MySQL
 Computer >> コンピューター >  >> プログラミング >> MySQL

DBMSのセキュリティ、整合性、承認


データベースセキュリティデータベースセキュリティにはさまざまな層がありますが、重要な側面は次のとおりです。

認証

ユーザー認証とは、データベースにアクセスする人が本人であることを確認することです。認証は、オペレーティングシステムレベルまたはデータベースレベル自体で実行できます。網膜スキャナーやバイオメトリクスなどの多くの認証システムは、許可されていない人がデータベースにアクセスできないようにするために使用されます。

承認

許可は、データベース管理者によって提供される特権です。データベースのユーザーは、表示が許可されているコンテンツのみを表示できます。データベースの残りの部分はそれらの範囲外です。

使用可能な承認のさまざまな権限は次のとおりです。

  • 主な許可- これは、公的に直接ユーザーに付与されます。
  • 二次許可- これはグループに付与され、ユーザーがグループのメンバーである場合は自動的に付与されます。
  • 公的許可- これは、すべてのユーザーに公開されています。
  • コンテキスト依存のアクセス許可- これは機密コンテンツに関連しており、一部のユーザーにのみ付与されます。

ユーザーに付与できる承認のカテゴリは次のとおりです。

  • システム管理者- これは、ユーザーの最高の管理権限です。この権限を持つユーザーは、データベースの復元やアップグレードなど、いくつかのデータベース管理者コマンドを実行することもできます。
  • システム制御- これは、ユーザーに対する最高の制御権限です。これにより、データベースのメンテナンス操作は可能になりますが、データに直接アクセスすることはできません。
  • システムメンテナンス- これは、システム制御権限の下位レベルです。また、ユーザーはデータベースを維持できますが、データベースマネージャーインスタンス内にあります。
  • システムモニター- この権限を使用して、ユーザーはデータベースを監視し、そのスナップショットを撮ることができます。

データベースの整合性

データベース内のデータの整合性は、データの正確性、一貫性、および完全性です。データの整合性は、次の3つの整合性制約を使用して適用されます。

  • エンティティの整合性- これは、主キーの概念に関連しています。すべてのテーブルには、行を一意に識別し、NULLではない独自の主キーが必要です。
  • 参照整合性- これは、外部キーの概念に関連しています。外部キーは、別のリレーションで参照されるリレーションのキーです。
  • ドメインの整合性- これは、データベース内のすべての列に定義済みのドメインが必要であることを意味します。

  1. DDBMSの長所と短所

    分散データベース管理システムには、複数の場所にデータが含まれています。これは、同じ場所または地理的に異なる場所にあるさまざまなシステムに存在する可能性があります。 以下の例に示すように- データベースは複数の場所に分割され、データをSite1、Site2、Site3、およびSite4に保存します。 分散データベース管理システムの長所と短所は次のとおりです- DDBMSの利点 データベースはすでに複数のシステムに分散されており、システムを追加するのにそれほど複雑ではないため、データベースの拡張が容易です。 分散データベースでは、さまざまなレベルの透明度に従ってデータを配置できます。

  2. MongoDBのセキュリティのヒント

    MongoDB®の使用を開始するのは簡単です。ただし、継続的に出現する新機能でいくつかの問題に遭遇する可能性があります。そのような懸念事項の1つは、このブログの焦点であるセキュリティです。 はじめに MongoDBアプリケーションでセキュリティを維持することは、データベースアプリケーションにとって非常に重要です。データベースを脅威から保護するために、抜け穴を特定し、データベースまたはアプリケーションのセキュリティの種類と方法を知る必要があります。 セキュリティ技術実装ガイドを厳守する (STIG)は、MongoDBを大幅に保護するのに役立ちます。時々監査することは、システムまたはデータベース