HNU_数据库_实验2(2021级)-安全性语言实验

《数据库》第实验

安全性语言实验

0.LAB2-SQL语句汇总

ALTER TABLE ST.course ADD COLUMN(TNAME CHAR(20));
SET SQL_SAFE_UPDATES=0;
UPDATE ST.COURSE SET TNAME="T_W" WHERE CNAME="数据库";
SELECT * FROM st.course;

# 创建角色之后记得激活,可以把mysql设置为自动激活
show variables like 'activate_all_roles_on_login';
set global activate_all_roles_on_login = on;
show variables like 'activate_all_roles_on_login';

# 为学生管理,教务管理的人员A_A,A_B,A_C创建用户标识和用户口令。
CREATE USER 'A_A'@'localhost' IDENTIFIED BY "123456";
CREATE USER 'A_B'@'localhost' IDENTIFIED BY "123456";
CREATE USER 'A_C'@'localhost' IDENTIFIED BY "123456";

# 创建学生X,教师W的用户标识和用户口令
CREATE USER 'S_X'@'localhost' IDENTIFIED BY "123456";
CREATE USER 'T_W'@'localhost' IDENTIFIED BY "123456"; #数据库 老师


# 创建学生角色,可以对个人信息,选课情况及课程情况进行查询
CREATE ROLE 'ROLE_STUDENT'@'localhost';
# 借助视图实现“只能查询自己的信息”
CREATE VIEW VIEW_STUDENT AS 
	SELECT * FROM ST.STUDENT WHERE CONCAT(Sname,'@localhost')=USER();
GRANT SELECT ON ST.VIEW_STUDENT TO 'ROLE_STUDENT'@'localhost';
SHOW GRANTS FOR 'ROLE_STUDENT'@'localhost';
# 借助视图实现“只能查询自己的选课信息”
CREATE VIEW VIEW_SC AS 
	SELECT * FROM ST.STUDENT NATURAL JOIN ST.SC WHERE CONCAT(Sname,'@localhost')=USER();
GRANT SELECT ON ST.VIEW_SC TO 'ROLE_STUDENT'@'localhost';
SHOW GRANTS FOR 'ROLE_STUDENT'@'localhost';
# 查询课程情况
GRANT SELECT ON ST.COURSE TO 'ROLE_STUDENT'@'localhost';
SHOW GRANTS FOR 'ROLE_STUDENT'@'localhost';

# 创建教师角色,可以查询学生信息,查询自己任课课程的选课信息和全部课程信息,可以更新选课信息中的成绩字段。
CREATE ROLE 'ROLE_TEACHER'@'LOCALHOST';
/*可以查询全部学生信息*/
GRANT SELECT ON ST.STUDENT TO 'ROLE_TEACHER'@'LOCALHOST';
/*可以查询自己任课的课程选课情况,并修改成绩,借助视图实现*/
CREATE VIEW VIEW_TSC AS 
	SELECT * FROM ST.SC NATURAL JOIN ST.COURSE WHERE CONCAT(TNAME,'@LOCALHOST')=USER();
GRANT SELECT,UPDATE ON ST.VIEW_TSC TO 'ROLE_TEACHER'@'LOCALHOST';
/*可以查询所有课程信息*/
GRANT SELECT ON ST.COURSE TO 'ROLE_TEACHER'@'LOCALHOST'; 
SHOW GRANTS FOR 'ROLE_TEACHER'@'LOCALHOST';

# 为学生管理,教务管理的人员创建角色,相应的对学生信息,选课信息和课程信息有全部的权限,对其他表有查询权限。其中,教务管理人员可以为其他人分配权限
/*学生管理角色*/
CREATE ROLE 'ROLE_SS'@'LOCALHOST';
GRANT ALL PRIVILEGES ON ST.STUDENT TO 'ROLE_SS'@'LOCALHOST';
GRANT SELECT ON ST.COURSE TO 'ROLE_SS'@'LOCALHOST';
GRANT SELECT ON ST.SC TO 'ROLE_SS'@'LOCALHOST';
SHOW GRANTS FOR 'ROLE_SS'@'LOCALHOST';
/*教务管理角色*/
CREATE ROLE 'ROLE_AS'@'LOCALHOST';
GRANT ALL PRIVILEGES ON ST.SC TO 'ROLE_AS'@'LOCALHOST' with grant option;
GRANT ALL PRIVILEGES ON ST.COURSE TO 'ROLE_AS'@'LOCALHOST' with grant option;
GRANT SELECT ON ST.STUDENT TO 'ROLE_AS'@'LOCALHOST';
SHOW GRANTS FOR 'ROLE_AS'@'LOCALHOST';

# 为用户S_X分配学生角色的权限;
GRANT 'ROLE_STUDENT'@'localhost' TO 'S_X'@'localhost';
# 为用户T_W分配教师角色的权限;
GRANT 'ROLE_TEACHER'@'LOCALHOST' TO 'T_W'@'LOCALHOST';
# 为用户A_A分配学生管理角色的权限;
GRANT 'ROLE_SS'@'LOCALHOST' TO 'A_A'@'LOCALHOST';
# 为用户A_B,A_C分配教务管理角色的权限;
GRANT 'ROLE_AS'@'LOCALHOST' TO 'A_B'@'LOCALHOST';
GRANT 'ROLE_AS'@'LOCALHOST' TO 'A_C'@'LOCALHOST';

# 回收教师查询学生信息的权限。
SHOW GRANTS FOR 'ROLE_TEACHER'@'LOCALHOST';
REVOKE SELECT ON ST.STUDENT FROM 'ROLE_TEACHER'@'LOCALHOST';
SHOW GRANTS FOR 'ROLE_TEACHER'@'LOCALHOST';
# 回收教务管理人员C的权限
SHOW GRANTS FOR 'A_C'@'LOCALHOST';
REVOKE 'ROLE_AS'@'LOCALHOST' FROM 'A_C'@'LOCALHOST';
SHOW GRANTS FOR 'A_C'@'LOCALHOST';

# **********审计实验*****
show variables like '%general_log%';
SET GLOBAL GENERAL_LOG=ON;
show variables like '%general_log%';
#  查看审计文件保存的位置
SET GLOBAL general_log_file = 'lab2.log';
show variables like '%general_log%';
SHOW VARIABLES LIKE 'datadir';

2.1 自主存取控制实验

1.实验目的

        掌握自主存取控制权限的定义和维护方法。

2.实验内容和要求

        定义用户、角色,分配权限给用户、角色,回收权限,以相应的用户名登录数据库验证权限分配是否正确。选择一个应用场景,使用自主存取控制机制设计权限分配。可以采用两种方案。 ​

        方案一:采用SYSTEM超级用户登录数据库,完成所有权限分配工作,然后用相应用户名登录数据库以验证权限分配正确性; ​

        方案二:采用SYSTEM用户登录数据库创建三个部门经理用户,并分配相应的权限,然后分别用三个经理用户名登录数据库,创建相应部门的USER、ROLE,并分配相应权限。

3.实验过程

(1)修改lab1中的ST

        使用lab1中建立的教务系统ST数据库模式。ST数据库模式由学生表(student),课程表(course),选课表(sc)三个基本表组成。

        假设该系统具有学生信息查询,成绩录入,课程管理等功能,为以上三个功能使用自主存取控制机制设计一个具体的权限分配方案。

        为了便于验证,为课程表添加了一个属性Tname,表示任课教师的名称,并将“数据库”课程的教师名设置为“w”。

(2)将mysql设置为自动激活

创建角色之后需要激活,可以把mysql设置为自动激活:

(3)创建用户

MYSQL的用户创建语句格式如下:

CREATE USER user_account IDENTIFIED BY password;

注:user_account的格式是username@hostname。
  • 创建教务管理人员

创建A_A,A_B,A_C的用户标识和用户口令

  • 创建学生,教师

创建学生S_X,教师T_W的用户标识和用户口令

 

(4)创建角色并分配权限

  • 创建学生角色

权限:可以对个人信息,选课情况及课程情况进行查询

  • 创建教师角色

权限:可以查询学生信息,查询自己任课课程的选课信息和全部课程信息,可以更新选课信息中的成绩字段。

  • 创建管理角色

权限:为学生管理,教务管理的人员创建角色,相应的对学生信息,选课信息和课程信息有全部的权限,对其他表有查询权限。其中,教务管理人员可以为其他人分配权限。

学生管理:

教务管理:

(5)给用户分配权限

  • 学生用户

  • 教师用户
  • 管理用户

学生管理角色:

教务管理角色:

(6)回收角色或用户权限

  • 回收教师查询学生信息的权限

回收前:

回收后:

  • 回收教务管理人员A_C的权限

回收前:

回收后:

(7)验证权限分配的正确性

  • 学生S_X
1)登录:

① 在 MySQL Workbench 主窗口的顶部菜单中,选择 "Database"。

然后选择 "Connect to Database"。

②在 "Connect to Database" 对话框中,你将看到以下字段:

Connection Method: 通常选择 "Standard (TCP/IP)"。

Hostname: 输入数据库服务器的主机名或 IP 地址。

Port: 输入数据库服务器的端口号。默认 MySQL 端口是 3306。

Username: 输入要使用的数据库用户名。

Password: 输入相应用户名的密码。

Default Schema: 如果需要,可以选择默认使用的数据库或模式。

2)验证:
①查询个人信息:
  • ROOT下的student:

  • S_X下的student:

②查询选课信息
  • ROOT下的sc:

  • S_X下的sc:

③尝试修改自己的信息

  • 教师T_W
①更新学生成绩:
  • 更新前:

  • 更新后:

②查询学生信息:

查询学生信息的权限已被收回,不能查询

  • 学生管理A_A
①更新学生成绩:
  • 更新前:

  • 更新后:

②查询sc表:

  • 教务管理A_B
①插入一门课程:
  • 插入前:

  • 插入后:

②教务管理A_C【权限被收回】:

 

4.实验总结

        通过本次实验,进一步熟悉了自主存取控制权限的方法。使用SQL语句进行了角色的创建,权限的分配,以及将角色权限分配给用户。

        在实验中,学习到MYSQL的角色和用户的创建的格式为username@hostname。同时学习了如如何在mysql workbench中使用其他用户访问数据库。

         

5.思考题

(1)分析WITH CHECK OPTION,WITH ADMIN OPTION 和 WITH GRANT OPTION 的区别和联系。

  • WITH CHECK OPTION:用于视图的创建,作用是在使用视图时,保证通过视图进行的修改,也能通过该视图看到修改后的结果。
  • WITH ADMIN OPTION语句和WITH GRANT OPTION语句:都用于授权。如果在授予用户或角色权限时添加了WITH ADMIN OPTION语句,可以将该权限再授予其他角色;如果在授予用户或角色权限时添加了WITH GRANT OPTION语句,也可以将该权限授予再授予其他用户。
    1. WITH ADMIN OPTION用于系统权限授权;
    2. WITH GRANT OPTION用于对象授权,而用户的系统权限被收回时,这个用户已经授予其他用户或角色的此系统权限不会因传播无效。

在MYSQL中,只有WITH GRANT OPTION语句,没有WITH ADMIN OPTION语句。

(2)请结合上述实验示例分析使用角色进行权限分配有何优缺点

        如果有许多用户都具有一类相同的权限,使用角色可以方便的批量分配权限。

        但是如果各用户的权限都存在不同,使用角色就不够灵活,可能需要创建许多不同的角色,更加繁琐。

2.2 审计实验

1.实验目的

        掌握数据库审计的设置和管理方法,以便监控数据库操作,维护数据库安全。

2.实验内容和要求

        打开数据库审计开关。以具有审计权限的用户登录数据库,设置审计权限,然后以普通用户登录数据库,执行相应的数据操纵SQL语句,验证相应审计设置是否生效,最后再以具有审计权限的用户登录数据库,查看是否存在相应的审计信息。

3.实验过程

MySQL不支持语句级审计,只能对所有的SQL使用进行日志记录。

(1)日志开关

  • 查询开关

显示当前日志开关状态。默认是关闭状态。

  • 打开日志

(2)验证日志

  • 以S_X登录,进行查询

  • 查看日志文件
①命名日志文件命名

将日志文件命名为lab2.log

②查看日志文件所在位置

③查看日志文件

4.实验总结

        不同数据库对审计的支持都存在不同。审计语句不是SQL标准。在MYSQL社区版中,没有提供具体的审计设置,只能通过日志记录所有的数据库操作,一旦开启,任何操作都会都会记录在日志中,这会导致日志文件过大且影响效率。还有一些其他插件可以支持审计功能。

        通过本实验,学习了如何查看日志文件是否打开。如何打开,以及查询日志文件所在位置、如何命名。

5.思考题

试着设计一个例子,分析数据库审计对数据库性能的影响情况。

数据库审计功能用于监视并记录对数据库服务器的各类操作行为,并记入审计日志或数据库中以便日后进行跟踪、查询、分析,以实现对用户操作的监控和审计。

MySQL本身提供详细的sql执行记录–general log,但是开启记录日志的话,只要执行了sql就会记录,无论是否有错误,这就会导致记录大量的无用信息,如果sql并发量很大时,log的记录会对io造成一定的印象,降低数据库效率。

  • 21
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值