Maison > base de données > tutoriel mysql > Sécurité, intégrité et autorisation dans le SGBD

Sécurité, intégrité et autorisation dans le SGBD

WBOY
Libérer: 2023-08-25 12:49:02
avant
905 Les gens l'ont consulté

DBMS 中的安全性、完整性和授权

Sécurité de la base de données Il existe de nombreux niveaux de sécurité des bases de données, mais les aspects clés sont les suivants :

Authentification

L'authentification de l'utilisateur consiste à garantir que la personne qui accède à la base de données est bien celle qu'elle est. Il prétend l'être. L'authentification peut être effectuée au niveau du système d'exploitation ou même au niveau de la base de données elle-même. De nombreux systèmes d'authentification (tels que les scanners rétiniens ou la biométrie) sont utilisés pour garantir que les personnes non autorisées ne peuvent pas accéder à la base de données.

Autorisation

L'autorisation est l'autorisation fournie par l'administrateur de la base de données. Les utilisateurs de la base de données ne peuvent visualiser que le contenu pour lequel ils sont autorisés à visualiser. Le reste de la base de données dépasse leur portée.

Les différentes autorisations disponibles pour l'autorisation sont :

  • Autorisation principale - strong> Cette autorisation est accordée publiquement et directement à l'utilisateur.
  • Autorisation auxiliaire - Cette autorisation est accordée au groupe et automatiquement accordée à l'utilisateur si l'utilisateur est membre du groupe.
  • Autorisation auxiliaire - Cette autorisation est accordée au groupe et automatiquement accordée à l'utilisateur si l'utilisateur est membre du groupe. li>
  • Autorisations publiques - Ceci est accordé publiquement à tous les utilisateurs.
  • Autorisations sensibles au contexte -Ceci est lié au contenu sensible et n'est accordé qu'à des utilisateurs sélectionnés.

Les catégories d'autorisation qui peuvent être accordées aux utilisateurs sont :

  • Administrateur système - Il s'agit de la plus haute autorité administrative de l'utilisateur. Les utilisateurs disposant de cette autorisation peuvent également exécuter certaines commandes d'administrateur de base de données, telles que la restauration ou la mise à niveau de la base de données.
  • Contrôle du système - Il s'agit de la plus haute autorité de contrôle de l'utilisateur. Cela permet des opérations de maintenance sur la base de données, mais pas d'accès direct aux données.
  • Maintenance du système - Il s'agit du niveau inférieur d'autorisations de contrôle du système. Il permet également aux utilisateurs de gérer des bases de données au sein d'une instance de gestionnaire de bases de données.
  • Surveillance du système - En utilisant cette autorisation, les utilisateurs peuvent surveiller la base de données et en prendre des instantanés.
  • Surveillance du système - li>

Intégrité de la base de données

L'intégrité des données dans la base de données fait référence à l'exactitude, la cohérence et l'exhaustivité des données. L'intégrité des données est renforcée à l'aide des trois contraintes d'intégrité suivantes :

  • Intégrité de l'entité - Ceci est lié au concept de clés primaires. Toutes les tables doivent avoir leur propre clé primaire, qui doit identifier une ligne de manière unique et ne peut pas être NULL.
  • Intégrité référentielle - Ceci est lié au concept de clés étrangères. Une clé étrangère est une clé d'une relation référencée dans une autre relation.
  • Exhaustivité du domaine - Cela signifie que toutes les colonnes de la base de données doivent avoir un domaine défini.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:tutorialspoint.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal