Главная страница
Навигация по странице:

  • Привилегия на объект Таблица Представление

  • Вопросы для самопроверки

  • Литература по теме

  • Практические задания

  • Материал Аудит. воссоздание официальных звонков от банковских и других ivr (англ. Interactive Voice Response) систем 40, с. 175


    Скачать 3.81 Mb.
    Названиевоссоздание официальных звонков от банковских и других ivr (англ. Interactive Voice Response) систем 40, с. 175
    Дата03.09.2022
    Размер3.81 Mb.
    Формат файлаdocx
    Имя файлаМатериал Аудит.docx
    ТипДокументы
    #660363
    страница26 из 26
    1   ...   18   19   20   21   22   23   24   25   26

    Привилегии на таблицы и представления

     

    Привилегия на объект

    Таблица

    Представление

    ALTER

    Модифицировать определение таблицы с применением оператора ALTER TABLE

    Какие-либо действия не предусмотрены

    DELETE

    Удалять строки из таблицы с применением оператора DELETE. Примечание. Наряду с привилегией DELETE должна быть предоставлена привилегия SELECT

    Удалять строки из представления с применением оператора DELETE

    INDEX

    Создавать индекс на таблице с применением оператора CREATE INDEX

    Какие – либо действия не предусмотрены

    INSERT

    Вводить новые строки в таблицу с применением оператора INSERT

    Вводить новые строки в представление с применением оператора INSERT

    REFERENCES

    Создавать ограничение, которое ссылается на таблицу. Эта привилегия не может быть предоставлена роли

    Какие – либо действия не предусмотрены

    SELECT

    Запрашивать данные в таблице с применением оператора SELECT

    Запрашивать данные в представлении с применением оператора SELECT

    UPDATE

    Модифицировать данные в таблице с применением оператора UPDATE. Примечание. Наряду с привилегией UPDATE должна быть предоставлена привилегия SELECT

    Модифицировать данные в представлении с применением оператора UPDATE

     

    Пользователь может получить привилегию двумя способами.

    Привилегии могут предоставляться пользователям явным образом. Например, пользователю Beech может быть явно предоставлена привилегия вставлять строки в таблицу PropertyForRent:

         GRANT INSERT ON PropertyForRent TO Beech.

         Привилегии могут также предоставляться некоторой роли (так называется именованная группа привилегий), а затем эта роль может предоставляться одному или нескольким пользователям. Например, привилегии на выборку, вставку и обновление строк в таблице PropertyForRent могут быть предоставлены роли Assistant, а эта роль, в свою очередь, — предоставлена пользователю Beech. Любой пользователь может иметь доступ к нескольким ролям, а нескольким пользователям могут быть назначены одинаковые роли.

     

    Поскольку роли позволяют проще и лучше управлять привилегиями, то привилегии, как правило, должны предоставляться ролям, а не отдельным пользователям.

     

    Вопросы для самопроверки:

    1.  Какие основные механизмы защиты доступа к данным реализованы в СУБД?

    2.  Какие выделяют категории целостности данных?

    3.  В чем разница между необратимыми и обратимыми технологиями шифрования?

    4.  Какие компоненты должны использовать системы шифрования для организации защищенной передачи данных по незащищенным сетям?

    5.  В чем заключается алгоритм шифрования DES (Data Encryption Standard)?

    6.  Какие компоненты Access могут быть небезопасны?

    7.  Какие основные методы защиты базы данных предоставляет СУБД Microsoft Access?

    8.  Какие основные средства и инструменты, необходимые для построения защищенных систем СУБД Oracle?

    9.  Какие категории привилегий предусмотрены в СУБД Oracle?

     

    Литература по теме:

     

    Основная литература:

    1.  Безопасность систем баз данных, Смирнов С. Н. – М.: Гелиос АРВ, 2007. - 351с.

     

    Дополнительная литература:

    1.  Арсенъев Б. П., Яковлев С. А. Интеграция распределенных баз данных. — СПб.: Лань, 2001.

    2.  Кузнецов С.Д. Введение в СУБД. Часть 1,2 // Системы Управления Базами Дан­ных, 2005.

    3.  Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян., Учебное пособие. М.: ФОРУМ, 2012. 256 с.

    4.  Комплексная система защиты информации на предприятии. / Н.В. Гришина, Учебное пособие. М.: ФОРУМ, 2011. 240 с.

     

    Практические задания:

     

    Задание 1.

     

    Разработайте таблицы определения идентификаторов 3-4 пользователей со следующими вариантами прав:

    SELECT

    UPDATE

    INSERT

    DELETE

    ALL

     

    Для таблицы, содержащей поля:

    propertyNo

    type

    price

    ownerNo

    StaffNo

    branchNo

     

    И установите для каждого пользователя лимит выбираемых строк.

     

    Задание 2.

    Даны следующие таблицы:

     

    Customers – Заказчики.

     

    cname

    City

    cnum

    cinfo

    Имя заказчика

    Город заказчика

    Номер заказчика

    Доп. Информация

     

    Salespeople – Агенты.

     

    sname

    City

    snum

    sinfo

    Имя агента

    Город агента

    Номер агента

    Доп. Информация

     

    Orders – Заказы.

     

    onum

    cnum

    snum

    ordinfo

    Номер заказа

    Номер заказчика

    Номер агента

    Доп. Информация

     

    Разработайте запросы представления данных, чтобы пользователь получил только следующую информацию:

    1.  комбинации торговых агентов и заказчиков по городам;

    2.  все заказы заказчиков, не находящихся в одном городе с агентом.

     
    1   ...   18   19   20   21   22   23   24   25   26


    написать администратору сайта