Bảo mật trong Sql

SQL Server là một hệ thống quản lý cơ sở dữ liệu (Relational Database Management System (RDBMS) ) sử dụng Transact-SQL để trao đổi dữ liệu giữa Client computer và SQL Server computer. Một RDBMS bao gồm databases, database engine và các ứng dụng dùng để quản lý dữ liệu và các bộ phận khác nhau trong RDBMS.

doc12 trang | Chia sẻ: lylyngoc | Lượt xem: 2730 | Lượt tải: 4download
Bạn đang xem nội dung tài liệu Bảo mật trong Sql, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
BẢO MẬT TRONG SQL Các Khái Niệm Cơ Bản SQL Server là một hệ thống quản lý cơ sở dữ liệu (Relational Database Management System (RDBMS) ) sử dụng Transact-SQL để trao đổi dữ liệu giữa Client computer và SQL Server computer. Một RDBMS bao gồm databases, database engine và các ứng dụng dùng để quản lý dữ liệu và các bộ phận khác nhau trong RDBMS. Bảo mật là một trong những yếu tố đóng vai trò quan trọng đối với sự sống còn của cơ sở dữ liệu. Hầu hết các hệ quản trị cơ sở dữ liệu thương mại hiện nay đều cung cấp khả năng bảo mật cơ sở dữ liệu với những chức năng như: Cấp phát quyền truy cập cơ sở dữ liệu cho người dùng và các nhóm người dùng, phát hiện và ngăn chặn những thao tác trái phép của người sử dụng trên cơ sở dữ liệu. Cấp phát quyền sử dụng các câu lệnh, các đối tượng cơ sở dữ liệu đối với người dùng. Thu hồi (huỷ bỏ) quyền của người dùng. Bảo mật dữ liệu trong SQL được thực hiện dựa trên ba khái niệm chính sau đây: Người dùng cơ sở dữ liệu (Database user): Là đối tượng sử dụng cơ sở dữ liệu, thực thi các thao tác trên cơ sở dữ liệu như tạo bảng, truy xuất dữ liệu,... Mỗi một người dùng trong cơ sở dữ liệu được xác định thông qua tên người dùng (User ID). Một tập nhiều người dùng có thể được tổ chức trong một nhóm và được gọi là nhóm người dùng (User Group). Chính sách bảo mật cơ sở dữ liệu có thể được áp dụng cho mỗi người dùng hoặc cho các nhóm người dùng. Các đối tượng cơ sở dữ liệu (Database objects): Tập hợp các đối tượng, các cấu trúc lưu trữ được sử dụng trong cơ sở dữ liệu như bảng, khung nhìn, thủ tục, hàm được gọi là các đối tượng cơ sở dữ liệu. Đây là những đối tượng cần được bảo vệ trong chính sách bảo mật của cơ sở dữ liệu. Đặc quyền (Privileges): Là tập những thao tác được cấp phát cho người dùng trên các đối tượng cơ sở dữ liệu. Chằng hạn một người dùng có thể truy xuất dữ liệu trên một bảng bằng câu lệnh SELECT nhưng có thể không thể thực hiện các câu lệnh INSERT, UPDATE hay DELETE trên bảng đó. SQL cung cấp hai câu lệnh cho phép chúng ta thiết lập các chính sách bảo mật trong cơ sở dữ liệu: Lệnh GRANT: Sử dụng để cấp phát quyền cho người sử dụng trên các đối tượng cơ sở dữ liệu hoặc quyền sử dụng các câu lệnh SQL trong cơ sở dữ liệu. Lệnh REVOKE: Được sử dụng để thu hồi quyền đối với người sử dụng. 1. Platform Platform cho SQL Server bao gồm các phần cứng vật lý và các hệ thống mạng kết nối khách hàng đến các máy chủ cơ sở dữ liệu và các tập tin nhị phân được sử dụng để xử lý các yêu cầu cơ sở dữ liệu. Operating System Security: Các gói dịch vụ và nâng cấp hệ điều hành bao gồm việc tăng cường an ninh mạng. 2. Authentication SQLServer xác thực việc truy cập dữ liệu thông qua việc phân quyền truy cập dữ liệu bao gồm: Login và user: SQL Server cho phép truy nhập vào hệ thống thông qua các login. Chỉ khi có quyền ở mức độ nhất định bạn mới có thể tạo thêm login. Server role: Role thực chất là tập hợp một nhóm các quyền và đại diện bằng một tên để thuận tiện cho việc quản lý. Database role: database role tập hợp các quyền truy nhập vào database thành từng nhóm để dễ tạo lập và sửa đổi. Authentication: SQL Server xác thực các đăng nhập bằng hai cơ chế, Windows Authentication và SQL Server Authentication. 3. Object Security (Bảo mật đối tượng cơ sở dữ liệu) Encryption and Certificates: Encryption không giải quyết các vấn đề điều khiển, tuy nhiên nó tăng cường bảo mật bằng cách làm hạn chế mất mát dữ liệu. Certificates: là phần mềm chìa khóa được chia sẻ giữa 2 máy chủ cho phép truyền thông tin an toàn bằng cách xác thực quyền người dùng, đồng thời tăng khả năng bảo mật các kết nối tới từng đối tượng. 4. Application Security SQLServer cung cấp khả năng bảo mật từ phía các ứng dụng thông qua việc cấu hình ứng dụng, tạo kết nối tới database. Các tính năng Stored procedure và function do người dùng tự định nghĩa nhằm tránh khả năng dữ liệu bị mất cắp hoặc bị phá hoại qua lỗ hổng SQL injection. SECURABLES VÀ PRINCIPAL. SECURABLES Securable là nguồn tài nguyên (đối tượng cơ sở dữ liệu) mà hệ thống cơ sở dữ liệu SQL Server cho phép quy định truy cập (kiểm soát sự quy định truy cập và cấp cho các principal các quyền). Phạm vi Securable Server: Thiết bị đầu cuối, đăng nhập, vai trò máy chủ, cơ sở dữ liệu, các thông báo sự kiện. Phạm vi securable database: Người sử dụng, vai trò cơ sở dữ liệu, vai trò ứng dụng, khoá bất đối xứng, khóa đối xứng…. Phạm vi securable schema: loại, lược đồ XML và đối tượng - lớp đối tượng hay nói cách khác là các đối tượng nằm bên trong một phạm vi cơ sở dữ liệu như: view, table, các thủ tục…. Kiểm soát truy cập vào một Securable: Một thực thể nhận được một “permission” đến một securable gọi là principal. Một principal phổ biến nhất là có database và user. Truy cập vào securables được điều khiển bởi sự cấp hoặc từ chối quyền truy cập hoặc bằng cách thêm user và sử dụng vai trò đó có thể truy cập. PRINCIPAL Principal là các nơi có thể yêu cầu tài nguyên SQL Server. Như các thành phần khác của mô hình SQL Server cho phép, principal có thể được sắp xếp theo một hệ thống phân cấp. Phạm vi ảnh hưởng của principal phụ thuộc vào phạm vi định nghĩa của principal: Windows, máy chủ, cơ sở dữ liệu, và principal không thể tách rời hoặc một mô hình SQL server. a. Role: Role là một công cụ cực mạnh cho phép ta tập hợp các user vào cùng 1 unit nhờ đó ta có thể gán quyền chung cho cả unit đó. Vai trò của role: Để dễ quản lý 1 DB, nên xác định 1 tập hợp các role dựa theo yêu cầu công việc và gán mỗi role những quyền hạn (permission) khác nhau. Sau đó, chỉ cần chuyển các user vào các role thích hợp hơn là phải cấp quyền cho mỗi user riêng lẻ. Nếu công việc thay đổi. chỉ cần thay đổi quyền trong mỗi role thì những thay đổi này sẽ tự động được áp dụng cho toàn bộ các thành viên của role đó. Các loại User Roles Trong SQL server không có group. Tuy nhiên ta có thể quản lý việc bảo mật của SQL server thông qua các group của Windows. Các nhóm của Windows có thể được dùng như là các role của SQL server. Có 2 loại user roles đã được định nghĩa sẵn trong SQL Server 2000: Fixed Server Roles Database Roles Fixed Server Roles: Hạn chế khả năng truy xuất vào các CSDL riêng lẻ sau khi user đăng nhập vào. Có 8 loại server roles. Danh sách sau liệt kê các loại này mà khả năng quản trị theo thứ tự giảm dần. sysadmin: quyền tối đa mà không bị bất kỳ 1 hạn chế nào. Mặc định, tất cả các thành viên của nhóm quản trị Windows (Administrators)và user sa thuộc vào server role này serveradmin: có quyền cấu hình mức server như xác lập lượng bộ nhớ mà SQL server có thể dùng khi truyền thông tin qua mạng. setupadmin: có quyền thực thi replication và quản trị các thủ tục (extended stored procedures). securityadmin: điều hành bảo mật như tạo login và gán quyền. processadmin: có quyền kết thúc các tiến trình được gọi không hợp lệ dbcreator: tạo và chỉnh sửa database disarming: thực hiện các hoạt động sao lưu như sao chép đĩa và tạo các thiết bị sao lưu bulkadmin: thực hiện lệnh BULK INSERT Lưu ý: Một thành viên của bất kỳ server role nào đều có thể thêm các user khác vào chính server role đó. Để xem các fixed server roles: sp_helpsrvrole Để xem quyền của mỗi role sp_srvrolepermission Để gán 1 user vào 1 fixed server role, ta có thể dùng lệnh sau Cú pháp: sp_addsrvrolemember [ @loginame = ] 'login', [ @rolename = ] 'role‘ Ví dụ 1: gán user1 vào nhóm sysadmin EXEC sp_addsrvrolemember 'User1', 'sysadmin‘ Ví dụ 2: thêm user của Windows NT Corporate\HelenS vào role sysadmin EXEC sp_addsrvrolemember 'Corporate\HelenS', 'sysadmin' Database roles: Mỗi Database có một bộ các fixed database roles. Phạm vi của mỗi role này là chỉ trong từng database riêng rẽ. Ví dụ: nếu Database1 và Database2 cả hai đều có 1 user ID là UserX. Nhưng UserX trong Database1 thuộc fixed database role tên là db_owner. Role này không ảnh hưởng gì đến UserX trong Database2 khi user này là thành viên của role có tên là db_owner. Database roles cho phép bạn gán quyền cho 1 nhóm các user thay vì phải gán quyền cho từng user riêng lẻ. Có 3 loại database roles: Fixed Custom • Application Thêm thành viên vào DB Role: Tài khoản bảo mật (security account): có thể là bất kỳ user hợp lệ nào của SQL server. Có thể là 1 role nào đó của SQL Server có thể là bất kỳ user hay group nào của Windows đã được gán quyền truy cập vào DB hiện hành. Để thêm user hay group của Windows NT, dùng sp_grantdbaccess Dùng lệnh sp_addrolemember để thêm 1 tài khoản vào 1 role, khi đó thành viên có thể kế thừa bất kỳ quyền nào của role đó. sp_addrolemember [ @rolename = ] 'role' , [ @membername = ] 'security_account' Cú Pháp: sp_grantdbaccess [@loginame =] 'login'[,[@name_in_db =] 'name_in_db' OUTPUT]] Ví dụ: thêm user của Windows vào CSDL hiện hành với user ID là Georgie. EXEC sp_grantdbaccess 'Corporate\GeorgeW', 'Georgie' Để xoá tài khoản ra khỏi CSDL: sp_revokedbaccess [ @name_in_db = ] 'name‘ Ví dụ : EXEC sp_revokedbaccess 'Georgie' Cú pháp sp_addrolemember sp_addrolemember [ @rolename = ] 'role' , [ @membername = ] 'security_account' Custom Database Roles: Người dùng có thể cần có thêm một số quyền mà các quyền này chưa được xác định trong bất kỳ role database cố định nào. SQL server cho phép tạo các database role tuỳ biến (custom). Khi tạo một role database tùy biến, trước tiên cần thêm các quyền vào role, sau đó sẽ gán các user vào role. Cú Pháp: Dùng lệnh sp_addrole [ @rolename = ] 'role' [ , [ @ownername = ] 'owner' ] Bằng Enterprise Manager Chỉ có những thành viên của role sysadmin, db_securityadmin và db_owner mới có quyền chạy lệnh này. Ví dụ: tạo 1 role mới tên Managers cho CSDL hiện hành. EXEC sp_addrole 'Managers' Vai trò của Application Roles: Hệ thống bảo mật trong SQL server được thực thi ở mức thấp nhất: là database. Đây là phương pháp tốt nhất để kiểm soát các hoạt động của user bất kể ứng dụng nào được dùng để kết nối với SQL server. Tuy nhiên, đôi khi việc kiểm soát bảo mật phải được “customized” ( tuỳ biên) để phù hợp với các yêu cầu đặc biệt của mỗi ứng dụng. Application role không có member (thành viên) như các role khác. Quyền của apllication role có được khi application role hoạt động do 1 ứng dụng nào đó đang chạy. Người dùng có liên quan đến application role là do người dùng đó có khả năng chạy được ứng dụng hơn là do người dùng đó là thành viên của application role. Tạo 1 application role cho DB hiện hành: Cú pháp sp_addapprole [ @rolename = ] 'role‘ , [ @password = ] 'password' Giá trị trả về của thủ tục : 0 (thành công) hoặc 1(bị lỗi) Có thể tạo application role từ enterprise manager Để kích hoạt 1 application role trong DB hiện hành: Cú pháp sp_setapprole [@rolename =] 'role' , [@password =] 'password‘ Sau khi application role được kích hoạt bằng sp_setapprole, role sẽ không bị mất tác dụng trong DB hiện hành cho đến khi user ngắt kết nối khỏi SQL Server Thủ tục sp_setapprole chỉ có thể được gọi trực tiếp bằng lệnh exec. Nó không thể được thực thi bên trong 1 thủ tục khác hay từ 1 transaction của người dùng Ví dụ: EXEC sp_setapprole 'SalesApprole', 'AsDeFXX' b. Tài khoản SA Tài khoản sa trong SQL Server là một tài khoản cao nhất trong máy chủ chính (principal). Theo mặc định, nó được tạo ra khi một cá thể được cài đặt. Trong SQL Server 2005 và SQL Server 2008, các cơ sở dữ liệu mặc định của sa là master. Đây là một thay đổi trong việc giao tiếp từ các phiên bản trước đó của SQL Server. Không nên sử dụng tài khoản sa Sa là tài khoản cao nhất của SQL Server, chính vì thế mà người quản trị không thể sử dụng nó 1 cách tùy tiện, thay vì sử dụng sa, người quản trị tạo ra 1 tài khoản tương tự và 1 role tương tự để sử dụng thay thế, khi nào cần thiết ới sử dụng sa. Mặt khác tránh trường hợp người khác vô tình hay cố ý biết được mật khẩu của sa thì vấn đề có thể nghiêm trọng, cũng tương tự như vậy, trong trường hợp viết các ứng dụng truy cập đến SQL Server, ta cũng không nên sử dụng sa, thay vào đó là 1 tài khoản sử dụng cho ứng dụng đó mà thôi. c. Vai trò cơ sở dữ liệu công cộng Mọi cơ sở dữ liệu người dùng đều thuộc về vai trò cơ sở dữ liệu công cộng. Khi một người dùng không được cấp hoặc bị từ chối quyền truy cập cụ thể trên một securable, người dung đó chỉ được kế thừa các quyền được cấp công cộng. d. INFORMATION_SCHEMA và sys (hệ) Mỗi cơ sở dữ liệu bao gồm hai thực thể xuất hiện như là người sử dụng trong khung nhìn view: INFORMATION_SCHEMA và sys. Các thực thể được yêu cầu bởi SQL Server. Đó không phải là Principal, cũng không thể được sửa đổi hoặc bị xoá bỏ. e. Khách và cơ sở dữ liệu máy chủ Theo định nghĩa, cứ một khách (người dùng) và một máy chủ cơ sở dữ liệu là 1 Principal an ninh được bảo mật. Những “vị trí” này có thể được hai bên xác thực trước khi kết nối mạng an toàn được thiết lập. SQL Server hỗ trợ Kerberos giao thức xác thực, xác định cách khách hàng tương tác với các dịch vụ thẩm định mạng. QUYỀN (Permissions) Khi 1 đối tượng được tạo ra, chỉ có owner (người tạo đối tượng) mới có quyền truy xuất đối tượng. Owner phải cấp quyền cho các user khác User phải có quyền thích hợp để thực thi bất kỳ hoạt động nào liên quan đến việc thay đổi định nghĩa DB hay truy xuất dữ liệu Có 3 loại quyền Object Permissions Statement Permissions Implied Permissions Tất cả các quyền trong SQL server có thể tồn tại dưới 1 trong 3 trạng thái sau: granted ( cấp quyền), revoked (thu hồi) và denied (từ chối). 1. Object Permissions (Quyền về đối tượng): Ngay khi 1 DB được tạo, các user cần được cho quyền để làm việc với dữ liệu được lưu trữ trong DB. Có 6 loại quyền object :SELECT, INSERT, UPDATE, DELETE, REFERENCES, EXECUTE. 2. Statement Permissions Quyền về lệnh Cho phép các hoạt động liên quan đến việc tạo DB hay 1 đối tượng nào đó trong DB như bảng, thủ tục. Các quyền về lệnh được áp dụng chỉ cho lệnh hơn là cho bản thân các đối tượng. Các Statement permissions là BACKUP DATABASE, BACKUP LOG, CREATE DATABASE, CREATE DEFAULT, CREATE FUNCTION, CREATE PROCEDURE, CREATE RULE, CREATE TABLE, CREATE VIEW. Implied Permissions Quyền ngầm định: Implied permissions kiểm soát các hoạt động mà chỉ có thể được thực hiện bởi các thành viên của các role hệ thống (như sysadmin,..) hoặc các owner của các đối tượng CSDL. Các owner của các đối tượng DB cũng có thể có các quyền ngầm định cho phép họ thực thi tất cả các hoạt động với đối tượng mà họ là chủ. Cấp phát quyền Câu lệnh GRANT được sử dụng để cấp phát quyền cho người dùng hay nhóm người dùng trên các đối tượng cơ sở dữ liệu. Câu lệnh này thường được sử dụng trong các trường hợp sau: Người sở hữu đối tượng cơ sở dữ liệu muốn cho phép người dùng khác quyền sử dụng những đối tượng mà anh ta đang sở hữu. Người sở hữu cơ sở dữ liệu cấp phát quyền thực thi các câu lệnh (như CREATE TABLE, CREATE VIEW,...) cho những người dùng khác. Cấp phát quyền cho người dùng trên các đối tượng cơ sở dữ liệu Chỉ có người sở hữu cơ sở dữ liệu hoặc người sở hữu đối tượng cơ sở dữ liệu mới có thể cấp phát quyền cho người dùng trên các đối tượng cơ sở dữ liệu. Câu lệnh GRANT trong trường hợp này có cú pháp như sau: GRANT ALL [PRIVILEGES]| các_quyền_cấp_phát [(danh_sách_cột)] ON tên_bảng | tên_khung_nhìn |ON tên_bảng | tên_khung_nhìn [(danh_sách_cột)] |ON tên_thủ_tục |ON tên_hàm TO danh_sách_người_dùng | nhóm_người_dùng [WITH GRANT OPTION ] EXECUTE. các_quyền_cấp_phát tên_bảng|tên_khung_nhìn danh_sách_cột tên_thủ_tục tên_hàm danh_sách_người_dùng WITH GRANT OPTION Trong đó: ALL [PRIVILEGES] Cấp phát tất cả các quyền cho người dùng trên đối tượng cơ sở dữ liệu được chỉ định. Các quyền có thể cấp phát cho người dùng bao gồm: Đối với bảng, khung nhìn, và hàm trả về dữ liệu kiểu bảng: SELECT, INSERT, DELETE, UPDATE và REFERENCES. Đối với cột trong bảng, khung nhìn: SELECT và UPDATE. Đối với thủ tục lưu trữ và hàm vô hướng Trong các quyền được đề cập đến ở trên, quyền REFERENCES được sử dụng nhằm cho phép tạo khóa ngoài tham chiếu đến bảng cấp phát. Danh sách các quyền cần cấp phát cho người dùng trên đối tượng cơ sở dữ liệu được chỉ định. Các quyền được phân cách nhau bởi dấu phẩy Tên của bảng hoặc khung nhìn cần cấp phát quyền. Danh sách các cột của bảng hoặc khung nhìn cần cấp phát quyền. Tên của thủ tục được cấp phát cho người dùng. Tên hàm (do người dùng định nghĩa) được cấp phát quyền. Danh sách tên người dùng nhận quyền được cấp phát. Tên của các người dùng được phân cách nhau bởi dấu phẩy. Cho phép người dùng chuyển tiếp quyền cho người dùng khác. Các ví dụ dưới đây sẽ minh hoạ cho ta cách sử dụng câu lệnh GRANT để cấp phát quyền cho người dùng trên các đối tượng cơ sở dữ liệu. Ví dụ 1: Cấp phát cho người dùng có tên thuchanh quyền thực thi các câu lệnh SELECT, INSERT và UPDATE trên bảng LOP GRANT SELECT,INSERT,UPDATE ON lop TO thuchanh Cho phép người dùng thuchanh quyền xem họ tên và ngày sinh của các sinh viên (cột HODEM,TEN và NGAYSINH của bảng SINHVIEN) GRANT SELECT (hodem,ten,ngaysinh) ON sinhvien TO thuchanh hoặc: GRANT SELECT ON sinhvien(hodem,ten,ngaysinh) TO thuchanh Với quyền được cấp phát như trên, người dùng thuchanh có thể thực hiện câu lệnh sau trên bảng SINHVIEN SELECT hoden,ten,ngaysinh FROM sinhvien Nhưng câu lệnh dưới đây lại không thể thực hiện được SELECT * FROM sinhvien Trong trường hợp cần cấp phát tất cả các quyền có thể thực hiện được trên đối tượng cơ sở dữ liệu cho người dùng, thay vì liệt kê các câu lệnh, ta chỉ cần sử dụng từ khoá ALL PRIVILEGES (từ khóa PRIVILEGES có thể không cần chỉ định). Câu lệnh dưới đây cấp phát cho người dùng thuchanh các quyền SELECT, INSERT, UPDATE, DELETE VÀ REFERENCES trên bảng DIEMTHI GRANT ALL ON DIEMTHI TO thuchanh Khi ta cấp phát quyền nào đó cho một người dùng trên một đối tượng cơ sở dữ liệu, người dùng đó có thể thực thi câu lệnh được cho phép trên đối tượng đã cấp phát. Tuy nhiên, người dùng đó không có quyền cấp phát những quyền mà mình được phép cho những người sử dụng khác.Trong một số trường hợp, khi ta cấp phát quyền cho một người dùng nào đó, ta có thể cho phép người đó chuyển tiếp quyền cho người dùng khác bằng cách chỉ định tuỳ chọn WITH GRANT OPTION trong câu lệnh GRANT. Ví dụ 2: Cho phép người dùng thuchanh quyền xem dữ liệu trên bảng SINHVIEN đồng thời có thể chuyển tiếp quyền này cho người dùng khác GRANT SELECT ON sinhvien TO thuchanh WITH GRANT OPTION Cấp phát quyền thực thi các câu lệnh Ngoài chức năng cấp phát quyền cho người sử dụng trên các đối tượng cơ sở dữ liệu, câu lệnh GRANT còn có thể sử dụng để cấp phát cho người sử dụng một số quyền trên hệ quản trị cơ sở dữ liệu hoặc cơ sở dữ liệu. Những quyền có thể cấp phát trong trường hợp này bao gồm: Tạo cơ sở dữ liệu: CREATE DATEBASE. Tạo bảng: CREATE RULE Tạo khung nhìn: CREATE VIEW Tạo thủ tục lưu trữ: CREATE PROCEDURE Tạo hàm: CREATE FUNCTION Sao lưu cơ sở dữ liệu: BACKUP DATABASE Câu lệnh GRANT sử dụng trong trường hợp này có cú pháp như sau: GRANT ALL | danh_sách_câu_lênh TO danh_sách_người_dùng Ví dụ 3: Để cấp phát quyền tạo bảng và khung nhìn cho người dùng có tên là thuchanh, ta sử dụng câu lệnh như sau: GRANT CREATE TABLE,CREATE VIEW TO thuchanh Với câu lệnh GRANT, ta có thể cho phép người sử dụng tạo các đối tượng cơ sở dữ liệu trong cơ sở dữ liệu. Đối tượng cơ sở dữ liệu do người dùng nào tạo ra sẽ do người đó sở hữu và do đó người này có quyền cho người dùng khác sử dụng đối tượng và cũng có thể xóa bỏ (DROP) đối tượng do mình tạo ra. Khác với trường hợp sử dụng câu lệnh GRANT để cấp phát quyền trên đối tượng cơ sở dữ liệu, câu lệnh GRANT trong trường hợp này không thể sử dụng tuỳ chọn WITH GRANT OPTION, tức là người dùng không thể chuyển tiếp được các quyền thực thi các câu lệnh đã được cấp phát. Thu hồi quyền Câu lệnh REVOKE được sử dụng để thu hồi quyền đã được cấp phát cho người dùng. Tương ứng với câu lệnh GRANT, câu lệnh REVOKE được sử dụng trong hai trường hợp: Thu hồi quyền đã cấp phát cho người dùng trên các đối tượng cơ sở dữ liệu. Thu hồi quyền thực thi các câu lệnh trên cơ sở dữ liệu đã cấp phát cho người dùng. Thu hồi quyền trên đối tượng cơ sở dữ liệu: Cú phá