Программирование >>  Программирование баз данных 

1 ... 253 254 255 [ 256 ] 257 258 259 ... 346


Предусмотрена возможность добавлять и удалять слова из этого списка в соответствии с требованиями конкретного приложения. Например, если приложение предназначено для эксплуатации на торговом предприятии по продаже мощных тягачей в англоязычных странах, то может потребоваться внести в список игнорируемых слов такие слова, как hauling (буксировка), поскольку весьма велика вероятность того, что в названиях значительной части компаний заказчиков будет присутствовать это слово, поэтому его применение в качестве критерия поиска названий компаний будет практически бесполезным. Для этого достаточно ввести слово hauling в файл noiseENU. txt (а если речь идет о другом национальном языке, то ввести соответствующее слово в файл игнорируемых слов для этого языка), после чего по завершении очередного заполнения полнотекстового каталога слово hauling будет игнорироваться.

Но добавление и удалени£ слов из списка игнорируемых слов требует особого внимания. Например, добавлени£ слова к списку приводит к тому, что операции поиска по критериям, включающим это слово, больше не позволят получать результаты, на которые, возможно, рассчитывают пользователи. С другой стороны, исключение какого-то слова из списка, в зависимости от того, насколько часто оно встречается в текстах, может привести к резкому сокращению продолжительности обработки и уменьшению размеров каталогов.

Резюме

Средства полнотекстового поиска эксплуатируются на компьютере с установленным программным обеспечением SQL Server как отдельная служба, и пространство оперативной памяти вьщеляется для них отдельно. Поэтому, оценивая потребность развертываемой системы в оперативной памяти, необходимо учитывать, что сервер базы данных и служба полнотекстового поиска функционируют в виде отдельных процессов.

Кроме того, прежде чем ввести в действие средства полнотекстового поиска, необходимо определить, какая нагрузка будет дополнительно возлагаться на серверный компьютер в ходе осуществления процесса заполнения, и на основании этих данных установить, выполнимы ли предъявляемые требования по оперативности обновления индекса и обеспечению своевременного отражения изменений в результатах поиска. В связи с высокими потребностями в ресурсах системы, по возможности, откладывайте обновление полнотекстовых индексов на то время, когда объем работы, выполняемой в системе, является минимальным.

В целом следует отметить, что полнотекстовый поиск - мощный и быстрый способ поиска данных в большинстве столбцов с текстовым содержимым. Он предоставляет гораздо более широкие возможности поиска данных по сравнению с конструкцией LIKE, хотя и требует дополнительных ресурсов памяти и процессора.



Глава 22

Безопасность

По-видимому, количество различных взглядов на то, что такое безопасность, совпадает с количеством программистов. Безопасность относится к той сфере эксплуатации программного обеспечения, в которой не всегда существует единственный правильный способ действий, но определенно можно совершить большое количество неправильных действий.

Приступая к решению проблем безопасности, необходимо прежде всего осознать, что такого понятия, как полностью безопасное приложение, не может быть в природе. Если кому-то и удастся создать безопасное приложение, то можно не сомневаться, что найдется и тот, кто поставит под сомнение все усилия разработчика приложения и взломает созданн)то им систему. Но несмотря на сто.ть обескураживающий факт, нельзя отказываться от стремления к предотвращению доступа нежелательных нарушителей к системе. Оптимизм внушает то, что в большинстве случаев современные средства обеспечения безопасности позволяют настолько затруднить несанкционированное проникновение в систему, что подавляющее большинство потенциальных взломщиков откажутся от своих преступных намерений. Что же касается оставшейся ничтожной части возможных нарушителей, то след)ет лишь порекомендовать, чтобы все сотрудники компании, в которой эксплуатируется защищаемая система, ни на секунду не теряли бдительности. Это позволяет рассчитывать на то, что все попытки взлома системы будут своевременно обнаружены.

Подготавливая к выпуску версию SQL Server 2005, специалисты корпорации Microsoft сделали очень многое для повышения безопасности СУБД SQL Server. Бэтой версии предусмотрен широкий набор новых средств, no3roNry тот огромный объем литературы, которая уже посвящена описанию средств обеспечения безопасности SQL Server, должен, по-видимому, стать еще больше.

В настоящей главе рассматриваются перечисленные нилсе темы.

Основы безопасности.

Средства обеспечения безопасности СУБД SQL Server.

Роли базы данных и сервера.

Роли прриюжения.



Учетные данные.

Сертификаты.

Управление схемой.

Проблемы безопасности, связанные с внедрением средств поддержки языка XML.

Более сложные проблемы безопасности.

Настоящая глава посвящена описанию многочисленных и разнообразных способов решения проблемы обеспечения безопасности. Обеспечение безопасности не сводится к тому, что всем пользователям предоставляются идентификаторы и пароли, поэтому в этой главе рассматриваются многие задачи, которые должны быть решены для того, чтобы система стала более защищенной.

Прежде чем приступить к рассмотрению примеров, приведенных в этой главе, необходимо загрузить и вызвать на выполнение сценарий NorthwindSecure. sql. В результате этого будет создана специальная база данных, предназначенная для выполнения всех упражнений данной главы. Любые необходимые для этого файлы можно загрузить с Web-сайта книги по адресу www. wrox. com.

Специфика настоящей главы такова, что для ознакомления с приведенными в ней примерами читателю придется создать рабочую базу данных, и автор приносит свои извинения в связи с этими дополнительными сложностями. Фактически мы будем применять давно знакомую базу данных Northwind, в которой удалены все изменения в правах доступа. Но база данных NorthwindSecure, которая будет использоваться в главе, больше соответствует общим представлениям о типичной вновь созданной базе данных, поскольку в ней не определены абсолютно никакие права доступа, за исключением тех, что предоставляются по умолчанию в связи с созданием таблиц и объектов (а это равносильно отсутствию определений прав доступа). В ходе изложения материала в данной главе будет показано, как действовать в подобной ситуации и какие права доступа должны быть заданы.

Основы безопасности

Для многих разработчиков сведения, приведенные в данном разделе, могут показаться тривиальными, ведь любой специалист согласится с тем, что не зная изложенной здесь тематики, практически невозможно заниматься созданием программных приложений. Тем не менее сам автор слишком часто становится свидетелем того, как нарушаются даже самые простые из приведенных здесь правил, поэтому уверен в том, что просто обязан расставить все по местам. Итак, единственное, о чем он хотел бы попросить читателя, - не пропускать этот раздел и ознакомиться с ним. Зная о том, насколько очевидными являются некоторые приведенные здесь рекомендации, приходится лишь удивляться, сколь часто о них забывают или вообще игнорируют.

В настоящем разделе будут описаны следующие основные рекомендации по обеспечению безопасности.

Закрепление за каждым отдельным лицом одной учетной записи и одного пароля.

Определение срока действия пароля.

Регламентация длины пароля и его содержания.



1 ... 253 254 255 [ 256 ] 257 258 259 ... 346

© 2006 - 2024 pmbk.ru. Генерация страницы: 0
При копировании материалов приветствуются ссылки.
Яндекс.Метрика