- •Н.И. Коваленко
- •Коваленко н.И., Банчук г.Г.
- •Коваленко Надежда Ивановна
- •Тема I. Общие сведения о ms sql Server 2000
- •1. Базы данных типа клиент/сервер
- •Система типа клиент/сервер
- •2. История sql Server
- •Основные количественные показатели системы sql – сервер
- •3. Обзор sql Server 2000
- •4. Стандартные объекты sqlServer
- •ТемаIi. Работа с ms sqlServer2000 и его компонентами
- •1. Запуск, приостановка и завершение работы sqlServer
- •2. SqlServerEnterpriseManager
- •3. Программа sqlServerQueryAnalyzer
- •Панель инструментов утилиты Query Analyzer
- •4. Обслуживание баз данных
- •Файлы операционной системы, используемые sql Server 2000:
- •Структура базы данных
- •5. УстановкаMicrosoftSqlServer2000
- •Ограничения инсталляции sql-сервера
- •ТемаIii. Работа с базой данных создание и использование индексов и ключей
- •1. Базы данных и их свойства
- •Описание ролей, используемых для доступа к базе данных и серверу баз данных
- •Дополнительные опции настройки базы данных
- •Настройка параметров доступа к базе данных
- •2. Таблицы базы данных.
- •3. Типы данных, используемые в sql-сервере
- •Текстовые типы данных
- •Типы данных даты и времени
- •Типы данных для хранения больших объемов информации
- •Типы данных специального назначения:
- •4. Основные операции с базами данных
- •5. Восстановление бд (администрированиеSqlServer2000)
- •6. Создание и использование индексов и ключей в системе sql Server.
- •7. Использование ограничений
- •8. Использование диаграмм для разработки структуры базы данных
- •9. Создание представлений (видов)
- •ТемаIv. Правила и создание значения
- •1. Инструменты контроля целостности данных
- •2. Создание правил и стандартных значений
- •ТемаV. Триггеры в системеSql–сервер
- •1. Понятие триггера. Типы триггеров
- •2. Создание триггеров
- •3. Использование триггеров. Виды триггеров
- •ТемаVi. Оптимизация запросов и основы sql
- •1. Оптимизация запросов
- •2. Основные операторы sql в sql Server 2000
- •3. Объединение таблиц в операторе select
- •From titles
- •4. Использование директив group by иHaving
- •5. Оператор insert
- •6. ОператорUpdate
- •7. ОператорDelete
- •8. ОператорCreatetable
- •ТемаVii. Создание и работа с представлениями
- •1. Основные сведения о представлениях
- •2. Создание представлений. Отображение представлений
- •3. Редактирование представлений. Отображение зависимостей представлений. Создание представлений и представлений
- •4. Переименование столбцов представлений. Переименование представлений. Удаление представлений
- •5. Изменение данных посредством представлений. Обновление данных с помощьюSqlServerEnterpriseManager
- •ТемаViii. Создание и использование курсоров
- •1. Понятие курсора
- •2. Выборка данных из курсора
- •3. Операторы и глобальные переменные для работы с курсорами
- •4. Примеры использования курсоров
- •ТемаIx. Использование хранимых процедур
- •1. Достоинства и недостатки хранимых процедур
- •2.Создание хранимой процедуры
- •3. Операторы языка управления программой. Оператор declare
- •4. Операторы goto, begin…end и if…else
- •5. Операторы waitfor, return, while, break и continue
- •6. Операторы print и raiserror
- •7. Использование параметров в хранимых процедурах
- •8. Глобальные переменные. Отладка хранимых процедур
- •Тема X. Транзакции и блокировки
- •1. Определение транзакции. Ограничения для транзакций. Уровни изоляции транзакций
- •2. Базовая информация о блокировках. Типы блокировок
- •3. Создание транзакций и работа с ними. Точки сохранения
- •4.Отображение информации о блокировках. Явное задание блокировки
- •Описание параметров для явного задания блокировок
- •ТемаXi. Система безопасностиSqlServer2000
- •1. Типы безопасности. Создание и управление бюджетами пользователей
- •Стандартные роли сервера
- •Стандартные роли базы данных
- •2. Добавление новых пользователей. Удаление идентификаторов и пользователей
- •3. Создание ролей. Удаление ролей
- •4. Права доступа. Управление правами доступа
- •ТемаXii. Использование распределенных объектов управления.
- •1.Sql-dmo. Назначение, возможности
- •2. Экспорт данных с помощью команды вср
- •3. Использование объектовSql-dmOв хранимых процедурах
- •ТемаXiii. Основные сведения о хранилищах данных
- •1. Хранилища данных. Системы поддержки принятия решений (dss). Интерактивная аналитическая обработка (olap)
- •Сравнение субд и хранилища данных
- •2. Компоненты хранилища данных. Хранилища данных и магазины данных
- •3. Преобразование данных. Метаданные
- •4. Разработка плана хранилища данных
- •Microsoft Repository
- •С помощью мастера dts можно выполнять также простые преобразования данных, сложные преобразования выполняются с помощью dts Designer.
- •ТемаXiv. Использование служб преобразования данных
- •1. Службы преобразования данных (dts).DtSи хранилища данных
- •2. СредствоDtsDataPump
- •3. МастераDts
- •4. ИспользованиеDtsDesigner
- •Тема XV. Службы olap Microsoft sql Server
- •1.OlaPи многомерные данные
- •2. Хранение данных в бдolap
- •3. Оптимизация базы данныхOlap
- •4. Доступ к многомерным данным
ТемаXi. Система безопасностиSqlServer2000
1. Типы безопасности. Создание и управление бюджетами пользователей
Защита данных от внутренних и внешних атак — одна из основных функций администратора базы данных. Очень важно четко контролировать, кто и как получил доступ к данным на вашем сервере. Средства безопасности в SQL Server помогают управлять доступом, который предоставляется пользователям. В большинстве корпоративных систем защита данных от внутренних атак является основной заботой. Средства безопасности включают в себя мониторинг и управление корпоративными базами данных в соответствии с указаниями менеджеров компании.
Стратегия безопасности часто разрабатывается для ограничения наборов данных, доступных работникам для просмотра, и времени доступа к информации. Защита данных от внешних атак, таких как атаки со стороны Internet, более сложная задача. Она, в основном, решается только в тех компаниях, которые начинают открывать свои базы данных и SQL Server для доступа по Internet. Внутренняя безопасность описывается с помощью многоуровневой модели, начиная со входа в систему и прав доступа пользователя, которые защищают данные и ресурсы на сервере.
Второй уровень добавляет представления и хранимые процедуры, ограничивающие доступ к данным. Наконец, третий уровень — это внешняя безопасность, которая реализуется с помощью таких методов, как физический доступ по локальной сети, брандмауэры (firewalls) и т. д. На любом сервере архитектуры клиент/сервер система безопасности может быть реализована тремя способами - стандартным, интегрированным и смешанным. Эти методы безопасности контролируют, каким методом система SQL Server управляет пользовательскими бюджетами на сервере и как она взаимодействует с собственной системой безопасности Windows NT. В режиме стандартной безопасности SQL Server 2000 полностью отвечает за установку и поддержку бюджетов сервера. В этом случае SQL Server 2000 выполняет аутентификацию пользователя и наложение ограничений, связанных с паролем и входом в систему. Это наиболее общий способ конфигурирования SQL Server, он полностью совпадает с концепцией безопасности Sybase на любой аппаратной платформе.
При работе в режиме интегрированной безопасности за управление доступом пользователей отвечает операционная система Windows NT и осуществляется это с помощью списка контроля доступа (Access Control List, ACL). Преимуществами интегрированной безопасности является доступ с единым паролем ко всем ресурсам домена Windows NT.
При присоединении к SQL Server вход в систему либо предоставляется, либо не предоставляется. Решение об этом принимается на основании атрибутов бюджета пользователя в системе Windows NT. Предоставление прав доступа или аутентификации создает доверительный вход (trusted login) в систему. В этот момент Windows NT проверяет только возможность данного имени пользователя получить доступ к ресурсам в сети или сервера.
Когда пользователь устанавливает доверительное соединение с SQL то для него:
Определяется соответствие с существующим входом в SQL Server, если имя найдено в таблице SYSLOGIN.
Выполняется присоединение к системе по умолчанию (обычно с помощью бюджета guest).
Выполняется присоединение с помощью учетного имени системного администратора, если пользователь имеет права администратора в системе Windows NT.
SQL Server управляет всеми остальными определенными в базе данных правами доступа к таблицам, представлениям и другим объектам тем же способом, что и в режиме стандартной безопасности.
Смешанная безопасность является комбинацией стандартной и интегрированной безопасности. Это значит, что пользователи могут входить в систему сервера любым способом. Когда пользователь присоединяется к SQL Server в смешанном режиме безопасности, сервер проверяет, установил ли пользователь с данным именем доверительное соединение с Windows NT Server. Если такое соединение не найдено, SQL Server выполняет свою собственную проверку имени пользователя и пароля. Если запрошенный вход в систему неизвестен SQL Server, он не предоставляется.
Для подключения к серверу пользователь должен ввести имя и пароль. Возможны два варианта:
Use Windows NT authentication — подключение под именем пользователя Windows NT. В этом случае открывается доверительное соединение, серверу передается имя группы, к которой принадлежит пользователь, и его учетное имя.
Use SQL Server authentication — подключение под именем SQL Server.
Пользователь, после того как он прошел проверку и получил доступ к серверу, подключается к базе данных, назначенной ему по умолчанию. Контроль прав доступа предполагает проверку возможности пользователя выполнять те или иные действия после подключения к серверу.
SQL Server имеет два уровня бюджетов пользователя. Первый уровень — это идентификатор пользователя или вход в систему.
Идентификатор пользователя (login) служит для присоединения к SQL Server. SQL Server управляет входами в систему на уровне сервера. Все входы в систему сохраняются в таблице SYSLOGINS главной базы данных Master. Второй уровень — собственно "пользователь" (в терминах SQL Server). Пользователи (users) — это объекты, с помощью которых SQL Server управляет правами доступа, позволяющими взаимодействовать с такими ресурсами, как таблицы и хранимые процедуры в определенной базе данных.
Пользователь может быть зарегистрирован в одной или многих базах данных. Все объекты - пользователи сохраняются в таблице SYSUSERS каждой базы данных, в которой они имеют права доступа.
SQL Server использует эти средства распознавания для назначения пользователю различных уровней доступа, без изменения его пароля, в зависимости от базы данных, к которой он присоединяется. Для этого пользователь имеет право входа в систему или присоединения к серверу. Именно с этим входом в систему SQL Server ассоциирует пароль. Без успешного систему пользователь не получит доступ к базам данных сервера. Исключение, возможно, составляют удаленные системы, работающие с удаленными хранимыми процедурами.
Как только создан идентификатор пользователя (login), возникает необходимость создания пользователя базы данных этого сервера.
Сразу после установки SQL Server 2000 в системе имеются два стандартных идентификатора: SA и BUILTIN/Administrators. SA приписан к роли sysadmin и имеет абсолютные права. Идентификатор BUILTIN/Administrators обеспечивает доступ к серверу всем членам административной группы Windows NT.
При необходимости разграничения администрирования операционной системы и SQL Server этот идентификатор можно исключить из роли sysadmin. В этом случае доступ к серверу для членов административной группы Windows сохранится, но выполняться он будет под учетным именем guest.
SQL Server Enterprise Manager предоставляет простой способ создания идентификатора пользователя. Для этого активизируйте SQL Server Enterprise Manager и выберите сервер, к которому вы хотите добавить идентификатор пользователя. После этого щелкните правой кнопкой мыши на папке Logins и выберите команду New Login контекстного меню. С помощью диалогового окна SQL Server Login Properties можно определить новый идентификатор пользователя.
На вкладке General введите информацию о новом идентификаторе пользователя и выберите язык и базу данных, к которой данный идентификатор будет получать доступ по умолчанию. Здесь важно, кто будет проверять права доступа. Если выбрать переключатель Windows NT Authentication и домен в раскрывающемся списке Domain, SQL Server будет считать, что после входа пользователя в операционную систему дополнительные проверки не требуются.
Обратите также внимание на группу переключателей Security Access, в которой можно как разрешить (Grant Access), так и запретить (Deny Access) доступ. При желании проверку можно возложить и на SQL Server, установив переключатель SQL Server Authentication.
После того как эти параметры определены, можно переходить к следующей вкладке - Server Roles. При установке SQL Server 2000 создаются несколько стандартных ролей, которые приведены в таблице16. Выберите те из них, правами которых вы хотите наделить создаваемого пользователя (можно и ничего не выбирать).
Таблица 16