Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

SQL Server 2000

независимо от приложений, используемых ими для
  подключения к SQL  Server.  Тем  не  менее  встречаются  ситуации,  когда
  необходим постоянный набор прав для доступа к базе данных из  приложения.
  Особенно это касается работы с большими базами данных, имеющими множество
  сложных взаимосвязанных таблиц с тысячами или  миллионами  записей.  Чаще
  всего для работы с такими базами данных создаются специальные приложения.
    Кроме того, вы можете захотеть, чтобы пользователи  получали  доступ  к
  базе  данных  только  с  помощью  определенного  приложения,   не   давая
  возможности   напрямую   обращаться   к   данным.   Например,   мобильные
  пользователи  могут  использовать   специальную   клиентскую   программу,
  посредством которой они оперируют данными, устанавливая связь с  сервером
  через незащищенные глобальные коммуникации.
    SQL Server  решает  перечисленные  проблемы  путем  использования  роли
  приложения, создаваемой на уровне базы данных. Отличия между стандартными
  ролями и  ролью  приложения  фундаментальны.  Роль  приложения  не  имеет
  членов. Пользователи SQL Server или Windows NT не могут быть добавлены  в
  эту роль. Роль активизируется, когда приложение устанавливает соединение.
  Пользователь, работающий в это время с приложением,  не  является  членом
  роли — только его приложение использует установленное соединение.
     Перед использованием роли приложения необходимо сначала создать ее. При
  создании роли  укажите  ее  имя  и  пароль  для  доступа.  Создание  роли
  средствами  Transact-SQL  выполняется  с  помощью   следующей   системной
  хранимой процедуры:
   sp_addappro1e [ @rolename = ] 'role' . [ (^password = ] 'password'
     Первый параметр определяет имя, которое будет  иметь  создаваемая  роль
  приложения, второй — пароль, который будет использоваться для активизации
  роли.

  Создание роли приложения средствами Enterprise Manager выполняется с
  помощью окна Database Role Properties — New Role (свойства ролей баз
  данных — новая роль), которое также используется для создания обычных
  пользовательских ролей. Чтобы создаваемая роль являлась ролью приложения,
  достаточно установить переключатель Application role (роль приложения) и
  ввести пароль. Работа с указанным окном будет рассмотрена в одном из
  следующих разделов этой главы.

     Приложение  может  быть   спроектировано   так,   чтобы   пользователь,
  работающий  с  ним,  должен  был  вводить  пароль  для  активизации  роли
  приложения. Однако чаще всего пароль вводится самим приложением незаметно
  для   пользователя.   Дополнительно,   для    обеспечения    максимальной
  безопасности, пароль может быть зашифрован перед своей  отправкой  к  SQL
  Server по сети.
  В процессе подключения приложение  должно  активизировать  роль,  передав
пароль, ассоциированный с данной  ролью.  Для  этого  приложение  использует
следующую хранимую процедуру.
sp_setapprole  [(ЭгоТепате =]   'role', [^password =] (Encrypt N
'password'}  |  'password' [.[^encrypt =] 'encrypt_style']
  Рассмотрим параметры подробнее: О role— имя роли приложения, которое
определено в базе данных;
О  password—  пароль,  который  приложение  должно  передать  серверу   для
  активизации роли приложения;
О encrypt_styl e — применяемая схема шифрования  паролей.  Данный  параметр
  может иметь  два  значения:  попе  (шифрование  не  применяется)  и  odbc
  (шифрование с применением функции ODBC encrypt).
  Когда роль приложения активизируется, все права доступа, установленные  в
пределах сеанса для пользователя, групп или ролей,  теряются  до  окончания
работы  приложения.  Соединение  получает  права,  установленные  для  роли
приложения  в  базе  данных,  в  которой  эта  роль  существует.  Временное
«забывание»   прав   доступа,    присвоенных    установившему    соединение
пользователю, требуется для  устранения  конфликтов  доступа.  В  противном
случае, если пользователю запрещено чтение данных, а приложению  необходимо
считать данные, доступ был бы отклонен, так как  запрещение  доступа  имеет
преимущества над предоставлением доступа.
Поскольку роль приложения имеет права только в той базе данных,  в  которой
она создана, а все разрешения для учетных записей, групп и ролей, к которым
принадлежит  пользователь,  теряются,  то  доступ  к  другим  базам  данных
возможен только под гостевым именем guest. Следовательно, если имя guest  в
базе данных не существует,  то  соединение  не  сможет  получить  доступ  к
данным. Если же имя guest не удалено  из  базы  данных,  соединение  сможет
получить доступ к объектам базы только в том случае, если  разрешения  явно
выданы  для  пользователя   guest.   Перед   установлением   соединения   с
использованием роли приложения пользователю сначала нужно получить доступ к
SQL Server. Для этого допустимы оба режима аутентификации пользователей.
  Если  приложение  спроектировано  для  выполнения   различных   задач   с
использованием разных прав доступа, необходимо создать отдельную  роль  для
каждой  выполняемой  задачи.  Приложение   должно   само   позаботиться   о
переключении ролей.


Защита данных

  Как бы хорошо ни была спланирована система безопасности SQL Server  2000,
  остается возможность копирования файлов  с  данными  и  просмотра  их  на
  другом компьютере. Кроме того,  с  использованием  специальных  устройств
  данные могут  быть  перехвачены  при  передаче  их  по  сети.  Необходимо
  продумать средства физической защиты данных. Учтите, что данные в  файлах
  базы данных хранятся в открытой форме, то есть  их  можно  просмотреть  в
  текстовом редакторе. Конечно, они не будут  структурированы,  но  все  же
  часть информации можно будет прочитать.

Шифрование данных

  Шифрование — это метод, используемый SQL Server для изменения  данных  до
  нечитабельной формы. Шифрование гарантирует, что ценная  конфиденциальная
  информация не будет просмотрена кем бы то ни было. Вы можете  скопировать
  данные, но ничего не сможете с ними сделать. Для просмотра  данных  авто-
  ризированными пользователями  используется  дешифрование.  .  SQL  Server
  позволяет шифровать следующие данные:
  •   любые данные, передаваемые между сервером и клиентом по сети;
  •   пароли учетных записей SQL Server или ролей приложения;
  •   код, использованный для создания объектов базы данных (хранимых
  процедур,
     представлений, триггеров и т. д.).
     Пароли  учетных  записей  и  ролей  приложения  всегда  сохраняются   в
  системных таблицах SQL Server в зашифрованной форме. Это предохраняет  их
  от просмотра любым пользователем,  включая  администратора.  Кроме  того,
  пароль роли приложения может  быть  зашифрован  перед  отправкой  его  на
  сервер.
     Если код триггера, представления или хранимой процедуры содержит данные
  или  алгоритм,  которые  необходимо  сохранить   в   тайне,   используйте
  шифрование этих объектов.
     Шифрование данных при передаче их  по  сети  гарантирует,  что  никакое
  приложение или устройство не сможет их прочитать, даже если и перехватит.
  Шифрованное соединение позволяет  также  предотвратить  перехват  паролей
  пользователей.

  Если вы хотите шифровать данные при передаче их по сети, необходимо
  использовать сетевую библиотеку Multiprotocol Net-Library.

Ограничение доступа к файлам SQL Server

   В своей работе SQL Server создает и использует множество  файлов  —  базы
   данных, журналы ошибок, резервные копии, файлы  для  экспорта  и  импорта
   данных и многое другое. Службы SQL Server на уровне операционной  системы
   выполняются  в  виде  процессов.  Для  нормальной   работы   SQL   Server
   необходимо, чтобы эти процессы имели полный доступ ко всем указанным выше
   файлам на уровне файловой  системы.  Для  этого  на  уровне  операционной
   системы требуется предоставить  соответствующие  права  учетным  записям,
   которые используются  для  запуска  SQL  Server.  Лучше  всего  управлять
   правами доступа непосредственно на
  уровне файлов и папок. Для этого сервер должен работать  под  управлением
  операционной системы Windows NT и иметь файловую систему NTFS.
    Если сервер стартует как служба, необходимо предоставить  полные  права
  доступа учетным записям, используемым для запуска служб.  Если  же  старт
  SQL  Server  выполняется  из  командной  строки  или  на  компьютере  под
  управлением Windows 98, то  сервер  будет  иметь  права  доступа  учетной
  записи  пользователя,  выполнившего  запуск.  Если  для  запуска  сервера
  используется  учетная  запись  локальной  системы,   то   доступ   должен
  предоставляться пользователю SYSTEM.
    С целью ограничения возможностей неавторизированного доступа для файлов
  SQL Server необходимо установить запрет на чтение, удаление,  модификацию
  и исполнение всем пользователям, кроме непосредственно SQL Server.

Права доступа

  Когда пользователи подключаются к SQL Server, действия, которые они могут
  выполнять, определяются  правами  (разрешениями),  выданными  их  учетной
  записи, группе или роли, в которой они состоят.
    Права в SQL Server можно разделить на три категории: О права на доступ
  к объектам баз данных; О права на выполнения команд Transact-SQL; О
  неявные права (разрешения).
    После создания пользователь не имеет никаких прав доступа,  кроме  тех,
  которые  разрешены  для  специальной  роли  базы  данных  public.  Права,
  предоставленные этой роли, доступны для всех пользователей в базе данных.
    Права пользователю выдаются администратором либо владельцами баз данных
  или конкретных  объектов  баз  данных.  Для  предоставления  пользователю
  определенного набора прав можно использовать роли. Создав несколько ролей
  и предоставив им необходимые права  доступа,  администр
Пред.1617181920След.
скачать работу

SQL Server 2000

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ