Безопасность и контроль

Безопасность и контроль. Для безопасного хранения информации в базе данных используются средства, предоставляемые СУБД Microsoft SQL Server 2005, такие как авторизация и аутентификация пользователей SQL Server 2005 поддерживает два режима аутентификации с помощью Windows и с помощью SQL Server.

Первый режим позволяет реализовать решение, основанное на однократной регистрации пользователя и едином пароле при доступе к различным приложениям Single SignOn solution, SSO . Подобное решение упрощает работу пользователей, избавляя их от необходимости запоминания множества паролей и тем самым снижая риск их небезопасного хранения.

Кроме того, данный режим позволяет использовать средства безопасности, предоставляемые операционной системой, такие как применение групповых и доменных политик безопасности, правил формирования и смены паролей, блокировка учетных записей, применение защищенных протоколов аутентификации с помощью шифрования паролей Kerberos или NTLM . Аутентификация с помощью SQL Server предназначена главным образом для клиентских приложений, функционирующих на платформах, отличных от Windows.

Этот способ считается менее безопасным, но в SQL Server 2005 он поддерживает шифрование всех сообщений, которыми обмениваются клиент и сервер, в том числе с помощью сертификатов, сгенерированных сервером.

Шифрование также повышает надежность этого способа аутентификации.

Для учетной записи SQL Server можно указать такой параметр, как необходимость сменить пароль при первом соединении с сервером.

Если SQL Server 2005 работает под управлением Windows Server 2003, можно воспользоваться такими параметрами учетной записи, как проверка срока действия пароля и локальная парольная политика Windows разделение прав с помощью схем принцип распределения прав доступа к объектам баз данных основан на наличии у каждого объекта базы данных пользователя-владельца, который может предоставлять другим пользователям права доступа к объектам базы данных.

При этом набор объектов, принадлежащих одному и тому же пользователю, называется схемой. В SQL Server 2005 концепция ролей расширена эта СУБД позволяет полностью отделить пользователя от схем и объектов базы данных.

Теперь объекты базы данных принадлежат не пользователю, а схеме, не имеющей никакого отношения ни к каким учетным записям и тем более к административным привилегиям.

Таким образом, схема становится механизмом группировки объектов, упрощающим предоставление пользователям прав на доступ к объектам. механизм ролей Для упрощения управления правами доступа применяется механизм ролей - наборов прав доступа к объектам базы данных, присваиваемых некоторой совокупности пользователей.

При использовании ролей управление распределением прав доступа к объектам между пользователями, выполняющими одинаковые функции и применяющими одни и те же приложения, существенно упрощается создание роли и однократное назначение ей соответствующих прав осуществляется намного быстрее, нежели определение прав доступа каждого пользователя к каждому объекту.

SQL Server 2005 позволяет создавать так называемые вложенные роли, то есть присваивать одной роли другую со всеми ее правами.

Это упрощает управление не только правами пользователей, но и самими ролями, создавая, к примеру, сходные между собой группы ролей. SQL Server 2005 также поддерживает так называемые роли для приложений application roles, которые могут использоваться для ограничения доступа к объектам базы данных в тех случаях, когда пользователи обращаются к данным с помощью конкретных приложений. В отличие от обычных ролей, роли для приложений, как правило, неактивны и не могут быть присвоены пользователям.

Их применение оказывается удобным в том случае, когда требования безопасности едины для всех пользователей, при этом не требуется аудит или иная регистрация деятельности конкретных пользователей в базе данных. Выводы В третьей главе курсовой работы проведен анализ и выбрана СУБД Microsoft SQL Server 2005, в которой осуществлено физическое проектирование базы данных. При этом построена схема базы данных, введены ограничения на информацию, составлены процедуры и триггеры, и получены отчеты.

Для реализации форм и отчетов написаны программы на языке C с использованием технологии доступа к базе данных LINQ. В конце главы рассмотрены вопросы безопасности и контроля доступа к информации, хранящейся в базе данных. Таким образом, разработанная автоматическая система управления полностью готова к опытной эксплуатации в учебном заведении Компьютерные курсы.