SET @@Count1 = @@Count1+1
SET @@Var1 = @@Var1+@@Vprice*@@VSales-@@VAdrance
END
SELECT ‘Итого прибыли:’, @@Var1
4. Закрытие и освобождение курсора:
CLOSE curs
DEALLOCATE curs.
187
ПРАКТИЧЕСКАЯ РАБОТА №14. СИСТЕМА БЕЗОПАСНОСТИ SQL
SERVER
14.1 Цель практической работы
Изучение общих правил разграничения и предоставление прав доступа
пользователям баз данных, архитектуры и компонент системы безопасности SQL Server
и режимов аутентификации пользователей, а также приобретение навыков
администрирования системы безопасности: создания и управления учетными записями,
управления пользователями, ролями и группами.
14.2 Методические рекомендации для выполнения практической работы
Система хранения информации должна быть максимально защищена как от
случайного, так и от злонамеренного повреждения, искажения или утечки информации.
С этой целью, прежде всего, надо определить круг пользователей, которые будут иметь
доступ к базам данных. Далее, для этих пользователей необходимо создать учетные
записи в домене Windows, а также в соответствующем экземпляре сервера SQL Server,
чтобы разрешить им обращаться к этому серверу. Разрешение доступа к серверу не дает
автоматически доступа к его базам данных и их объектам.
Второй этап планирования безопасности использования баз данных сервера
заключается в определении действий, который может выполнить конкретный
пользователь. Полный доступ к базам данных и всем их объектам имеет администратор –
ему позволено все. Второе лицо после администратора – это владелец объекта. При
создании любого объекта в любой базе данных ему назначается владелец, который может
устанавливать права доступа к этому объекту, модифицировать и удалять его. Все
остальные пользователи, составляющую третью, основную группу, имеют права доступа,
выданные администратором или владельцем объекта. Эти права должны быть тщательно
спланированы в соответствии с занимаемой должностью и необходимостью выполнения
конкретных действий.
Для работы с базами данных пользователи любой категории проходят следующие
два этапа проверки системой безопасности. На первом этапе пользователь
идентифицируется по имени учетной записи и паролю, т. е. проходит аутентификацию.
Если данные введены правильно, то пользователь подключается к требуемому серверу,
выбрав его из списка серверов и исполнив команду подключения либо с помощью
Enterprise Manager, либо исполнив команды Transact –SQL в Query Analyzer.
Пользователю при этом будут предоставлены те права доступа к серверу, которые имеют
роль сервера, содержащая данного пользователя. Подключение к выбранному серверу,
или регистрация, не дает автоматического доступа к базам данных.
На втором этапе по регистрационному имени находится имя пользователя базы
данных, которое было создано администратором, и пользователь получает права доступа
к выбираемой базе данных в соответствии с той ролью базы данных, в которую был
включен этот пользователь администратором базы на этапе конфигурирования системы
без опасности. В разных базах данных один и тот же пользователь может иметь
одинаковые или разные имена пользователя базы данных с разными правами доступа,
как правило. Таким образом, пользователь имеет одно имя, которое он задает при входе в
систему, и, возможно, несколько имен для доступа к базам данных и их объектам.
Для доступа приложений к базам данных им также понадобятся права. Чаще всего
приложениям выдаются те же права, которые предоставлены пользователям,
запускающим эти приложения. Однако для работы некоторых приложений необходимо
188
иметь фиксированный набор прав доступа, не зависящих от прав доступа пользователя.
Это обеспечивается использованием специальных ролей приложения.
Итак, компонентами системы безопасности SQL Server 2000 на уровне сервера
являются: система аутентификации средствами Windows и средствами SQL Server,
учетные записи пользователей и встроенные роли сервера. На уровне базы данных
компонентами системы безопасности являются: идентификация пользователей баз
данных, фиксированные и пользовательские роли баз данных, а также роли приложений.
Достарыңызбен бөлісу: |