Глава 5 Администрирование и безопасность
Глава 5 Администрирование и безопасность
В предыдущих главах вы изучали функциональные возможности СУБД MySQL – те возможности работы с данными, которые необходимы для решения ваших бизнес-задач. В этой главе мы рассмотрим вспомогательные, но не менее важные процессы: управление доступом пользователей к базе данных и предотвращение потерь данных в случае сбоев. Мы расскажем, как выполнять операции администрирования с помощью специальных SQL-команд, утилит командной строки, а также с помощью графической утилиты MySQL Administrator.
В первую очередь речь пойдет о разграничении доступа пользователей MySQL. Контроль действий пользователей включает два этапа:
• когда пользователь пытается подключиться к серверу баз данных, программа MySQL проверяет, разрешено ли ему подключение, то есть проверяет его учетную запись;
• когда пользователь пытается выполнить какую-либо операцию, программа MySQL проверяет, имеет ли пользователь привилегию, разрешающую эту операцию.
Следующий раздел посвящается операциям с учетными записями пользователей MySQL. Систему привилегий доступа мы рассмотрим в разделе 5.2 «Система привилегий доступа».
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 4. Создание и администрирование сайтов в программе HtmlPad
Глава 4. Создание и администрирование сайтов в программе HtmlPad В данной главе мы рассмотрим еще одну программу, позволяющую быстро создавать и администрировать сайты и веб-страницы. Она называется HtmlPad, создана российскими разработчиками и, что немаловажно,
Глава 7 Администрирование Windows Vista
Глава 7 Администрирование Windows Vista • Настройка разрешений и аудит доступа• Архивирование и восстановление• Диагностика компонентов операционной системы• Шифрование• Работа с драйверами• Работа с файловой системой• Работа с принтерами• Другие вопросы
Глава 10 Администрирование системы
Глава 10 Администрирование системы • Ограничения доступа к файлам и борьба с ними• Управление жесткими дисками• Средства диагностики системы• Новые возможности администрирования с помощью групповой политики• Автоматизация выполнения заданий с помощью
Глава 4 Администрирование и анонимность в Сети
Глава 4 Администрирование и анонимность в Сети • Администрирование• Анонимность в СетиНи для кого не секрет, что вопросам безопасности операционной системы Windows уделено внимание только на словах, на практике же все достаточно печально. После первой установки
Глава 5 Администрирование
Глава 5 Администрирование В этой главе мы рассмотрим вопросы, с которыми администраторы Linux- систем ежедневно сталкиваются в своей нелегкой работе. Нам предстоит познакомиться с множеством команд Linux, научиться их использовать и узнать немало полезного о системе. Конечно
Глава 16 Удаленное администрирование системы
Глава 16 Удаленное администрирование системы Средства удаленной регистрации, которые рассматривались в главах 13 и 14, позволяют пользователям запускать программы с удаленного компьютера. Эти инструменты можно использовать для регистрации в системе и управления ею.
Глава 27 Администрирование сети
Глава 27 Администрирование сети Администратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность. Синди Куллен Пожалуй, одна из
Глава 5 Безопасность
Глава 5 Безопасность – Вирусы. Мифы и реальность – Анатомия spyware – Самое главное о безопасности – Анонимность в сети – Идентифицируем нового знакомого – Безопасная электронная почта: шифруем сообщения – Безопасность паролей Вопрос безопасности – один из самых
Глава 8 Администрирование
Глава 8 Администрирование – Настройка ограничений доступа к сайтам – Блокировка доступа к некоторым пунктам меню Internet Explorer – Дополнительные функции Internet Explorer – Ограничение доступа к сетевым ресурсам и открытие некоторых значков – Администрирование в других
Глава 24 Безопасность в IP
Глава 24 Безопасность в IP 24.1 Введение Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с
Глава 14. Сценарии и системное администрирование
Глава 14. Сценарии и системное администрирование И сказал главный программист: «Даже если программа состоит всего из трех строчек, когда-то ее придется сопровождать». Джеффри Джеймс, «Дао программирования» Программистам часто приходится писать небольшие сценарии для
Глава 10 Безопасность
Глава 10 Безопасность Одним из основных достоинств Linux является поддержка одновременной работы нескольких пользователей, в том числе по сети. Но у всякой медали есть обратная сторона. В данном случае — это угрозы безопасности, возникающие, когда система подключена к Internet.
ГЛАВА 11 Установка и администрирование SAP
ГЛАВА 11 Установка и администрирование SAP Эта глава посвящена стадии окончательной подготовки к запуску проекта SAP. Мы рассмотрим планирование инфраструктуры с последующей установкой системы SAP и планирование системной среды. Во второй половине этой главы мы рассмотрим
ГЛАВА 11 КОНФИГУРАЦИЯ И АДМИНИСТРИРОВАНИЕ ВЫВОДА
ГЛАВА 11 КОНФИГУРАЦИЯ И АДМИНИСТРИРОВАНИЕ ВЫВОДА При работе пользователей в системе R/3 генерируется много запросов вывода с различной степенью важности, таких как счета-фактуры, документы, отчеты и журналы. Система спула представляет собой важную часть основных функций