Практическая лабораторная работа №1


SET @@Count1 = @@Count1+1



жүктеу 3,23 Mb.
Pdf просмотр
бет387/407
Дата11.01.2022
өлшемі3,23 Mb.
#32311
1   ...   383   384   385   386   387   388   389   390   ...   407
ignat eva o.v. prikladnoe programmirovanie i bazy dannykh. dlia prakt

SET @@Count1 = @@Count1+1 
SET @@Var1 = @@Var1+@@Vprice*@@VSales-@@VAdrance 
END 
SELECT ‘Итого прибыли:’, @@Var1 
4. Закрытие и освобождение курсора: 
CLOSE curs 
 
DEALLOCATE curs. 
 
 
 


 
 
187 
ПРАКТИЧЕСКАЯ  РАБОТА  №14.  СИСТЕМА  БЕЗОПАСНОСТИ  SQL 
SERVER
 
14.1 Цель практической работы  
Изучение  общих  правил  разграничения  и  предоставление  прав  доступа 
пользователям баз данных, архитектуры и компонент системы безопасности SQL Server  
и  режимов  аутентификации  пользователей,  а  также  приобретение  навыков 
администрирования  системы  безопасности:  создания  и  управления  учетными  записями, 
управления пользователями, ролями и группами. 
 
14.2 Методические рекомендации для выполнения практической работы 
Система  хранения  информации  должна  быть  максимально  защищена  как  от 
случайного, так и от злонамеренного повреждения, искажения или  утечки информации. 
С этой целью, прежде всего, надо определить круг пользователей, которые будут иметь 
доступ  к  базам  данных.  Далее,  для  этих  пользователей  необходимо  создать  учетные 
записи  в  домене  Windows,  а  также  в  соответствующем  экземпляре  сервера  SQL  Server, 
чтобы разрешить им обращаться к этому серверу. Разрешение доступа к серверу не дает 
автоматически доступа к его базам данных и их объектам. 
Второй  этап  планирования  безопасности  использования  баз  данных  сервера 
заключается  в  определении  действий,  который  может  выполнить  конкретный 
пользователь. Полный доступ к базам данных и всем их объектам имеет администратор – 
ему  позволено  все.  Второе  лицо  после  администратора  –  это  владелец  объекта.  При 
создании любого объекта в любой базе данных ему назначается владелец, который может 
устанавливать  права  доступа  к  этому  объекту,  модифицировать  и  удалять  его.  Все 
остальные пользователи, составляющую третью, основную группу, имеют права доступа, 
выданные администратором или владельцем объекта. Эти права должны быть тщательно 
спланированы в соответствии с занимаемой должностью и необходимостью выполнения 
конкретных действий. 
Для работы с базами данных пользователи любой категории проходят следующие 
два  этапа  проверки  системой  безопасности.  На  первом  этапе  пользователь 
идентифицируется по имени  учетной записи и паролю, т. е. проходит аутентификацию. 
Если  данные  введены  правильно,  то  пользователь  подключается  к  требуемому  серверу, 
выбрав  его  из  списка  серверов  и  исполнив  команду  подключения  либо  с  помощью 
Enterprise  Manager,  либо  исполнив  команды  Transact  –SQL  в  Query  Analyzer. 
Пользователю при этом будут предоставлены те права доступа к серверу, которые имеют 
роль  сервера,  содержащая  данного  пользователя.  Подключение  к  выбранному  серверу, 
или регистрация, не дает автоматического доступа к базам данных. 
На  втором  этапе  по  регистрационному  имени  находится  имя  пользователя  базы 
данных, которое было создано администратором, и пользователь получает права доступа 
к  выбираемой  базе  данных  в  соответствии  с  той  ролью  базы  данных,  в  которую  был 
включен  этот пользователь администратором базы на  этапе  конфигурирования системы 
без  опасности.  В  разных  базах  данных  один  и  тот  же  пользователь  может  иметь 
одинаковые  или  разные  имена  пользователя  базы  данных  с  разными  правами  доступа, 
как правило. Таким образом, пользователь имеет одно имя, которое он задает при входе в 
систему, и, возможно, несколько имен для доступа к базам данных и их объектам. 
Для доступа приложений к базам данных им также понадобятся права. Чаще всего 
приложениям  выдаются  те  же  права,  которые  предоставлены  пользователям, 
запускающим  эти  приложения.  Однако  для  работы  некоторых  приложений  необходимо 


 
 
188 
иметь фиксированный набор прав доступа, не зависящих от прав доступа пользователя. 
Это обеспечивается использованием специальных ролей приложения. 
Итак,  компонентами  системы  безопасности  SQL  Server  2000  на  уровне  сервера 
являются:  система  аутентификации  средствами  Windows  и  средствами  SQL  Server, 
учетные  записи  пользователей  и  встроенные  роли  сервера.  На  уровне  базы  данных 
компонентами  системы  безопасности  являются:  идентификация  пользователей  баз 
данных, фиксированные и пользовательские роли баз данных, а также роли приложений. 

жүктеу 3,23 Mb.

Достарыңызбен бөлісу:
1   ...   383   384   385   386   387   388   389   390   ...   407




©g.engime.org 2024
әкімшілігінің қараңыз

    Басты бет
рсетілетін қызмет
халықаралық қаржы
Астана халықаралық
қызмет регламенті
бекіту туралы
туралы ережені
орталығы туралы
субсидиялау мемлекеттік
кеңес туралы
ніндегі кеңес
орталығын басқару
қаржы орталығын
қаржы орталығы
құрамын бекіту
неркәсіптік кешен
міндетті құпия
болуына ерікті
тексерілу мемлекеттік
медициналық тексерілу
құпия медициналық
ерікті анонимді
Бастауыш тәлім
қатысуға жолдамалар
қызметшілері арасындағы
академиялық демалыс
алушыларға академиялық
білім алушыларға
ұйымдарында білім
туралы хабарландыру
конкурс туралы
мемлекеттік қызметшілері
мемлекеттік әкімшілік
органдардың мемлекеттік
мемлекеттік органдардың
барлық мемлекеттік
арналған барлық
орналасуға арналған
лауазымына орналасуға
әкімшілік лауазымына
инфекцияның болуына
жәрдемдесудің белсенді
шараларына қатысуға
саласындағы дайындаушы
ленген қосылған
шегінде бюджетке
салығы шегінде
есептелген қосылған
ұйымдарға есептелген
дайындаушы ұйымдарға
кешен саласындағы
сомасын субсидиялау