Материал Аудит. Использование компьютерных систем во всех сферах современной жизни, стремительное развитие сетевых технологий, помимо преимуществ, повлекли за собой появление большого ряда специфических проблем
Скачать 3.84 Mb.
|
Привилегии на таблицы и представления
Пользователь может получить привилегию двумя способами. Привилегии могут предоставляться пользователям явным образом. Например, пользователю Beech может быть явно предоставлена привилегия вставлять строки в таблицу PropertyForRent: GRANT INSERT ON PropertyForRent TO Beech. Привилегии могут также предоставляться некоторой роли (так называется именованная группа привилегий), а затем эта роль может предоставляться одному или нескольким пользователям. Например, привилегии на выборку, вставку и обновление строк в таблице PropertyForRent могут быть предоставлены роли Assistant, а эта роль, в свою очередь, — предоставлена пользователю Beech. Любой пользователь может иметь доступ к нескольким ролям, а нескольким пользователям могут быть назначены одинаковые роли. Поскольку роли позволяют проще и лучше управлять привилегиями, то привилегии, как правило, должны предоставляться ролям, а не отдельным пользователям. Вопросы для самопроверки: 1. Какие основные механизмы защиты доступа к данным реализованы в СУБД? 2. Какие выделяют категории целостности данных? 3. В чем разница между необратимыми и обратимыми технологиями шифрования? 4. Какие компоненты должны использовать системы шифрования для организации защищенной передачи данных по незащищенным сетям? 5. В чем заключается алгоритм шифрования DES (Data Encryption Standard)? 6. Какие компоненты Access могут быть небезопасны? 7. Какие основные методы защиты базы данных предоставляет СУБД Microsoft Access? 8. Какие основные средства и инструменты, необходимые для построения защищенных систем СУБД Oracle? 9. Какие категории привилегий предусмотрены в СУБД Oracle? Литература по теме: Основная литература: 1. Безопасность систем баз данных, Смирнов С. Н. – М.: Гелиос АРВ, 2007. - 351с. Дополнительная литература: 1. Арсенъев Б. П., Яковлев С. А. Интеграция распределенных баз данных. — СПб.: Лань, 2001. 2. Кузнецов С.Д. Введение в СУБД. Часть 1,2 // Системы Управления Базами Данных, 2005. 3. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян., Учебное пособие. М.: ФОРУМ, 2012. 256 с. 4. Комплексная система защиты информации на предприятии. / Н.В. Гришина, Учебное пособие. М.: ФОРУМ, 2011. 240 с. Практические задания: Задание 1. Разработайте таблицы определения идентификаторов 3-4 пользователей со следующими вариантами прав: SELECT UPDATE INSERT DELETE ALL Для таблицы, содержащей поля: propertyNo type price ownerNo StaffNo branchNo И установите для каждого пользователя лимит выбираемых строк. Задание 2. Даны следующие таблицы: Customers – Заказчики.
Salespeople – Агенты.
Orders – Заказы.
Разработайте запросы представления данных, чтобы пользователь получил только следующую информацию: 1. комбинации торговых агентов и заказчиков по городам; 2. все заказы заказчиков, не находящихся в одном городе с агентом. |