Cuprins
- Securitatea bazelor de date 3
- 1.ADMINISTRATORUL BAZEI DATE 3
- 2.PRODUSE DE BAZE DATE ŞI SECURITATE 4
- 3.CUM POATE DEVENII O BAZĂ DE DATE SECURIZATĂ? 5
- 3.1.Personal Oracle şi Securitatea 5
- 3.1.1.Crearea de utilizatori 5
- 3.1.2.Crearea de roluri 8
- 3.1.3.Privilegiile de utilizator 12
- 3.2.De la crearea de roluri la alocarea acestora 18
- 3.3.Definirea unei tabele 20
- 3.4.Folosirea view-urilor în scopuri de securitate 23
- 3.5.O soluţie simplă pentru definiea unei tabele sau view 24
- 3.6.Folosirea Synonym-urilor în locul View-urilor 25
- 3.7.Folosirea View-urilor pentru rezolvarea problemelor de securitate 25
- 3.8.Folosirea clauzei WITH GRANT OPTION 28
- 4.REZUMAT 31
- 5.APLICAŢIE PRACTICĂ 32
- APENDIX: 51
Extras din referat
Astăzi vom discuta despre sucuritatea bazelor de date. Ne vom uita în mod deosebit la diferite comenzi şi construcţii SQL care să ne ajute să administrăm în mod eficient o bază de date relaţională.
Ca şi în alte subiecte studiate până acum, modul în care sistemul de management al bazei de date implementează securitatea, variază de la un produs la altul. Pentru introducerea în această temă vom folosi Oracle7. La sfârşitul zilei, vom fi capabili să realizăm următoarele:
- crearea de utlizatori
- schimbarea parolelor
- crearea de roluri
- folosirea view-urilor în scopuri de securitate
- folosirea elementelor synonym în locul view-urilor
1.ADMINISTRATORUL BAZEI DATE
Securitatea este adesea un aspect cerut în arhitectura unei baze de date. Majoritatea profesioniştilor în calculatoare intră în lumea acestora cu câteva cunoştiinţe de hardware sau de programare, şi tind să se axeze pe aceste arii. De exemplu, dacă şeful tău ţi-ar cere să lucrezi într-un proiect care cere implemntarea unei baze de date relaţionale, care ar fi primul pas pe care l-ai face? După ce ai ales un tip de hardware şi software, probabil că ai incepe a constui arhitectura de bază a bazei de date pentru proiect. Această etapă, în mod gradat va fi împărţită între mai multe personae - una dintre ele poate implementa interfaţa grafică de utilizator, alta poate construi componentele de nivel jos. Probabil că tu, după ce vei fi citit această carte, vei fi solicitat pentru a scrie codul interogările SQL ce oferă funcţionalitate acestei aplicaţii. Odata cu această sarcină, vine şi responsabilitatea efectivă de a administra şi menţine operaţională baza de date.
De multe ori, puţin din ce a fost plănuit intră defapt în faza de producţie a aplicaţiei. Ce se îmtâmplă cand multor utilizatori le este permisă folosirea aplicaţiei peste Wide Area Network (WAN)? Cu softul avansat ce rulează pe calculatoarele personale din ziua de astăzi, şi cu tehnologii cum ar fi Open Database Connectivity ( ODBC ) de la Microsoft, orice utilizator cu acces la reţeaua ta, poate găsi o modalitate de a accesa baza ta de date. ( Nici macăr nu luăm în considerare complexitatea indusă în momentul în care compania ta decide să coneteze reţeaua locală la Internet sau la altă reţea de calculatoare de domeniu întins! ). Eşti pregătit să faci faţă acestei situaţii?
Din fericire, producatorii software pun la dispoziţie majoritatea uneltelor necesare pentru rezolvarea problemei legate de securitate. Fiecare lansare a unui nou sistem de operare se confruntă cu cerinţe de securitate mai stricte decât prececesorii săi. În plus, majoritatea producătorilor de baze de date construiesc un anumit grad de securitate pentru produsele lor, care există independent de sistemul de operare sau securitatea reţelei. Implementarea acestor comportamente de securitate diferă major de la un produs la altul.
2.PRODUSE DE BAZE DATE ŞI SECURITATE
Fiecare furnizor are nevoie de tine pe termen scurt şi pe termen lung. În timpul fazei de dezvoltare a proiectului, s-ar putea să cumperi un număr mic de licenţe de produs pentru testare, dezvoltare şi aşa mai departe. Oricum, numărul total de licenţe necesar pentru producţia bazei de date poate ajunge la numărul sutelor sau chiar miilor. În plus, atunci când te hotărăşti să foloseşti un anumit produs de baze de date, sunt şanse să îl foloseşti mai mulţi ani. Mai jos sunt câteva aspecte ce ar trebui reţinute atunci cand examinezi aceste produse:
-Sistemul de management Microsoft FoxPro este un sistem de baze de date puternic care este folosit în mod principal într-un mediu în care este un singur utilizator. FoxPro foloseşte un set limitat de comenzi SQL. Acest sistem nu oferă nicio măsură de siguranţă. De asemenea foloseşte un format al fişierelor de tip Xbase, fiecare fişier conţinând un table. Indecşii sunt stocate în fişiere separate.
-Sistemul de management al bazei de date relaţionale Microsoft Access implementează mai mult din SQL. Microsoft Access este încă destinat utilizării pe platformele PC-urilor, cu toate că acesta conţine un sistem de securitate rudimentar. Acest produs oferă posibilitatea creării de interogări şi stocarea acestora în baza de date. În plus, întreaga bază de date şi toate obiectele acesteia sunt pastrate într-un singur fişier.
-Sistemul de management al bazei de date relaţionale Oracle7 suportă aproape întregul standard SQL. În plus, Oracle şi-a adăugat propia extensie la SQL, numită PL*SQL. Acest produs conţine comportamente întregi de securitate, inclusive capabilitatea de a crea roluri şi asignarea unor permisii şi privilegii asupra obiectelor din baza de date.
-Serverul Sysbase SQL ca performanţă şi comportament este asemănător cu produsul Oracle. Serverul SQL oferă de asemenea, oferă un domeniu larg de trăsături de securitate şi are propia sa extensie relative la limbajul SQL, numită Transact-SQL.
Scopul descrierii acestor produse este acela de a ilustra aceea că nu toate produsele sunt potrivite pentru orice tip de aplicaţie. Dacă eşti într-un mediu business, opţiunile tale pot fi limitate. Factori cum ar fi costul si performanţa sunt extreme de importanţi. Oricum, fară măsurile de securitate potrivite, orice salvări pe care baza ta de date le face pot fi cu uşurinţă compensate de probleme de securitate.
3.CUM POATE DEVENII O BAZĂ DE DATE SECURIZATĂ?
Până în acest punct nu te-ai preocupat prea mult de “securitatea” bazei de date pe care ai creat-o. Te-ai gândit ca poate nu ai vrea ca alţi utilizatori să acceseze şi să manipuleze informaţiile din baza ta de date pe care le-ai introdus cu atenţie? Care ar fi reacţia ta dacă te-ai loga pe server într-o dimineaţă şi ai descoperi că baza ta de date a fost ştearsă ( aduţi aminte cât de uşor poate fi folosită comanda DROP DATABASE). Vom examina în detaliu cum un sistem popular de management al bazei de date (Personal Oracle7) oferă posibilitatea creării unei baze de date securizate. Vei fi capabil să aplici majoritatea acestor informaţii şi altor sisteme de management al bazelor de date, deci citeşte aceste informaţii chiar daca nu ai ales să foloseşti Oracle ca system de management al bazei de date.
Preview document
Conținut arhivă zip
- Securitatea bazelor de date.doc