Администрирование SQL Server 2000

Администрирование SQL Server 2000

Введение

SQL Server 2000 на сегодняшний день является эффективнейшим программным продуктом, который позволят работать со множеством баз данных. Выделяют два основных раздела работы с сервером, каждый из которых можно разделить на более мелкие блоки: администрирование; программирование.

Администрирование в свою очередь можно разделить на две части: администрирование собственно сервера и администрирование баз дан­ных. Так как тема курсовой работы - администрирование баз данных SQL Server 2000, то рассмотрим, прежде всего, именно администрирование баз данных.

Администрирование баз данных представляет собой от­дельную большую, едва ли не главную область работы с SQL Server 2000. Оно включает разработку структуры базы данных, ее реализацию, проектирование системы безопасности, создание пользователей базы данных, предоставление им прав доступа, создание объек­тов и т. д. Кроме того, администратор базы данных должен периодически созда­вать резервные копии, выполнять проверку целостности данных и следить за размером файлов как самой базы данных, так и журнала транзакций. Указан­ный список можно долго продолжать, так как область администрирования баз данных очень обширна и перечисление всех задач администрирования заняло бы очень много времени, поэтому остановимся на основных задачах администратора.

Первая большая задача, которая встает перед любым администратором или разработчиком, это проектирование структуры базы данных. Нерационально спроектированная база данных в дальнейшем доставит много проблем рабочего характера, как администратору, так и про­граммистам и пользователям. Поэтому следует ответственно отнестись к разработке базы данных, сразу же продумывая различные варианты использо­вания данных, а также возможности интеграции с дополнительными системами и доступа к данным с помощью различных технологий. А так же учитывать возможную необходимость внесения в будущем изменений в структуру базы.

Существует множество технологий и методов разработки баз данных, рассмот­рение которых достойно отдельной большой работы. Для более детального знакомства с теорией реляционных баз данных и построением баз данных с использованием ER-диаграмм необходимо обратиться к специализированной литературе, посвя­щенной этим вопросам. Для понимания теории реляционных баз данных, кото­рая является доминирующей в настоящее время, необходимо хорошее знание математики, так как в основе реляционной модели данных лежат математичес­кие объекты.

В широком смысле слова база данных — это совокупность сведений о конкрет­ных объектах реального мира в какой-либо предметной области. Под предмет­ной областью принято понимать часть реального мира, подлежащего изучению для организации управления и, в конечном счете, автоматизации. Примером может служить предприятие, вуз и т. д. Создавая базу данных, пользователь стремится упорядочить информацию по различным признакам и быстро извле­кать нужные сведения с произвольным сочетанием признаков. Сделать это можно, только если данные структурированы.

База данных — поименованная совокупность взаимосвязанных данных, находящихся под управле­нием системы управления базами данных (СУБД). СУБД это комплекс программных и языковых средств, необходимых для создания баз данных, поддержания их в актуальном состоянии и орга­низации поиска в них необходимой информации.

Основная задача базы данных — хранить и при необходимости представлять по первому требованию пользователей все необходимые данные в одном месте, исключая их повторение и избыточность.

Централизованный характер управления данными в базе данных предпола­гает существование некоторого лица (группы лиц), на которое возлагаются функ­ции администрирования данных, хранимых в базе.

Различают централизованные и распределенные базы данных. Распределенная база данных состоит из нескольких частей, хранимых в раз­личных ЭВМ вычислительной сети. Этот способ обработки подразумевает наличие нескольких серверов, на которых может храниться пересекающая­ся или даже дублирующаяся информация. Для работы с такой базой дан­ных используется система управления распределенными базами данных (СУРБД).

Централизованная база данных хранится в памяти одной вычислительной системы, то есть база данных располагается на одном компьютере. Если для это­го компьютера установлена поддержка сети, то множество пользователей с кли­ентских компьютеров могут одновременно обращаться к информации, хранящейся в центральной базе данных. В локальных сетях чаще всего исполь­зуется именно такой способ обработки данных. Системы централизованных баз данных могут существенно различаться в зависимости от их архитектуры.1

Администрирование SQL Server 2000

Файл-сервер

БД располагается на файл-сервере (или нескольких файл-сер­верах), в качестве которого может использоваться наиболее мощная из рабочих станций, объединенных в сеть. Функции файл-сервера заключаются, в ос­новном, в хранении БД и обеспечении доступа к ним пользователей, рабо­тающих на различных компьютерах. Файлы базы данных в соответствии с пользовательскими запросами передаются на рабочие станции, где в основ­ном и производится обработка. Переданные данные обрабатываются СУБД, которая находится опять же на компьютерах пользователей. После того как пользователи выполнят необходимые изменения данных, они ко­пируют файлы обратно на файл-сервер, где другие пользователи, в свою очередь, могут снова их использовать. Кроме того, каждый пользователь может создавать на локальном компьютере свои собственные базы данных, используемые им монопольно. Эта схема работает при не очень больших объемах данных. При увеличении числа компьютеров в сети или росте БД производительность резко падает. Это связано с увеличением объема дан­ных, передаваемых по сети, так как вся обработка происходит на компью­тере пользователя. Явным недостатком подобного подхода является высокая вероятность потери изменений, выполненных одними пользователями, при сохранении измененных файлов на центральный сервер.2 Дело в том, что пользователи могут и не подозревать, что помимо них еще кто-то изменял данные. Примерами СУБД, предназначенными непосредственно для разра­ботки локальных пользовательских приложений БД, то есть приложений, работающих на одном локальном компьютере либо в компьютерной, сети являются: Microsoft Visual FoxPro, Microsoft Access,Paradox,fpr Windows, dBase for Windows и др.

Клиент-сервер. Технология клиент-сервер подразумевает, что помимо хра­нения базы данных центральный компьютер (сервер базы данных) должен обеспечивать выполнение основного объема обработки данных. При техно­логии клиент-сервер запрос на выполнение операции с данными (напри­мер, обычная выборка), выдаваемый клиентом (рабочей станцией), порождает на сервере поиск и извлечение данных. Извлеченные данные (но не фай­лы) транспортируются по сети от сервера к клиенту. Система, использующая технологию клиент-сервер, разделяется на две части: клиент­ская часть (front-end) обеспечивает графический интерфейс и находится на компьютере пользователя; серверная часть (back-end), которая находит­ся на специально выделенных компьютерах, обеспечивает управление дан­ными, разделение информации, администрирование и безопасность. Примерами СУБД технологии клиент-сервер являются Microsoft SQL Server, Oracle, IBM DB2, Sybase и др. Спецификой архитектуры клиент-сервер является использование специального языка структурированных запросов (Structured Query Language, SQL), обеспечивающего пользовате­ля простым и эффективным инструментом доступа к данным.3

Помимо подразделения баз данных по методам обработки можно классифици­ровать их по используемой модели (или структуре) данных. Модель данных — совокупность структур данных и операций по их обработке. С помощью модели данных можно наглядно представить структуру объектов и установленные меж­ду ними связи. Для терминологии моделей данных характерны понятия «эле­мент данных» и «правила связывания». Элемент данных описывает любой на­бор данных, а правила связывания определяют алгоритмы взаимосвязи элементов данных. К настоящему времени разработано множество различных моделей дан­ных, но на практике используется три основных. Выделяют иерархическую, сетевую и реляционную модели данных. Соответственно говорят об иерархичес­ких, сетевых и реляционных СУБД.

Иерархическая модель данных. Иерархически организованные данные встре­чаются в повседневной жизни очень часто. Например, структура высшего учеб­ного заведения — это многоуровневая иерархическая структура. Иерархичес­кая (древовидная) БД состоит из упорядоченного набора элементов. В этой модели исходные элементы порождают другие элементы, причем эти элементы в свою очередь порождают следующие элементы. Каждый порожденный эле­мент имеет только один порождающий элемент.

Организационные структуры, списки материалов, оглавление в книгах, пла­ны проектов и многие другие совокупности данных могут быть представле­ны в иерархическом виде. Автоматически поддерживается целостность ссы­лок между предками и потомками. Основное правило: никакой потомок не может существовать без своего родителя.

Основным недостатком данной модели является необходимость использова­ния той иерархии, которая была заложена в основу БД при проектировании. Потребность в постоянной реорганизации данных (а часто невозможность этой реорганизации) привели к созданию более общей модели — сетевой.

Сетевая модель данных. Сетевой подход к организации данных является рас­ширением иерархического подхода. Данная модель отличается от иерархичес­кой тем, что каждый порожденный элемент может иметь более одного по­рождающего элемента.

Рассмотрим предметную область для базы данных, в которой хранится ин­формация о заказах магазина. Заказчики берут напрокат фильмы, используя два носителя: видеоленту и компакт-диски. Обслуживание заказчиков выпол­няют продавцы. Каждый продавец обслуживает многих заказчиков. Каждый продавец может пользоваться услугами нескольких магазинов и наоборот. Существует много копий одного и того же фильма и т.д.

Поскольку сетевая БД может представлять непосредственно все виды связей, присущих данным соответствующей организации, по этим данным можно переме­щаться, исследовать и запрашивать их всевозможными способами, то есть сете­вая модель не связана всего лишь одной иерархией. Однако для того чтобы со­ставить запрос к сетевой БД, необходимо достаточно глубоко вникнуть в ее структуру (иметь под рукой схему этой БД) и выработать механизм навигации по базе данных, что является существенным недостатком этой модели БД.

Реляционная модель данных. Основная идея реляционной модели данных за­ключается в том, чтобы представить любой набор данных в виде двумерной таблицы. В простейшем случае реляционная модель описывает единственную двумерную таблицу, но чаще всего эта модель описывает структуру и взаи­моотношения между несколькими различными таблицами.

Итак, целью информационной системы является обработка данных об объектах реального мира, с учетом связей между объектами. В теории БД данные часто называют атрибутами, а объекты — сущностями. Объект, атрибут и связь — фундаментальные понятия ИС.4

Объект (или сущность) — это нечто существующее и различимое, то есть объектом можно назвать то «нечто», для которого существуют название и спо­соб отличать один подобный объект от другого. Например, каждая школа — это объект. Объектами являются также человек, класс в школе, фирма, сплав, хи­мическое соединение и т. д. Объектами могут быть не только материальные пред­меты, но и более абстрактные понятия, отражающие реальный мир. Например, события, регионы, произведения искусства; книги (не как полиграфическая про­дукция, а как произведения), театральные постановки, кинофильмы; правовые нормы, философские теории и проч.

Атрибут (или данное) — это некоторый показатель, который характеризует некий объект и принимает для конкретного экземпляра объекта некоторое чис­ловое, текстовое или иное значение. Информационная система оперирует на­борами объектов, спроектированными применительно к данной предметной области, используя при этом конкретные значения атрибутов (данных) тех или иных объектах.

Развитие реляционных баз данных началось в конце 60-х годов, когда по­явились первые работы, в которых обсуждались возможности использования при проектировании баз данных привычных и естественных способов представле­ния данных — так называемых табличных даталогических моделей.

Основоположником теории реляционных баз данных считается сотрудник фирмы IBM доктор Э. Кодд, опубликовавший 6 июня 1970 г. статью A Relational Model of Data for Large Shared Data Banks (Реляционная модель данных для больших коллективных банков данных). В этой статье впервые был использо­ван термин «реляционная модель данных», что и положило начало реляцион­ным базам данных.5

Теория реляционных баз данных, разработанная в 70-х годах в США докто­ром Э. Коддом, имеет под собой мощную математическую основу, описывающую правила эффективной организации данных. Разработанная Э. Коддом теорети­ческая база стала основой для разработки теории проектирования баз данных.

Э. Кодд, будучи математиком по образованию, предложил использовать для обработки данных аппарат теории множеств (объединение, пересечение, раз­ность, декартово произведение). Он доказал, что любой набор данных можно представить в виде двумерных таблиц особого вида, известных в математике как «отношения».

Реляционной считается такая база данных, в которой все данные представле­ны для пользователя в виде прямоугольных таблиц значений данных, и все операции над базой данных сводятся к манипуляциям с таблицами.

Таблица состоит из столбцов (полей) и строк (записей); имеет имя, уникальное внутри базы данных. Таблица отражает тип объекта реального мира (сущ­ность), а каждая ее строка — конкретный объект. Так, таблица Спортивная секция содержит сведения обо всех детях, занимающихся в данной спортивной секции, а ее строки представляют собой набор значений атрибутов каждого конкретного ребенка. Каждый столбец таблицы — это совокупность значений конк­ретного атрибута объекта. Столбец Вес, например, представляет собой совокупность всех весовых категорий детей, занимающихся в секции. В столбце Пол могут содержаться только два различных значения: «муж.» и «жен.». Эти значения выбираются из множества всех возможных значений атрибута объекта, которое называется доменом (domain). Так, значения в столбце выбира­ются из множества всех возможных весов детей.6

В самом общем виде домен определяется заданием некоторого базового типа данных, к которому относятся элементы домена, и произвольного логического выражения, применяемого к элементам данных. Если при вычислении логическо­го условия относительно элемента данных в результате получено значение «исти­на», то этот элемент принадлежит домену. В простейшем случае домен определяется как допустимое потенциальное множество значений одного типа. Например, со­вокупность дат рождения всех сотрудников составляет «домен дат рождения», а имена всех сотрудников составляют «домен имен сотрудников». Домен дат рож­дения имеет тип данных, позволяющий хранить информацию о моментах време­ни, а домен имен сотрудников должен иметь символьный тип данных.

В один домен могут входить значения из нескольких столбцов, объединенных, помимо одинакового типа данных, еще и логически. Например, домен может состоять из столбца с датой поступления на работу и столбца с датой увольнения. Но в этот домен нельзя включить столбец с датой рожде­ния, так как дата поступления или увольнения с работы не связана с датой рождения.

Если два значения берутся из одного и того же домена, то можно выполнять сравнение этих двух значений. Например, если два значения взяты из домена дат рождения, то можно сравнить их и определить, кто из сотрудников старше. Если же значения берутся из разных доменов, то их сравнение не допускается, так как, по всей вероятности, оно не имеет смысла. Например, из сравнения имени и даты рождения сотрудника ничего определенного не выйдет.

В большинстве систем управления реляционными базами данных понятие домена не реализовано. Каждый элемент данных в отношении может быть определен с указанием его адреса в формате A[i , j], где А — элемент данных, i — строка отношений, j — номер атрибута отношения.

Количество атрибутов в отношении определяет его порядок (или степень. Множество значений А [ i , j ] при постоянном i и всех возможных j образу­ют кортеж (или попросту строку таблицы). Количество всех кортежей в отно­шении определяет его мощность, или кардинальное число. Мощность отношения, в отличие от порядка отношения, мо­жет со временем меняться. Совокупность всех кортежей образует тело отноше­ния (или собственно таблицу). 7

Поскольку отношения являются математическими множествами, которые по определению не могут содержать совпадающих элементов, никакие два кортежа в отношении не могут быть дубликатами друг друга в любой момент времени.

Каждый столбец (поле) имеет имя, которое обычно записывается в верхней части таблицы. При проектировании таблиц в рамках конкретной СУБД имеет­ся возможность выбрать для каждого поля его тип, то есть определить набор правил по его отображению, а также определить те операции, которые можно выполнять над данными, хранящимися в этом поле. Наборы типов могут разли­чаться у разных СУБД.8

Имя поля должно быть уникальным в таблице, однако различные таблицы могут иметь поля с одинаковыми именами. Любая таблица должна иметь, по крайней мере, одно поле; поля расположены в таблице в соответствии с поряд­ком следования их имен при ее создании. В отличие от полей, строки не имеют имен; порядок их следования в таблице не определен, а количество логически не ограничено.

Так как строки в таблице не упорядочены, невозможно выбрать строку по ее позиции — среди них не существует «первой», «второй», «последней». Любая таблица имеет один или несколько столбцов, значения в которых однозначно идентифицируют каждую ее строку. Такой столбец (или комбинация столбцов) называется первичным ключом (primary key). В таблице Спортивная секция первичный ключ — это столбец Ф.И.О. Такой выбор первичного ключа имеет суще­ственный недостаток: невозможно записать в секцию двух детей с одним и тем же значение поля Ф.И.О., что на практике встречается не так уж редко. Именно поэтому часто вводят искусственное поле, предназначенное для нумерации за­писей в таблице. Таким полем, например, может быть его порядковый номер в журнале для каждого ребенка, который сможет обеспечить уникальность каж­дой записи в таблице. Ключ должен обладать следующими свойствами. Уникальностью. В каждый момент времени никакие два различных кортежа отношения не имеют одинакового значения для комбинации входящих в ключ атрибутов. То есть в таблице не может быть двух строк, имеющих одинако­вый идентификационный номер или номер паспорта.

Минимальностью. Ни один из входящих в ключ атрибутов не может быть ис­ключен из ключа без нарушения уникальности. Это означает, что не стоит со­здавать ключ, включающий и номер паспорта, и идентификационный номер. Достаточно использовать любой из этих атрибутов, чтобы однозначно иденти­фицировать кортеж. Не стоит также включать в ключ неуникальный атрибут, то есть запрещается использование в качестве ключа комбинации идентифи­кационного номера и имени служащего. При исключении имени служащего из ключа все равно можно уникально идентифицировать каждую строку.

Выполнение условия уникальности является обязательным. В то же время при необходимости мо­жет быть допущено нарушение условия минимальности.

Каждое отношение имеет, по крайней мере, один возможный ключ, посколь­ку совокупность всех его атрибутов удовлетворяет условию уникальности — это следует из самого определения отношения.

Один из возможных ключей произвольно выбирается в качестве первичного ключа. Остальные возможные ключи, если они есть, принимаются за альтерна­тивные ключи. Например, если в качестве первичного ключа выбрать иденти­фикационный номер, то номер паспорта будет альтернативным ключом.9

Взаимосвязь таблиц является важнейшим элементом реляционной модели данных. Она поддерживается внешними ключами (foreign key). Рассмотрим при­мер. При описании модели реляционной базы данных для одного и того же поня­тия часто употребляют различные термины, что зависит от уровня описания (теория или практика) и системы (Access, SQL Server, dBase).

Администрирование

На любом предприятии где используются в работе средства SQL Server 2000, обязан быть человек, ответственный за администрирование баз данных, их резервное копирование на случай сбоя. Также необходимо разграничить доступ к информации внутри предприятия. Некоторая информация может быть до­ступна всему персоналу, другая часть информации не должна выходить за рамки отдела. Например, доступ ко всей информации по заработной плате сотрудников должен иметь только работник бухгалтерии, занимающийся ее начислением. Все остальные сотрудники пред­приятия в этом случае владеют информацией только о размере своей заработ­ной платы. Третья категория информации является строго конфиденциальной и должна быть доступна только определенным людям. Примером может служить сведения о собственных оригинальных разработках и технологиях, которые ком­пания стремится уберечь от конкурентов. Выход такой информации за пределы компании может принести большие убытки.

Кроме кражи информации имеется возможность ее повреждения вследствие ошибки оператора или неправильно написанного приложения. Последствия та­ких действий могут повлечь за собой серьезные финансовые потери. Например, если данные о клиентах будут потеряны, придется заново собирать нужную информацию. А это потеря времени, финансов, да и конкуренты в это время воспользуются ситуацией и захватят рынок.

В современных условиях, когда информация имеет огромное значение, при­нятие мер для предотвращения несанкционированного доступа, предупрежде­ния потери или повреждения информации становятся неотъемлемой частью работы любой компании. В последнее время все больше предприятий отказываются от бумажных хра­нилищ информации и переходят к компьютерной обработке документов. Систе­ма хранения информации должна быть максимально защищена как от случайного, так и от преднамеренного повреждения или искажения информации. При созда­нии базы данных разработчик должен спланировать ее таким образом, чтобы любой пользователь не мог сделать что-либо, не имея на это соответствующих прав. Не следует надеяться на компетентность пользователя и его порядочность. Возможно исправление или удаление данных не по злому умыслу, а просто из-за невнимательности или ошибки. Система, насколько это возможно, должна препятствовать подобным действиям.10

Система управления базами данных Microsoft SQL Server 2000 имеет разно­образные средства администрирования для обеспечения защиты данных

Общие правила разграничения доступа

Если база данных предназначена для использования более чем одним че­ловеком, необходимо позаботиться о разграничении прав доступа. В процессе планирования системы безопасности следует определить, какие данные могут просматривать те или иные пользователи и какие действия в базе данных им разрешено при этом предпринимать.

После проектирования логической структуры базы данных, связей между таблицами, ограничений целостности и других структур необходимо определить круг пользователей, которые будут иметь доступ к базе данных. Чтобы разре­шить этим пользователям обращаться к серверу, необходимо создать для них учетные за­писи в SQL Server либо предоставить им доступ посредством учетных записей в домене, если используется система безопасности Windows NT. Разрешение доступа к серверу не дает автоматически доступа к базе данных и ее объектам.

Второй этап планирования системы безопасности заключается в определении действий, которые может выполнять в базе данных конкретный пользователь. Пол­ный доступ к базе данных и всем ее объектам имеет администратор, который является своего рода хозяином базы данных — ему позволено все. Второй человек после администратора — это владелец объекта. При создании любого объекта в базе данных ему назначается владелец, который может устанавливать права досту­па к этому объекту, модифицировать его и удалять. Третья категория пользовате­лей имеет права доступа, выданные им администратором или владельцем объекта.

Следует тщательно планировать права, выдаваемые пользователям в соответствии с за­нимаемой должностью и необходимостью выполнения конкретных действий. Так вовсе необязательно назначать права на изменение данных в таблице, содержа­щей сведения о зарплате сотрудников, директору компании. И, конечно же, нельзя предоставлять подобные права рядовому сотруднику. Вы можете выдать права только на ввод новых данных, например информации о новых клиентах. Непра­вильный ввод такой информации не нанесет серьезного ущерба компании, но если добавить к правам ввода еще и возможность исправления или удаления уже существующих данных, то злоумышленник, завладевший паролем, может нанес­ти существенные финансовые потери. Кроме этого, следует учесть ущерб от рабо­ты пользователей, не сильно задумывающихся о последствиях своих действий.

Правильно спроектированная система безопасности не должна позволять пользователю выполнять действия, выходящие за рамки его полномочий. Не лишним также будет предусмотреть дополнительные средства защиты, напри­мер, не разрешать удалять данные, если срок их хранения не истек, то есть они не потеряли актуальность. Можно также предоставлять служащим, которые не­давно устроились на работу, минимальный доступ или доступ только в режиме чтения. Позже им можно будет разрешить и изменение данных.

Следует внимательно относиться к движению сотрудников внутри компа­нии, их переходам из одного отдела в другой. Изменения занимаемой должнос­ти должны незамедлительно отражаться на правах доступа. Своевременно сдеует удалять пользователей, которые больше не работают в компании. Если оставить человеку, занимавшему руководящую должность и ушедшему в конку­рирующую фирму, доступ к данным, он может воспользоваться ими и нанести ущерб вашей компании.

Архитектура системы безопасности SQL Server 2000

Система безопасности

Система безопасности SQL Server 2000 базируется на пользователях и учетных записях. Пользователи проходят следующие два этапа проверки системой безо­пасности. На первом этапе пользователь идентифицируется по имени учетной записи и паролю, то есть проходит аутентификацию. Если данные введены пра­вильно, пользователь подключается к SQL Server. Подключение к SQL Server, или регистрация, не дает автоматического доступа к базам данных. Для каждой базы данных сервера регистрационное имя (или учетная запись — login) должно отображаться в имя пользователя базы данных (user). На втором этапе, на осно­ве прав, выданных пользователю как пользователю базы данных (user), его ре­гистрационное имя (login) получает доступ к соответствующей базе данных. В разных базах данных login одного и того же пользователя может иметь одинако­вые или разные имена user с разными правами доступа.

Для доступа приложений к базам данных им также понадобятся права. Чаще всего приложениям выдаются те же права, которые предоставлены пользовате­лям, запускающим эти приложения. Однако для работы некоторых приложе­ний необходимо иметь фиксированный набор прав доступа, не зависящих от прав доступа пользователя. SQL Server 2000 позволяет предоставить такие с применением специальных ролей приложения.

Итак, на уровне сервера система безопасности оперирует следующими поня­тиями:

1) аутентификация (authentication);

2) учетная запись (login);

3) встроенные роли сервера (fixed server roles).

На уровне базы данных используются следующие понятия: пользователь базы данных (database user); фиксированная роль базы данных (fixed database role); пользовательская роль базы данных (users database role); роль приложения (application role).11

Режимы аутентификации

SQL Server 2000 может использовать два режима аутентификации пользователей: режим аутентификации средствами Windows NT/2000 (Windows NT Authentication); смешанный режим аутентификации (Windows NT Authentication and SQL Server Authentication).

Смешанный режим позволяет пользователям регистрироваться как сред­ствами Windows NT, так и средствами SQL Server. Кроме того, этот режим предлагает некоторые удобства по сравнению с первым. В частности, при аутен­тификации только средствами домена Windows NT, если пользователь не име­ет учетной записи в домене Windows NT, то он не сможет получить доступа к серверу баз данных. Смешанный режим аутентификации позволяет избежать этой проблемы.12

При выборе режима аутентификации следует исходить как из требований обеспечения наибольшей безопасности, так и из соображений простоты адми­нистрирования. Если ваша организация небольшая и должности администрато­ра сети и администратора баз данных совмещает один человек, то удобнее использовать аутентификацию Windows NT. Если же в организации сотни пользо­вателей и функции системного администратора и администратора баз данных выполняют различные люди, то может оказаться, что аутентификация средства­ми SQL Server удобнее. В противном случае человеку, занимающемуся админи­стрированием сервера баз данных, придется постоянно обращаться к системному администратору для создания нового пользователя, смены пароля или для пе­ревода пользователя из одной группы в другую. К тому же системный админи­стратор будет иметь возможность назначать права доступа по своему усмотрению, а это совсем ни к чему.

С другой стороны, каждый пользователь организации, скорее всего, имеет в домене учетную запись, администрированием которой занимается системный администратор. Благодаря аутентификации Windows NT администратор баз дан­ных может использовать уже готовые учетные записи, а не отвлекаться на со­здание новых.

Режим аутентификации SQL Server

Для установки соединения с сервером SQL Server 2000, находящемся в домене, с которым не установлены доверительные отношения, можно использовать аутен­тификацию SQL Server. Аутентификация SQL Server также используется, когда вообще нет возможности зарегистрироваться в домене. Например, при подклю­чении к SQL Server 2000 по Интернету.

При работе с аутентификацией SQL Server доступ также предоставляется на основе учетных записей. Но в этом случае используются учетные записи SQL Server, а не Windows NT.

Для аутентификации средствами SQL Server Server член стандартной роли сервера sysadmin или securityadmin должен создать и сконфигурировать для пользователя учетную запись, в которую входит имя учетной записи, уникальный идентификатор SQL Server и пароль. Вся эта информация будет храниться в сис­темной базе master. Создаваемая учетная запись не имеет отношения к учет­ным записям Windows NT.

В этом режиме при попытке пользователя получить доступ к SQL Server сервер сам проверяет правильность имени пользователя и пароль, сравнивая их с данными в системных таблицах. Если данные, введенные пользователем, со­впадают с данными SQL Server, пользователю разрешается доступ к серверу. В противном случае попытка доступа отклоняется и выдается сообщение об ошибке.

Аутентификация SQL Server может применяться в следующих случаях: для пользователей Novell NetWare, Unix и т. д.; при подключении к SQL Server 2000 через Интернет, когда регистрация в домене не выполняется; под управлением операционной системы Windows 98.

В большинстве случаев учетная запись в SQL Server создается с целью предоставления доступа. Но бывают ситуации, когда необходимо запретить доступ пользователю или группе. Например, при наличии сложной системы безопасности Windows NT доступ обычно предоставляется группе пользователей. Однако если в группе имеется человек, которому нельзя разрешать доступ к SQL Server, его необходимо убрать из этой группы. Но такой подход неудов­летворителен, если группа предназначена не только для объединения пользова­телей, имеющих доступ к SQL Server, но имеет еще и какие-то дополнительные функции. SQL Server разрешает создать учетную запись с целью запрещения доступа. Это гарантирует, что пользователь никаким образом не сможет устано­вить соединение с сервером. Создав группу Windows NT и запретив ей доступ к SQL Server, вы можете включать в нее пользователей, которым необходимо отказать в доступе.13

Компоненты структуры безопасности

Фундаментом системы безопасности SQL Server 2000 являются учетные записи (login), пользователи (user), роли (role) и группы (group).

Пользователь, подключающийся к SQL Server, должен идентифицировать себя, используя учетную запись. После того как клиент успешно прошел аутентификацию, он получает доступ к SQL Server. Для получения доступа к любой базе дан­ных учетная запись пользователя (login) отображается в пользователя данной базы данных (user). Объект «пользователь базы данных» применяется для предостав­ления доступа ко всем объектам базы данных: таблицам, представлениям, храни­мым процедурам и т. д. В пользователя базы данных может отображаться: учетная запись Windows NT; группа Windows NT; учетная запись SQL Server.

Подобное отображение учетной записи необходимо для каждой базы данных, доступ к которой хочет получить пользователь. Отображения сохраняются в сис­темной таблице sysusers, которая имеется в любой базе данных. Такой подход обеспечивает высокую степень безопасности, предохраняя от предоставления пользо­вателям, получившим доступ к SQL Server, автоматического доступа ко всем базам данных и их объектам. Пользователи баз данных, в свою очередь, могут объеди­няться в группы и роли для упрощения управлением системой безопасности.

В ситуации, когда учетная запись не отображается в пользователя базы дан­ных, клиент все же может получить доступ к базе данных под гостевым именем guest, если оно, разумеется, имеется в базе данных. Обычно пользователю guest предоставляется минимальный доступ только в режиме чтения. Но в некоторых ситуациях и этот доступ необходимо предотвратить.

Если в сети имеется небольшое количество пользователей, то достаточно легко предоставить до­ступ каждому пользователю персонально. Однако в больших сетях с сотнями пользователей по­добный подход займет много времени. Гораздо более удобным и эффективным является подход, когда доступ к SQL Server 2000 предоставляется целым группам пользователей. Как раз такой под­ход возможен при аутентификации средствами Windows NT/2000, когда на уровне домена создает­ся несколько групп, каждая из которых предназначена для решения специфических задач. На уровне SQL Server 2000 такой группе разрешается доступ к серверу, предоставляются необходимые права доступа к базам данных и их объектам. Достаточно включить учетную запись Windows NT в одну из групп, и пользователь получит все права доступа, предоставленные этой группе. Более того, одна и та же учетная запись может быть включена во множество групп Windows NT, что даст этой учет­ной записи возможность пользоваться правами доступа, предоставленными всем этим группам. Администратор SQL Server 2000 должен сам решить, как удобнее предоставлять доступ к серверу: персонально каждой учетной записи или группе в целом.14

Пользователи

После того как пользователь прошел аутентификацию и получил идентифика­тор учетной записи (login ID), он считается зарегистрированным и ему предо­ставляется доступ к серверу. Для каждой базы данных, к объектам которой пользователю необходимо получить доступ, учетная запись пользователя (login) ассоциируется с пользователем (user) конкретной базы данных. Пользователи выступают в качестве специальных объектов SQL Server, при помощи которых определяются все разрешения доступа и владения объектами в базе данных.

Имя пользователя может использоваться для предоставления доступа как конкретному человеку, так и целой группе людей (в зависимости от типа учетной записи).

При создании базы данных определяются два стандартных пользователя: dbо и guest.Если учетная запись (login) не связывается явно с пользователем (user), по­следнему предоставляется неявный доступ с использованием гостевого имени guest. То есть все учетные записи, получившие доступ к SQL Server 2000,

авто­матически отображаются в пользователей guest во всех базах данных. Если вы удалите из базы данных пользователя guest, то учетные записи, не имеющие явного отображения учетной записи в имя пользователя, не смогут получить доступа к базе данных. Тем не менее, guest не имеет автоматического доступа к объектам. Владелец объекта должен сам решать, разрешать пользователю guest этот доступ или нет. Обычно пользователю guest предоставляется минималь­ный доступ в режиме «только чтение».

Для обеспечения максимальной безопасности можно удалить пользователя guest из любой базы данных, кроме системных баз данных master и Tempdb. В первой из них guest используется для выполнения системных хранимых процедур обычными пользователями, тогда как во второй позво­ляет создавать любым пользователям временные объекты.

Владелец базы данных (DataBase Owner, DBO) — специальный пользователь, обладающий максимальными правами в базе данных. Любой член роли sysadmin автоматически отображается в пользователя dbo. Если пользователь, являющийся членом роли sys admin, создает какой-нибудь объект, то владельцем этого объекта назначается не данный пользователь, a dbo. Пользователь, который создает объект в базе данных, например таблицу, хра­нимую процедуру или представление, становится владельцем объекта. Владелец объекта (database object owner) имеет все права доступа к созданному им объек­ту. Чтобы пользователь мог создать объект, владелец базы данных (dbo) дол­жен предоставить пользователю соответствующие права. Полное имя создаваемого объекта включает в себя имя создавшего его пользователя

SQL Server позволяет передавать права владения от одного пользователя другому. Чтобы удалить владельца объекта из базы данных, сначала необходи­мо удалить все объекты, которые он создал, или передать права на их владение другому пользователю.

Заключение

SQL Server 2000 – эффективнейший программный продукт, использование которого позволяет вести огромную базу данных без каких либо ограничений, но без грамотного администрирования баз невозможно добиться корректной работы и информацией хранящейся в них. Поэтому при использовании SQL Server 2000 в повседневной работе предприятия, стоит уделить большое внимание именно администрированию баз данных.

Администрирование представляет собой практически главнейшую область работы с SQL Server 2000, и включает как разработку структуры баз данных, ее реализацию, проектирование систем безопасности, создание пользователей и т.д.

Поэтому грамотный подход к администрированию подразумевает, что этим должен заниматься безусловно образованный специалист, имеющий опыт работы с базами данных, который сможет правильно установить права доступа пользователям базы, совершать резервное копирование на случай сбоя систем, и поддерживать работу сервера.

Без грамотного администрирования не возможна корректная работа с базами. А в случае когда базы SQL Server 2000 используется на большом производстве, то небольшой сбой, или некорректно установленный доступ к базам могут привести не только к сбою в работе самой программы, но и нанести финансовый вред всему производству.

Из всего этого следует, что к администрированию баз следует отнестись настолько серьезно, насколько это возможно.

Список литературы

1. Мамаев А. Microsoft SQL Server 2000 для профессионалов – СПб.: Питер. 2001

2. Мамаев А. SQL Server 2000 в подлиннике – СПб.: Питер. 2003

3. Хоторн Р. Разработка баз данных, Microsoft SQL Server 2000 – СПб.: Вильямс. 2001

4. Шарон Б. SQL Server 2000, Энциклопедия программиста – М.: ДиаСофт. 2001

5. Тоу Д. Настройка SQL для профессионалов – СПб.: Питер. 2002

6. Вьейра Р. SQL Server 2000 – СПб.: Питер. 2001

7. Гарсиа-Молина Г. Системы баз данных. Полный курс – М.: Диагностика. 2003

8. Дэвидсон Л. Проектирование баз данных на SQL Server 2000 – М.: ЛБЗ. 2001

Для подготовки данной применялись материалы сети Интернет из общего доступа

1 Дэвидсон Л. Проектирование баз данных на SQL Server 2000 – М.: ЛБЗ. 2001. с.62

2 Тоу Д. Настройка SQL для профессионалов – СПб.: Питер. 2002. С. 111

3 Тоу Д. Настройка SQL для профессионалов – СПб.: Питер. 2002. С. 111

4 Гарсиа-Молина Г. Системы баз данных на SQL Server 2000 – М.: ЛБЗ. 2001 с. 54

5 Хоторн Р. Разработка баз данных, Microsoft SQL Server 2000 – СПб.: Вильямс. 2001 с. 147

6 Хоторн Р. Разработка баз данных, Microsoft SQL Server 2000 – СПб.: Вильямс. 2001. с. 213

7 Шарон Б. SQL Server 2000, Энциклопедия программиста – М.: ДиаСофт. 2001. с. 59

8 Вьера Р. SQL Server 2000 – СПб.: Питер. 2001. с. 89

9 Дэвидсон Л. Проектирование баз данных на SQL Server 2000 – М.: ЛБЗ. 2001. с. 71

10 Мамаев А. SQL Server 2000 в подлиннике – СПб.: Питер. 2003. с. 101

11 Мамаев А. Microsoft SQL Server 2000 для профессионалов – СПб.: Питер. 2001. с. 211

12 Вьейра Р. SQL Server 2000 – СПб.: Питер. 2001. с. 117

13 Вьейра Р. SQL Server 2000 – СПб.: Питер. 2001. с. 133

14 Мамаев А. SQL Server 2000 в подлиннике – СПб.: Питер. 2003. с. 174