关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » SQL Server »四种SQL Server安全性策略

    四种SQL Server安全性策略

    2010-11-09 15:50:00 出处:ITJS
    分享

    SQL Server安全性是我们都很关注的问题,接下来的SQL server内容就为您介绍几种常见的SQL Server安全性策略,假如您对此方面感兴趣的话,不妨一看。

    当在服务器上运行SQL Server 时,我们总是要想方设法去使SQL Server 免遭非法用户的侵入,拒绝其访问数据库,保证数据的安全性。SQL Server 提供了强大的内置 的安全性和数据保护,来帮助实现这种理所当然的要求。从前面的介绍中我们可以看 出SQL Server 提供了从操作系统,SQL ServerE,数据库到对象的多级别的安全保护。其中也涉及到角色、数据库用户、权限等多个与安全性有关的概念。在本书前面我们也暗示过存储过程和触发器在保护数据安全性上不可小视的作用。现在我们面临的问题就是如何在SQL Server 内把这些不同的与安全性有关的组件结合起来,充分地利用各种组件的优点,考虑到其可能存在的缺点来扬长避短,制定可靠的安全策略。使SQL Server 更健壮,更为“不可侵犯”。

    下面我们将介绍几种安全性管理策略,您应该做的就是看懂并理解这些策略方法,然后将它们简单地结合到一起就可以了。

    1 使用视图作为安全机制

    在游标和视图一章我们已经提到视图可以做为一种安全机制的主要原因在于视图是一张虚表,而且它是由查询语句来定义的,是一个数据结果集,通过视图,用户仅能查询修改他所能看到的数据,其它的数据库或表对于该用户既不可见也无法访问。通过视图的权限设置,用户只具有相应的访问视图的权限,但并不具有访问视图所引用的基本表的相应权限。

    通过使用不同的视图并对用户授予不同的权限,不同的用户可以看到不同的结果集,可以实现行级或列级的数据安全性。下面的几个例子说明了视图是如何实现数据安全性。

    2 使用了行级、列级别安全性的视图

    例14-18: 在该例中某一销售点只能查看它自己的销售信息。我们使用pubs 数据库中的sales表。

    首先创建视图

    3 视图与权限结合

    假如将访问视图的权限授予给用户,这样即使该用户不具有访问视图所引用的基本表的权限,但其仍可以从中查看相应的数据信息。

    视图与权限相结合究竟能带来什么好处呢?下面我们举一个例子来进行说明。首先假设用户A 对sales 表的payterms 列没有SELECT 权限,对其它列有且仅有SELECT 权限,假如要查看其它销售信息不能使用这样的语句:

    select * from sales

    而必须指出其余列的列名。这就要求用户了解表的结构,通常来说让用户了解表结构是一件很不聪明的事,那么如何解决这一问题呢?

    很简单假如创建一个视图view1,该视图包含除payterms 列外的所有列,并且将 SELECT 权限授予用户A,这样用户A 就可以执行语句:select * from view1,从而查看到销售信息。

    4 使用存储过程作为安全机制

    假如用户不具有访问视图和表的权限,那么通过存储过程仍能够让其查询相应的数据信息,实现的方法很简单,只要让该用户具有存储过程的EXEC 权限就可以了。当然要确保该存储过程中包含了查询语句。比如可创建下面的存储过程:

    create procedure selsales as

    select * from sales

    然后将存储过程的EXEC 权限授予用户,当用户执行该存储过程时就可以查看到相应信息。

    使用存储过程的优点在于不必对视图和表的访问权限进行分配。

    小结

    以上主要讨论了SQL Server 的安全性管理问题。涉及到数据库用户、角色、权限 等作为一名系统管理员或安全管理员,在进行安全属性配置前,首先要确定应使用哪 种身份认证模式。要注意恰当地使用guest 用户和public 角色,并深刻了解应用角色对 于实现数据查询和处理的可控性所展示出的优点。

    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    Edge浏览器百度被劫持/篡改怎么办,地址后边跟着尾巴#tn=68018901_7_oem_dg

    Google Chrome 在 iPhone 上新增了 Safari 数据导入选项

    Windows 11专业版 KMS工具激活产品密钥的方法

    DEDECMS安全策略官方出品

    Microsoft Text Input Application 可以关闭吗?

    新版本QQ如何关闭自带的浏览器?

    C++编程语言中continue的用法和功能,附举例示范代码

    c++ map 的数据结构、基本操作以及其在实际应用中的使用。

    C语言如何避免内存泄漏、缓冲区溢出、空指针解引用等常见的安全问题

    C语言中的break语句详解

    IT头条

    马斯克2026最新采访总结:2040年,全球机器人数量将突破100亿台

    23:52

    专家解读|规范人工智能前沿业态健康发展的新探索:解读《人工智能拟人化互动服务管理暂行办法》

    00:54

    用至强 6高存力搞定MoE卸载!

    17:53

    美国将允许英伟达向中国“经批准的客户”出售H200 GPU

    02:08

    苹果与微信就15%手续费达成一致?腾讯未置可否

    22:00

    技术热点

    PHP 和 Node.js 的10项对比挑战

    Javascript闭包深入解析及实现方法

    windows 7、windows 8.1手动增加右键菜单功能技巧

    MYSQL出错代码大汇总

    windows 7假死机怎么办 windows 7系统假死机的原因以及解决方法

    Ubuntu(Linux)下配置IP地址的方法

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。