- •1. Цель работы
- •Порядок выполнения работы
- •Теоретические сведения
- •3.1. Архитектура системы безопасности
- •3.2. Роли в sql Server
- •3.3. Режимы работы безопасности sql Server
- •3.4. Автоматизация администрирования
- •4. Выполнение работы
- •4.1. Создание новой учетной записи
- •4.2. Разрешения на доступ к объектам
- •4.3. Создание пользовательских ролей в базах данных
- •4.4. Создание заданий
- •5. Задание для самостоятельной работы
- •6. СПисок рекомендуемой литературы
«Утверждаю»
Ректор университета
__________А.В. Лагерев
“__”________ 2007 г.
БАЗЫ ДАННЫХ
АДМИНИСТРИРОВАНИЕ СЕРВЕРА
И СИСТЕМЫ БЕЗОПАСНОСТИ.
АВТОМАТИЗАЦИЯ АДМИНИСТРИРОВАНИЯ.
УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПА.
Методические указания к выполнению
лабораторной работы № 11
для студентов дневной формы обучения
специальности 230105 «Программное обеспечение ВТ и АС»
БРЯНСК 2007
УДК 004.65
Базы данных: Администрирование сервера и системы безопасности. Автоматизация администрирования. Управление правами доступа: методические указания к выполнению лабораторной работы № 11 для студентов дневной формы обучения специальности 230105 «Программное обеспечение ВТ и АС». – Брянск: БГТУ, 2007 – 16 с.
Разработал:
Д.И. Копелиович
доцент, канд. техн. наук
Рекомендовано кафедрой «Информатика и программное обеспечение» БГТУ (протокол № 10 от 06.06.07)
1. Цель работы
Изучить вопросы администрирования SQL сервера и системы безопасности, научиться управлять правами доступа к базам данных. Приобрести практические навыки по управлению пользователями в Microsoft SQL Server 2000.
Продолжительность работы – 4 часа.
Порядок выполнения работы
Последовательность выполнения лабораторной работы:
изучение теоретических вопросов;
выполнение практических заданий;
защита лабораторной работы.
Теоретические сведения
После установки SQL сервера, в первую очередь необходимо обеспечить пользователям доступ к базам данных. На этом этапе следует грамотно спланировать права доступа к данным.
Планируя права доступа, необходимо исходить из принципа, что пользователь должен иметь доступ только к той информации, которая ему необходима в соответствии с его обязанностями. Не стоит предоставлять главному бухгалтеру доступ к информации технического отдела. Также как не нужно главному инженеру предоставлять доступ к информации о заработной плате его сотрудников. Несоблюдение этого простого правила может привести к плачевным последствиям.
3.1. Архитектура системы безопасности
SQL Server 2000 является системой, удовлетворяющей самым жестким требованиям к безопасности информации. Система безопасности строится на основе двух фундаментальных концепций: аутентификации и авторизации. Аутентификация – это процедура подтверждения личности пользователя. Авторизация – это процесс подтверждения определенных прав или разрешений пользователя.
Условно система безопасности может быть разделена на два уровня:
уровень сервера;
уровень базы данных.
На уровне сервера разрешается или отклоняется доступ пользователей к самому серверу. На уровне базы данных пользователи, имеющие доступ на уровне сервера, получают доступ к объектам базы данных. Такой подход позволяет более гибко управлять доступом пользователей к базам данных.
В SQL Server используются следующие понятия:
Имя учетной записи (login name или login ID) – идентификационное имя пользователя.
Пользователь (user или user account) – идентификатор пользователя в базе данных. Когда пользователь подключается к SQL Server, его имени учетной записи ставятся в соответствие имена пользователя в базах данных, к которым разрешен доступ.
Роль (role) – объект, содержащий идентификатор и другие атрибуты набора пользователей.
Пользователи проходят два этапа проверки системой безопасности. На первом этапе пользователь идентифицируется по имени учетной записи и паролю, то есть проходит аутентификацию. Если данные введены правильно, пользователь подключается к SQL Server. Регистрация не дает автоматического доступа к базам данных. Для каждой базы данных сервера регистрационное имя должно отображаться в имя пользователя базы данных. На втором этапе, на основе прав, выданных пользователю, его регистрационное имя получает доступ к соответствующей базе данных. В разных базах данных одно регистрационное имя может иметь разные имена пользователя с разными правами доступа.
Пользователи баз данных могут объединяться в группы и роли для упрощения управления системой безопасности.