Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
В системах клиент/сервер многочисленные клиенты и серверы взаимодействуют по одной или более связанным и совместно используемым сетям. Система безопасности SQL Server препятствует получением клиентом несанкционированного доступа к данным, хранящимся на SQL Server в сетях совместного использования.
SQL Server разрешает системному администратору базы данных определять клиентов, которые могут войти на сервер. Имеется три режима безопасности SQL Server:
Стандартная модель безопасности SQL Sever требует от клиентов сообщать имя пользователя и пароль каждый раз при запросе соединения. Этим режимом также поддерживаются доверительные соединения.
Интегрированная модель безопасности SQL Sever получает информацию от системы защиты Windows, устраняя необходимость дополнительных регистраций. Говорят, что клиенты, подсоединяющиеся в этом режиме, устанавливают “доверительные соединения”.
Смешанная модель безопасности SQL Sever позволяет комбинировать способы безопасности.
По умолчанию SQL Server использует стандартную модель безопасности. Клиенты Excel могут подсоединяться к SQL Server с доверительными или стандартными соединениями. При решении реализовать SQL Workbook Publisher для корпоративной сети необходимо установить смешанную или стандартную модель безопасности. Если в этом нет необходимости, то можно использовать тот режим защиты, который кажется наиболее подходящим.
Безопасность данных заключается в том, чтобы по возможности исключить несанкционированный доступ к ним. Для этого служит система регистрации пользователей-клиентов, кодирование доступа к отдельным частям баз данных. Осуществляет регистрацию сетевой администратор.
Одно из преимуществ SQL состоит в том, что он имеет собственную систему защиты.
Контрольные вопросы
1. Назовите модели безопасности SQL Server.
2. В чем проблема безопасности и целостности данных в современных БД?
1.19 Виды привилегий
Привилегии в СУБД можно подразделить на две категории: привилегии безопасности и привилегии доступа. Привилегии безопасности позволяют выполнять административные действия. Привилегии доступа, в соответствии с названием, определяют права доступа субъектов к определенным объектам.
Привилегии безопасности
Привилегии безопасности всегда выделяются конкретному пользователю (а не группе, роли или всем) во время его создания (оператором CREATE USER) или изменения характеристик (оператором ALTER USER). Таких привилегий пять:
- security - право управлять безопасностью СУБД и отслеживать действия пользователей. Пользователь с этой привилегией может подключаться к любой базе данных, создавать, удалять и изменять характеристики пользователей, групп и ролей, передавать права на доступ к базам данные другим пользователям, управлять записью регистрационной информации, отслеживать запросы других пользователей и, наконец, запускать INGRES-команды от имени других пользователей. Привилегия security необходима администратору сервера баз данных, а также лицу, персонально отвечающему за информационную безопасность. Передача этой привилегии другим пользователям (например, данных) увеличивает число потенциально слабых мест в защите данных.
- createdb - право на создание и удаление баз данных. Этой привилегией, помимо администратора сервера, должны обладать пользователи, которым отводится роль администраторов отдельных баз данных.
- operator - право на выполнение действий, которые традиционно относят к компетенции оператора. Имеются в виду запуск и остановка сервера, сохранение и восстановление информации. Помимо администраторов сервера и баз данных этой привилегией целесообразно наделить также администратора операционной системы.
- maintain_locations - право на управление расположением баз. администраторы сервера баз данных и операционной системы.
- trace - право на изменение состояния флагов отладочной трассировки. Данная привилегия полезна администратору сервера баз данных и другим знающим пользователям при анализе сложных, непонятных ситуаций.
Привилегии доступа
Привилегии доступа выделяются пользователям, группам, ролям или всем посредством оператора GRANT и изымаются с помощью оператора REVOKE. Эти привилегии, как правило, присваивает владелец соответствующих объектов (он же - администратор базы данных) или обладатель привилегии security (обычно администратор сервера баз данных).
Прежде чем присваивать привилегии группам и ролям, их (группы и роли) необходимо создать с помощью операторов CREATE GROUP и CREATE ROLE.
Для изменения состава группы служит оператор ALTER GROUP. Оператор DROP GROUP позволяет удалять группы, правда, только после того, как опустошен список членов группы. Оператор ALTER ROLE служит для изменения паролей ролей, a DROP ROLE - для удаления ролей.
Создавать и удалять именованные носители привилегий, а также изменять их характеристики может лишь пользователь с привилегией security. При совершении подобных действий необходимо иметь подключение к базе данных, в которой хранятся сведения о субъектах и их привилегиях.
Привилегии доступа можно подразделить в соответствии с видами объектов, к которым они относятся. В СУБД INGRES таких видов пять:
- таблицы и представления
- процедуры
- базы данных
- сервер баз данных
- события.
Стандартные привилегии
SQL привилегии определенные ANSI - это привилегии объекта. Это означает, что пользователь имеет привилегию, чтобы выполнить данную команду только на определенном объекте в базе данных. Очевидно, что привилегии должны различать эти объекты. Привилегии объекта связаны одновременно и с пользователями и с таблицами. То есть, привилегия дается определенному пользователю в указанной таблице, или базовой таблице или представлении. Вы должны помнить, что пользователь создавший таблицу (любого вида), является владельцем этой таблицы.
Это означает, что пользователь имеет все привилегии в этой таблице и может передавать привилегии другим пользователям в этой таблице. Привилегии, которые можно назначить пользователю:
SELECT Пользователь с этой привилегией может выполнять запросы в таблице.
INSERT Пользователь с этой привилегией может выполнять команду INSERT в таблице.
UPDATE Пользователь с этой привилегией может выполнять команду UPDATE на таблице. Вы можете ограничить эту привилегию для определенных столбцов таблицы.
DELETE Пользователь с этой привилегией может выполнять команду DELETE в таблице.
REFERENCES Пользователь с этой привилегией может определить внешний ключ, который использует один или более столбцов этой таблицы, как родительский ключ. Вы можете ограничить эту привилегию для определенных столбцов. Кроме того, вы столкнетесь с нестандартными привилегиями объекта, такими, например как INDEX (ИНДЕКС) дающим право создавать индекс в таблице, SYNONYM (СИНОНИМ) дающим право создавать синоним для объекта и ALTER (ИЗМЕНИТЬ) дающим право выполнять команду ALTER TABLE в таблице. Механизм SQL назначает пользователям эти привилегии с помощью команды GRANT.
Контрольные вопросы
1. В чем отличие выделения привилегий безопасности и привилегий доступ?
2. Кто имеет все привилегии в таблице и может передавать их другим пользователям?
Раздел 2. Проектирование базы данных
2.1 Этапы проектирования базы данных
Задача проектирования базы данных проходит четыре основные этапа:
- анализ предметной области;
- построение концептуальной модели;
- построение логической модели;
- построение физической модели.
На первом этапе необходимо провести подробное словесное описание объектов предметной области и реальных связей, которые присутствуют между описываемыми объектами.
Предметная область отображается моделями данных нескольких уровней. Предметная область может относиться к любому типу организации.
Необходимо различать полную предметную область (крупное предприятие) и организационную единицу этой предметной области. Организационная единица, в свою очередь, может представлять свою предметную область (например, цех по производству или отдел предприятия). Информация для описания предметной области зависит от реальной модели и может включать в себя сведения о людях, местах, предметах, событиях и понятиях.
Существует два подхода к выбору состава и структуры предметной области:
- функциональный подход – применяется, когда известны функции некоторой группы лиц и комплексов задач, для обслуживания информационных потребностей которых создается рассматриваемая БД;
- предметный подход, – когда информационные потребности будущих пользователей БД жестко не фиксируются.
Чаще всего на практике рекомендуется использовать некоторый вариант, когда, с одной стороны, нужно ориентироваться на конкретные задачи, а с другой стороны, учитывать возможность наращивания новых приложений.
Главными элементами концептуальной модели данных являются объекты и отношения. Объекты представляют аспекты, которые пользователи считают важными в моделируемой части реальности. Отношения связывают два объектных множества. Отношение само по себе является объектным множеством, состоящим из пар объектов-элементов, взятых из двух множеств, которые соединяет отношение.
Логическое проектирование заключается в определении числа и структуры таблиц, формировании запросов к БД, определении типов отчетных документов, разработке алгоритмов обработки информации, создании форм для ввода и редактирования данных.
Решение проблем проектирования на физическом уровне во многом зависит от используемой СУБД. Чаще всего пользователю предоставляется возможность настройки отдельных параметров, которая не составляет большой проблемы.
2.2. Пример описания предметной области
Пусть требуется создать базу данных для учета готовой продукции, выпускаемой на предприятии. База должна содержать сведения о готовой продукции: уникальный код продукции, его наименование, себестоимость, единицу измерения.
В качестве мест хранения могут выступать участки производства, склады. Информация о местах хранения включает его код, наименование, отдел или подразделение, за которым оно закреплено. Заметим, что одно и тоже наименование готовой продукции может храниться на разных местах хранения. Сведения об отделах включают уникальный номер отдела, наименование, фамилию руководителя.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |


