SQL Server 2000
Категория реферата: Рефераты по информатике, программированию
Теги реферата: задачи курсовой работы, культурология как наука
Добавил(а) на сайт: Цуканов.
Предыдущая страница реферата | 11 12 13 14 15 16 17 18 19 20 21 | Следующая страница реферата
Встроенная Назначение роль сервера______________________________________________
Sysadmin Может выполнять любые действия в SQL Server
Serveradmin Выполняет конфигурирование и выключение сервера
Setupadmin Управляет связанными серверами и процедурами, автоматически
запускающимися при старте SQL Server
Securityadmin Управляет учетными записями и правами на создание базы данных, также может читать журнал ошибок
Processadmin Управляет процессами, запущенными в SQL Server
Dbcreator Может создавать и модифицировать базы данных
Diskadmin Управляет файлами SQL Server
Bulkadmin Эта роль не существовала в SQL Server 7.0. Члены роли Bulkadmin могут
(Bulk Insert вставлять данные с использованием средств массивного копирования, administrators) не имея непосредственного доступа к таблицам____________________
Роли баз данных
Роли базы данных (database role) позволяют объединять пользователей в одну административную единицу и работать с ней как с обычным пользователем.
Можно назначить права доступа к объектам базы данных для конкретной роли, при этом вы автоматически наделяете всех членов этой роли одинаковыми правами. Вместо того чтобы предоставлять доступ каждому конкретному пользователю, а впоследствии постоянно следить за изменениями, можно просто включить пользователя в нужную роль. Если сотрудник переходит в другой отдел, нужно просто удалить его из одной роли и добавить в другую.
Создайте необходимое количество ролей, которые охватывали бы все многообразие действий с базой данных. Позже, при изменении функций членов одной из ролей, достаточно изменить права доступа для этой роли, а не устанавливать новые права для каждого пользователя.
В роль базы данных можно включать: О пользователей SQL Server; О роли
SQL Server
О пользователей Windows NT; '
О группы Windows NT, которым предварительно предоставлен доступ к нужной базе данных.
Средства Enterprise Manager позволяют добавлять в роль базы данных только
пользователей базы данных (user). Используйте хранимую процедуру
sp_addrolemember, чтобы задействовать все возможности SQL Server 2000:
sp_addrolemember [@ro1ename =] 'role', [@membername =]
'security_account'
Здесь параметры означают следующее: О role— название роли SQL Server в
текущей базе данных;
О security_account — имя того объекта системы безопасности, который необходимо включить в роль. В качестве такого объекта могут выступать как учетные записи SQL Server, так и пользователи и группы Windows NT, которым предоставлен доступ к серверу баз данных.
При создании базы данных для нее определяются стандартные роли базы
данных, которые, так же как и стандартные роли сервера, не могут быть
изменены или удалены. Стандартные роли баз данных (fixed database role) и
их права приведены в табл.
Таблица. Фиксированные роли баз данных
Встроенная роль Назначение
баз данных_______________________________________________
db__owner Имеет все права в базе данных
db_accessadmin Может добавлять или удалять пользователей db_securityadmin Управляет всеми разрешениями, объектами, ролями и членами ролей db_ddladmin Может выполнять любые команды DDL, кроме GRANT, DENY и REVOKE db_backupoperator Может выполнять команды DBCC, CHECKPOINT и BACKUP
db_datareader Может просматривать любые данные в любой таблице БД
db_datawriter Может модифицировать любые данные в любой таблице БД
db_denydatareader Запрещается просматривать данные в любой таблице
dbjjenydatawriter_________Запрещается модифицировать данные в любой таблице_____
Кроме указанных выше ролей существует еще одна — public. Эта роль имеет
специальное назначение, поскольку ее членами являются все пользователи, имеющие доступ к базе данных. Нельзя явно установить членов этой роли, потому что все пользователи и так автоматически являются ее членами.
Используйте эту роль для предоставления минимального доступа пользователям, для которых права доступа к объектам не определены явно. Если в базе данных
разрешен пользователь guest, то установленный для publ i с доступ будут
иметь все пользователи, получившие доступ к SQL Server. Роль public имеется
во всех базах данных, включая системные базы данных master, tempdb, msdb, model, И не может быть удалена.
Группы Windows NT могут быть использованы аналогично ролям SQL Server.
Можно создать одну учетную запись (login) для группы Windows NT и включать соответствующих пользователей вместо роли в группу Windows NT.
Выбор метода администрирования зависит от вас.
Роли приложения
Система безопасности SQL Server реализована на самом низком уровне — уровне базы данных. Это наилучший, наиболее действенный метод контроля деятельности пользователей независимо от приложений, используемых ими для подключения к SQL Server. Тем не менее встречаются ситуации, когда необходим постоянный набор прав для доступа к базе данных из приложения.
Особенно это касается работы с большими базами данных, имеющими множество сложных взаимосвязанных таблиц с тысячами или миллионами записей. Чаще всего для работы с такими базами данных создаются специальные приложения.
Кроме того, вы можете захотеть, чтобы пользователи получали доступ к базе данных только с помощью определенного приложения, не давая возможности напрямую обращаться к данным. Например, мобильные пользователи могут использовать специальную клиентскую программу, посредством которой они оперируют данными, устанавливая связь с сервером через незащищенные глобальные коммуникации.
SQL Server решает перечисленные проблемы путем использования роли приложения, создаваемой на уровне базы данных. Отличия между стандартными ролями и ролью приложения фундаментальны. Роль приложения не имеет членов. Пользователи SQL Server или Windows NT не могут быть добавлены в эту роль. Роль активизируется, когда приложение устанавливает соединение.
Пользователь, работающий в это время с приложением, не является членом роли — только его приложение использует установленное соединение.
Перед использованием роли приложения необходимо сначала создать ее. При создании роли укажите ее имя и пароль для доступа. Создание роли средствами Transact-SQL выполняется с помощью следующей системной хранимой процедуры: sp_addappro1e [ @rolename = ] 'role' . [ (^password = ] 'password'
Первый параметр определяет имя, которое будет иметь создаваемая роль приложения, второй — пароль, который будет использоваться для активизации роли.
Создание роли приложения средствами Enterprise Manager выполняется с помощью окна Database Role Properties — New Role (свойства ролей баз данных — новая роль), которое также используется для создания обычных пользовательских ролей. Чтобы создаваемая роль являлась ролью приложения, достаточно установить переключатель Application role (роль приложения) и ввести пароль. Работа с указанным окном будет рассмотрена в одном из следующих разделов этой главы.
Приложение может быть спроектировано так, чтобы пользователь, работающий с ним, должен был вводить пароль для активизации роли приложения. Однако чаще всего пароль вводится самим приложением незаметно для пользователя. Дополнительно, для обеспечения максимальной безопасности, пароль может быть зашифрован перед своей отправкой к SQL
Server по сети.
В процессе подключения приложение должно активизировать роль, передав
пароль, ассоциированный с данной ролью. Для этого приложение использует
следующую хранимую процедуру.
sp_setapprole [(ЭгоТепате =] 'role', [^password =] (Encrypt N
'password'} | 'password' [.[^encrypt =] 'encrypt_style']
Рассмотрим параметры подробнее: О role— имя роли приложения, которое
определено в базе данных;
О password— пароль, который приложение должно передать серверу для активизации роли приложения;
О encrypt_styl e — применяемая схема шифрования паролей. Данный параметр может иметь два значения: попе (шифрование не применяется) и odbc
(шифрование с применением функции ODBC encrypt).
Когда роль приложения активизируется, все права доступа, установленные в
пределах сеанса для пользователя, групп или ролей, теряются до окончания
работы приложения. Соединение получает права, установленные для роли
приложения в базе данных, в которой эта роль существует. Временное
«забывание» прав доступа, присвоенных установившему соединение
пользователю, требуется для устранения конфликтов доступа. В противном
случае, если пользователю запрещено чтение данных, а приложению необходимо
считать данные, доступ был бы отклонен, так как запрещение доступа имеет
преимущества над предоставлением доступа.
Поскольку роль приложения имеет права только в той базе данных, в которой
она создана, а все разрешения для учетных записей, групп и ролей, к которым
принадлежит пользователь, теряются, то доступ к другим базам данных
возможен только под гостевым именем guest. Следовательно, если имя guest в
базе данных не существует, то соединение не сможет получить доступ к
данным. Если же имя guest не удалено из базы данных, соединение сможет
получить доступ к объектам базы только в том случае, если разрешения явно
выданы для пользователя guest. Перед установлением соединения с
использованием роли приложения пользователю сначала нужно получить доступ к
SQL Server. Для этого допустимы оба режима аутентификации пользователей.
Если приложение спроектировано для выполнения различных задач с
использованием разных прав доступа, необходимо создать отдельную роль для
каждой выполняемой задачи. Приложение должно само позаботиться о
переключении ролей.
Защита данных
Как бы хорошо ни была спланирована система безопасности SQL Server 2000, остается возможность копирования файлов с данными и просмотра их на другом компьютере. Кроме того, с использованием специальных устройств данные могут быть перехвачены при передаче их по сети. Необходимо продумать средства физической защиты данных. Учтите, что данные в файлах базы данных хранятся в открытой форме, то есть их можно просмотреть в текстовом редакторе. Конечно, они не будут структурированы, но все же часть информации можно будет прочитать.
Шифрование данных
Шифрование — это метод, используемый SQL Server для изменения данных до нечитабельной формы. Шифрование гарантирует, что ценная конфиденциальная информация не будет просмотрена кем бы то ни было. Вы можете скопировать данные, но ничего не сможете с ними сделать. Для просмотра данных авто- ризированными пользователями используется дешифрование. . SQL Server позволяет шифровать следующие данные:
• любые данные, передаваемые между сервером и клиентом по сети;
• пароли учетных записей SQL Server или ролей приложения;
• код, использованный для создания объектов базы данных (хранимых процедур, представлений, триггеров и т. д.).
Рекомендуем скачать другие рефераты по теме: шпаргалки по педагогике, рефераты без регистрации.
Предыдущая страница реферата | 11 12 13 14 15 16 17 18 19 20 21 | Следующая страница реферата