Вставка в безопасность

Правил Кодда

0. Реляционная СУБД должна быть способна полностью управлять базой данных, используя связи между данными.

1. Информационное правило - Вся информация в реляционной БД (включая имена таблиц и столбцов) должна определяться строго как значения таблиц.

2. Гарантированный доступ - Любое значение БД должно быть гарантировано доступным через комбинацию имени таблицы, первичный ключ и имя столбца.

3. Поддержка нулевого значения - СУБД должна уметь работать с нулевыми (пустыми) значениями. Нулевое значение - это неизвестное, независимое, неприменимое значение, в отличие от значений по умолчанию и обычных значений.

4. Активный, оперативный реляционный каталог - Описание БД и его содержимое должны быть определены на логическом уровне через таблицы, к которым можно применять запросы, используя DML (язык манипулирования данными).

5. Исчерпывающее подмножество языка данных - По крайней мере, один из поддерживаемых языков должен иметь четко определенный синтаксис и быть самодостаточным. Он должен поддерживать определение данных и манипулирование ими, правила целостности, авторизацию и транзакции.

6. Правило обновления представлений - Все представления, теоретически обновляемые, могут быть обновлены через систему.

7. Вставка, обновление и удаление - СУБД поддерживает не только запрос данных, но и вставку, обновление и удаление.

8. Физическая независимость данных - Логика программ-приложений остается прежней при изменении физических методов доступа к данным и структур хранения.

9. Логическая независимость данных - Логика программ-приложений остается прежней, в пределах разумного, при изменении структур таблиц.

10. Независимость целостности - Язык БД должен быть способен определять ограничения целостности. Они должны быть доступны из оперативного каталога, и не должно быть способа их обойти.

11. Независимость распределения - Запросы программ-приложений логически не затрагиваются при первом и последующих распределениях данных.

12. Несмешиваемость - невозможность обойти ограничения целостности, используя языки низкого уровня.

После запуска БД другие пользователи могут аутентифицироваться через систему безопасности Oracle. Все эти операции нуждаются в специальном методе аутентификации, поскольку БД не доступна.

Управление безопасностью в Oracle. Учетные записи пользователей. Встроенные учетные записи: SYS и SYSTEM
Аутентификация привилегированных пользователей. Достоинства использования ролей. Предопределенные роли. Внедрение возможностей, связанных с безопасностью паролей. Назначение квот пользователям


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: