Danh mục tài liệu

Chuẩn bị cho kỳ thi cơ bản về DB2 9, Phần 2: Các vấn đề về bảo mật

Số trang: 75      Loại file: pdf      Dung lượng: 312.50 KB      Lượt xem: 8      Lượt tải: 0    
Xem trước 8 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Graham G. Milne, Chuyên gia DB2, IBM Canada Tóm tắt: Bài viết này giới thiệu các khái niệm xác thực, quyền xác nhận, và các đặc quyền vì chúng có liên quan đến DB2® 9. Đây là bài viết thứ hai trong loạt bảy bài viết giúp bạn chuẩn bị cho bài kiểm tra về các nguyên tắc cơ bản của DB2 9 (730). Bạn cần có các kiến thức cơ bản về các khái niệm cơ sở dữ liệu và bảo mật hệ điều hành. Đây là bài viết thứ hai trong loạt bảy bài viết để giúp bạn...
Nội dung trích xuất từ tài liệu:
Chuẩn bị cho kỳ thi cơ bản về DB2 9, Phần 2: Các vấn đề về bảo mật Chuẩn bị cho kỳ thi cơ bản về DB2 9, Phần 2: Các vấn đề về bảo mậtGraham G. Milne, Chuyên gia DB2, IBM CanadaTóm tắt: Bài viết này giới thiệu các khái niệm xác thực, quyền xác nhận, và cácđặc quyền vì chúng có liên quan đến DB2® 9. Đây là bài viết thứ hai trong loạtbảy bài viết giúp bạn chuẩn bị cho bài kiểm tra về các nguyên tắc cơ bản của DB29 (730). Bạn cần có các kiến thức cơ bản về các khái niệm cơ sở dữ liệu và bảomật hệ điều hành. Đây là bài viết thứ hai trong loạt bảy bài viết để giúp bạn chuẩnbị cho bài kiểm tra về các nguyên tắc cơ bản của DB2® 9 cho Linux®, UNIX®,và Windows™. Trước khi bắt đầuVề loạt bài viết nàyBạn đã nghĩ tới việc có một chứng chỉ về các khái niệm cơ bản của DB2 (Bài kiểmtra 730)? Nếu bạn nghĩ như thế thì bạn đã đến đúng chỗ. Loạt bảy bài viết chuẩn bịcho bài thi đề cập tới tất cả các khái niệm cơ bản -- các chủ đề mà bạn cần hiểutrước khi bạn đọc câu hỏi trong bài kiểm tra đầu tiên. Thậm chí nếu bạn không cóý định lấy chứng chỉ thì loạt bài viết này cũng là một bắt đầu tuyệt vời cung cấpcho bạn những điều mới mẻ về DB2 9.Về bài viết nàyTrong bài viết này bạn sẽ học về các đặc điểm bảo mật DB2 9, bao gồm thẩm địnhquyền và các quyền hạn.Đây là bài viết thứ hai trong loạt bài viết giúp bạn chuẩn bị cho bài kiểm tra 730về các nguyên tắc cơ bản của DB2 9. Nội dung bài viết này đề cập đến các mụctiêu trong phần 2 của bài kiểm tra, phần này có tên là Bảo mật (Security). Bạncó thể xem các mục tiêu này tại: http://www.ibm.com/certify/tests/.Các điều kiện tiên quyếtĐể hiểu các khái niệm được mô tả trong bài viết này, bạn cần phải có kiến thức cơbản về các khái niệm cơ sở dữ liệu và hiểu về các đặc điểm của hệ thống bảo mậtcủa hệ điều hành.Các yêu cầu của hệ thốngCác ví dụ trong bài viết này là cố định đối với DB2 chạy trên hệ điều hànhWindows™ (với các đặc điểm bảo mật cơ bản). Tuy nhiên, các khái niệm và thôngtin cung cấp cũng tương thích với DB2 chạy trên bất kỳ nền nào.Bạn không cần một bản sao DB2 9 để hoàn thành bài học này. Tuy nhiên, bạn sẽbiết được nhiều hơn những gì bài viết cung cấp nếu bạn tải phiên bản thử nghiệmmiễn phí của IBM DB2 9 để làm việc cùng bài viết này.Cài đặtĐể hoàn thành các bước trong bài viết, bạn cần phải: 1. Đăng nhập vào một máy Windows như một thành viên của nhóm quản trị. Trong các ví dụ của bài viết này, chúng ta sẽ đăng nhập bằng tài khoản người dùng là gmilne. 2. Cài đặt DB2 9. 3. Tạo một nhóm mới trên máy đã cài DB2. Bài viết sử dụng tài khoản nhóm là db2grp1. 4. Tạo một tài khoản người dùng thứ hai trên đó DB2 đã được cài đặt. Trong bài viết, vì mục đích đó mà chúng ta sẽ dùng tài khoản người dùng là test1. Lưu ý rằng người dùng test1 không phải là một thành viên trong nhóm quản trị. Bảo mật DB2Các khía cạnh của bảo mật cơ sở dữ liệuNgày nay, bảo mật có sở dữ liệu là điều tối quan trọng. Dữ liệu cơ sở của bạn cóthể cho phép khách hàng mua các sản phẩm qua mạng, hoặc nó có thể chứa các dữliệu đã dùng để tiên đoán về xu hướng kinh doanh và dù vì lý do gì thì công ty củabạn cũng cần một kế hoạch bảo mật cơ sở dữ liệu thật tốt.Một kế hoạch bảo mật cơ sở dữ liệu cần hiểu: Ai được phép truy cập các thể hiện hay các dữ liệu.  Mật khẩu người dùng sẽ được kiểm tra ở đâu và như thế nào?  Giới hạn quyền mà người dùng được phép.  Các lệnh mà người dùng được thực hiện.  Dữ liệu mà người dùng được phép đọc hoặc thay đổi.  Các đối tượng cơ sở dữ liệu mà người dùng được phép tạo ra, thay đổi hoặc  loại bỏ.Cơ chế bảo mật DB2Có ba cơ chế bảo mật trong DB2 cho phép một DBA (người quản trị CSDL) thựchiện một kế hoạch bảo mật cơ sở dữ liệu: xác thực, quyền xác nhận, và các đặcquyền.Xác thực là đặc điểm bảo mật đầu tiên bạn sẽ phải giải quyết khi bạn cố truy cậpmột thể hiện hoặc cơ sở dữ liệu DB2. Xác thực DB2 làm việc gần với các đặcđiểm bảo mật của hệ điều hành bên dưới để kiểm tra lại tài khoản người dùng vàmật khẩu. DB2 cũng làm việc với các giao thức bảo mật như là Kerberos để xácthực người dùng.Quyền xác nhận liên quan đến việc chỉ định các thao tác mà người dùng/ nhómngười dùng có thể trình bày, và các đối tượng dữ liệu mà họ có thể truy cập. Khảnăng trình bày dữ liệu bậc cao và thao tác quản lý thể hiện của người dùng đượcchỉ định bởi các quyền xác nhận mà họ đã được gán cho. Có năm mức xác nhậnkhác nhau trong DB2 là SY SADM, SYSCTRL, SYSMAINT, DBADM, vàLOAD.Các đặc quyền có vẻ cụ thể hơn các xác thực và có thể được gán cho người dùnghoặc nhóm người dùng. Các đặc quyền cho phép định nghĩa các đối tượng màngười dùng có thể tạo ra hoặc bỏ đi. Các đặc quyền cũng định nghĩa các lệnh màngười dùng có thể sử dụng để truy cập đối tượng như là các bảng biể ...