- •Занятие №1
- •Информационные процессы и системы
- •Информационные ресурсы и технологии
- •Базовой технической составляющей процесса информатизации общества является компьютеризация.
- •Кодирование информации
- •Занятие №2
- •Меры информации
- •Качество информации
- •Занятие №3
- •Виды и формы представления информации в информационных системах
- •В зависимости от типа носителя различают следующие виды
- •Информация
- •Сообщение
- •Занятие №4 Обзор существующих современных систем автоматизированной обработки информации. Структура систем автоматизированной обработки информации.
- •Занятие №5
- •Общая характеристика процессов сбора, обработки, передачи и хранения информации
- •Занятие №6
- •Занятие №7
- •Общие принципы сохранения информации
- •Классификация субд
- •Занятие №8
- •Особенности и цель использования вычислительных сетей
- •Занятие №9
- •Особенности построения и функционирования локальных вычислительных сетей. Структура сети и особенности взаимодействия устройств
- •Топологии и технологии компьютерных сетей
- •Р ис. 9.1. Иерархическая система
- •Р ис. 9.3.Логическая структура сети с выделенным сервером
- •Занятие №10
- •Получим следующее окно для импортирования данных. Переключимся в режим Copy tables(s) and view(s) from the source database. Далее.
- •Запросы на языке sql к базам данных sql Server
- •Создание запроса на выборку
- •Создание запросов действия
- •Контрольные вопросы:
- •Занятие №11
- •Занятие №12
- •Целью этой лабораторной рабрты будет изучение механизма связывания таблиц для доступа к этим таблицам сервера, получеиие навыков использования связанных таблиц в запросах.
- •Упражнение 2. Использование связанных таблиц в запросах.
- •Создание проекта для существующей на сервере базы данных
- •Замечание
- •Занятие №15 Создание таблиц в проекте Access. Связывание таблиц в проекте. Определение контрольных ограничений. Схема взаимодействия проекта Access и sql-сервера.
- •Занятие №17
- •Создание схем баз данных
- •Занятие №18
- •Упражнение 1 Создание схем баз данных
- •Занятие №19 Разработка форм и отчётов в проекте Access.
- •Выбор настроек параметров
- •Настройка свойств формы проекта
- •Работа с серверными фильтрами
- •Занятие №20 Лабораторная работа №6 «Разработка форм и отчётов в проекте Access».
- •Занятие №21
- •Сохранение отчета как страницы доступа к данным
- •Подключение страницы к базе данных
- •Создание страницы доступа к данным одной таблицы
- •Создание страницы доступа к данным нескольких таблиц
- •Создание страницы доступа к данным в режиме конструктора
- •Занятие №23
- •Упражнение 2. Использование фильтра на странице доступа к данным
- •Упражнение 3. Сохранение отчета как страницы доступа к данным
- •Упражнение 4. Подключение страницы к базе данных
- •Контрольные вопросы:
- •Контрольные вопросы:
- •Занятие №27
- •Занятие №28
- •Занятие №30
- •Связывание отдельных частей
- •Добавление фильтра записей
- •Упражнение 4. Связывание отдельных частей
- •Упражнение 2. Добавление фильтра записей.
- •Перемещение на другую запись
- •Занятие №35 Лабораторная работа №12 «Исследование средств доступа к базам данных»
- •Занятие №36
- •Обзор системы безопасности sql Server 2000 Физическая безопасность
- •Безопасность сетевого протокола
- •Доменная безопасность
- •Безопасность локального компьютера
- •Безопасность sql Server
- •Аутентификация
- •Авторизация
- •Группы и роли
- •Состояния разрешения
- •Разрешения на работу с объектами и выполнение sql-выражений
- •Шифрование объектов
- •Безопасность приложений
Шифрование объектов
Шифрование данных ограничивает доступ к информации путем хранения ее в формате, трудно поддающемся расшифровке. Программы расшифровывают данные с помощью дешифрующего алгоритма и ключа. В SQL Server 2000 имеется алгоритм для расшифровки и анализа зашифрованных объектов БД. Пароли и зашифрованные объекты в SQL Server не разрешено просматривать ни одному пользователю БД (в том числе членам фиксированной серверной роли SysAdmin). SQL Server 2000 автоматически шифрует пароли, ассоциированные с идентификаторами. При желании можно зашифровать текст хранимых процедур, пользовательских функций, представлений и триггеров, воспользовавшись при создании этих объектов БД конструкцией WITH ENCRYPTION.
Безопасность приложений
Обращающееся к БД приложение вызывает системную хранимую процедуру sp_setapprole, чтобы активировать прикладную роль. Кроме того, в приложении иногда реализована собственная система безопасности, неподконтрольная БД. Для изоляции приложений от деталей механизма доступа к данным применяются API доступа к данным, поддерживаемые SQL Server, например ADO, OLE DB и ODBC. Приложения должны обеспечивать безопасность при обращении к данным SQL Server. Например, в Internet Explorer предусмотрена зашита от действий опасных сценариев.
Итак,Систему безопасности баз данных можно представить в виде шестиуровневой модели. Первый уровень — физическая безопасность. Жизненно важные серверы, в том числе и тот, на котором работает SQL Server 2000, а также критическое сетевое оборудование, в частности сетевые магистрали, должны размещаться в безопасном месте. Второй уровень — безопасность сетевого протокола. Сетевой протокол предоставляет функции шифрования, взаимной аутентификации, мультипротокольной поддержки и применение брандмауэров для повышения безопасности БД. Третий уровень представлен доменной безопасностью. Система безопасности SQL Server интегрирована с системой доменной безопасности Microsoft и использует ее для защиты данных сервера. В SQL Server доменным учетным записям и группам назначаются привилегии для безопасного подключения к серверу и получения доступа к БД. Четвертый уровень — безопасность локального компьютера. ОС локального компьютера поддерживает аудит, защиту файлов и реестра, а также службы шифрования файлов. Пятый уровень отвечает за безопасность SQL Server. В SQL Server встроены службы аутентификации, авторизации, аудита и шифрования. Наконец, на шестом уровне обеспечивается безопасность приложений. Приложения могут использовать прикладные роли SQL Server и собственные функции безопасности для повышения защищенности БД.
