Безопасность

Безопасность

Процедурам и триггерам могут быть предоставлены привилегии для специфических действий (SELECT, INSERT, DELETE и т.д.) к таблицам точно так же, как пользователям или ролям предоставляются привилегии. Не существует специального синтаксиса: используется обычный оператор GRANT, но в предложении то указывается триггер или процедура вместо пользователя или роли. Аналогичным образом привилегии процедур и триггеров могут отменяться оператором REVOKE.

Не всегда существует необходимость предоставлять привилегии модулям процедур или триггеров. Достаточно либо пользователю, либо модулю иметь привилегии к действиям, выполняемым модулем.

Например, если пользователь выполняет UPDATE для таблицы А, что вызывает триггер, а триггер выполняет INSERT для таблицы в, то это действие будет допустимым, если пользователь имеет привилегии INSERT к этой таблице или триггер имеет привилегии INSERT к этой таблице.

Если у триггера или процедуры нет достаточных привилегий для выполнения их действий, Firebird вызывает ошибку SQL и устанавливает соответствующий код ошибки. Вы можете перехватить этот код ошибки в обработчике исключений точно так же, как и другие исключения. Информацию об операторах GRANT и REVOKE см. в главе 35.

Внутреннее устройство технологии

Когда любой запрос вызывает хранимую процедуру, то текущее определение этой хранимой процедуры копируется в этот момент в кэш метаданных. В Классическом сервере эта копия присутствует в течение всего времени пользовательского соединения. В Суперсервере она сохраняется "живой", пока не будет отключено последнее соединение.

Запрос приходит от одного из следующих объектов:

* от клиентского приложения, которое напрямую выполняет хранимую процедуру;

* от триггера, который выполняет хранимую процедуру. Сюда относятся и системные триггеры, являющиеся частью систем поддержания ссылочной целостности или ограничений CHECK;

* от другой хранимой процедуры, которая выполняет эту хранимую процедуру.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

5.4.2. Безопасность

Из книги автора

5.4.2. Безопасность Мы уже знаем, что программа xinetd позволяет определять права и время доступа к сервисам. Для этого в конфигурационном файле можно использовать три команды: no_access, only_from и access_time.Директива no_access запрещает доступ с указанных компьютеров. Например, следующая


6.1.2. Безопасность

Из книги автора

6.1.2. Безопасность В этом разделе мы рассмотрим директивы, которые напрямую или косвенно влияют на безопасность:? guest account = имя — указывается учетная запись, с правами которой пользователь сможет входить в систему. Если ваш сервер не содержит секретной информации и


11.7. Безопасность DNS

Из книги автора

11.7. Безопасность DNS Если посмотреть на задачи, которые решает служба, то ничего сверх страшного в ней нет, и хакер не сможет ничего сделать. Как бы не так. Были случаи, когда DNS-серверы выводили из строя. Тогда обращение по именам становилось невозможным, а значит, сетевые


Безопасность

Из книги автора

Безопасность Настройки безопасности включают в себя два раздела: Настройки конфиденциальности (рис. 5.7) и Заблокированные абоненты (рис. 5.9). Настройки конфиденциальности позволяют оградить себя от нежелательных звонков. Можно выбрать переключателем либо вариант


Безопасность

Из книги автора

Безопасность Безопасность серверов обычно включает защиту от вторжений со стороны сети, но условия эксплуатации также играют роль в безопасности системы. Телефонное оборудование должно быть «под замком», доступ к нему разрешается только обслуживающему


14.7 Безопасность

Из книги автора

14.7 Безопасность 14.7.1 Проверка имен хоста клиента Иногда пользователи сталкиваются с невозможностью анонимного доступа к файловому архиву. Если это происходит не часто, то обычно является следствием загруженности сервера. Однако если доступ невозможен постоянно, значит


24.2 Безопасность

Из книги автора

24.2 Безопасность В главе 3 мы уже отмечали три атрибута безопасности: Аутентификация Проверка подлинности пользователя, клиентского процесса или серверного приложения Целостность Проверка отсутствия изменений в данных Конфиденциальность Предотвращение


Безопасность

Из книги автора

Безопасность Кратко перечислим все виды злокозненной нечисти, от которой мы и будем защищать свой компьютерный бастион. И, желательно, силами самой системы.? Вирусы.? Программы-«черви».? Шпионские программы (spyware).? Рекламные модули (adware).? Системы «удаленного управления»


Безопасность

Из книги автора

Безопасность Как и обещали разработчики, Windows 7 действительно получила новые или модернизированные средства обеспечения безопасности. Например, теперь вместо Центра безопасности появился Центр поддержки, который, в отличие от своего предшественника, контролирует


Безопасность

Из книги автора

Безопасность Отключение предупреждения (Windows XP SP2)После установки SP2 Internet Exprlorer стал выводит предупреждающие сообщения, при просмотре html-страниц на локальном компьютере, содержащих скрипты и элементы ActiveX. Но если вы сами занимаетесь созданием подобных страниц, то


2.3.3.4 Безопасность

Из книги автора

2.3.3.4 Безопасность Enterprise Gateway поддерживает централизованное управление пользовательскими идентификаторами (ID) и паролями, отображая их из среды INFORMIX в среду EDA/SQL. EDA/SQL Server обеспечивает безопасность путем взаимодействия с подсистемами безопасности соответствующих ОС.


Безопасность

Из книги автора

Безопасность Безопасность сервераFirebird обеспечивает безопасность доступа пользователей к серверу с помощью идентификатора пользователя и зашифрованного пароля. Как и любой другой сервер базы данных, Firebird использует соответствующие средства защиты физического,


Безопасность

Из книги автора

Безопасность Процедурам и триггерам могут быть предоставлены привилегии для специфических действий (SELECT, INSERT, DELETE и т.д.) к таблицам точно так же, как пользователям или ролям предоставляются привилегии. Не существует специального синтаксиса: используется обычный


Безопасность Wi-Fi

Из книги автора

Безопасность Wi-Fi При построении безопасной Wi-Fi-сети прежде всего необходимо обратить внимание на следующее:? ограничение физического доступа к сети (трудновыполнимо, однако же, если не обращать внимания на такие очевидные вещи, как "вочолкинг" – так называемые пометки


Безопасность

Из книги автора

Безопасность На вкладке Безопасность (рис. 7.36) есть возможность настройки уровня безопасности для каждой из зон, которых четыре – Интернет, Местная интрасеть, Надежные узлы и Ограниченные узлы. Рис. 7.36. Содержимое вкладки БезопасностьДля каждой из зон безопасности


Безопасность

Из книги автора

Безопасность Традиционно считается, что система защищена настолько, насколько защищено ее самое слабое звено, поэтому в контексте безопасности необходимо взглянуть на PKI-решение как на комплекс компонентов, имеющих разную степень защищенности. Организации критически