Заключение

Читатель, возможно, испытывает некоторое чувство потрясения тем диапазоном средств обеспечения безопасности, которые доступны в системе DB2. Поэтому ниже резюмируются требования к санкционированию доступа, самым непосредственным образом имеющие отношение к пользователям, в соответствии с нашим определением этого термина.

1. Прежде всего, прикладному программисту вообще не требуется каких-либо полномочий для прекомпиляции исходной прикладной программы, а следовательно, для создания модуля запросов к базе данных — DBRM.

2. Связывание одного или более DBRM для того, чтобы продуцировать новый план прикладной задачи, требует привилегии BINDADD, которая, между прочим, является системной привилегией, а не привилегией, имеющей отношение к планам.

3. Замена существующего плана прикладной задачи некоторой обновленной его версией, которая, возможно, должна осуществляться несколько раз в процессе разработки прикладной задачи, требует привилегии BIND, являющейся привилегией на планы.

4. Пользователь, издающий команду BIND, обычно должен обладать соответствующими привилегиями для всех предложений SQL в тех DBRM, которые должны связываться (но: см. 14.4).

5. Исполнение программы, обращающейся к какому-либо плану прикладной задачи, требует привилегии EXECUTE (привилегия на планы) для этого плана. Каких-либо привилегий на таблицы и т. п. при этом не требуется. Примечание. Привилегия BIND подразумевает привилегию EXECUTE.

6. Исполнение предложения SQL или, в действительности, операции любого другого рода через интерактивный интерфейс DB2I или с помощью QMF требует привилегии, соответствующей этому конкретному предложению или операции.

Завершим данный раздел следующими двумя наблюдениями.

1. Не имеет никакого смысла обеспечивать в системе управления базами данных широкое множество проверок с целью безопасности, если эти проверки можно обойти. Механизм безопасности системы DB2 был бы почти всегда бесполезным, если можно было бы, например, обращаться к данным DB2 из обычной программы, исполняемой под управлением операционной системы MVS, путем обычных обращений к методу доступа VSAM (напомним из главы 1, что базы данных системы DB2 строятся над наборами данных VSAM). По этой причине DB2 функционирует согласованно с различными сопутствующими ей системами — MVS, TSO, VSAM, IMS, CICS — с тем, чтобы гарантировать безопасность полной системы. В частности, наборы данных VSAM системы DB2 могут быть защищены любым (или всеми) из следующих способов: пароли MVS, пароли метода доступа VSAM, а также с помощью RACF (средства управления доступом к ресурсам)[19]. Кроме того, для обеспечения всех стандартных функций управления безопасностью могут использоваться средства безопасности IMS и CICS. Они позволяют, например, ограничивать множество терминалов, с которых могут вызываться конкретные прикладные задачи или команды.

2. Наконец, весь механизм безопасности в системе DB2 необязателен. Если это желательно, его можно исключить во время установки системы. Если это сделано, то, конечно, каждый может делать все. Само собой разумеется, здесь имеется в виду все, что имеет смысл. Например, невозможно все же уничтожить какую-либо таблицу каталога.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: