。

ここに画像の説明を挿入

データベースのセキュリティ

コンピュータの開発に伴い、データベースの重要性が明らかになりました。データベースは、データ管理ツールとして、企業や企業などのコアデータファイルを管理および保存します。セキュリティ要件は高くなります。セキュリティの保証はありません。方法データセキュリティを実現し、今日、データベースのセキュリティを理解するようになりました

1.データベースのセキュリティとは何ですか?

データベースセキュリティとは、DBMSが保証する必要のあるデータベースの特性(メカニズムまたは手段)を指します:違法および無許可のユーザーの使用、漏洩、変更、または破壊からの保護

第二に、データベースのセキュリティ管理設計の側面は?

  • 社会法と倫理:個人情報は保護されており、個人情報への不正アクセスは違法になります
  • 公共政策/システム:たとえば、政府または組織の情報開示または非開示システム
  • セキュリティ戦略:集中管理や分散管理など、政府、企業、または組織によって実装されるセキュリティ戦略。この戦略は、それを必要とする人に知られています(最小特権戦略とも呼ばれます)。
  • データセキュリティレベル:トップシークレット、シークレット、機密、未分類
  • データベースシステムDBSのセキュリティレベル:物理制御、ネットワーク制御、オペレーティングシステム制御、DBMS制御

3、データベースのセキュリティ分類

  • 自律型セキュリティメカニズム:アクセス?制御
    • ユーザー間で権限を転送することにより、ユーザーはデータベースのセキュリティを個別に管理できます
  • 必須のセキュリティメカニズム
    • データとユーザーを強制的に分類することにより、さまざまなタイプのユーザーがさまざまなタイプのデータにアクセスできます
  • 推測される制御メカニズム:
    • 履歴情報が知られてはならない情報を推測するのを防ぎます
    • 個人情報(個人情報)が公開情報(通常はいくつかの集約情報)を通じて個人情報(個人情報)を推測することを防止します。この問題は通常、個人データで構成される一部の公開データベースで特に重要です。
  • データ暗号化ストレージメカニズム
    • 暗号化と復号化、キー、暗号化/復号化方法、および送信を通じてデータを保護します

第四に、DBMSが自律型セキュリティを実現する方法

ここに画像の説明を挿入

5つのデータベースに依存しないセキュリティアクセスルール

ここに画像の説明を挿入

第六に、自律的なセキュリティの実現

  • ストレージマトリックス
    ここに画像の説明を挿入
  • 見る

ここに画像の説明を挿入

7、データベースの自律性のセキュリティを実現するSQL言語

7.1、SQLユーザー管理

** SQL言語には、DDL、DML、およびDCLが含まれます。データベースのセキュリティ管理はDCL **のカテゴリに属します

ログインユーザー

mysql -u username -p 
输入密码
或
mysql --user=username -p
输入密码

1つは、現在のデータベース内のすべてのユーザーを表示する

use mysql;
select user from user;

次に、ユーザーms、パスワード 'ms @ 123を作成します

create user ms identified by 'ms@123'

3、ユーザーを削除します

drop user Welkin ;

4、ユーザー権限管理

查看用户所拥有的权限 : select * from user where user='ms' \G; 

7.2、ユーザー権利管理

授权机制---自主安全性;视图的运用
关系级别(普通用户) 账户级别(程序员用户) 超级用户(DBA) 
  • 正しいレベル
    ここに画像の説明を挿入

高レベルの権利には、自動的に低レベルの権利が含まれます。誰かが更新する権利を持っている場合、それは自動的に読む権利も持っています。一部のDBMSでは、レベル3の権限はアカウントレベルの権限と呼ばれ、レベル1と2は関係レベルの権限と呼ばれます。

  • データベース認証コマンド
    ここに画像の説明を挿入
  • 説明例

ここに画像の説明を挿入

  • 注文を取り下げる

ここに画像の説明を挿入

7.3、自律セキュリティの承認プロセスとその問題

ここに画像の説明を挿入
ここに画像の説明を挿入

  • 自律認証の認証プロセスとその問題
    ここに画像の説明を挿入

  • 必須のセキュリティメカニズム

ここに画像の説明を挿入

  • 必須のセキュリティメカニズムの実装

ここに画像の説明を挿入

  • インスタンス
    ここに画像の説明を挿入

八、終わり

  • データベースセキュリティの概要

ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/qq_44762290/article/details/105990130