- •Вопрос 1. База данных. Модель представления данных. Субд. Классификация.
- •Вопрос 2. Модели данных. Иерархическая модель. Сетевая модель.
- •1) Иерархическая модель.
- •Вопрос 3. Модели данных. Реляционная модель. Постреляционная
- •2) Постреляционная модель.
- •Вопрос 4. Модели данных..Многомерная Объектно-ориентированная модель.
- •Вопрос 5. Проектирование бд. Инфологическая, логическая, физическая модель.
- •Вопрос 6.. Сущность. Классификация. Связь. Виды связей.
- •Вопрос 7. Первичный, внешний ключи. Основные операции по манипулированию с данными (проекция, селекция, естественное соединение, пересечение).
- •Вопрос 8. Проектирование бд. Универсальное отношение. Нормализация. Цель нормализации.
- •Вопрос 9. Функциональные зависимости. Первая нф. Вторая нф.Третья
- •Вопрос 10. Третья нф. Нф Бойса-Кодда. Четвертая нф. Пятая нф.
- •Вопрос 11. Язык sql. Стандарты. Основные группы операторов. Основные типы данных
- •Вопрос 12. Язык sql. Инструкции create table, insert, select
- •Вопрос 13. Модель "Клиент-сервер". Основные группы функций. Модель файлового сервера
- •Вопрос 14. Модель удаленного доступа к данным или модель rda.
- •Вопрос 15. Модель активного сервера бд. Модель сервера приложений
- •16. Модели взаимодействия серверных и клиентских процессов. Типы параллелилизма при выполнения при выполнении запросов.
- •Вопрос 17. Ansi. Процесс прохождения пользовательского запроса.
- •Вопрос 18. Системы автоматического проектирования баз данных. Нотация idef1x.
- •Вопрос 19. Управление доступом в субд. Субъекты доступа. Иерархия авторизации.
- •Вопрос 20. Виды привилегий в субд. Привилегии безопасности.
- •Вопрос 21. Виды привилегий в субд. Привилегии доступа. Правила назначения. Привилегии доступа к таблицам и представлениям бд.
- •Вопрос 22. Виды привилегий в субд. Привилегии доступа к бд. Привилегии доступа к субд.
- •Вопрос 23. Виды привилегий в субд. Использование представлений для управления доступом. Иерархия прав доступа.
- •24 Управление доступом в субд MySql. Виды, уровни привилегий.
- •Вопрос 25. Метки безопасности. Принудительный контроль доступа.
- •Вопрос 26. Поддержание целостности данных. Табличные ограничения. Ссылочные ограничения. Правила.
- •Вопрос 28. Поддержание целостности данных. Сериализация транзакций. Уровни изолированности пользователей
- •Вопрос 29. Регистрация действий пользователей.
- •Вопрос 30. Методы обеспечения доступности данных. Архивирование и резервное копирование бд.
- •31. Методы обеспечения доступности данных. Кластерная организация серверов бд. Репликация бд.
- •Вопрос 32. Методы обеспечения конфиденциальности данных. Угрозы, специфичные для субд.
- •33 Методы подключения конфиденциальности данных. Sql-инъекции.
- •Метод использования логического оператора or.
- •Использование функций комментирования
- •Для несанкционированного получения информации
- •Знание злоум-ком структуры бд
- •Не обрабвтываются ошибки, возвращаемые в субд
- •Отсутствие проверки корректности входных данных
- •Вопрос 23. Универсальные механизмы доступа к данным. Odbc.
- •Вопрос 24 Универсальные механизмы доступа к данным. Microsoft uda. Архитектура.
- •32. Виды привилегий в субд. Привилегии доступа к процедурам и событиям.
24 Управление доступом в субд MySql. Виды, уровни привилегий.
В MySQL существует только один субъект доступа – это пользователь, т.е. нет ни групп, ни ролей. При чем для создания пользователя нельзя использовать инструкцию CREATE USER т.к. пользователь не может быть создан без привилегий т.к. пользователь не может быть создан без привилегий. Пользователь создается с инструкцией GRANT:
GRANT <привилегии>
ON <объект>
TO <имя пользователя>
IDENTIFIED BY ‘<пароль>’ - эта строчка используется только один раз при создании пользователя.
Объекты доступа в СУБД MySQL.
Все права доступа у пользователей предоставляются к одному из 4-х уровней привилегий:
Глобальный. В качестве объекта указывается *.* - права на все объекты СУБД
Уровень БД db_name.* на все объекты.
Уровень таблиц db_name.table /table
Уровень столбцов db_name.table (строки)
db_name.table (столбцы)
В СУБД MySQL нет четкого разделения между привилегиями как привилегии безопасности, привилегии доступа. Существует общий набор привилегий, который может предоставляться отдельным пользователям, при этом все привилегии делятся на 4 группы:
1) Привилегии, относящиеся к данным – select, insert, update, delete, file;
2) Привилегии, относящиеся к структуре – в зависимости от уровня они применимы к разным объектам (create, drop, alter, create view, show view, execute). Привилегии данной группы нельзя давать на объект, если объект не существует;
3) Привилегии администрирования –
Grant,
Process (просмотр процессов других пользователей),
Super (возможно kill process),
Shutdown (выключить сервер),
Reload (перезагружает таблицу привилегий),
Show database (из консоли можно просмотреть весь перечень БД на сервере),
Create user,
References.
4) Ограничения на ресурсы –
Max queries per hour (max количество запросов в час);
Max updates per hour (max количество обновлений в час);
Max connection per hour (max количество подключений в час);
Max user_connection (или ограничения конкретного пользователя).
Специальные виды привилегий:
ALL [PRIVILEGES] – дает все привилегии указанного уровня;
USAGE – предполагает отсутствие привилегий у пользователя.
Вопрос 25. Метки безопасности. Принудительный контроль доступа.
Недостатками дискреционного метода доступа является: отсутствие привязки самой информации к степени ее конфиденциальности, т.е. отсутствием возможности слежения за передачей информации.
Для устранения этого недостатка используется мандатный метод доступа или доступ на уровне меток конфиденциальности.
Реализуется следующим образом: к каждой реляционной таблице задается (добавляется) неявный столбец, который содержит метку конфиденциальности, которая характеризует уровень секретности каждой строки таблицы.
Метка состоит из нескольких:
- уровень секретности;
- категория данных позволяет разделить информацию, относящуюся к разным отделам и подразделениям;
- область данных обычно имеют географический смысл, связанный с наличием у организации филиалов.
Каждый пользователь СУБД характеризуется степенью благонадежности, которая также определяется присвоенной ему меткой безопасности. Пользователь получит доступ только к тем данным, к которым при сравнении меток безопасности будут выполнены следующие условия:
- уровень секретности пользователя не ниже уровня секретности данных;
- набор категорий, определенных для данных, должен целиком содержатся в метке безопасности пользователя.
Для подобного метода доступа основное свойство наследуемость, т.е. данные при создании или копировании наследуют метку конфиденциальности пользователя, инициировавшего операцию, т.е. если данные будут скопированы или перенесены в открытую БД, они останутся закрытыми для пользователя с низким уровнем.
