Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Защита БД от неправильного использования.

Модели данных. Структура СУБД | Хранимые процедуры. | Моделирование процессов в предметной области. | Методика построения моделей процессов в предметной области. | Переход от модели процессов предметной области к моделированию данных. | Определение связей. Виды связей. | Категории сущностей. | Целостность связи. Ограничения целостности в идентифицирующих связаях. | Ограничение целостности в не идентифицирующих связях. | Технология обеспечения защиты информации в информационных системах. |


Читайте также:
  1. III.2. Защита права детей на здоровье.
  2. V. Государственная (административная) защита прав потребителей
  3. Автоматическая защита аппарата.
  4. Автоматическая защита, блокировка и сигнализация
  5. АКТИВНАЯ ЗАЩИТА
  6. Активная защита
  7. Анализ активов организации и оценка эффективности их использования.

Существует несколько причины по которым нужно защищать данные 1.Случайные причины они вызваны ошибочным вводом данных и программными ошибками.2.Умышленная попытка исказить данные.3.Сбой аппаратуры. Умышленные попытки получить доступ к данным не имея на это пресекаются средствами обеспечения секретности или средствами управления доступа к данным. Для защиты от умышленных попыток используются средства целостности данных. Обеспечение секретности данных базируется на тех же принципах, что и в ОС и сетях при этом решаются следующие задачи: 1.Идентификация пользователя каждый пользователь имеет права доступа к данным. ИС должна узнавать пользователя прежде чем предоставить ему доступ к данным. Наиболее распространенный метод идентификации – применение пароля.2.Физическая защита данных. Надёжная защита данных должна предохранять от взломов системы начиная от расшифрования паролей до физической кражи памяти.3.Использование передачи прав от одного пользователя к другому. Система должна обеспечить передачу перечня прав от одного пользователя к другому. При работе с SQL сервером, пользователь создавший таблицы автоматически становится их владельцем после этого он может делегировать (передать) свои права другим пользователям. Права доступа к данным:1.Право читать данные select 2.Право удалять данные delete 3. Право записывать новые данные insert4.Право модифицировать существующие данные up date5.Права делегировать права (передачи) grant имеет следующий синтаксис Grant <права> on <таблица> to <пользователь> Пример Grant select on Empl to IvanovМожно передать все права пользователю Пример Grant all on Empl to IvanovПрава можно и делегировать и всем пользователям после слова to public Grant select on Empl to publicЕсли нужно дать право обращения к определённым колонкам/столбцам таблицы, то это делается следующим образом Grant select (Emp No, Dep No)on Empl to publicОператор Grant может делегировать полномочия по передаче прав другому пользователю Grant select on Empl to Ivanov wint grant option – лишение прав доступа.Пользователь, передавший права другому пользователю в последствии может лишить его части или всех переданных прав для этой цели используется оператор rewoke <права> on <таблица или список таблиц> from <пользователь>.Если пользователь передал права с правом передачи, а потом их забрал, то отбираются права у всех пользователей по цепочки. В системе обычно определяется человек который является администратором базы данных он занимается вопросами определения прав. В СУБД inter base имя пользователя для администраторов SYS DBA,а пароль MasterKey.


Дата добавления: 2015-07-25; просмотров: 55 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Создание триггеров.| Жизненный цикл ИС.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)