SQL Server 2000
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: задачи курсовой работы, культурология как наука
| Добавил(а) на сайт: Цуканов.
Предыдущая страница реферата | 12 13 14 15 16 17 18 19 20 21 22 | Следующая страница реферата
Пароли учетных записей и ролей приложения всегда сохраняются в системных таблицах SQL Server в зашифрованной форме. Это предохраняет их от просмотра любым пользователем, включая администратора. Кроме того, пароль роли приложения может быть зашифрован перед отправкой его на сервер.
Если код триггера, представления или хранимой процедуры содержит данные или алгоритм, которые необходимо сохранить в тайне, используйте шифрование этих объектов.
Шифрование данных при передаче их по сети гарантирует, что никакое приложение или устройство не сможет их прочитать, даже если и перехватит.
Шифрованное соединение позволяет также предотвратить перехват паролей пользователей.
Если вы хотите шифровать данные при передаче их по сети, необходимо использовать сетевую библиотеку Multiprotocol Net-Library.
Ограничение доступа к файлам SQL Server
В своей работе SQL Server создает и использует множество файлов — базы данных, журналы ошибок, резервные копии, файлы для экспорта и импорта данных и многое другое. Службы SQL Server на уровне операционной системы выполняются в виде процессов. Для нормальной работы SQL Server необходимо, чтобы эти процессы имели полный доступ ко всем указанным выше файлам на уровне файловой системы. Для этого на уровне операционной системы требуется предоставить соответствующие права учетным записям, которые используются для запуска SQL Server. Лучше всего управлять правами доступа непосредственно на уровне файлов и папок. Для этого сервер должен работать под управлением операционной системы Windows NT и иметь файловую систему NTFS.
Если сервер стартует как служба, необходимо предоставить полные права доступа учетным записям, используемым для запуска служб. Если же старт
SQL Server выполняется из командной строки или на компьютере под управлением Windows 98, то сервер будет иметь права доступа учетной записи пользователя, выполнившего запуск. Если для запуска сервера используется учетная запись локальной системы, то доступ должен предоставляться пользователю SYSTEM.
С целью ограничения возможностей неавторизированного доступа для файлов
SQL Server необходимо установить запрет на чтение, удаление, модификацию и исполнение всем пользователям, кроме непосредственно SQL Server.
Права доступа
Когда пользователи подключаются к SQL Server, действия, которые они могут выполнять, определяются правами (разрешениями), выданными их учетной записи, группе или роли, в которой они состоят.
Права в SQL Server можно разделить на три категории: О права на доступ к объектам баз данных; О права на выполнения команд Transact-SQL; О неявные права (разрешения).
После создания пользователь не имеет никаких прав доступа, кроме тех, которые разрешены для специальной роли базы данных public. Права, предоставленные этой роли, доступны для всех пользователей в базе данных.
Права пользователю выдаются администратором либо владельцами баз данных или конкретных объектов баз данных. Для предоставления пользователю определенного набора прав можно использовать роли. Создав несколько ролей и предоставив им необходимые права доступа, администратор базы данных может просто включать пользователей в соответствующие роли. Пользователь автоматически получает все права доступа, определенные для роли.
Стандартные роли базы данных уже имеют определенный набор прав. Например, члены роли db_datareader могут просматривать любые данные в любой таблице.
Важно быть осторожным с предоставлением разрешений на доступ к данным.
Необходимо внимательно контролировать права доступа, выдаваемые пользователю как непосредственно, так и через членство в группах Windows
NT и ролях SQL Server. Особенно это касается больших систем безопасности с тысячами пользователей и десятками групп. Вы должны быть уверены, что существующая система безопасности дает возможность пользователю выполнять любые необходимые действия, но ограничивает доступ к информации, которая не требуется ему для выполнения своих обязанностей.
Используйте все возможности SQL Server, контролируя права доступа не только на уровне таблиц, но и на уровне столбцов. Указывая права доступа к конкретному столбцу, вы можете более гибко управлять системой безопасности.
Аналогичные рекомендации касаются разрешений на выполнение команд
Transact-SQL. Можно спроектировать базу данных таким образом, что выполнять конкретные действия — создание таблиц, представлений, правил, резервных копий и т. д. — будут строго определенные пользователи.
Права на доступ к объектам баз данных
Работа с данными и выполнение хранимых процедур требуют наличия класса доступа, называемого правами на доступ к объектам баз данных. Под объектами подразумеваются таблицы, столбцы таблиц, представления, хранимые процедуры. Права на доступ к объектам баз данных контролируют возможность выполнения пользователями, например, команд SELECT, INSERT, UPDATE и
DELETE для таблиц и представлений. Таким образом, если пользователю необходимо добавить новые данные в таблицу, ему следует предоставить право
INSERT (вставка записей в таблицу). Предоставление же пользователю права
EXECUTE разрешает ему выполнение каких-либо хранимых процедур.
Для различных объектов применяются разные наборы прав доступа к ним: О
SELECT, INSERT, UPDATE, DELETE, REFERENCES- эти права могут быть применены для таблицы или представления;
О SELECT и UPDATE — эти права могут быть применены к конкретному столбцу таблицы или представления;
О EXECUTE— это право применяется только к хранимым процедурам и функциям.
Ниже приводится более подробное описание каждого из этих прав.
О INSERT. Это право позволяет вставлять в таблицу или представление новые строки. Как следствие, право INSERT может быть выдано только на уровне таблицы или представления и не может быть выдано на уровне столбца.
О UPDATE. Это право выдается либо на уровне таблицы, что позволяет изменять все данные в таблице, либо на уровне отдельного столбца, что разрешает изменять данные только в пределах конкретного столбца.
О DELETE. Это право позволяет удалять строки из таблицы или представления.
Как и право INSERT, право DELETE может быть выдано только на уровне таблицы или представления и не может быть выдано на уровне столбца.
О SELECT. Разрешает выборку данных. Может выдаваться как на уровне таблицы, так и на уровне отдельного столбца.
О REFERENCES. Возможность ссылаться на указанный объект. Применительно к таблицам разрешает пользователю создавать внешние ключи, ссылающиеся на первичный ключ или уникальный столбец этой таблицы. Применительно к представлениям право REFERENCES позволяет связывать представление со схемами таблиц, на основе которых строится представление. Это позволяет отслеживать изменения структуры исходных таблиц, которые могут повлиять на работу представления. Право REFERENCES не существовало в предыдущих версиях SQL Server.
Как следует из вышеизложенного, доступ можно предоставлять как на уровне всей таблицы или представления, так и на уровне отдельного столбца. Обычно не практикуется управление правами доступа на уровне конкретного столбца.
Если в таблице имеется один или более столбцов, доступ пользователей к которым необходимо ограничить, то в базе данных часто создается представление (view), включающее только те столбцы исходной таблицы, доступ к которым разрешен.
Предоставить или отклонить доступ пользователю базы данных ко всем
объектам базы данных можно при помощи встроенных ролей базы данных.
Например, для разрешения чтения данных из всех таблиц и представлений базы
данных достаточно включить пользователя в фиксированную роль db_datareader, а не изменять права доступа пользователя к каждой таблице и представлению в
отдельности.
Используйте команду GRANT для управления разрешениями пользователя на
доступ к объектам базы данных:
GRANT
(ALL [PRIVILEGES] | permiss1on[....n]}
{
[(column[,...n])] ON table
| ON view[(column[,...n])]
| ON stored_procedure
}
TO security_account[,...n] [WITH GRANT OPTION] [AS role]
Назначение параметров команды GRANT следующее:
О ALL — пользователю предоставляются все доступные разрешения. Этот параметр могут использовать только участники роли sysadmln;
О permission — список доступных разрешений, которые предоставляются пользователю (SELECT, INSERT, UPDATE, DELETE, EXECUTE). Вы можете одновременно предоставлять несколько разрешений, в этом случае их нужно разделять запятыми;
О security_account — имя того объекта системы безопасности, который необходимо включить в роль. В качестве таких объектов могут выступать как учетные записи SQL Server, так и пользователи и группы пользователей
Windows NT, которым предоставлен доступ к серверу баз данных;
О table, view, column, stored_procedure, extended_procedure — в качестве данных параметров выступают имена объектов в текущей базе данных, для которых необходимо предоставить доступ;
О WITH GRANT OPTION— использование данного параметра позволяет пользователю, которому вы предоставляете права, назначать права на доступ к объекту другим пользователям;
О AS group
{
[(columnC....n])] ON view | ON table [-
(columnC, . . . n])] I ON stored_procedure
TO security_account[....n] [CASCADE]
Для запрещения выполнения команд Transact-SQL применяется другая команда:
DENY ALL ТО security_account[....n]
Параметры данной команды аналогичны параметрам команды GRANT. Параметр
CASCADE позволяет отзывать права не только у данного пользователя, но также
и у всех тех пользователей, кому он предоставил данные права. Поясним смысл
вышесказанного на примере. Пусть вы предоставили пользователю Sheridan
определенные права:
GRANT CREATE TABLE
ТО Sheridan
WITH GRANT OPTION
Допустим, Sheridan предоставляет аналогичные права некоторым
пользователям. Если впоследствии вам потребуется отозвать разрешения у
Sheridan, вы выполните команду:
DENY CREATE TABLE ТО Sheridan CASCADE
При этом будут отозваны и все разрешения, которые Sheridan предоставил
другим пользователям.
Создание и обслуживание баз данных
Любая база данных SQL Server 2000 состоит из набора таблиц, содержащих данные, и дополнительных объектов, создаваемых для обработки данных. К таким объектам относятся, например, представления, триггеры и хранимые процедуры. Данные сохраняются в таблицах в соответствии с их логическим определением, например, данные об имеющихся на складе товарах хранятся в одной таблице, а список персонала — в другой.
SQL Server позволяет одновременно поддерживать множество баз данных, которые могут иметь связи с другими базами данных либо существовать независимо.
Прежде чем приступить к созданию базы данных, необходимо четко представлять все составляющие ее части и уметь грамотно использовать их.
Соблюдение этого требования гарантирует, что ваша база данных будет иметь оптимальную структуру.
Рекомендуем скачать другие рефераты по теме: шпаргалки по педагогике, рефераты без регистрации.
Категории:
Предыдущая страница реферата | 12 13 14 15 16 17 18 19 20 21 22 | Следующая страница реферата