11 Zugriffskontrolle (Access Control). 12-2 Ziele Privilegien Rollen GRANT und REVOKE Befehl Privilegien Rollen GRANT und REVOKE Befehl.

Slides:



Advertisements
Ähnliche Präsentationen
Objektrelationales Mapping mit JPA Advanced Topics Jonas Bandi Simon Martinelli.
Advertisements

Sicherheitsaspekte Sicherheit im DBMS
Folien 2-5, 7-8 © Prof. Dr. Manfred Rössle (FH Aalen)
System J – Compiler – Praktikum: Datenbanksystementwicklung Knut Stolze
MySQL.
Prof. Dr. Andreas Schmietendorf
Systemüberblick Beispiele: Microsoft Access Oracle Ingres Informix
SQL als Abfragesprache
SQL als Abfragesprache
Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme
Datensicherheit in DBMS
IS: Datenbanken, © Till Hänisch 2000 Tabellen In relationalen DB werden Daten in Tabellen organisiert Jede Spalte enthält eine bestimmte Art von Information,
IS: Datenbanken, © Till Hänisch 2000 CREATE TABLE Syntax: CREATE TABLE name ( coldef [, coldef] [, tableconstraints] ) coldef := name type [länge], [[NOT]NULL],
Datenintegrität Referentielle Integrität create table
Kapitel 15: Sicherheit Oliver Vornberger
1 Datenintegrität Statische Bedingung (jeder Zustand) Dynamische Bedingung (bei Zustandsänderung) Bisher: Definition eines Schlüssels 1:N - Beziehung Angabe.
1 Kapitel 8: Datenintegrität. 2 Datenintegrität Statische Bedingung (jeder Zustand) Dynamische Bedingung (bei Zustandsänderung) Bisher: Definition eines.
Kapitel 9: Integritätssicherung
Datenbanken 10: Einfügen, Ändern, Löschen
Erhard Künzel für Info 9. Klasse: Digitale Schule Bayern © Erhard Künzel.
3.5.2 Fremdschlüssel/ Referentielle Integrität (6/9)
2.2 Definition eines Datenbankschemas (SQL-DDL)
Client / Server Architektur
Neue DBF und DBC Befehle in Visual FoxPro
SQL PHP und MySQL Referat von Katharina Stracke und Carina Berning
Working With Persistent Objects
Betrieb von Datenbanken Marco Skulschus & Marcus Wiederstein Programm-Module Lehrbuch, Kapitel 7.
FH-Hof Standard Query Language Richard Göbel. FH-Hof Geschichte der Sprache SQL System/R-Projekts von IBM zu Beginn der 70er Jahre: Entwicklung der Sprache.
Betrieb von Datenbanken Marco Skulschus & Marcus Wiederstein Datenmanipulation Lehrbuch, Kapitel 4.
Advanced Mapping Persistente Domänenmodelle mit JPA 2.0 und Bean Validation.
1 Softwareentwicklung mit.NET Teil 5 Datenzugriff mit ADO.NET Dr. Ralph Zeller.
WS 2009/10 Datenbanksysteme Fr 15:15 – 16:45 R Vorlesung #6 SQL (Teil 3)
SS 2013 – IBB4C Datenmanagement Fr 17:00 – 18:30 R Vorlesung #10 Datensicherheit.
WS 2011/12 Datenbanksysteme Mi 15:15 – 16:45 R Vorlesung #9 Physische Datenorganisation.
WS 2004/2005 Datenbanken II - 5W Mi 17:00 – 18:30 G 3.18 Vorlesung #9 Sicherheit.
SS 2004 Datenbanken 4W Mi 13:30 – 15:00 G 2.30 Vorlesung #8 SQL (Teil 3)
WS 2013/14 Datenbanksysteme Do 17:00 – 18:30 R Vorlesung #7 SQL (Teil 4)
WS 2012/13 Datenbanksysteme Fr 15:15 – 16:45 R Vorlesung #7 SQL (Teil 4)
WINlearn Technische Spezifikation der Benutzerstruktur Gruppe 4.
Datenbanksysteme für hörer anderer Fachrichtungen
Relationales Datenmodell und DDL
Webseiten mit PHP, SQL, XML und Webservices Anhand praktischer Beispiele.
Datenbankanbindung mit
Datenschutz in DBMS Benutzerverwaltung Rechteverwaltung
Structured Query Language
8 Erzeugen und Verwalten von Tabellen Ziele Kennenlernen der wichtigsten Datenbankobjekte Anlegen von Tabellen Datentypen zur Definition von Spalten.
Integritätsbedingungen (Constraints)
10 Sichten (Views) Ziele Verständnis einer View Erzeugen einer View Lesen von Daten durch eine Sicht Ändern der Definition von Views Einfügen, Ändern.
7 Verändern von Daten. 9-2 Ziele Beschreibe jeden DML Befehl Einfügen von Zeilen in eine Tabelle Ändern von Zeilen in einer Tabelle Löschen von Zeilen.
11 Verwaltung von Abhängigkeiten. Ziele Am Ende dieser Lektion verfügen Sie über die folgenden Kenntnisse: Überwachen prozeduraler Abhängigkeiten Effekte.
1 Sicherheit durch technischen Schutz Aufgabenkomplexe des technischen Schutzes:  Autorisierung = Festlegung der Schutzregeln, d.h. Vergabe von Zugriffsrechten.
Einfache SQL-Befehle Schedule: Timing Topic 40 minutes Lecture
Datenbank System (DBS) - Warum?
WS 2014/15 Datenbanksysteme Do 17:00 – 18:30 R Vorlesung #9 SQL Zusammenfassung.
Datenbanken erstellen mit PostgreSQL
Datenbanken abfragen mit SQL
© 2003, Rudolf Jansen Einsatz der XML-Features der Oracle 9i DB zur Systemintegration Rudolf Jansen Freiberuflicher Entwickler und Autor
DB2 UDB im z/VSE Heinz Peter Maassen – Lattwein GmbH COURSE Tagung Bad Hersfeld 2008.
Thomas Tretter, 10. Februar 2004Oracle Label Security1 Oracle Label Security (fine grained access control) 10. Februar 2004.
Reorganisation und Administration großer SAP-DB Manfred Riemer SAP AG (z.B. MCOD-Systeme)
SQL Structured Query Language Enzio Thiem. INHALT CREATE TABLE Anweisung Gängige Datentypen Beispiel CREATE TABLE Beispiel CREATE TABLE - erweitert Beispiel.
Sprachumfang von SQL Vier Kategorien DDL (Data Definition Language)
Vorlesung #4 Relationales Kalkül und SQL (Teil 1)
Vorlesung #7 SQL (Teil 4).
Vorlesung #8 Datensicherheit (Autorisierung / SQL)
Abfragesprache SQL in ORACLE
Abfragesprache SQL in ORACLE
Sichten.
Create Table, Rechte und Rollen
Installation und Beispiele
 Präsentation transkript:

11 Zugriffskontrolle (Access Control)

12-2 Ziele Privilegien Rollen GRANT und REVOKE Befehl Privilegien Rollen GRANT und REVOKE Befehl

12-3 Privilegien DB Security – System Security – Data Security System-Privilegien: Zugriff auf die Datenbank Objekt-Privilegien: Manipulation des Inhalts der DB-Objekte Schema: Menge von Objekten wie z. B. Tabellen, Sichten, Sequenzen DB Security – System Security – Data Security System-Privilegien: Zugriff auf die Datenbank Objekt-Privilegien: Manipulation des Inhalts der DB-Objekte Schema: Menge von Objekten wie z. B. Tabellen, Sichten, Sequenzen

12-4 System-Privilegien Mehr als 80 Privilegien sind verfügbar Datenbank-Administrator (DBA) stellt diese bereit – Erzeugen neuer Benutzer – Löschen von Benutzern – Löschen von Tabellen – Backup-Tabellen Mehr als 80 Privilegien sind verfügbar Datenbank-Administrator (DBA) stellt diese bereit – Erzeugen neuer Benutzer – Löschen von Benutzern – Löschen von Tabellen – Backup-Tabellen

12-5 Gewährung von System-Rechten DBA kann benutzerspezifische Systemrechte gewähren (GRANT) SQL> GRANT create table, create sequence, create view 2 TO scott; Grant succeeded. SQL> GRANT create table, create sequence, create view 2 TO scott; Grant succeeded.

12-6 Erzeugen von Rollen und Gewährung von Rechten SQL> CREATE ROLE manager; Role created. SQL> GRANT create table, create view 2 to manager; Grant succeeded. SQL> GRANT create table, create view 2 to manager; Grant succeeded. SQL> GRANT manager to BLAKE, CLARK; Grant succeeded. SQL> GRANT manager to BLAKE, CLARK; Grant succeeded.

12-7 Objekt-Privilegien Objekt-PrivilegTableViewSeq.Proc ALTER√√ DELETE√√ EXECUTE√ INDEX√ INSERT√√ REFERENCES√ SELECT√√√ UPDATE√√

12-8 Objekt-Privilegien Objekt-Privilegien unterscheiden sich von Objekt zu Objekt Eigentümer hat alle Privilegien auf dem Objekt Eigentümer kann spezifische Privilegien auf seinem Objekt vergeben. Objekt-Privilegien unterscheiden sich von Objekt zu Objekt Eigentümer hat alle Privilegien auf dem Objekt Eigentümer kann spezifische Privilegien auf seinem Objekt vergeben. GRANT objekt_priv [(columns)] ON object TO {user | role | PUBLIC} [WITH GRANT OPTION]; GRANT objekt_priv [(columns)] ON object TO {user | role | PUBLIC} [WITH GRANT OPTION];

12-9 Gewährung von Objekt-Privilegien SQL> GRANT select 2 ON emp 3 TO sue, rich; Grant succeeded. SQL> GRANT select 2 ON emp 3 TO sue, rich; Grant succeeded. SQL> GRANT update (dname, loc) 2 ON dept 3 TO scott, manager; Grant succeeded. SQL> GRANT update (dname, loc) 2 ON dept 3 TO scott, manager; Grant succeeded. Gewährung von Update-Rechten auf einzelnen Spalten Gewährung von Leserechten auf der EMP-Tabelle

12-10 WITH GRANT OPTION und PUBLIC SQL> GRANT select, insert 2 ON dept 3 TO scott 4 WITH GRANT OPTION; Grant succeeded. SQL> GRANT select, insert 2 ON dept 3 TO scott 4 WITH GRANT OPTION; Grant succeeded. SQL> GRANT select 2 ON alice.dept 3 TO PUBLIC; Grant succeeded. SQL> GRANT select 2 ON alice.dept 3 TO PUBLIC; Grant succeeded. Erlaube allen System-Usern das Lesen in Alices DEPT-Tabelle Gewährung des Rechtes, ein Privileg weiterzugeben

12-11 Rücknahme von Objekt-Privilegien Nutzung des REVOKE-Befehls zur Rücknahme von Privilegien, die anderen Nutzern mittels GRANT gewährt wurden Privilegien, die anderen mittels WITH GRANT OPTION gewährt wurden, werden auch zurückgenommen Nutzung des REVOKE-Befehls zur Rücknahme von Privilegien, die anderen Nutzern mittels GRANT gewährt wurden Privilegien, die anderen mittels WITH GRANT OPTION gewährt wurden, werden auch zurückgenommen REVOKE {privilege [, privilege...] | ALL} ON object FROM {user[, user...] | role | PUBLIC} [CASCADE CONSTRAINTS]; REVOKE {privilege [, privilege...] | ALL} ON object FROM {user[, user...] | role | PUBLIC} [CASCADE CONSTRAINTS];

12-12 Rücknahme von Objekt-Privilegien SQL> REVOKE select,insert 2 ON dept 3 FROM scott; Revoke succeeded. SQL> REVOKE select,insert 2 ON dept 3 FROM scott; Revoke succeeded. Als User Alice: Rücknahme der SELECT- und INSERT-Rechte, die dem User Scott auf der DEPT-Tabelle gewährt wurden Kaskadierende Rücknahme von Rechten, die mit WITH GRANT OPTION anderen Usern gewährt wurden Als User Alice: Rücknahme der SELECT- und INSERT-Rechte, die dem User Scott auf der DEPT-Tabelle gewährt wurden Kaskadierende Rücknahme von Rechten, die mit WITH GRANT OPTION anderen Usern gewährt wurden