ВУЗ:
Составители:
Рубрика:
системы безопасности: создания и управления учетными записями, управления пользователями,
ролями и группами.
Система хранения информации должна быть максимально защищена как от случайного, так
и от злонамеренного повреждения, искажения или утечки информации. С этой целью, прежде
всего, надо определить круг пользователей, которые будут иметь доступ к базам данных. Далее,
для этих пользователей необходимо создать учетные записи в домене Windows NT или Windows
2000, а также в соответствующем экземпляре сервера SQL Server 2000, чтобы разрешить им
обращаться к этому серверу. Разрешение доступа к серверу не дает автоматически доступа к его
базам данных и их объектам.
Второй этап планирования безопасности использования баз данных сервера заключается в
определении действий, который может выполнить конкретный пользователь. Полный доступ к
базам данных и всем их объектам имеет администратор – ему позволено все. Второе лицо после
администратора – это владелец объекта. При создании любого объекта в любой базе данных ему
назначается владелец, который может устанавливать права доступа к этому объекту,
модифицировать и удалять его. Все остальные пользователи, составляющую третью, основную
группу, имеют права доступа, выданные администратором или владельцем объекта. Эти права
должны быть тщательно спланированы в соответствии с занимаемой должностью и
необходимостью выполнения конкретных действий.
Для работы с базами данных пользователи любой категории проходят следующие два этапа
проверки системой безопасности. На первом этапе пользователь идентифицируется по имени
учетной записи и паролю, т. е. проходит аутентификацию. Если данные введены правильно, то
пользователь подключается к требуемому серверу, выбрав его из списка серверов и исполнив
команду подключения либо с помощью Enterprise Manager, либо исполнив команды Transact –
SQL в Query Analyzer. Пользователю при этом будут предоставлены те права доступа к серверу,
которые имеют роль сервера, содержащая данного пользователя. Подключение к выбранному
серверу, или регистрация, не дает автоматического доступа к базам данных.
На втором этапе по регистрационному имени находится имя пользователя базы данных,
которое было создано администратором, и пользователь получает права доступа к выбираемой
базе данных в соответствии с той ролью базы данных, в которую был включен этот пользователь
администратором базы на этапе конфигурирования системы без опасности. В разных базах данных
один и тот же пользователь может иметь одинаковые или разные имена пользователя базы данных
с разными правами доступа, как правило. Таким образом, пользователь имеет одно имя, которое
он задает при входе в систему, и, возможно, несколько имен для доступа
к базам данных и их
объектам.
Для доступа приложений к базам данных им также понадобятся права. Чаще всего
приложениям выдаются те же права, которые предоставлены пользователям, запускающим эти
приложения. Однако для работы некоторых приложений необходимо иметь фиксированный набор
прав доступа, не зависящих от прав доступа пользователя. Это обеспечивается использованием
специальных ролей
приложения.
Итак, компонентами системы безопасности SQL Server 2000 на уровне сервера являются:
система аутентификации средствами Windows NT/2000 и средствами SQL Server, учетные записи
пользователей и встроенные роли сервера. На уровне базы данных компонентами системы
безопасности являются: идентификация пользователей баз данных, фиксированные и
пользовательские роли баз данных, а также роли приложений.
Фиксированными ролями сервера являются:
Sysadmin – для выполнения любых действий в сервере;
Sereradm
in
– для конфигурирования и выключения сервера;
Setupadm
in
– для управления связанными серверами и процедурами, автоматически
запускающимися при старте сервера;
Securitya
dmin
– для управления учетными записями и правами на создание базы
данных, а также для контроля журнала ошибок;
Processad
min
– для управления процессами, запущенными на сервере;
системы безопасности: создания и управления учетными записями, управления пользователями,
ролями и группами.
Система хранения информации должна быть максимально защищена как от случайного, так
и от злонамеренного повреждения, искажения или утечки информации. С этой целью, прежде
всего, надо определить круг пользователей, которые будут иметь доступ к базам данных. Далее,
для этих пользователей необходимо создать учетные записи в домене Windows NT или Windows
2000, а также в соответствующем экземпляре сервера SQL Server 2000, чтобы разрешить им
обращаться к этому серверу. Разрешение доступа к серверу не дает автоматически доступа к его
базам данных и их объектам.
Второй этап планирования безопасности использования баз данных сервера заключается в
определении действий, который может выполнить конкретный пользователь. Полный доступ к
базам данных и всем их объектам имеет администратор – ему позволено все. Второе лицо после
администратора – это владелец объекта. При создании любого объекта в любой базе данных ему
назначается владелец, который может устанавливать права доступа к этому объекту,
модифицировать и удалять его. Все остальные пользователи, составляющую третью, основную
группу, имеют права доступа, выданные администратором или владельцем объекта. Эти права
должны быть тщательно спланированы в соответствии с занимаемой должностью и
необходимостью выполнения конкретных действий.
Для работы с базами данных пользователи любой категории проходят следующие два этапа
проверки системой безопасности. На первом этапе пользователь идентифицируется по имени
учетной записи и паролю, т. е. проходит аутентификацию. Если данные введены правильно, то
пользователь подключается к требуемому серверу, выбрав его из списка серверов и исполнив
команду подключения либо с помощью Enterprise Manager, либо исполнив команды Transact –
SQL в Query Analyzer. Пользователю при этом будут предоставлены те права доступа к серверу,
которые имеют роль сервера, содержащая данного пользователя. Подключение к выбранному
серверу, или регистрация, не дает автоматического доступа к базам данных.
На втором этапе по регистрационному имени находится имя пользователя базы данных,
которое было создано администратором, и пользователь получает права доступа к выбираемой
базе данных в соответствии с той ролью базы данных, в которую был включен этот пользователь
администратором базы на этапе конфигурирования системы без опасности. В разных базах данных
один и тот же пользователь может иметь одинаковые или разные имена пользователя базы данных
с разными правами доступа, как правило. Таким образом, пользователь имеет одно имя, которое
он задает при входе в систему, и, возможно, несколько имен для доступа к базам данных и их
объектам.
Для доступа приложений к базам данных им также понадобятся права. Чаще всего
приложениям выдаются те же права, которые предоставлены пользователям, запускающим эти
приложения. Однако для работы некоторых приложений необходимо иметь фиксированный набор
прав доступа, не зависящих от прав доступа пользователя. Это обеспечивается использованием
специальных ролей приложения.
Итак, компонентами системы безопасности SQL Server 2000 на уровне сервера являются:
система аутентификации средствами Windows NT/2000 и средствами SQL Server, учетные записи
пользователей и встроенные роли сервера. На уровне базы данных компонентами системы
безопасности являются: идентификация пользователей баз данных, фиксированные и
пользовательские роли баз данных, а также роли приложений.
Фиксированными ролями сервера являются:
Sysadmin – для выполнения любых действий в сервере;
Sereradm – для конфигурирования и выключения сервера;
in
Setupadm – для управления связанными серверами и процедурами, автоматически
in запускающимися при старте сервера;
Securitya – для управления учетными записями и правами на создание базы
dmin данных, а также для контроля журнала ошибок;
Processad – для управления процессами, запущенными на сервере;
min
Страницы
- « первая
- ‹ предыдущая
- …
- 70
- 71
- 72
- 73
- 74
- …
- следующая ›
- последняя »
