Управление доступом

Содержание

Слайд 2

Управление доступом

Управление доступом

Слайд 3

Доступ к информации – ознакомление с информацией и ее обработка.
Субъект доступа –

Доступ к информации – ознакомление с информацией и ее обработка. Субъект доступа
лицо или процесс, действия которого регламентируются правилами разграничения доступа.
Объект доступа – информационная единица АС, доступ к которой регламентируется правилами разграничения доступа.
(объектом может быть все что угодно, содержащее конечную информацию:база данных, таблица, строка, столбец и т.д.)

Слайд 4

Правила разграничения доступа - совокупность правил, регламентирующих права субъектов доступа к объектам

Правила разграничения доступа - совокупность правил, регламентирующих права субъектов доступа к объектам
доступа.
Санкционированный доступ - доступ к информации в соответствии с правилами разграничения доступа.
Несанкционированный доступ - доступ к информации, нарушающий правила разграничения доступа в любом проявлении или реализации.

Слайд 5

Идентификатор доступа - уникальный признак объекта или субъекта доступа.
Пароль - идентификатор субъекта,

Идентификатор доступа - уникальный признак объекта или субъекта доступа. Пароль - идентификатор
который является его секретом.

Слайд 6

Работа с БД

Разрыв соединения

Процесс получения доступа пользователя к БД в СУБД

Пользователь должен

Работа с БД Разрыв соединения Процесс получения доступа пользователя к БД в
подключиться к БД

В случае разрыва соединения: транзакция откатывается, пользователь переподключается.

Слайд 7

Модели разграничения доступа

Модели разграничения доступа

Слайд 8

Дискреционное управление доступам — разграничение доступа между поименованными субъектами и поименованными объектами. 

Дискреционное управление доступам — разграничение доступа между поименованными субъектами и поименованными объектами.

Слайд 9

Ролевая управление доступом
Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа,

Ролевая управление доступом Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения
при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Слайд 10

Мандатное управление доступом предполагает назначение объекту метки секретности, а субъекту – уровня

Мандатное управление доступом предполагает назначение объекту метки секретности, а субъекту – уровня
допуска.
Доступ субъектов к объектам в этой модели снижает производительность компьютерной системы, т.к. проверка прав доступа должна производиться при любой операции с объектом, а не только при его открытии, как в дискреционной модели.

Слайд 11

Управление пользователями
После проектирования логической структуры базы данных, связей между таблицами, ограничений целостности

Управление пользователями После проектирования логической структуры базы данных, связей между таблицами, ограничений
и других структур необходимо определить круг пользователей, которые будут иметь доступ к базе данных.

Слайд 12

В большинстве СУБД двухуровневая схема ограничения доступа к данным:
1. создание учетной записи

В большинстве СУБД двухуровневая схема ограничения доступа к данным: 1. создание учетной
пользователя, для подключения к серверу (но не получения прав)
2. определение полномочий (уровней доступа) относительно каждой БД в СУБД.

Максим А. Сопов

Слайд 13

Роль – «объект» СУБД, определяющий уровень доступа субъектов к объектам СУБД.
Роль делиться

Роль – «объект» СУБД, определяющий уровень доступа субъектов к объектам СУБД. Роль
на 2 группы:
1. на уровне сервера;
2. на уровне БД.

Слайд 14

Роль – «объект» СУБД, определяющий уровень доступа субъектов к объектам СУБД.
Роль делиться

Роль – «объект» СУБД, определяющий уровень доступа субъектов к объектам СУБД. Роль
на 2 группы:
1. на уровне сервера:
- аутентификация;
- учетная запись;
- встроенная роль сервера.
2. на уровне БД:
- пользователь БД;
- фиксированная роль БД;
- пользовательская роль БД.

Слайд 15

Для создания пользователя следует предпринять следующие шаги:
1. Создать в базе данных учетную запись пользователя, указав

Для создания пользователя следует предпринять следующие шаги: 1. Создать в базе данных
для него пароль и принятое по умолчанию имя базы данных
2. Добавить этого пользователя во все необходимые базы данных.
3. Предоставить ему в каждой базе данных соответствующие привилегии .

Максим А. Сопов

Слайд 16

Стандартные процедуры
Создание новой учетной записи может быть произведено с помощью системной хранимой процедуры:
sp_addlogin

Стандартные процедуры Создание новой учетной записи может быть произведено с помощью системной

[@login=] 'учетная_запись'
[, [@password=] 'пароль']
[, [@defdb=] 'база_данных_по_умолчанию']

Слайд 17

Пользователь, который создает объект в базе данных (таблицу, хранимую процедуру, просмотр), становится

Пользователь, который создает объект в базе данных (таблицу, хранимую процедуру, просмотр), становится
его владельцем. 
Владелец объекта (database object owner dbo) имеет все права доступа к созданному им объекту.
Чтобы пользователь мог создать объект,  владелец базы данных (dbo) должен предоставить ему соответствующие права.
Полное имя создаваемого объекта включает в себя имя создавшего его пользователя .

Слайд 18

Передача прав владения от одного пользователя другому с помощью процедуры:
sp_changeobjectowner
[@objname=] ‘имя_объекта’
[@newowner=] ‘имя_владельца’

Передача прав владения от одного пользователя другому с помощью процедуры: sp_changeobjectowner [@objname=] ‘имя_объекта’ [@newowner=] ‘имя_владельца’

Слайд 19

Роль позволяет объединить в одну группу пользователей, выполняющих одинаковые функции.
В SQL Server реализовано два

Роль позволяет объединить в одну группу пользователей, выполняющих одинаковые функции. В SQL
вида стандартных ролей: на уровне сервера и на уровне баз данных.

Слайд 20

Фиксированные роли сервера:
- sysadmin с правом выполнения любых функций SQL-сервера.
Фиксированные роли базы данных:
- db_owner с правом полного доступа к базе данных;
-

Фиксированные роли сервера: - sysadmin с правом выполнения любых функций SQL-сервера. Фиксированные
db_accessadmin с правом добавления и удаления пользователей.

Слайд 21

Роли базы данных позволяют объединять пользователей в одну административную единицу и работать с ней как

Роли базы данных позволяют объединять пользователей в одну административную единицу и работать
с обычным пользователем.
Можно назначить права доступа к объектам базы данных для конкретной роли, при этом автоматически все члены этой роли наделяются одинаковыми правами.

Слайд 22

создание новой роли:
sp_addrole
[@rolename=] 'имя_роли'
[, [@ownername=] 'имя_владельца']
добавление пользователя к роли:
sp_addrolemember
[@rolename=] 'имя_роли',
[@membername=] 'имя_пользователя'

создание новой роли: sp_addrole [@rolename=] 'имя_роли' [, [@ownername=] 'имя_владельца'] добавление пользователя к

Слайд 23

удаление пользователя из роли:
sp_droprolemember
[@rolename=] 'имя_роли',
[@membername=] 'имя_пользователя'
удаление роли:
sp_droprole
[@rolename=] 'имя_роли'

удаление пользователя из роли: sp_droprolemember [@rolename=] 'имя_роли', [@membername=] 'имя_пользователя' удаление роли: sp_droprole [@rolename=] 'имя_роли'
Имя файла: Управление-доступом-.pptx
Количество просмотров: 173
Количество скачиваний: 0