数据库安全性控制的一般方法
- 格式:doc
- 大小:42.00 KB
- 文档页数:6
数据库的安全控制方法作者:刘臣宇李泽来源:《沿海企业与科技》2007年第06期[摘要]文章介绍数据库的安全存取模式以及数据库的授权规则,并举例说明对数据进行加密及解密的两种方法。
这对实现数据库的安全和保护数据库将起到重要的作用。
[关键词]数据库;安全控制;加密方法[作者简介]刘臣宇,海军航空工程学院青岛分院5系航材管理教研室,山东青岛,266041;李泽,海军航空工程学院青岛分院,山东青岛,266041[中图分类号]G250.74[文献标识码]A[文章编号]1007—7723(2007)06—0021—0003随着计算机网络数据库的迅速发展,数据库的安全问题越来越受到重视。
数据库的安全性是指保护数据库,防止不合法的使用,以免数据的泄露、非法更改和破坏。
这里有社会伦理道德问题,有机房的安全问题,有使用口令保密问题,有硬件控制(存储保护键和特权操作)方面的问题,有操作系统的安全性,还有数据库系统本身的一些问题。
从数据库角度而言,安全性分成系统安全性和自然环境安全性两类。
为实现系统安全性所采取的措施有用户标识和鉴定、授权规则、数据分级和数据加密等措施。
本文将探讨数据库的安全控制问题。
在计算机系统中,安全措施是一级一级层层设置的。
安全控制模型如图1。
1.用户标识和鉴定数据库系统是不允许一个未经授权的用户对数据库进行操作的。
用户访问数据库之前,必须先标识自己的名字或身份,由系统核实,通过鉴定后才提供机器使用权。
用户标识一般包括用户名和口令两部分。
系统有一张用户口令表,为每个用户保持一个记录,包括用户名和口令两部分数据。
用户先输入用户名(标识符),然后系统要求用户输入口令。
为了保密,用户在终端上输入的口令不显示在屏幕上。
系统核对口令以鉴别用户身份。
这个方法简单易行,但用户名和口令容易被人窃取。
如果用户名和口令放在机器可读的卡片或证件中,就不容易泄露了。
有时为了进一步鉴别用户的身份,可对用户作进一步的考察。
例如,由系统给出一个随机数x,然后用户根据一个转换T把x转换成Y(即Y=T(x)),再把Y值输入系统。
数据库安全性控制数据库作为存储和管理大量数据的核心系统,安全性控制至关重要。
合理的数据库安全性控制能够保护敏感数据,防止未经授权的访问、数据泄露和恶意攻击。
本文将介绍数据库安全性控制的重要性以及常见的安全性控制措施。
一、数据库安全性控制的重要性数据库作为企业和组织中重要的信息资产之一,承载着大量的关键业务数据。
因此,保护数据库的安全至关重要。
以下是数据库安全性控制的重要性:1. 保护敏感数据:数据库中通常存储着包括客户信息、财务数据和商业机密等敏感数据。
合理的安全性控制能够防止这些数据被未经授权的人员访问和篡改。
2. 防止数据泄露:数据泄露可能对企业造成严重的财务和声誉损失。
通过数据库安全性控制措施,可以防止数据被非法获得并泄露给外部攻击者。
3. 防范恶意攻击:数据库常常成为黑客攻击的目标,包括SQL注入、拒绝服务攻击等。
合理的安全性控制可以有效地减轻这些攻击对数据库系统的影响。
二、数据库安全性控制的常见措施为了提高数据库的安全性,以下是常见的数据库安全性控制措施:1. 访问控制:访问控制是数据库安全控制的基础。
通过设置用户账户、角色和权限,可以限制用户对数据库的访问和操作权限。
例如,设置只读账户和可写账户,以及细分粒度的数据权限。
2. 数据加密:数据库中的敏感数据可以通过加密技术加密存储。
加密可以保护数据在传输和存储过程中不被窃取和篡改。
3. 审计日志:数据库的审计日志可以记录所有重要的数据库活动,如登录、数据更改等。
审计日志可以用于检测异常行为和追踪数据库的访问记录,提供安全审计和调查依据。
4. 强化认证和授权:强化认证和授权的措施可以增强用户身份验证和访问控制的安全性。
例如,使用多因素身份验证,增加用户密码的复杂性要求,并定期更新密码。
5. 安全补丁和升级:数据库软件厂商会定期发布安全补丁和升级,修补已知安全漏洞。
及时应用这些补丁和升级可以保持数据库系统的安全性。
6. 网络安全:数据库服务器应该放置在安全的网络环境中,并采用防火墙和入侵检测系统等技术保护数据库系统免受网络攻击。
数据库安全性控制方法研究
为了保障数据库的安全性,我们需要采取一系列的措施来进行控制。
下面是一些常规的数据库安全性控制方法:
1.访问控制
对于任何一个数据库而言,访问控制都是非常重要的一环。
因为对于未经授权的访问者,他们可以很容易地获取到一些敏感的信息,引发严重的安全问题。
因此,我们需要采取一些措施,如密码保护、访问控制列表等,来保证只有经过授权的用户才能访问数据库。
2.加密措施
数据库中的数据都是很有价值的,一旦泄漏,就会对公司带来很大的损失。
因此,我们需要采取一些加密措施来保护数据库中的数据。
常见的加密措施包括:数据加密、传输加密等。
3.备份与恢复
备份与恢复是一项非常重要的措施,它可以帮助我们及时地恢复数据,避免大量数据损失。
为了保证备份的安全性,我们需要采取一些措施,如限制备份操作的权限、对备份数据进行加密等。
4.SQL注入攻击防范
SQL注入攻击是一种非常常见的数据库攻击方式,它的特点是攻击者利用漏洞来进行攻击,从而获取到敏感数据。
因此,我们需要采取一些措施来防范SQL注入攻击,如过滤输入数据、对SQL进行转义等。
5.定期审核和修复
为了保证数据库的安全性,我们需要定期地审核和修复数据库中可能存在的漏洞。
这项工作包括了对数据库中用户的权限审核、密码优化、系统补丁安装等。
总之,为了保证数据库的安全性,我们需要采取多项措施进行控制。
这些措施包括了访问控制、加密措施、备份与恢复、SQL注入攻击防范以及定期审核和修复等。
只有通过科学有效的方法来进行控制,才能避免安全问题的发生。
实现数据库安全性控制的⽅法和主要技术。
(1)⽤户标识和鉴别:
该⽅法由系统提供⼀定的⽅式让⽤户标识⾃⼰的名字或⾝份。
每次⽤户要求进⼊系统时,由系统进⾏核对,通过鉴定后才能提供系统的使⽤权
(2)存取控制
通过⽤户权限定义和合法权检查确保只有合法权限的⽤户访问数据库,所有未授权的⼈员⽆法存取数据
(3)视图机制
为不同的⽤户定义视图,通过视图机制把要保密的数据对⽆权存取的⽤户隐藏起来,从⽽⾃动地对数据提供⼀定程度的安全保护。
(4)审计
建⽴审计⽇志,把⽤户对数据库的所有操作⾃动记录下来放⼊审计⽇志中,DBA可以利⽤审计跟踪的信息,重现导致数据库现有状况的⼀系列事件,找出⾮法存取数据的⼈,时间和内容等。
(5)数据加密
对存储和传输的数据进⾏加密处理,从⽽使得不知道解密算法的⼈⽆法获知数据的内容。
数据库安全性控制的一般方法数据库安全性控制的一般方法(SQL采取DAC控制用户的存取权限)数据库的安全性是指保护数据库,以防止不合法的使用造成的数据泄密、更改或破坏。
数据库管理系统安全性保护,就是通过种种防范措施以防止用户越权使用数据库。
安全保护措施是否有效是衡量数据库系统的主要性能指标之一。
9.1 数据库安全性控制的一般方法9.1.1 安全性级别对数据库不合法的使用称为数据库的滥用。
数据库的滥用可分为无意滥用和恶意滥用。
无意滥用主要是指经过授权的用户操作不当引起的系统故障、数据库异常等现象。
恶意滥用主要是指未经授权的读取数据(即偷窃信息)和未经授权的修改数据(即破坏数据)。
数据库的完整性尽可能的避免对数据库的无意滥用。
数据库的安全性尽可能避免对数据库的恶意滥用。
为了防止数据库的恶意滥用,可以在下述不同的安全级别上设置各种安全措施。
(1)环境级:对计算机系统的机房和设备加以保护,防止物理破坏。
(2)职员级:对数据库系统工作人员,加强劳动纪律和职业道德教育,并正确的授予其访问数据库的权限。
(3)操作系统级:防止未经授权的用户从操作系统层着手访问数据库。
(4)网络级:由于数据库系统允许用户通过网络访问,因此,网络软件内部的安全性对数据库的安全是很重要的。
(5)数据库系统级:检验用户的身份是否合法,检验用户数据库操作权限是否正确。
本节主要讨论数据库系统级的安全性问题。
9.1.2 数据库安全控制的一般方法数据库系统中一般采用用户标识和鉴别、存取控制、视图以及密码存储等技术进行安全控制。
1( 标识与鉴别用户标识和鉴别是DBMS提供的最外层保护措施。
用户每次登录数据库时都要输入用户标识,DBMS进行核对后,对于合法的用户获得进入系统最外层的权限。
用户标识和鉴别的方法很多,常用的方法有:(1)身份(Identification)认证用户的身份,是系统管理员为用户定义的用户名(也称为用户标识、用户账号、用户ID),并记录在计算机系统或DBMS中。
数据库应用中的数据安全性措施数据安全是数据库应用中的一个重要问题,为了确保数据的机密性、完整性和可用性,采取适当的数据安全性措施是必不可少的。
本文将介绍一些常见的数据库应用中的数据安全性措施,以保护数据不受未经授权的访问、篡改和破坏。
一、访问控制在数据库应用中,访问控制是最基本的数据安全性措施之一。
通过识别和验证用户身份,限制用户对数据库的访问权限,可以防止未经授权的数据访问。
提供了以下几种常见的访问控制方式:1. 用户身份认证通过用户名和密码的方式验证用户的身份,确保只有经过身份认证的用户才能进入数据库。
此外,还可以采用其他身份认证方式,如指纹识别、声音识别等,提高用户身份认证的安全性。
2. 访问权限管理通过访问权限管理,可以根据用户的角色和职责设置不同的权限级别,对不同级别的用户进行授权,限制其对数据库的访问和操作权限。
比如只允许管理员级别的用户进行数据库的修改和删除操作,普通用户只能进行查询和添加操作。
3. 审计日志审计日志记录了用户对数据库的操作记录,包括登录时间、操作时间、操作类型等信息。
通过审计日志的查看和分析,可以发现并追踪异常操作,对数据访问进行监控和控制。
二、数据加密数据加密是保护数据机密性的重要手段之一。
通过对数据进行加密,即使数据被未经授权的人访问,也无法获得数据的真实内容。
常见的数据加密方式包括:1. 数据库字段加密对数据库中的敏感数据字段进行加密,如用户的密码、信用卡号等。
通过加密算法和密钥管理,将数据加密存储于数据库中,只有具备解密权限的用户才能获取到原始数据。
2. 数据传输加密在数据传输过程中,使用SSL/TLS等加密协议对数据进行加密传输,防止数据在传输过程中被窃听和篡改。
这种方式常见于对外网络连接,如数据库服务器和客户端之间的通信等。
三、数据备份与恢复数据备份与恢复是保证数据可用性的重要措施之一。
通过定期备份数据库中的数据,以及建立灾备系统,可以防止因数据损坏、硬件故障等原因导致的数据丢失和服务中断。
数据库的几种安全控制方法数据库是企业管理和数据存储的核心系统,因此需要非常严格的安全控制。
在数据库安全控制方面,主要有以下几种方法:1. 访问控制访问控制是数据库最基本的安全控制方法之一。
通过访问授权,给予用户或程序不同的权限。
数据库管理员可以根据用户角色或任务要求为用户或程序授予访问权限,同时也可以撤销或调整不必要的权限。
此外,在数据库中还可以通过实现审计和记录用户访问日志等可追溯安全控制来保证数据库安全。
还可以通过在数据库层面实现加密传输,以及在存储层面实现加密存储等安全措施来提高访问控制的安全性。
2. 数据备份和灾难恢复通过定期备份和灾难恢复技术来控制数据库安全是非常重要的措施。
备份可以将数据在本地或远程位置存档,可以在一定程度上抵抗恶意软件、数据丢失、人为破坏等风险。
此外,数据恢复也是一个重要的数据库安全控制方法。
由于数据受到威胁,管理员必须能够迅速恢复数据以恢复生产。
出现事故时,可以根据灾难恢复计划和技术等方法将数据恢复到之前的状态或最近的备份数据。
为了防止攻击者通过非法手段访问数据,还需要对内部和外部用户进行强化访问控制,以防止未经授权的访问。
这可能涉及强密码机制、控制文件和文件夹权限、网络层面的数据加密和访问控制,以及在数据库层面的行级别访问控制(RBAC)等需要进行部署。
4. 加强审计和监控强化审计和监控控制是保证数据库安全的重要措施。
这包括了对用户,访问、权限等方面的监控,以便随时发现潜在的安全威胁。
通过采用安全体系结构,实现日志记录和监控能力,跟踪特定用户和行为等,在数据中心加强透明性。
进一步保护数据安全的方式可以利用人工智能和机器学习进行行为分析检测以检测和快速处理不寻常行为。
5. 安全评估和渗透测试最后,数据库安全评估和渗透测试可以评估和检验安全性现状,以发现潜在漏洞,建立合适的应急响应,加强控制,并保证合规性。
渗透测试可以模拟攻击者的攻击行为来检测潜在的漏洞和弱点,以及找到解决方案。
数据库管理中的数据安全与访问控制方法数据安全在数据库管理中起着至关重要的作用,它涉及到保护数据免受未经授权的访问和滥用。
为了确保数据的完整性、保密性和可用性,数据库管理员需要采取一系列的数据安全措施和访问控制方法。
本文将讨论在数据库管理中常用的数据安全技术和访问控制方法。
一、数据安全技术1. 数据加密:数据加密是通过对数据库中的数据进行加密,使得未经授权的用户无法阅读、修改或复制数据。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用同一个密钥进行数据的加密和解密,而非对称加密算法则使用公钥和私钥进行数据的加密和解密。
2. 数据备份和恢复:数据备份是为了在意外故障或数据丢失的情况下能够快速恢复数据。
数据库管理员应定期进行数据备份,并将备份数据存储在安全的地方,以便在需要时进行恢复操作。
3. 日志记录与审计:日志记录是将数据库中的操作和事件记录下来,以便后期追踪和审计。
数据库管理员应启用日志记录功能,并对日志进行监控和审计,以及时检测和响应潜在的安全事件。
4. 入侵检测系统(IDS):IDS是一种用于监测和检测系统和网络中的非法活动的安全工具。
在数据库管理中,IDS可以用于检测数据泄漏、恶意攻击和未授权访问等安全威胁。
5. 弱点管理和补丁管理:数据库管理员应定期检查和修复系统和数据库中的漏洞和弱点。
同时,管理员还应确保数据库软件和系统的安全补丁得到及时安装和更新。
二、访问控制方法1. 用户认证:用户认证是通过验证用户的身份来确定其是否有权访问数据库。
常见的用户认证方法包括基于密码的认证、生物特征识别和双因素认证等。
管理员应强化用户认证措施,使用复杂密码、定期更改密码并限制登录尝试次数等。
2. 角色基础访问控制(RBAC):RBAC是一种访问控制模型,将用户分配到不同的角色,每个角色具有特定的权限。
通过合理组织角色,管理员可以更好地管理用户的访问权限,并减少维护的复杂性。
3. 细粒度访问控制:细粒度访问控制是指数据库管理员通过定义访问规则和权限来限制用户对数据库的操作。
数据库安全性控制的一般方法(SQL采取DAC控制用户的存取权限)2009-05-18 18:39数据库的安全性是指保护数据库,以防止不合法的使用造成的数据泄密、更改或破坏。
数据库管理系统安全性保护,就是通过种种防范措施以防止用户越权使用数据库。
安全保护措施是否有效是衡量数据库系统的主要性能指标之一。
9.1 数据库安全性控制的一般方法9.1.1 安全性级别对数据库不合法的使用称为数据库的滥用。
数据库的滥用可分为无意滥用和恶意滥用。
无意滥用主要是指经过授权的用户操作不当引起的系统故障、数据库异常等现象。
恶意滥用主要是指未经授权的读取数据(即偷窃信息)和未经授权的修改数据(即破坏数据)。
数据库的完整性尽可能的避免对数据库的无意滥用。
数据库的安全性尽可能避免对数据库的恶意滥用。
为了防止数据库的恶意滥用,可以在下述不同的安全级别上设置各种安全措施。
(1)环境级:对计算机系统的机房和设备加以保护,防止物理破坏。
(2)职员级:对数据库系统工作人员,加强劳动纪律和职业道德教育,并正确的授予其访问数据库的权限。
(3)操作系统级:防止未经授权的用户从操作系统层着手访问数据库。
(4)网络级:由于数据库系统允许用户通过网络访问,因此,网络软件内部的安全性对数据库的安全是很重要的。
(5)数据库系统级:检验用户的身份是否合法,检验用户数据库操作权限是否正确。
本节主要讨论数据库系统级的安全性问题。
9.1.2 数据库安全控制的一般方法数据库系统中一般采用用户标识和鉴别、存取控制、视图以及密码存储等技术进行安全控制。
1.标识与鉴别用户标识和鉴别是DBMS提供的最外层保护措施。
用户每次登录数据库时都要输入用户标识,DBMS进行核对后,对于合法的用户获得进入系统最外层的权限。
用户标识和鉴别的方法很多,常用的方法有:(1)身份(Identification)认证用户的身份,是系统管理员为用户定义的用户名(也称为用户标识、用户账号、用户ID),并记录在计算机系统或DBMS中。
用户名是用户在计算机系统中或DBMS中的惟一标识。
因此,一般不允许用户自行修改用户名。
身份认证,是指系统对输入的用户名与合法用户名对照,鉴别此用户是否为合法用户。
若是,则可以进入下一步的核实;否则,不能使用系统。
(2) 口令(Password)认证用户的口令,是合法用户自己定义的密码。
为保密起见,口令由合法用户自己定义并可以随时变更。
因此,口令可以认为是用户私有的钥匙。
口令记录在数据库中。
口令认证是为了进一步对用户核实。
通常系统要求用户输入口令,只有口令正确才能进入系统。
为防止口令被人窃取,用户在终端上输入口令时,口令的内容是不显示的,在屏幕上用特定字符(用“*”或“●”的较为常见)替代。
(3)随机数运算认证随机数认证实际上是非固定口令的认证,即用户的口令每次都是不同的。
鉴别时系统提供一个随机数,用户根据预先约定的计算过程或计算函数进行计算,并将计算结果输送到计算机,系统根据用户计算结果判定用户是否合法。
例如算法为:“口令=随机数平方的后三位”,出现的随机数是36,则口令是296。
2.取控制(授权机制)通过了用户标识鉴别的用户不一定具有数据库的使用权。
DBMS还要进一步对用户进行识别和鉴定,以拒绝没有数据库使用权的用户(非法用户)对数据库进行存取操作。
DBMS的存取控制机制是数据库安全的一个重要保证,它确保具有数据库使用权限的用户访问数据库并进行权限范围内的操作,同时令未被授权的用户无法接近数据。
(1)存取机制的构成存取控制机制主要包括两部分:1)定义用户权限用户权限是指用户对于数据对象能够进行的操作种类。
要进行用户权限定义,DBMS必须提供有关定义用户权限的语言,该语言称为数据控制语言DCL。
具有授权资格的用户使用DCL描述授权决定,并把授权决定告知计算机。
授权决定描述中包括将哪些数据对象的哪些操作权限授予哪些用户,计算机分析授权决定,并将编译后的授权决定存放在数据字典中。
从而完成了对用户权限的定义和登记。
2)进行权限检查每当用户发出存取数据库的操作请求后,DBMS首先查找数据字典,进行合法权限检查。
如果用户的操作请求没有超出其数据操作权限,则准予执行其数据操作;否则,DBMS将拒绝执行此操作。
(2)存取机制的类别当前网络版的DBMS一般都支持自主存取控制(DAC),有些大型DBMS还支持强制存取控制(MAC)。
本节主要介绍自主存取控制。
在自主存取控制方法中,用户对于不同的数据对象可以有不同的存取权限,不同的用户对同一数据对象的存取权限也可以各不相同,用户还可以将自己拥有的存取权限转授给其他用户。
在强制存取控制方法中,每一个数据对象被标以一定的密级;每一个用户也被授予某一个级别的许可证。
对于任意一个对象,只有具有合法许可证的用户才可以存取。
显然,自主存取控制比较灵活,强制存取控制比较严格。
3.视图机制进行存取权限的控制,不仅可以通过授权来实现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。
在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
对视图也可以进行授权。
视图机制使系统具有数据安全性、数据逻辑独立性和操作简便等优点。
4.审计方法审计功能就是把用户对数据库的所有操作自动记录下来放入审计日志(Audit Log)中,一旦发生数据被非法存取,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
由于任何系统的安全保护措施都不可能无懈可击,蓄意盗窃、破坏数据的人总是想方设法打破控制,因此审计功能在维护数据安全、打击犯罪方面是非常有效的。
由于审计通常是很费时间和空间的,因此DBA要根据应用对安全性的要求,灵活打开或关闭审计功能。
5.数据加密对高度敏感数据(例如财务、军事、国家机密等数据),除了以上安全性措施外,还应该采用数据加密技术。
数据加密是防止数据在存储和传输中失密的有效手段。
加密的基本思想是根据一定的算法将原始数据(称为明文)变换为不可直接识别的格式(称为密文),从而使得不知道解密算法的人无法获得数据的内容。
加密方法主要有两种:1)替换方法。
该方法使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的字符。
2)置换方法。
该方法仅将明文的字符按不同的顺序重新排列。
单独使用这两种方法的任意一种都是不够安全的。
但是将这两种方法结合起来就能达到相当高的安全程度。
9.1.3 关系数据库标准语言SQL的自主存取控制方法SQL标准对自主存取控制提供了支持,其DCL主要是GRANT(授权)语句和REVOKE(收权)语句。
1. 关系中的用户权限用户权限主要包括数据对象和操作类型两个要素。
定义用户的存取权限称为授权,通过授权规定用户可以对哪些数据进行什么样的操作。
表9-1列出了不同类型的数据对象的操作权限。
从表9-1可知,对于基本表、视图及表中的列,其操作权限有查询(SELECT)、插入(INSERT)、更新(UPDATE)、删除(DELETE)以及它们的总和ALL PRIVILEGE。
对于基本表有修改其模式(ALTER)和建立索引(INDEX)的操作权限。
对于数据库有建立基本表(CREATETAB)的权限,用户有了此权限就可以建立基本表,因此称该用户为表的所有者(OWNER),他拥有对此基本表的全部操作权限。
对于表空间有使用(USE)数据库空间存储基本表的权限。
系统权限(CREATEDBC)有建立新数据库的权限。
表9-1 数据对象类型和操作权限2. SQL的存取控制功能--授权和收权语句(1) 授权(GRANT)语句格式:GRANT 权限1[,权限2,…][ON 对象类型对象名称] TO 用户1[,用户2,…][WITH GRANT OPTION]功能:将指定数据对象的指定权限授予指定的用户。
说明:其中,WITH GRANT OPTION选项的作用是允许获得指定权限的用户把权限再授予其他用户。
下面我们通过例子来理解GRANT语句的数据控制功能。
【例9.1】把对读者信息表(readers)中的列“姓名”修改、查询表的权限授予用户user1的语句可以写为:GRANT UPDATE(姓名),SELECT ON TABLE readers TO user1;【例9.2】把对表readers,books, borrowinf的查询、修改、插入和删除等全部权限授予用户user1和用户user2的语句可以写为:GRANT ALL PRIVILIGES ON TABLE readers,books, borrowinf TO userl,user2;【例9.3】把对表books的查询权限授予所有用户。
GRANT SELECT ON TABLE books TO PUBLIC;【例9.4】把在数据库MyDB中建立表的权限授予用户user2。
GRANT CREATETAB ON DATABASE MyDB TO user2;【例9.5】把对表readers的查询权限授予用户user3,并给用户user3有再授予的权限。
GRANT SELECT ON TABLE readers TO user3 WITH GRANT OPTION;【例9.6】用户user3把查询readers表的权限授予用户user4。
GRANT SELECT ON TABLE readers TO user4;(2) 回收(REVOKE)语句格式:REVOKE权限1[,权限2…] [ON对象类型对象名]FROM用户1[,用户2…];功能:把已经授予指定用户的指定权限收回。
【例9.7】把用户user1修改读者姓名的权限收回。
REVOKE UPDATE(姓名)ON TABLE readers FROM userl;【例9.8】把用户user3查询readers表的权限收回。
REVOKE SELECT ON TABLE readers FROM user3;在例9.5中授予用户user3可以将获得的权限再授予的权限,而在例9.6中用户user3将对readers表的查询权限又授予了用户user4,因此,例9.8中把用户user3的查询权限收回时,系统将自动地收回用户user4对readers表的查询权限。
注意,系统只收回由用户user3授予用户user4的那些权限,而用户user4仍然具有从其他用户那里获得的权限。