Администирование СУБД MS SQL Server 2000. Шибанов С.В - 82 стр.

UptoLike

Составители: 

82
Первый этап планирования системы безопасности состоит в том, что после
проектирования логической структуры базы данных, связей между таблицами, огра-
ничений целостности и других структур, необходимо определить круг пользовате-
лей, которые будут иметь доступ к базе данных. Для того чтобы разрешить этим
пользователям обращаться к серверу, необходимо создать для них учетные записи
в
SQL Server или предоставить им доступ посредством учетных записей в домене
Windows. Необходимо учитывать, что разрешение доступа к серверу не дает автома-
тически доступа к базе данных и ее объектам.
Второй этап планирования системы безопасности заключается в определении
действий, которые может выполнять в базе данных конкретный пользователь. Пол-
ный доступ к
базе данных и всем ее объектам имеет администратор, который явля-
ется своего рода хозяином базы данныхему позволено все. Второй человек после
администратораэто владелец объекта. При создании любого объекта в базе данных
ему назначается владелец, который может устанавливать права доступа к этому объ-
екту, модифицировать его и удалять. Третья категория
пользователей имеет права
доступа, выделенные им администратором или владельцем объекта.
Необходимо тщательно планировать права доступа, выдаваемые пользовате-
лям в соответствии с необходимостью выполнения конкретных действий. Правиль-
но спроектированная система безопасности не должна позволять пользователю вы-
полнять действия, выходящие за рамки его полномочий. Можно предусмотреть до-
полнительные средства защиты, например не
разрешать удалять данные, если срок
их хранения не истек, то есть они не потеряли актуальность.
Следует внимательно относиться к движению сотрудников внутри компании,
их переходам из одного отдела в другой. Изменения занимаемой должности, уволь-
нение сотрудника, уход в отпуск, отъезд в командировку должны незамедлительно
отражаться на правах доступа.
При создании паролей
необходимо следовать стандартным рекомендациям.
Желательно, чтобы пароль включал в себя не только символы, но и цифры. Не стоит
применять в качестве пароля год рождения, паспортные данные, номера машины и
                                                                              82



     Первый этап планирования системы безопасности состоит в том, что после
проектирования логической структуры базы данных, связей между таблицами, огра-
ничений целостности и других структур, необходимо определить круг пользовате-
лей, которые будут иметь доступ к базе данных. Для того чтобы разрешить этим
пользователям обращаться к серверу, необходимо создать для них учетные записи в
SQL Server или предоставить им доступ посредством учетных записей в домене
Windows. Необходимо учитывать, что разрешение доступа к серверу не дает автома-
тически доступа к базе данных и ее объектам.
     Второй этап планирования системы безопасности заключается в определении
действий, которые может выполнять в базе данных конкретный пользователь. Пол-
ный доступ к базе данных и всем ее объектам имеет администратор, который явля-
ется своего рода хозяином базы данных – ему позволено все. Второй человек после
администратора – это владелец объекта. При создании любого объекта в базе данных
ему назначается владелец, который может устанавливать права доступа к этому объ-
екту, модифицировать его и удалять. Третья категория пользователей имеет права
доступа, выделенные им администратором или владельцем объекта.
     Необходимо тщательно планировать права доступа, выдаваемые пользовате-
лям в соответствии с необходимостью выполнения конкретных действий. Правиль-
но спроектированная система безопасности не должна позволять пользователю вы-
полнять действия, выходящие за рамки его полномочий. Можно предусмотреть до-
полнительные средства защиты, например не разрешать удалять данные, если срок
их хранения не истек, то есть они не потеряли актуальность.
     Следует внимательно относиться к движению сотрудников внутри компании,
их переходам из одного отдела в другой. Изменения занимаемой должности, уволь-
нение сотрудника, уход в отпуск, отъезд в командировку должны незамедлительно
отражаться на правах доступа.
     При создании паролей необходимо следовать стандартным рекомендациям.
Желательно, чтобы пароль включал в себя не только символы, но и цифры. Не стоит
применять в качестве пароля год рождения, паспортные данные, номера машины и