Автор работы: Пользователь скрыл имя, 10 Февраля 2012 в 13:18, контрольная работа
В данной работе я затрагиваю основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а так же юридическую сторону данного вопроса.
1. Введение
2. Защита информации
· Понятие защиты информации
· Защита ПК от несанкционированного доступа
· Защита информации в базах данных
3. Реализация защиты в некоторых СУБД
· Архитектура защиты Microsoft Access
· MS SQL Server
- Организация защиты
- Вопросы безопасности доступа
- Управление доступом
- Тип подключения к SQL Server
- Роли
· Безопасность данных в Oracle 7
- Ограничение доступа
- Использование пакетов
4. Юридическая защита авторских прав на базы данных
5. Заключение
6. Список использованной литературы
MS SQL Server обеспечивает
многоуровневую проверку привилегий при
загрузке на сервер. Сначала идентифицируются
права пользователя на установление соединения
с выбранным сервером (login name и пароль)
и выполнение административных функций:
создание устройств и баз данных, назначение
прав другим пользователям, изменение
параметров настройки сервера и т.д. Максимальными
правами обладает системный администратор.
На уровне базы данных каждый пользователь,
загрузившийся на сервер, может иметь
имя пользователя (username) базы и права на
доступ к объектам внутри нее. Имеется
возможность отобразить нескольких login
id на одного пользователя базы данных,
а также объединять пользователей в группы
для удобства администрирования и назначения
сходных привилегий. По отношению к объектам
базы данных пользователю могут быть назначены
права на выполнение различных операций
над ними: чтение, добавление, удаление,
изменение, декларативная ссылочная целостность
(DRI), выполнение хранимых процедур, а также
права на доступ к отдельным полям. Если
этого недостаточно, можно прибегнуть
к представлениям (views), для которых сказанное
остается справедливым. Наконец, можно
вообще запретить пользователю непосредственный
доступ к данным, оставив за ним лишь права
на выполнение хранимых процедур, в которых
будет прописан весь сценарий его доступа
к базе. Хранимые процедуры могут создаваться
с опцией WITH ENCRYPTION, которая шифрует непосредственный
текст процедуры, хранящийся обычно в
syscomments. Права на выполнение некоторых
команд (создание баз, таблиц, умолчаний,
правил, представлений, процедур, резервное
копирование баз и журналов транзакций)
не являются объектно-специфичными, поэтому
они назначаются системным администратором
сервера или владельцем (создателем) базы
данных при редактировании базы данных.
Администрирование пользовательских
привилегий обычно ведется в SQL Enterprise Manager,
тем не менее в Transact-SQL имеются хранимые
процедуры (sp_addlogin, sp_password, sp_revokelogin, sp_addalias,
sp_adduser) и операторы (GRANT, REVOKE), которые позволяют
осуществлять действия по созданию пользователей,
назначению и отмене прав при выполнении
скриптов. Дополнительную возможность
администрирования привилегий предоставляют
рассмотренные нами выше SQL-DMO.
Управление доступом
Система безопасности
SQL Server имеет несколько уровней безопасности:
• операционная
система;
• SQL Server;
• база данных;
• объект базы
данных.
С другой стороны
механизм безопасности предполагает существование
четырех типов пользователей:
• системный
администратор, имеющий неограниченный
доступ;
• владелец
БД, имеющий полный доступ ко всем объектам
БД;
• владелец
объектов БД;
• другие пользователи,
которые должны получать разрешение
на доступ к объектам БД.
Модель безопасности
SQL Server включает следующие компоненты:
• тип подключения
к SQL Server;
• пользователь
базы данных;
• пользователь
(guest);
• роли (roles).
Тип подключения
к SQL Server
При подключении
(и в зависимости от типа подключения)
SQL Server поддерживает два режима безопасности:
• режим аутентификации
Windows NT;
• смешанный
режим аутентификации.
В режиме аутентификации
Windows NT используется система безопасности
Windows NT и ее механизм учетных записей.
Этот режим позволяет SQL Server использовать
имя пользователя и пароль, которые
определены в Windows, и тем самым обходить
процесс подключения к SQL Server. Таким образом,
пользователи, имеющие действующую учетную
запись Windows, могут подключиться к SQL Server,
не сообщая своего имени и пароля. Когда
пользователь обращается к СУБД, последняя
получает информацию об имени пользователя
и пароле из атрибутов системы сетевой
безопасности пользователей Windows (которые
устанавливаются, когда пользователь
подключается к Windows).
В смешанном
режиме аутентификации задействованы
обе системы аутентификации: Windows
и SQL Server. При использовании системы аутентификации
SQL Server отдельный пользователь, подключающийся
к SQL Server, должен сообщить имя пользователя
и пароль, которые будут сравниваться
с хранимыми в системной таблице сервера.
При использовании системы аутентификации
Windows пользователи могут подключиться
к SQL Server, не сообщая имя и пароль.
Пользователи
базы данных
Понятие пользователь
базы данных относится к базе (или
базам) данных, к которым может
получить доступ отдельный пользователь.
После успешного подключения сервер определяет,
имеет ли этот пользователь разрешение
на работу с базой данных, к которой обращается.
Единственным
исключением из этого правила
является пользователь guest (гость). Особое
имя пользователя guest разрешает любому
подключившемуся к SQL Server пользователю
получить доступ к этой базе данных. Пользователю
с именем guest назначена роль public.
Права доступа
Для управления
правами доступа в SQL Server используются
следующие команды:
• GRANT. Позволяет
выполнять действия с объектом или, для
команды — выполнять ее;
• REVOKE. Аннулирует
права доступа для объекта
или, для команды — не позволяет
выполнить ее;
• DENY. He разрешает
выполнять действия с объектом (в
то время, как команда REVOKE просто удаляет
эти права доступа).
Объектные права
доступа позволяют
Командные права
доступа определяет тех пользователей,
которые могут выполнять административные
действия, например, создавать или копировать
базу данных. Нижеприведены командные
права доступа:
CREATE DATABASE — право
создения базы данных;
CREATE DEFAULT — право
создшия стандартного значения для
столбца таблицы;
CREATE PROCEDURE — право
содания хранимой процедуры.
CREATE ROLE — право
создания гоавила для столбца
таблицы;
CREATE TABLE — право
создания таблицы;
CREATE VIEW — право
создания представления;
BACKUP DATABASE — право
создшия резервной копии;
BACKUP TRANSACTION —
праве создания резервной
Роли
Назначение пользователю
некоторой рели позволяет ему
выполнять все функции, разрешенные
этой рольо. По сути роли логически
группируют пользователей, имеющих одинаковые
права доступа. В SQL Server есть следующие
типы ролей:
• роли уровня
сервера;
• роли уровня
базы данных.
Роли уровня
сервера
С помощью этих
ролей предоставляются
В SQL Server существуют
следующие типы ролей уровня сервера:
Sysadmin — дает
право выполнить любое
Serveradmin — дает право
изменить параметры SQL Server и завершить
его работу;
Setupadmin — дает
право инсталлировать систему
репликации и управлять
Securityadmin — дает
право контролировать
Processadmin — дает
право управлять ходом
Dbcreator — дает
право создавать и
Diskadmin — дает
право управлять файлами баз данных
на диске.
Роли уровня
базы данных
Роли уровня
базы данных позволяют назначить
права для работы с конкретной
базой данных отдельному пользователю
или группе. Роли уровня базы данных
можно назначать учетным
В SQL Server существует
три типа ролей:
• заранее
определенные роли;
• определяемые
пользователем роли;
• неявные
роли.
Заранее определенными
являются стандартные роли уровня БД.
Эти роли имеет каждая база данных
SQL Server. Они позволяют легко и
просто передавать обязанности.
Заранее определенные
роли зависят от конкретной базы данных
и не могут быть изменены. Ниже перечислены
стандартные роли уровня базы данных.
db_owner — определяет
полный доступ ко всем
db_accessadmin — осуществляет
контроль за доступом к базе
данных путем добавления или
удаления пользователей в
db_datareader — определяет
полный доступ к выборке данных
(с помощью оператора SELECT) из любой таблицы
базы данных. Запрещает выполнение операторов
INSERT, DELETE и UPDATE для любой таблицы БД;
db_datawriter — разрешает
выполнять операторы INSERT, DELETE и
UPDATE для любой таблицы базы
данных. Запрещает выполнение оператора
SELECT для любой таблицы базы данных;
db_ddladmin — дает
возможность создавать,
db_securityadmin — управляет
системой безопасности базы
db_backupoperator —
позволяет создавать резервные
копии базы данных;
db_denydatareader —
отказ в разрешении на
db_denydatawriter —
отказ в разрешении на
public — автоматически
назначаемая роль сразу после
предоставления права доступа пользователя
к БД.
Роли, определяемые
пользователем, позволяют группировать
пользователей и назначать
Существуют два
типа ролей уровня базы данных, определяемых
пользователем:
• стандартная
роль;
• роль уровня
приложения.
Стандартная роль
предоставляет зависящий от базы
данных метод создания определяемых
пользователем ролей. Самое распространенное
назначение стандартной роли — логически
сгруппировать пользователей в соответствии
с их правами доступа. Например, в приложениях
выделяют несколько типов уровней безопасности,
ассоциируемых с тремя категориями пользователей.
Опытный пользователь может выполнять
в базе данных любые операции; обычный
пользователь может модифицировать некоторые
типы данных и обновлять данные; неквалифицированному
пользователю обычно запрещается модифицировать
любые типы данных.
Информация о работе Контрольная работа по "Средства и технологии Internet"