Базы данных - MySQL - статьи


Глава 06


Краткое содержание
Авторизация и аутентификация
Схемы, не имеющие отношения к пользователям
Роли
Рекомендации по управлению доступом
Применение схем и ролей. Общие принципы
Управление доступом в службах отчетов
Управление доступом в службах уведомлений
Управление доступом в интеграционных службах
Управление доступом в службах репликации
Управление доступом для SQL Server Agent
Управление доступом для Database Mail
Управление доступом к базе данных с помощью протокола HTTP
Краткое содержание
Авторизация и аутентификация
Схемы, не имеющие отношения к пользователям
Роли
Рекомендации по управлению доступом
Применение схем и ролей. Общие принципы
Управление доступом в службах отчетов
Управление доступом в службах уведомлений
Управление доступом в интеграционных службах
Управление доступом в службах репликации
Управление доступом для SQL Server Agent
Управление доступом для Database Mail
Управление доступом к базе данных с помощью протокола HTTP
Безопасность в Microsoft SQL Server 2005Часть 2
Установки по умолчанию
Управление контекстом выполнения кода
Уровни безопасности выполнения кода
Некоторые рекомендации
Встроенные средства шифрования и поддерживаемые алгоритмы
Шифрование данных на уровне колонок
Шифрование данных в интеграционных службах
Шифрование данных в службах отчетов
Шифрование данных, доступных с помощью протокола HTTP
Шифрование кода хранимых процедур и представлений
Аудит данных и метаданных
Скрытие метаданных
Безопасность в Microsoft SQL Server 2005Часть 3
Некоторые рекомендации для администраторов
Отключение ненужных служб
Применение брандмауэра при HTTP-доступе к серверу
Обеспечение безопасности файлов и папок
Защита данных, реплицируемых через Интернет
Обновления средств безопасности
Некоторые рекомендации для разработчиков приложений
Использование представлений
Использование хранимых процедур
Использование хранимых процедур - часть 2
Проверка пользовательского ввода
Средства обеспечения безопасности в SQL Server 2005 и других СУБД



Начало