Разделы презентаций


Тема 4.3 Способы контроля доступа к данным и управления

Содержание

Управление данными не сводится только к их рациональному хранению и обработке – актуальными остаются и вопросы информационной безопасности. Перевод информации в электронную форму делает ее более чувствительной к внешним и внутренним

Слайды и текст этой презентации

Слайд 1Тема 4.3 Способы контроля доступа к данным и управления

Тема 4.3 Способы контроля доступа к данным и управления

Слайд 2Управление данными не сводится только к их рациональному хранению и

обработке – актуальными остаются и вопросы информационной безопасности.
Перевод информации

в электронную форму делает ее более чувствительной к внешним и внутренним угрозам.
В первом случае необходимо защищать информацию от вторжения извне (из-за периметра корпоративной сети).
Во втором случае важным аспектом является управление доступом к данным со стороны сотрудников собственной компании.
Управление данными не сводится только к их рациональному хранению и обработке – актуальными остаются и вопросы информационной

Слайд 3Задачи администрирования БД
Управление сервером БД
конфигурирование системных и пользовательских БД


управление пользователями БД
управление доступом к объектам БД
управление моделями

восстановление БД ▫ управление шифрованием
управление связными серверами
Резервное копирование, восстановление и перемещение БД
Управление репликациями
Автоматизация административных процедур
Мониторинг и устранение проблем производительности сервера БД
Задачи администрирования БДУправление сервером БД конфигурирование системных и пользовательских БД управление пользователями БД управление доступом к объектам

Слайд 4Современное программное обеспечение предоставляет множество возможностей по регламентации прав пользователей

компьютеров, начиная от начальной авторизации, на стадии которой пользователи могут

быть сильно ограничены в действиях, до управления правами в прикладных программах.
Системы управления базами данных со своей стороны обеспечивают управление доступом к информации, предоставляя конкретным пользователям разные возможности: читать, изменять, добавлять и удалять информацию.
Современное программное обеспечение предоставляет множество возможностей по регламентации прав пользователей компьютеров, начиная от начальной авторизации, на стадии

Слайд 5Существует много стратегий управления доступом к данным:
избирательное управление;
мандатное управление;
ролевое.

Существует много стратегий управления доступом к данным:избирательное управление;мандатное управление;ролевое.

Слайд 6Избирательное управление доступом основано на использовании матрицы доступа, в которой по

одному измерению перечисляются субъекты доступа, а по второму – объекты,

к которым доступ должен предоставляться.
На пересечении конкретных строк и столбцов прописываются права доступа субъекта к объекту.
Права назначает либо владелец объекта, либо привилегированный пользователь (системный технолог, администратор базы данных).
Избирательное управление доступом основано на использовании матрицы доступа, в которой по одному измерению перечисляются субъекты доступа, а по

Слайд 7Мандатное управление доступом основано на назначении грифов доступа для объектов и

выдаче субъектам разрешений на обращение к информации с определенными грифами,

что предотвращает нежелательное использование защищаемой информации.
Данный подход уходит корнями в традиционное делопроизводство, в котором использовались грифы "Секретно", "Совершенно секретно", "Для служебного пользования" (ДСП).
Мандатное управление доступом основано на назначении грифов доступа для объектов и выдаче субъектам разрешений на обращение к информации

Слайд 8Управление доступом на основе ролей есть развитие политики избирательного управления доступом,

при которой права доступа субъектов системы на объекты группируются, образуя

так называемые роли.
Роли представляют собой совокупность прав доступа на объекты.
Они позволяют упростить назначение нрав большому числу пользователей и обеспечить оперативное их изменение при необходимости модифицировать политику информационной безопасности, так как индивидуальное назначение и переназначение прав доступа при большом числе сотрудников представляет собой весьма трудоемкую операцию, к тому же чреватую ошибками.
Управление доступом на основе ролей есть развитие политики избирательного управления доступом, при которой права доступа субъектов системы на

Слайд 9На практике чаще всего имеет место сочетание трех вышеотмеченных стратегий

управления доступом к данным.

На практике чаще всего имеет место сочетание трех вышеотмеченных стратегий управления доступом к данным.

Слайд 10Основные сведения об архитектуре реляционной БД
MS SQL Server хранит данные

в базах данных с реляционной моделью.
На физическом уровне БД

состоит из двух или более файлов.
Физическая структура видна администраторам БД.
На логическом уровне БД состоит из следующих компонентов – таблиц, представлений и хранимых процедур.
Основные сведения об архитектуре реляционной БДMS SQL Server хранит данные в базах данных с реляционной моделью. На

Слайд 11Управление доступом
При решение вопроса о разворачивании сервера БД необходимо решить

вопросы защиты данных и установить определенную политику безопасности доступа к

объектам базы данных для пользователей и администраторов системы.
MS SQL Server позволяет обеспечить защиту информации в БД и разграничить доступ на основе ролевой политики безопасности.
Управление доступомПри решение вопроса о разворачивании сервера БД необходимо решить вопросы защиты данных и установить определенную политику

Слайд 12Проверка подлинности
Для того, чтобы пользователь мог работать с БД

или выполнять задания на уровне сервера, СУБД первоначально проверяет его

подлинность (выполняется аутентификация пользователя).
SQL Server поддерживает два режима проверки подлинности:
Проверка подлинности средствами Windows;
Проверка подлинности средствами SQL Server.
Проверка подлинности Для того, чтобы пользователь мог работать с БД или выполнять задания на уровне сервера, СУБД

Слайд 13Проверка подлинности средствами Windows
Если пользователь прошел проверку подлинности в домене

и является зарегистрированным пользователем, то операционная система предлагаем экземпляру SQL

Server доверять результатам этой проверки и предоставлять доступ на основании и указанных имени и пароля.
Проверка подлинности средствами WindowsЕсли пользователь прошел проверку подлинности в домене и является зарегистрированным пользователем, то операционная система

Слайд 14Проверка подлинности средствами Windows

Проверка подлинности средствами Windows

Слайд 15Проверка подлинности средствами SQL Server
При использовании проверки подлинности средствами SQL

Server пользователь передает серверу свои имя и пароль.
При проверке

имени SQL Server сравнивает переданное имя со списком зарегистрированных пользователей, далее зашифровывает пароль и сравнивает с зашифрованным паролем в таблице.
Проверка подлинности средствами SQL ServerПри использовании проверки подлинности средствами SQL Server пользователь передает серверу свои имя и

Слайд 16Выбор режима проверки подлинности
Выбор проверки подлинности выбирается при установки SQL

Server.
Смена режима проверки подлинности после установки может быть выполнена

с помощью SQL Server Management Studio.
Выбор режима проверки подлинности в разделе Безопасность (Security) в свойствах экземпляра SQL Server.
Выбор режима проверки подлинностиВыбор проверки подлинности выбирается при установки SQL Server. Смена режима проверки подлинности после установки

Слайд 17Авторизация пользователей
Пользователь может выполнять операции с данными или административные задачи

только с теми БД, для которых ему предоставлены соответствующие разрешения

доступа (permissions).
Для группового управления доступом пользователей к объектам сервера БД или отдельной БД применяется ролевая модель.
Пользователь входит в число участников одной или нескольких ролей.
Для участников роли устанавливается набор разрешений на уровне сервера или отдельной БД.
Авторизация пользователейПользователь может выполнять операции с данными или административные задачи только с теми БД, для которых ему

Слайд 18Административные роли
SQL Server имеет несколько предопределенных ролей уровня сервера,

обладающих правами администрирования.
Данные роли не могут быть удалены или

изменены их права.
Чтобы предоставить данные права пользователю, необходимо добивать его учетную запись в состав роли сервера.
Административные роли SQL Server имеет несколько предопределенных ролей уровня сервера, обладающих правами администрирования. Данные роли не могут

Слайд 19Роли уровня сервера SQL Server

Роли уровня сервера SQL Server

Слайд 20Роли уровня сервера SQL Server

Роли уровня сервера SQL Server

Слайд 21Информация об участниках ролей сервера БД
Для получения сведений об участниках

серверной роли используется системное представление:
sys.server_role_members
Для добавления существующего логина

в число участников роли используется системная хранимая процедура:
EXECUTE sp_addsrvrolemember login, fix_server_role
Для удаления пользователя из числа участников роли:
EXECUTE sp_dropsrvrolemember login, fix_server_role
Информация об участниках ролей сервера БДДля получения сведений об участниках серверной роли используется системное представление: sys.server_role_members Для

Слайд 22Разрешение уровня базы данных
При подключении к SQL Server автоматически не

предоставляется право доступа к БД.
Кроме участников роли sysadmin никто

не имеет прав на уровне БД.
Для работы с БД необходимо предоставление специальных прав (разрешений) на уровне БД.
Разрешение можно предоставлять (grant), блокировать (deny) и отзывать (revoke).
К разрешениям уровня БД относятся:
разрешение на создание объектов,
администрирование БД,
выполнение операторов T-SQL,
вставка и изменение данных в таблицы,
просмотр данных.
Разрешение уровня базы данныхПри подключении к SQL Server автоматически не предоставляется право доступа к БД. Кроме участников

Слайд 23Добавление пользователя БД
Для предоставления доступа к БД необходимо создать учетную

запись пользователя БД и связать с логином на уровне сервера

БД:
CREATE USER user_name FOR LOGIN login_name
Для изменения свойств учетной записи:
ALTER USER
Для удаления учетной записи пользователя БД:
DROP USER
Добавление пользователя БДДля предоставления доступа к БД необходимо создать учетную запись пользователя БД и связать с логином

Слайд 24Разрешения, назначаемые на уровне БД

Разрешения, назначаемые на уровне БД

Слайд 25Разрешения, назначаемые на уровне БД

Разрешения, назначаемые на уровне БД

Слайд 26Фиксированные роли базы данных

Фиксированные роли базы данных

Слайд 27Фиксированные роли базы данных

Фиксированные роли базы данных

Слайд 28Создание и управление учетными записями
SQL Server Management Studio позволяет в

интерактивном режиме сопоставить учетную запись пользователя с регистрационной записью сервера,

создавать регистрационную запись.
Для создания учетной записью можно воспользоваться мастером средствами Management Studio или операторами T-SQL
Создание и управление учетными записямиSQL Server Management Studio позволяет в интерактивном режиме сопоставить учетную запись пользователя с

Слайд 29Использование Management Studio

Использование Management Studio

Слайд 30Создание учетной записи средствами Management Studio

Создание учетной записи средствами Management Studio

Слайд 31Создание учетной записи пользователя БД

Создание учетной записи пользователя БД

Слайд 32Создание пользовательской роли БД
Создание пользовательской роли базы данных:
выберите необходимую

базу данных.
раскройте список объектов и выберите объект Roles.
с

помощью контекстного меню вызывается команда New Database Role.
Создание пользовательской роли БДСоздание пользовательской роли базы данных: выберите необходимую базу данных. раскройте список объектов и выберите

Слайд 33Создание пользовательской роли БД
Для создания пользовательской роли базы данных, укажите

необходимую базу данных и используемую схему.
USE TSQLDB;
CREATE USER

NewUser FOR LOGIN NewLogin WITH DEFAULT_SCHEMA=db_datawriter;
GO
Создание пользовательской роли БДДля создания пользовательской роли базы данных, укажите необходимую базу данных и используемую схему. USE

Слайд 34Системные процедуры администрирования учетных записей Windows
Данные системные процедуры могут выполняться

только участниками ролей sysadmin и securityadmin

Системные процедуры администрирования учетных записей WindowsДанные системные процедуры могут выполняться только участниками ролей sysadmin и securityadmin

Слайд 35Системные процедуры администрирования учетных записей SQL Server
• Данные системные процедуры

могут выполняться только участниками ролей sysadmin и securityadmin

Системные процедуры администрирования учетных записей SQL Server• Данные системные процедуры могут выполняться только участниками ролей sysadmin и

Слайд 36Управление ролями на уровне сервера
Системные хранимые процедуры, используемые для

добавления и удаления участника роли сервера.
Только участники роли sysadmin

могут добавлять учетные записи к любой роли.
Управление ролями на уровне сервера Системные хранимые процедуры, используемые для добавления и удаления участника роли сервера. Только

Слайд 37Доступ к базе данных
Системные хранимые процедуры для добавления и

удаления учетных записей для доступа к БД.
Могут выполняться только

участниками роли db_accessadmin и db_owner
Доступ к базе данных Системные хранимые процедуры для добавления и удаления учетных записей для доступа к БД.

Слайд 38Роли пользователей базы данных
• Системные хранимые процедуры для изменения владельца

БД, добавления и удаления регистрационных записей.

Роли пользователей базы данных• Системные хранимые процедуры для изменения владельца БД, добавления и удаления регистрационных записей.

Слайд 39Просмотр информации о правах доступа
Системные хранимые процедуры, возвращающие информацию о

правах доступа

Просмотр информации о правах доступаСистемные хранимые процедуры, возвращающие информацию о правах доступа

Слайд 40Установка разрешений на объекты базы данных

Установка разрешений на объекты базы данных

Слайд 41Установка разрешений на объекты базы данных средствами T-SQL
Для установки разрешений

можно воспользоваться оператором T-SQL
Пример устанавливает разрешение выборки (SELECT) для

таблицы CustomerAddress пользователю NewUser:
GRANT SELECT ON OBJECT::dbo.CustomerAddress TO NewUser;
Установка разрешений на объекты базы данных средствами T-SQLДля установки разрешений можно воспользоваться оператором T-SQL Пример устанавливает разрешение

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика