Галерея
7757 8119 8300 8698 8817 9504 9722 9937
Интересные записи
Новое на сайте
Топовые новости
Новое

Аутентификация пользователей

Аутентификация пользователейАутентификация пользователей выполняется либо самой СУБД, либо операционной системой, в которой она установлена. После аутентификации пользователь может выполнять разрешенные ему действия с объектами базы данных. Авторизация реализуется с помощью системы Привилегий. Назначение и отзыв привилегий осуществляется для пользователей и ролей (в последнем случае действие применяется ко всем членам данной роли). Дополнительный уровень защиты информации может быть обеспечен с помощью других средств СУБД: ограничений, представлений, хранимых процедур и триггеров. Самый низкий уровень защиты обеспечивается на уровне данных с помощью шифрования, что лишает обычных пользователей возможности прочтения информации. Существует масса национальных и международных стандартов, которые реализованы разными производителями СУБД. Некоторые рекомендации относятся непосредственно к вопросам защиты информации; многие из них реализованы в трех ведущих СУБД, рассматриваемых в книге. отслеживания объектов и их взаимосвязей все (ГТ|СУБД используют одну и ту же технологию — набор реляционных таблиц и представлений. Данный подход был впервые определен в стандарте SQL:1992 и в некоторой мере был реализован во всех СУБД “ведущей тройки”. Последнее обновление было представлено в стандарте ISO/ IEC 9075-11, в котором определены две схемы: INFORMA — TION_SCHEMA и DEFINITION_SCHEMA. Первая из них предоставляет информацию о существующих объектах базы данных (таблицах, процедурах и т. д.), вторая — о самой информационной схеме (т. е. о модели данных).