ТОП-10 популярных


НОУТБУК с блестящим экраном
Eсли выпустившая ноутбук фирма предлагает его в качестве «замены настольному ПК», то это должно подразумевать под собой нечто большее, чем...


Для работы с вещественными числами в MySQL предусмотрено три типа данных - это типы FLOAT, DOUBLE, DECIMAL. Числовой тип FLOAT...

Магнито-оптический дисковод DynaMO
Cейчас, когда традиционные флоппи-дисководы на долгие годы замерли в своем развитии, поиск альтернативных носителей продолжается, и ситуация, казалось бы, разрешилась...

БОЛЬШЕ БОЛЬШИХ LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...

Больше больших LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...


Какую только информацию мы не помещаем на компакт-диски: резервные копии важных данных, музыку, фильмы... Многие полагают, что главное - «купить...

Иди и пиши. TravelMate C100
Планшетный компьютер платформы Tablet PC обязан в первую очередь быть легким, способным достаточно долго работать без подзарядки батарей. Эти требования...

Размер объему не помеха.
С тех пор как компания Fujitsu отказалась от производства жестких дисков для настольных компьютеров, многие пользователи начали забывать о том,...

ПОД ЛИТЕРОЙ «N»
Aтаку LCD-мониторов не остановить, а масштабы этого наступления даже немного пугают. Судите сами — многие пользователи только начинают приглядываться к новому для...

Internet2, или cтарые песни о новом
Когда-то на заре Интернета, тогдаеще военно-научной сетиAPRAnet, были заложены основныепринципы функционирования«Сети сетей». В их числе — использованиепротокола, называемого сейчасIPv4. В...

Все о MySQL. Безопасность и контроль доступа


28-12-2009

В MySQL предусмотрен значительно усовершенствованный контроль доступа, ис­ключающий возможность несанкционированного проникновения в систему. Этот кон­троль базируется на пятиуровневой иерархии привилегий, которая определяет общие правила доступа при обработке запросов пользователей.
■ Подключение к серверу производится только тогда, когда субъект доступа соблюдает правила доступа, которые заложены в основу системы привилегий MySQL. Эти правила могут быть заданы самими пользователями и/или узлом, для того чтобы ограничить доступ с внешних узлов, определенных подсетей, а также из оп­ределенной области IP-адресов. Подключение к серверу возможно только в одном случае - если пользователь введет правильный пароль. 
■ Как только связь установлена, система начинает следить за каждым шагом поль­зователя, чтобы он не выходил за рамки своих привилегий. Пользователя можно ограничить, позволяя ему работать только с определенными базами данных. MySQL постоянно контролирует все запросы пользователя к базе данных, таблице или полю.
Защита системы значительно усовершенствована путем организации одностороннего кодирования пароля пользователя. Так, схема кодирования была существенно усовер­шенствована в MySQL 4.x. Новейшие версии MySQL поддерживают работу с SSL-протоколом, позволяющим для обеспечения лучшей защиты кодировать информацию, которая проходит через соединение клиент/сервер.
Оптимизация работы
Как известно, основные усилия администратора базы данных должны быть направлены на организацию наиболее оптимальной работы СУБД, чтобы в максимальной степени воспользоваться ее функциональными возможностями. С этой целью были специально разработаны алгоритмы оптимизации, чем MySQL выгодно отличается от других СУБД. Кроме того, установка MySQL невероятно проста, не требует больших затрат времени и сил.
MySQL легко настроить в соответствии с вашими требованиями. Многие возможности, присущие современным СУБД, могут повлечь за собой ухудшение функциональности - транзакции, целостность уровня ссылок и хранимые процедуры, которые можно активизировать или отключать по желанию. Это дает возможность настроить наиболее подходящую конфигурацию СУБД MySQL в соответствии с предназначением. Такие команды, как ANALYZE TABLE или EXPLAIN SELECT, помогают разработчикам SQL проанализировать работу запросов, быстро определить слабое место. К тому же добавле­ны некоторые новые возможности, которые помогают оптимизировать работу без вме­шательства программистов. К таким новым возможностям относится, например, кэширо­вание запроса, т.е. кэширование результатов запросов - в случае, если последующие за­просы однотипные, результат автоматически берется из кэш-памяти.
Что касается производительности, то с ней связан очень важный аспект - масштаби­руемость. Существует большое количество баз данных, которые хорошо работают на не­скольких тысячах записей, но когда эти тысячи становятся миллионами, то возникают огромные проблемы. Но в случае с MySQL это уже давно не проблема, просто СУБД разрабатывается с учетом возможного расширения, а значит, гарантируется сохранение огромного количества информации (таблицы на несколько Гбайт, в которых находятся сотни тысяч записей), что делает MySQL очень удобным как для небольших баз данных, так и для огромных и разветвленных хранилищ данных.
В последующих главах детально обсуждается каждый из этих аспектов. Но сначала рассмотрим простейшие задачи.

Понравился материал? Поделитесь с друзьями!



<< Предыдущая статьяСледующая статья >>
Все о MySQL. Администрирование и настройка Все о MySQL. Основы администрирования сервера и задачи настройки