Разделы презентаций


Встроенные механизмы защиты информации в системах управления базами данных

Содержание

Домашнее задание :Копирование и перенос данных. Восстановление данныхПлан:1.Создание резервных копий всей базы данных, журнала транзакций, а также одного или нескольких файлов или файловых групп.2.Параллелизм операций модификации данных и копирования. 3.Типы резервного

Слайды и текст этой презентации

Слайд 1Встроенные механизмы защиты информации в системах управления базами данных


Встроенные механизмы защиты информации в системах управления базами данных

Слайд 2
Домашнее задание :
Копирование и перенос данных. Восстановление данных
План:
1.Создание резервных копий

всей базы данных, журнала транзакций, а также одного или нескольких

файлов или файловых групп.
2.Параллелизм операций модификации данных и копирования.
3.Типы резервного копирования. Использование зеркальных наборов носителей резервных копий. Управление резервными копиями.
4.Автоматизация процессов копирования. 5.Восстановление данных
Домашнее задание :Копирование и перенос данных. Восстановление данныхПлан:1.Создание резервных копий всей базы данных, журнала транзакций, а также

Слайд 3Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим

инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются

не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер.

В этой связи обеспечение информационной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает решающее значение для безопасности организации в целом.
Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые

Слайд 4Идентификация и проверка подлинности пользователей
SQL Server 2005 поддерживает два режима

аутентификации:
с помощью Windows и с помощью SQL Server.
Первый режим

позволяет реализовать решение, основанное на однократной регистрации пользователя и едином пароле при доступе к различным приложениям
Идентификация и проверка подлинности пользователейSQL Server 2005 поддерживает два режима аутентификации:с помощью Windows и с помощью SQL

Слайд 5Идентификация и проверка подлинности пользователей
Аутентификация с помощью SQL Server

предназначена главным образом для клиентских приложений, функционирующих на платформах, отличных

от Windows. Этот способ считается менее безопасным
Идентификация и проверка подлинности пользователей Аутентификация с помощью SQL Server предназначена главным образом для клиентских приложений, функционирующих

Слайд 6Идентификация и проверка подлинности пользователей

Идентификация и проверка подлинности пользователей

Слайд 7Политика безопасности

Политика безопасности

Слайд 8Политика безопасности

Политика безопасности

Слайд 9 Идентификация и проверка подлинности пользователей
1. Установите выбранный режим проверки

подлинности;
2. Перезапустите сервис MSSQLServer;
3. Заведите в вашем домене группу клиентов,

которые будут работать с SQLS2005;
4. С помощью SQL SEM предоставьте пользователям или группам пользователей доступ к SQLS7;
5. Для не Windows клиентов создайте с помощью SQL SEM собственные логины, указав им язык по умолчанию.
Идентификация и проверка подлинности пользователей1. Установите выбранный режим проверки подлинности;2. Перезапустите сервис MSSQLServer;3. Заведите в вашем

Слайд 10Создание пользователей
В системе SQL-сервер организована двухуровневая настройка ограничения доступа

к данным.
1. Создать учетную запись пользователя (login), что позволит подключиться

к самому серверу, но не даст автоматического доступа к базам данных.
2. Для каждой базы данных (на основании учетной записи) создать запись пользователя
Создание пользователей В системе SQL-сервер организована двухуровневая настройка ограничения доступа к данным.	1. Создать учетную запись пользователя (login),

Слайд 11Создание пользователей
create login log8 with password = '1234', default_database

= db
go
create user ulog8 for login log8

В разных БД login

одного и того же пользователя может иметь одинаковые или разные имена user с разными правами доступа
Создание пользователей create login log8 with password = '1234', default_database = dbgocreate user ulog8 for login log8В

Слайд 12Создание пользователей
Создание новой учетной записи может быть выполнено с

помощью системной процедуры:


Создание пользователей Создание новой учетной записи может быть выполнено с помощью системной процедуры:

Слайд 13Создание пользователей
Доступ к конкретной базе банных - с помощью

системной процедуры:


Создание пользователей Доступ к конкретной базе банных - с помощью системной процедуры:

Слайд 14Создание пользователей
Отобразить учетную запись Windows NT в имя

пользователя позволяет хранимая процедура


Создание пользователей Отобразить  учетную запись Windows NT в имя пользователя позволяет хранимая процедура

Слайд 15Роли
Роль позволяет объединить в одну группу пользователей, выполняющих одинаковые

функции.
В SQL Server реализовано два вида стандартных ролей: на

уровне сервера и на уровне баз данных.
Например,
sysadmin с правом выполненя любых функций
db_owner с правом полного доступа к базе данных

Роли Роль позволяет объединить в одну группу пользователей, выполняющих одинаковые функции. В SQL Server реализовано два вида

Слайд 16Действия по отношению к роли
Создание новой роли
Добавление пользователя к

роли

Действия по отношению к роли Создание новой ролиДобавление пользователя к роли

Слайд 17Действия по отношению к роли
Удаление пользователя из роли
Удаление роли

Действия по отношению к роли Удаление пользователя из ролиУдаление роли

Слайд 18Команды управления данными (DCL).

С помощью них можно управлять доступом пользователей

к базе данных.
Операторы управления данными включают:
- применяемые для предоставления

и отмены полномочий команды GRANT и REVOKE;
- команду SET ROLE, которая разрешает или запрещает роли для текущего сеанса.
Команды управления данными (DCL).	С помощью них можно управлять доступом пользователей к базе данных. 	Операторы управления данными включают:	-

Слайд 19Синтаксис команды GRANT:
system_priv — системная привилегия.
role — роль: набор соответствующих

полномочий, которые администратор может коллективно предоставлять пользователям и другим ролям.
user

— пользователь.
PUBLIC — привилегия передается всем пользователям.
WITH ADMIN OPTION — если предоставлены системные полномочия или роли, то параметр позволяет пользователю передать полномочие или роль другим пользователям или ролям.
Синтаксис команды GRANT:system_priv — системная привилегия.role — роль: набор соответствующих полномочий, которые администратор может коллективно предоставлять пользователям

Слайд 20 Команда SQL GRANT используется для предоставления пользователю роли или полномочия.



Эту привилегию имеет только администратор базы данных.
В системах клиент/сервер

доступ к базе данных могут получить только пользователи, зарегистрированные в системе.
Команда SQL GRANT используется для предоставления пользователю роли или полномочия. 	Эту привилегию имеет только администратор базы данных.

Слайд 21Привилегии:
DBA разрешает пользователю выполнять действия администратора базы данных. Имея привилегию

DBA, пользователь может выполнять команду SELECT для любой таблицы и

представления, создавать объекты для других пользователей, предоставлять другим пользователям различные привилегии, выполнять полный экспорт/импорт базы данных.
RESOURCE разрешает пользователю создавать объекты базы данных, включая таблицы и индексы.
CONNECT позволяет пользователю подключаться к базе данных и работать с объектами, к которым он имеет привилегии по доступу. Пользователь может создавать представления, синонимы и межтабличные связи.

Например:
GRANT DBA TO SYSADM IDENTIFIED BY SYSTEM
Привилегии:DBA разрешает пользователю выполнять действия администратора базы данных. Имея привилегию DBA, пользователь может выполнять команду SELECT для

Слайд 22 Можно использовать предложение GRANT для спецификации предоставляемого полномочия, роли или

разделяемого запятыми списка полномочий либо ролей. Для указания целевого пользователя

или роли применяется предложение ТО. Например:

GRANT CREATE TABLE, CREATE VIEW Ivanov, Petrov
GRANT place1, update1, delete1 ТО role77
GRANT SELECT ON Zakazchik to Sidorov

В первом примере системные полномочия CREATE TABLE и CREATE VIEW предоставляются пользователям Ivanov и Petrov.
Второй оператор предоставляет роли place1, update1 и delete1 другой роли -- role77.
Третий оператор предоставляет пользователю Sidorov полномочия SELECT на таблицу Zakazchik.
Можно использовать предложение GRANT для спецификации предоставляемого полномочия, роли или разделяемого запятыми списка полномочий либо ролей. Для

Слайд 23 Если необходимо предоставить кому-то все полномочия на конкретный объект, используется

ключевое слово ALL:
GRANT ALL ON Zakazchik ТО Rodionov

Можно

предоставлять системные полномочия или роли с параметром ADMIN, что позволяет пользователю передать полномочие или роль другим пользователям или ролям:
GRANT CREATE TABLE ТО Medvedev WITH ADMIN OPTION

После этого Medvedev может предоставлять полномочия CREATE TABLE другим пользователям и ролям:
GRANT CREATE TABLE ТО Krasnov
Если необходимо предоставить кому-то все полномочия на конкретный объект, используется ключевое слово ALL: 	GRANT ALL ON Zakazchik

Слайд 24 Если пользователю предоставляются полномочия на объект, то параметр GRANT позволяет

передать эту возможность предоставления полномочий другим пользователями и ролям:

GRANT

SELECT, INSERT, UPDATE, DELETE ON Zakazchik ТО Dudkin WITH GRANT OPTION

Если таблица должна быть доступна всем пользователям, указывается вместо имени пользователя ключевое слово PUBLIC.
Если пользователю предоставляются полномочия на объект, то параметр GRANT позволяет передать эту возможность предоставления полномочий другим пользователями

Слайд 25Отмена привилегий осуществляется с помощью команды REVOKE, синтаксис которой аналогичен

синтаксису команды GRANT. Можно отменить общие привилегии пользователя или же

привилегии на указанную таблицу. Например:
REVOKE CREATE TABLE FROM Ivanov
REVOKE place1 FROM role77
REVOKE SELECT ON Zakazchik FROM Sidirov
С помощью команды REVOKE можно задать отменяемое полномочие или роль. Предложение FROM позволяет указать пользователя или роль, для которых отменяются полномочия. Ключевое слово ALL позволяет отменить все объектные полномочия:
REVOKE ALL ON Zakazchik FROM Sidorov
Команда SQL SET ROLE разрешает или запрещает роли в текущем сеансе. С помощью ролей администратор может значительно упростить управление полномочиями.
Отмена привилегий осуществляется с помощью команды REVOKE, синтаксис которой аналогичен синтаксису команды GRANT. Можно отменить общие привилегии

Слайд 26 Идентификация и проверка подлинности пользователей
Обычно в СУБД для

идентификации и проверки подлинности пользователей применяются либо соответствующие механизмы операционной

системы, либо SQL-оператор CONNECT. Например, в случае СУБД Oracle оператор CONNECT имеет следующий вид:

CONNECT пользователь[/пароль] [@база_данных];

Так или иначе, в момент начала сеанса работы с сервером баз данных, пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Детали этого процесса определяются реализацией клиентской части приложения.
Идентификация и проверка подлинности пользователей Обычно в СУБД для идентификации и проверки подлинности пользователей применяются либо

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика