«Управление доступом к данным» Подготовила студентка 2 курса 10 группы ГМУ Филиппова Галина Валерьевна.

Презентация:



Advertisements
Похожие презентации
Управление доступом к данным. Управление доступом При решение вопроса о разворачивании сервера БД MS SQL Server 2000 необходимо решить вопросы защиты.
Advertisements

Администрирование информационных систем Администрирование БД. Управление разрешениями.
Администрирование информационных систем Начало работы с MS SQL Server 2000.
Обеспечение безопасности данных. Управление доступом к данным. Управление доступом к данным. Управление пользователями БД. Управление пользователями БД.
Лекция 27 Лекция 27 Идентификация пользователей. Проверка и назначение полномочий и представлений данных пользователей. Защита базы данных. Контроль параллельной.
Урок 2. Установка и настройка сервера SQL Server.
Доступ в DB2 Белькова Евгения, программист отдела тестирования, группа DB2 Tools.
«Защита базы данных» Преподаватель: Французова Г.Н.
ПК «Школьный офис» версия 4.x Установка. Конвертация данных.
П ОДКЛЮЧЕНИЕ К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ И ПРИЛОЖЕНИЯМ R EMOTE A PP Подготовила: студентка 2 курса 11 группы Направления «Государственное и муниципальное.
Администрирование и безопасность MySQL. Создание и удаление пользователей Под учетной записью пользователя MySQL подразумевается строка в таблице user.
Урок 1. Обзор сервера SQL Server. Обзор Что такое сервер SQL Server Архитектура сервера SQL Server Система безопасности сервера SQL Server Базы данных.
Администрирование ИС Администрирование DNS. Установка сервера DNS DNS-сервер представляет собой дополнительную компоненту операционной системы Windows.
Для того чтобы создать учетную запись при помощи диалога «Учетные записи пользователей», нужно сделать следующее: 1. Нажмите на кнопку «Пуск» для открытия.
Учетные записи пользователей и групп Дисциплина «Построение Windows-сетей» Сергеев А. Н. Волгоградский государственный социально-педагогический университет.
РАБОТА С ЭЦП (ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСЬЮ) В ПОДСИСТЕМЕ «ВЕДЕНИЕ»
Переключение между домашней сетью и сетью на рабочем месте. 1.Доступ в Интернет 2.Включение общего доступа к файлам и принтерам 3. Использование домашней.
Администрирование информационных систем Механизмы обеспечения безопасности данных.
Лекция 20 Авторизация и аутоидентификация. Определение Аутентифика́ция (Authentication) проверка принадлежности субъекту доступа предъявленного им идентификатора;
Безопасность СУБД СУБД имеет свои собственные: Пользовательские бюджеты Механизм ведения аудита Механизм разграничения доступа Язык программирования Механизм.
Транксрипт:

«Управление доступом к данным» Подготовила студентка 2 курса 10 группы ГМУ Филиппова Галина Валерьевна

Содержание 1. Управление доступом 2. Проверка подлинности 3. Проверка подлинности средствами Windows 4. Проверка подлинности средствами SQL Server Клиентские сетевые библиотеки и проверка подлинности 6. Выбор режима проверки подлинности 7. Авторизация пользователей 8. Разрешение уровня базы данных

Управление доступом При решение вопроса о разворачивании сервера БД MS SQL Server 2000 необходимо решить вопросы защиты данных и установить определенную политику безопасности доступа к объектам базы данных для пользователей и администраторов системы. SQL Server 2000 позволяет обеспечить защиту информации в БД и разграничить доступ на основе ролевой политики безопасности.

Проверка подлинности Для того, чтобы пользователь мог работать с БД или выполнять задания на уровне сервера, СУБД первоначально проверяет его подлинность (выполняется аутентификация пользователя).SQL Server 2000 поддерживает два режима проверки подлинности: -Проверка подлинности средствами Windows; - Проверка подлинности средствами SQL Server.

Проверка подлинности средствами Windows Проверка подлинности средствами Windows Если пользователь прошел проверку подлинности в домене и является зарегистрированным пользователем, то операционная система предлагаем экземпляру SQL Server 2000 доверять результатам этой проверки и предоставлять доступ на основании и указанных имени и пароля. Для подтверждения подлинности в Windows 2000/2003 передается билет Kerberos. SQL Server проверяет полученный билет и предоставляет или отказывает в доступе.

Проверка подлинности средствами SQL Server 2000 Проверка подлинности средствами SQL Server 2000 При использовании проверки подлинности средствами SQL Server 2000 пользователь передает серверу свои имя и пароль. При проверке имени SQL Server сравнивает переданное имя со списком зарегистрированных пользователей (хранятся в системной таблице sysxlogins), далее зашифровывает пароль и сравнивает с зашифрованным паролем в таблице.

Клиентские сетевые библиотеки и проверка подлинности Для работы с удаленным сервером необходимо, чтобы на клиентском компьютере были установлены необходимые сетевые библиотеки. По умолчанию на SQL Server устанавливаются следующие библиотеки TCP/IP Sockets и Named Pipes. При использовании библиотек Multiprotocol и Named Pipes подключение с компьютера не имеющего доверенных отношений с доменом к SQL Server невозможно.

Выбор режима проверки подлинности Выбор режима проверки подлинности Выбор проверки подлинности выбирается, как правило, при установки SQL Server Смена режима проверки подлинности после установки может быть выполнена с помощью SQL Server Enterprise Manager. Для этого необходимо выбрать нужный экземпляр SQL Server 2000 и в контекстном меню открыть закладку Security

Авторизация пользователей После завершения проверки подлинности пользователь может выполнять операции с данными или административные задачи только с теми БД, для которых ему предоставлены соответствующие разрешения доступа. SQL Server имеет несколько предопределенных ролей уровня сервера, обладающих правами администрирования. Данные роли не могут быть удалены или изменены их права. Чтобы предоставить данные права пользователю, необходимо добивать его учетную запись в состав роли сервера.

Разрешение уровня базы данных При подключении к SQL Server автоматически не предоставляется право доступа к БД. Кроме участников роли sysadmin никто не имеет прав на уровне БД. Для работы с БД необходимо предоставление прав на уровне БД. Разрешение можно предоставлять (grant), блокировать (deny) и отзывать (revoke). К разрешениям уровня БД относятся: разрешение на создание объектов, администрирование БД, выполнение операторов T-SQL, вставка данных в таблицы, просмотр данных.

Благодарю за внимание!!!