Практическая лабораторная работа №1



Download 3,23 Mb.
Pdf ko'rish
bet207/221
Sana08.11.2022
Hajmi3,23 Mb.
#862568
TuriУчебно-методическое пособие
1   ...   203   204   205   206   207   208   209   210   ...   221
Bog'liq
Khoroshaya metoda po SQL SERVER

@@VAdrance money, 
@@VSales int, 
@@Count1 timyint, 
@@Var1 money 
SET @@Count = 1 
SET @@Var1 = 0 
WHILE @@Count1 <@@CURSOR_ROWS 
BEGIN 
IF @@Count = 1 
FETCH ABSOLUTE 1 FROM CURS INTO @@VFName, 
@@VLName, @@VPhone, @@VTitle, @@VPrice, 
@@VAdrance, @@VSales 
ELSE 
FETCH curs INTO @@VFName, 
@@VLName, @@VPhone, @@VTitle, @@VPrice, 
@@VAdrance, @@VSales 
SET @@Count1 = @@Count1+1 
SET @@Var1 = @@Var1+@@Vprice*@@VSales-@@VAdrance 
END 
SELECT ‘Итого прибыли:’, @@Var1 
4. Закрытие и освобождение курсора: 
CLOSE curs 
 
DEALLOCATE curs. 
 


187 
ПРАКТИЧЕСКАЯ РАБОТА №14. СИСТЕМА БЕЗОПАСНОСТИ SQL 
SERVER
14.1 Цель практической работы
Изучение общих правил разграничения и предоставление прав доступа 
пользователям баз данных, архитектуры и компонент системы безопасности SQL Server
и режимов аутентификации пользователей, а также приобретение навыков 
администрирования системы безопасности: создания и управления учетными записями, 
управления пользователями, ролями и группами. 
14.2 Методические рекомендации для выполнения практической работы 
Система хранения информации должна быть максимально защищена как от 
случайного, так и от злонамеренного повреждения, искажения или утечки информации. 
С этой целью, прежде всего, надо определить круг пользователей, которые будут иметь 
доступ к базам данных. Далее, для этих пользователей необходимо создать учетные 
записи в домене Windows, а также в соответствующем экземпляре сервера SQL Server, 
чтобы разрешить им обращаться к этому серверу. Разрешение доступа к серверу не дает 
автоматически доступа к его базам данных и их объектам. 
Второй этап планирования безопасности использования баз данных сервера 
заключается в определении действий, который может выполнить конкретный 
пользователь. Полный доступ к базам данных и всем их объектам имеет администратор – 
ему позволено все. Второе лицо после администратора – это владелец объекта. При 
создании любого объекта в любой базе данных ему назначается владелец, который может 
устанавливать права доступа к этому объекту, модифицировать и удалять его. Все 
остальные пользователи, составляющую третью, основную группу, имеют права доступа, 
выданные администратором или владельцем объекта. Эти права должны быть тщательно 
спланированы в соответствии с занимаемой должностью и необходимостью выполнения 
конкретных действий. 
Для работы с базами данных пользователи любой категории проходят следующие 
два этапа проверки системой безопасности. На первом этапе пользователь 
идентифицируется по имени учетной записи и паролю, т. е. проходит аутентификацию. 
Если данные введены правильно, то пользователь подключается к требуемому серверу, 
выбрав его из списка серверов и исполнив команду подключения либо с помощью 
Enterprise Manager, либо исполнив команды Transact –SQL в Query Analyzer. 
Пользователю при этом будут предоставлены те права доступа к серверу, которые имеют 
роль сервера, содержащая данного пользователя. Подключение к выбранному серверу, 
или регистрация, не дает автоматического доступа к базам данных. 
На втором этапе по регистрационному имени находится имя пользователя базы 
данных, которое было создано администратором, и пользователь получает права доступа 
к выбираемой базе данных в соответствии с той ролью базы данных, в которую был 
включен этот пользователь администратором базы на этапе конфигурирования системы 
без опасности. В разных базах данных один и тот же пользователь может иметь 
одинаковые или разные имена пользователя базы данных с разными правами доступа, 
как правило. Таким образом, пользователь имеет одно имя, которое он задает при входе в 
систему, и, возможно, несколько имен для доступа к базам данных и их объектам. 
Для доступа приложений к базам данных им также понадобятся права. Чаще всего 
приложениям выдаются те же права, которые предоставлены пользователям, 
запускающим эти приложения. Однако для работы некоторых приложений необходимо 


188 
иметь фиксированный набор прав доступа, не зависящих от прав доступа пользователя. 
Это обеспечивается использованием специальных ролей приложения. 
Итак, компонентами системы безопасности SQL Server 2000 на уровне сервера 
являются: система аутентификации средствами Windows и средствами SQL Server, 
учетные записи пользователей и встроенные роли сервера. На уровне базы данных 
компонентами системы безопасности являются: идентификация пользователей баз 
данных, фиксированные и пользовательские роли баз данных, а также роли приложений. 

Download 3,23 Mb.

Do'stlaringiz bilan baham:
1   ...   203   204   205   206   207   208   209   210   ...   221




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish