Информационный сайт

 

Реклама
bulletinsite.net -> Книги на сайте -> Программисту -> Коннолли Т. -> "Базы данных. Проектирование, реализация и сопровождение. Теория и практика" -> 295

Базы данных. Проектирование, реализация и сопровождение. Теория и практика - Коннолли Т.

Коннолли Т., Бегг К. Базы данных. Проектирование, реализация и сопровождение. Теория и практика — М.: Вильямc, 2003. — 1440 c.
ISBN 5-8459-0527-3
Скачать (прямая ссылка): bazidannihpproekt2003.djv
Предыдущая << 1 .. 289 290 291 292 293 294 < 295 > 296 297 298 299 300 301 .. 683 >> Следующая


Роли

Пользователь может получить привилегию двумя способами.

• Привилегии могут предоставляться пользователям явным образом. Например, пользователю Beech может быть явно предоставлена привилегия вставлять строки в таблицу PropertyForRent:

GRANT INSERT ON PropertyForRent ТО Б sch;

• Привилегии могут также предоставляться некоторой роли (так называется именованная группа привилегий), а затем эта роль может предоставляться одному или нескольким пользователям. Например, привилегии на выборку, вставку и обновление строк в таблице PropeiTyForRent могут быть предоставлены роли Assistant, а эта роль, в свою очередь, — предоставлена пользователю Beech. Любой пользователь может иметь доступ к нескольким ролям, а нескольким пользователям могут быть назначены одинаковые роли. На рис. 18.8 показан пример предоставления указанных привилегий роли Assistant с помощью программы Oracle Security Manager.

Поскольку роли позволяют проще и лучше управлять привилегиями, то привилегии, как правило, должны предоставляться ролям, а не отдельным пользователям.

18.5 Защита СУБД в Web

С общим обзором применения СУБД в Web можно ознакомиться в главе 28 В настоящем разделе в основном рассматриваются способы обеспечения тащить СУБД в Web. Читателям, незнакомым с терминологией и технологиями, связан ными с применением СУБД в Web, рекомендуется вначале прочесть главу 28 только после этого обратиться к этому разделу.

640

Часть V. Некоторые аспекты эксплуатации баз данны Таблица 18.5. Допустимы действия с таблицами и представлениями, права на выполнение которых предоставляются с помощью различных гривилегий на объекты
привилегия на объект Таблица Представление
ALTEf. Модифицировать определение таблицы с применением опеоатора ALTER TABLE Какие-либо рейс грмя не предусмотрены
DELETE Удалять строки из таблицы с рименением оператора DELETE. Примечание. Наряду с привилегией DELETE должна быть предоставлена привилегия SELECT Удалять строки из представления с применением оператора delete
INDEX Создавать индекс на таблице с применением оператора CREATE INDEX Какие-.ЧИЄ" действия не предусмотрены
INSERT ВсіоДИі новые строки в таблицу с применением оператора INSERT Вводить новые строки в представление с применением oneDa~or>a INSERT
REFERENCES Создавать иір іни'"~: іиг которое CC taer^ на таблицу. Эта привилегия не можі быть предоставлена роли Какие-либо действия не предусмотрены
select Запрашивать данные в таблице с применением оператора SELECT Запрашивать данные в представлении с применением оператора SELECT
UPDATE Модифицировать данные в таблице с применением оператор . UPDATE. Примечание. Наряду с привилегией UPDATE должна быть предоставлена пртилеп« SELECT Модифицировать данные в представлении с применением оператора UPDATE

В основе средств обмена данными в Internet лежат протоколы TCP/IP и HTTP. Но эти протоколы разрабатывались без уче га необходимости применения средств защиты. Поэтому весь трафик в Internet передается в открытом вида (если не используется специальное программное обеспечение) и передаваемые в его составе данные может прочитать любой жела ющий. Чтение данных, передаваемых по сети, является одной из форм нарушения защиты, и ее можно относительно легко осуществить с использованием свободно доступного программного обеспечения перехвата пакетов, поскольку Internet с самого начала создавалась как открытая сеть. Тем не менее последствия такого нарушения могут быть очень сер^еэнымь Представьте себе, например, к чему приведет перехват номеров кредитных карточек при их передаче заказчиками во время покупки товаров по Internet. Таким образом, задача состоит в том, чтобы обеспечивались бесперебойная передача и прием информации по Internet и при этом гарантировалось соблюдение следующих требований:

• информация должна быть недоступной для всех, кроме отправителя и получателя (секретность);

• информация должна остаться неизменной после передачи (целостность);

• получатель должен быть уверен, что информация действительно поступила от отправителя (аутентичность);

Глава 18. Защита баз данных

641 ¦ отправитель должен быть уверен, что получатель является подлинным (отсутствие -Саможг'/Сіи имитации подлинного получателя);

¦ отправитель не может отрицать факт передачи им информации (отсутствие возможности уйти от отьєтсї ?венДсти за переданную информацию, например заказ).

Ша

Csmd] ft* ь&ччіі V

РУГ*-__

Имя JfS ЛИЦЬ'

В queries. $ -Lj Бі upshots ! О Svnonymr _ LJ Tables

И BRANCH.

. ¦ -

^ ALTER DELETE INSERT SELECT

UPPA TF '

S1 таГньҐ,TVFDRRRN J

H SmFr

ш -J 'ІГИЬ. - -

nied.fWteae*,

л ш



lTMSERT ON WANAQEaPfiOFERtYFDRRENT 1 SELECT ON МАН/ЧІЕН PROPE FTYFORPENT J J№TE LiW hWtadf R PROP RTyFHRRENfJ



Доступные привилегии на объект этого типа

>— Выбранные привилегии

Г-евІе ' Сог>. е| I HHtSjL I Udr ' - 'tlL1"»'

CT НТК-E )k*r(MuT1 ЮЕНТІшСі GRANT IMSEBfON "MANAGER" PFDPERIVFOfiF:NT" Tt 'AS, > W ¦¦ •

GlV" Z Г ON 1^JAGER- 'FROFERrVFDuF и
Предыдущая << 1 .. 289 290 291 292 293 294 < 295 > 296 297 298 299 300 301 .. 683 >> Следующая
Реклама
Авторские права © 2009 AdsNet. Все права защищены.
Rambler's Top100