Результаты (
украинский) 2:
[копия]Скопировано!
У цьому розділі ми будемо розглядати такі теми:
• попередніх умов безпеки баз даних: Ми розглянемо деякі з основних принципів , які ви повинні
розуміти , перш ніж справа з доступом на рівні бази даних.
• База даних захищаються: Після того, як ви перебуваєте в контексті бази даних , у вас є багато вбудованих
контролю над тим, що може отримати доступ до користувачам. У цьому розділі ми розглянемо , якими вони є.
• Управління доступом до даних з допомогою T-SQL закодованих об'єктів: Ми будемо дивитися за межі прямого доступу
до даних, як можна обмежити доступ до даних в більш деталізованих способами з допомогою T-SQL
процедури, переглядів, і так далі.
• лінії бази даних переходів: бази даних ідеально незалежні контейнери, але в деяких випадках,
вам потрібно буде отримати доступ до даними , що не зберігаються в межах бази даних. У цьому
розділі ми розглянемо деякі з застережень при реалізації перехресного доступу до бази даних.
• заплутування дані: Часто, ви не можете заблокувати надходження мати доступ до деяких даних, але
ви хочете, щоб програма , щоб мати можливість декодувати дані тільки ситуаційно. Це особливо
важливо для персонально ідентифікованих даних або фінансових даних, тому ми шифрувати дані , щоб тримати
очі винятком випадків , коли допустимо.
• Моніторинг і аудит: Включення в "камери безпеки" і подивитися , що люди
роблять це іноді єдиний реальний спосіб переконайтеся , що ви можете забезпечити належну безпеку, і
в багатьох випадках ви будете робити це і вищезгадані елементи.
переводится, пожалуйста, подождите..
