- •Занятие №1
- •Информационные процессы и системы
- •Информационные ресурсы и технологии
- •Базовой технической составляющей процесса информатизации общества является компьютеризация.
- •Кодирование информации
- •Занятие №2
- •Меры информации
- •Качество информации
- •Занятие №3
- •Виды и формы представления информации в информационных системах
- •В зависимости от типа носителя различают следующие виды
- •Информация
- •Сообщение
- •Занятие №4 Обзор существующих современных систем автоматизированной обработки информации. Структура систем автоматизированной обработки информации.
- •Занятие №5
- •Общая характеристика процессов сбора, обработки, передачи и хранения информации
- •Занятие №6
- •Занятие №7
- •Общие принципы сохранения информации
- •Классификация субд
- •Занятие №8
- •Особенности и цель использования вычислительных сетей
- •Занятие №9
- •Особенности построения и функционирования локальных вычислительных сетей. Структура сети и особенности взаимодействия устройств
- •Топологии и технологии компьютерных сетей
- •Р ис. 9.1. Иерархическая система
- •Р ис. 9.3.Логическая структура сети с выделенным сервером
- •Занятие №10
- •Получим следующее окно для импортирования данных. Переключимся в режим Copy tables(s) and view(s) from the source database. Далее.
- •Запросы на языке sql к базам данных sql Server
- •Создание запроса на выборку
- •Создание запросов действия
- •Контрольные вопросы:
- •Занятие №11
- •Занятие №12
- •Целью этой лабораторной рабрты будет изучение механизма связывания таблиц для доступа к этим таблицам сервера, получеиие навыков использования связанных таблиц в запросах.
- •Упражнение 2. Использование связанных таблиц в запросах.
- •Создание проекта для существующей на сервере базы данных
- •Замечание
- •Занятие №15 Создание таблиц в проекте Access. Связывание таблиц в проекте. Определение контрольных ограничений. Схема взаимодействия проекта Access и sql-сервера.
- •Занятие №17
- •Создание схем баз данных
- •Занятие №18
- •Упражнение 1 Создание схем баз данных
- •Занятие №19 Разработка форм и отчётов в проекте Access.
- •Выбор настроек параметров
- •Настройка свойств формы проекта
- •Работа с серверными фильтрами
- •Занятие №20 Лабораторная работа №6 «Разработка форм и отчётов в проекте Access».
- •Занятие №21
- •Сохранение отчета как страницы доступа к данным
- •Подключение страницы к базе данных
- •Создание страницы доступа к данным одной таблицы
- •Создание страницы доступа к данным нескольких таблиц
- •Создание страницы доступа к данным в режиме конструктора
- •Занятие №23
- •Упражнение 2. Использование фильтра на странице доступа к данным
- •Упражнение 3. Сохранение отчета как страницы доступа к данным
- •Упражнение 4. Подключение страницы к базе данных
- •Контрольные вопросы:
- •Контрольные вопросы:
- •Занятие №27
- •Занятие №28
- •Занятие №30
- •Связывание отдельных частей
- •Добавление фильтра записей
- •Упражнение 4. Связывание отдельных частей
- •Упражнение 2. Добавление фильтра записей.
- •Перемещение на другую запись
- •Занятие №35 Лабораторная работа №12 «Исследование средств доступа к базам данных»
- •Занятие №36
- •Обзор системы безопасности sql Server 2000 Физическая безопасность
- •Безопасность сетевого протокола
- •Доменная безопасность
- •Безопасность локального компьютера
- •Безопасность sql Server
- •Аутентификация
- •Авторизация
- •Группы и роли
- •Состояния разрешения
- •Разрешения на работу с объектами и выполнение sql-выражений
- •Шифрование объектов
- •Безопасность приложений
Обзор системы безопасности sql Server 2000 Физическая безопасность
Физическую безопасность необходимо обеспечить не только для БД SQL Server, но и для других компьютерных данных. В сетях многих компаний об этом жизненно важном уровне системы безопасности нередко забывают. В результате сети не защищены от хищения информации, вандализма и стихийных бедствий. Физическая безопасность подразумевает защиту жизненно важного сервера и сетевого оборудования путем размещения их на территориях с ограниченным доступом. Для очень крупных сетей это может быть целое здание или группа зданий, а для сетей среднего размера — центр хранения и обработки данных. Для небольшой сети достаточного единственного запираемого помещения. Для защиты от стихийных бедствий необходимо планировать и регулярно создавать резервные копии, которые следует хранить отдельно от места эксплуатации сервера.
Безопасность сетевого протокола
Данные, передаваемые с клиента на.SQL Server, могут быть зашифрованы. Таким образом, даже перехватив пакеты при передаче их по сети, злоумышленник не сможет прочитать их содержимое. Шифрование пакетов реализовано на промежуточном уровне между клиентом и SQL Server (шифрованна на прикладном уровне) с помощью протокола SSL (Secure Socket Layer) или шифрования при вызове удаленных процедур (RPC). При обмене данными между двумя компьютерами под управлением Windows 2000 шифрование пакетов реализуется с помощью безопасности IP (IP Security. IPSec). IPSec также поддерживается многими современными маршрутизаторами. Утилита Client Network Utility позволяет сконфигурировать SSL для Net-Libraries в SQL Server 2000.
SSL также требует наличия у SQL Server сертификата. Подробнее об этом — в Microsoft Windows 2000 Server Resource Kit.
Шифрование снижает сетевую производительность SQL Server. Прежде чем включать шифрование, следует провести эталонное измерение производительности сети. После включения шифрования следует измерить снижение производительности в сети, чтобы определить, стоит ли использовать эту функцию. Некоторые протоколы SQL Server содержат собственные функции безопасности. Например, Multiprotocol Net-Library использует RPC и API шифрования RPC. Таким образом, SSL-шифрование пакетов для этого протокола излишне.
Кроме того, существует ряд особенностей для каждого конкретного протокола. Например, вместо порта по умолчанию 1433 для протокола TCP/IP следует использовать уникальный порт, а в качестве базового протокола безопасности — IPSec. Следует отключить оповещения сервера именованных каналов, чтобы сервер не фигурировал в списке графического интерфейса Query Analyzer. Также следует отключить широковещательную передачу для почтовых ящиков, чтобы NetBIOS-имя сервера не появлялось в сети.
Другая распространенная методика обеспечения безопасности сетевого протокола - применение брандмауэра на основе Microsoft Internet Security and Acceleration Server или специализированного оборудования. Простым решением является использование разных протоколов во внутренней и внешней сети. Например, во внутренней сети можно использовать IPX/SPX, а во внешней — TCP/IP. Чтобы получить доступ к внутренней сети из внешней, достаточно подключиться к виртуальной частной сети (virtual private network, VPN).
