关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » SQL Server »四种SQL Server安全性策略

    四种SQL Server安全性策略

    2010-11-09 15:50:00 出处:ITJS
    分享

    SQL Server安全性是我们都很关注的问题,接下来的SQL server内容就为您介绍几种常见的SQL Server安全性策略,假如您对此方面感兴趣的话,不妨一看。

    当在服务器上运行SQL Server 时,我们总是要想方设法去使SQL Server 免遭非法用户的侵入,拒绝其访问数据库,保证数据的安全性。SQL Server 提供了强大的内置 的安全性和数据保护,来帮助实现这种理所当然的要求。从前面的介绍中我们可以看 出SQL Server 提供了从操作系统,SQL ServerE,数据库到对象的多级别的安全保护。其中也涉及到角色、数据库用户、权限等多个与安全性有关的概念。在本书前面我们也暗示过存储过程和触发器在保护数据安全性上不可小视的作用。现在我们面临的问题就是如何在SQL Server 内把这些不同的与安全性有关的组件结合起来,充分地利用各种组件的优点,考虑到其可能存在的缺点来扬长避短,制定可靠的安全策略。使SQL Server 更健壮,更为“不可侵犯”。

    下面我们将介绍几种安全性管理策略,您应该做的就是看懂并理解这些策略方法,然后将它们简单地结合到一起就可以了。

    1 使用视图作为安全机制

    在游标和视图一章我们已经提到视图可以做为一种安全机制的主要原因在于视图是一张虚表,而且它是由查询语句来定义的,是一个数据结果集,通过视图,用户仅能查询修改他所能看到的数据,其它的数据库或表对于该用户既不可见也无法访问。通过视图的权限设置,用户只具有相应的访问视图的权限,但并不具有访问视图所引用的基本表的相应权限。

    通过使用不同的视图并对用户授予不同的权限,不同的用户可以看到不同的结果集,可以实现行级或列级的数据安全性。下面的几个例子说明了视图是如何实现数据安全性。

    2 使用了行级、列级别安全性的视图

    例14-18: 在该例中某一销售点只能查看它自己的销售信息。我们使用pubs 数据库中的sales表。

    首先创建视图

    3 视图与权限结合

    假如将访问视图的权限授予给用户,这样即使该用户不具有访问视图所引用的基本表的权限,但其仍可以从中查看相应的数据信息。

    视图与权限相结合究竟能带来什么好处呢?下面我们举一个例子来进行说明。首先假设用户A 对sales 表的payterms 列没有SELECT 权限,对其它列有且仅有SELECT 权限,假如要查看其它销售信息不能使用这样的语句:

    select * from sales

    而必须指出其余列的列名。这就要求用户了解表的结构,通常来说让用户了解表结构是一件很不聪明的事,那么如何解决这一问题呢?

    很简单假如创建一个视图view1,该视图包含除payterms 列外的所有列,并且将 SELECT 权限授予用户A,这样用户A 就可以执行语句:select * from view1,从而查看到销售信息。

    4 使用存储过程作为安全机制

    假如用户不具有访问视图和表的权限,那么通过存储过程仍能够让其查询相应的数据信息,实现的方法很简单,只要让该用户具有存储过程的EXEC 权限就可以了。当然要确保该存储过程中包含了查询语句。比如可创建下面的存储过程:

    create procedure selsales as

    select * from sales

    然后将存储过程的EXEC 权限授予用户,当用户执行该存储过程时就可以查看到相应信息。

    使用存储过程的优点在于不必对视图和表的访问权限进行分配。

    小结

    以上主要讨论了SQL Server 的安全性管理问题。涉及到数据库用户、角色、权限 等作为一名系统管理员或安全管理员,在进行安全属性配置前,首先要确定应使用哪 种身份认证模式。要注意恰当地使用guest 用户和public 角色,并深刻了解应用角色对 于实现数据查询和处理的可控性所展示出的优点。

    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    Destoon 模板存放规则及语法参考

    Destoon系统常量与变量

    Destoon系统目录文件结构说明

    Destoon 系统安装指南

    Destoon会员公司主页模板风格添加方法

    Destoon 二次开发入门

    Microsoft 将于 2026 年 10 月终止对 Windows 11 SE 的支持

    Windows 11 存储感知如何设置?了解Windows 11 存储感知开启的好处

    Windows 11 24H2 更新灾难:系统升级了,SSD固态盘不见了...

    小米路由器买哪款?Miwifi热门路由器型号对比分析

    IT头条

    Synology 对 Office 套件进行重大 AI 更新,增强私有云的生产力和安全性

    01:43

    StorONE 的高效平台将 Storage Guardian 数据中心占用空间减少 80%

    11:03

    年赚千亿的印度能源巨头Nayara 云服务瘫痪,被微软卡了一下脖子

    12:54

    国产6nm GPU新突破!砺算科技官宣:自研TrueGPU架构7月26日发布

    01:57

    公安部:我国在售汽车搭载的“智驾”系统都不具备“自动驾驶”功能

    02:03

    技术热点

    最全面的前端开发指南

    Windows7任务栏桌面下角的一些正在运行的图标不见了

    sql server快速删除记录方法

    SQL Server 7移动数据的6种方法

    SQL Server 2008的新压缩特性

    每个Java程序员必须知道的5个JVM命令行标志

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。