Chapter 8 : การควบคุมความปลอดภัย (Security Control) 3204-2005 ระบบฐานข้อมูล By Juthawut Chantharamalee
วัตถุประสงค์ 1. ทราบถึงการควบคุมความปลอดภัย 2. ทราบถึงวิธีการควบคุมความปลอดภัยด้วยวิว 3. บอกวิธีการกำหนดสิทธิการเข้าถึงข้อมูล 4. บอกวิธีการยกเลิกสิทธิการเข้าถึงข้อมูล
การรักษาความปลอดภัยของฐานข้อมูล (Database Security) สิ่งที่อาจจะเกิดขึ่นกับการใช้ฐานข้อมูล ถูกขโมยข้อมูลจากผู้ไม่หวังดี ข้อมูลถูกแก้ไขจากผู้ที่ไม่มีสิทธิในข้อมูลนั้น ข้อมูลถูกทำลายจากผู้ที่ไม่มีสิทธิในข้อมูลนั้น การรักษาความปลอดภัยของฐานข้อมูล ทำได้ 3 ระดับ ดังนี้ DBA สร้าง User name และ Password DBA ใช้คำสั่ง SQL ในการสร้าง View (CREATE VIEW) ให้กับ User แต่ละคน การเข้ารหัสข้อมูล (Data Encryption) โดย DBMS จะเป็นตัวจัดการ เนื่องจากข้อมูลที่เก็บอยู่ในฐานข้อมูลจะอยู่ในรูปแบบที่มีการเข้ารหัสไว้
การสร้าง View หมายถึงการมองข้อมูลเพียงบางส่วนจากข้อมูลทั้งหมด ซึ่งการสร้างวิวจะเป็นการป้องกันข้อมูลบางส่วน ที่เราไม่ต้องการให้ผู้ที่ไม่เกี่ยวข้องกับข้อมูลนั้นสามารถมองเห็นข้อมูลนั้นได้ ตัวอย่าง การสร้างวิวด้วยคำสั่ง SQL CREATE VIEW per_select AS SELECT wk_id,wk_name,Supv_id FROM Worker Where skill_type = “ไฟฟ้า”
การกำหนดสิทธิการเข้าถึงข้อมูล และการยกเลิกสิทธิ GRANT เป็นคำสั่ง SQL ที่ใช้ในการกำหนดสิทธิให้แก่ผู้ใช้แต่ละคนในการจัดการข้อมูลในตารางหรือวิว รูปแบบ GRANT<privilege list> ON TABLE <relation or view name> TO <user list> Privilege = สิทธิในการจัดการข้อมูลหรือตาราง select , Insert , Delete , Update Relation or view name = ตารางหรือวิวที่ให้สิทธิในการจัดการข้อมูลในตารางหรือวิวที่กำหนด User list = กลุ่มผู้ใช้ที่ถูกให้สิทธิในการจัดการข้อมูลนั้น GRANT SELECT ON TABLE worker TO wichai,pisamai
การกำหนดสิทธิการเข้าถึงข้อมูล และการยกเลิกสิทธิ REVOKE เป็นคำสั่ง SQL เป็นคำสั่งการยกเลิกสิทธิใดๆแก่ผู้ใช้ ตามที่ได้มีการใช้คำสั่ง GRANT รูปแบบ REVOKE<privilege> ON TABLE<relation or view name> FROM<users list> ตัวอย่าง REVOKE SELECT ON TABLE woker FROM pisamai REVOKE SELECT , UPDATE ON TABLE worker FROM wichai
แบบฝึกหัด 1. จงอธิบายคุณสมบัติของทรานแซคชัน 2. ภาวะพร้อมกันหมายถึงอะไร 3. จงบอกถึงปัญหาต่างๆที่เกิดขึ้นจากภาวะการเข้าถึงพร้อมกัน 4. การควบคุมภาวะพร้อมกันด้วยวิธีล็อกคืออะไร 5. ประเภทการล็อกมีกี่ชนิด อะไรบ้าง 6. จงอธิบายภาวะการเกิด Dead Lock และวิธีแก้ไข 7. การรักษาความปลอดภัยมีกี่ระดับ อะไรบ้าง 8. จงอธิบายว่าการักษาความปลอดภัยโดยใช้ คำสั่ง SQL มี คำสั่งอะไรบ้าง
The End Chapter 8 3204-2005 ระบบฐานข้อมูล