Хабаршысы вестник



Pdf көрінісі
бет97/164
Дата06.02.2022
өлшемі2,77 Mb.
#79413
1   ...   93   94   95   96   97   98   99   100   ...   164
Байланысты:
№1 (56)-2020

Ключевые слова: 
клиент-серверные системы, виртуальная частная 
сеть, аутентификация, безопасность, защита, учебный процесс, модуль. 


132 
На сегодняшний день безопасность является одним из главных 
функций всех систем программного обеспечения.Для эффективной работы 
современных предприятий, а также учебных учебных заведений важную 
роль играет хранение и передача дорогостоящих информаций от 
несанкционированного доступа. В сущности многие понятия и термины 
относящихся к безопасностисхожи.Проблемы безопасности клиент-
серверных систем относится к актуальным темам, и в процессе обучения 
будущих специалистов нужно уделять особое внимание этому вопросу. Для 
решения этой задачи в рамках курса по клиент-серверным технологиям мы 
внедрили модуль под названием «Системы безопасности в серверных баз 
данных и организация подключения к данным». Целью данного модуля 
является обучение студентов теоретических знаниям в области защиты 
клиент-серверных систем и баз данных, а также способствовать 
формированию практических навыков к применению методов защиты. В 
нашем 
исследовании 
для 
разработки 
клиент-серверных 
систем 
использовалась платформа MS SQL Server [1]. В рамках указанного модуля 
рассматирвается следующие темы: 
-
настройка виртуальной частной сети и организация безопасности 
клиент-серверных систем; 
-
аутентификация MS SQL Server, создание группы пользователей и 
управление их записями; 
-
роль серверов и базы данных, назначение ролей к базам данных и их 
объектам; 
-
резервное копирование и восстановление базы данных.
Применение виртуальных частных сетей (VPN) в корпоративных 
клиент-серверных системах обеспечивает высокий уровень безопасности 
данных. VPN – объединяет географический разнесенные филиалы и 
передает поток данных через защитную сеть [2], [3]. Данная технология 
считается одним из востребованных, грамотных и экономически выгодных 
решений при реализации клиент-серверных систем [4]. Организация сети 
VPN обеспечивает защиту баз данных на сервере от несанкционированного 
использования и шпионских действий. 
В нашем исследовании настройка виртуальной частной сети и процесс 
передачи данных в клиент-серверных системах использовалась в учебном 
процессе Казахстанских вузов и в вузе Центральной Европы, на базе 
кафедры «Прикладная информатика» Экономического университета в 
Братиславе [5].
Отражение тем в содержаний учебных курсов по клиент-серверной 
технологии, способствует к ознакомлению обучающихся теоретическим 
основам виртуальных частных сетей и безопасности данных, а также 
формирует практические навыки администрированияи применения VPN.
На следующем рисунке можно представить все узлы подключенные к 
сети Интернет по Казахстану, и здесь можно увидеть филиалы одной 
компании объединенных по сети VPN (рисунок 1).


133 
Рисунок 1 – Организация виртуальной частной сети
В качестве эффективного метода защиты данных практическая 
реализация настройки сети VPN в учебном процессе вуза осуществлялся
следующим образом.
-
установка программы LogMeIn Hamachi на узлах в сети;
-
назначение новых IP-адресов на компьютерах в которых была 
установлена программа
-
проверка состояния обмена пакетами данных между компьютерами (с 
использованием команды ping); 
-
создание новой защищенной частной сети с одного узла, то есть с 
одного компьютера (рисунок 2); 
-
подключение других узлов к созданной частной сети; 
-
отключение брандмауэра для бесперебойной работы сети. 
Рисунок 2 – Настройка новой VPN сети 
В процессе реализации данного метода использовался групповая 
форма обучения. Так как для учебных целей использовалась бесплатная 
версия программы LogMeIn Hamachi, которая подкючает до пяти узлов в 


134 
одной сети. Для корпоративных решений можно воспользоваться другими 
видами подписки к программе.
Обучение к применению виртуальных частных сетей в клиент-
серверных системах, является предпосылкой для разработки и создания 
масштабных 
корпоративных 
информационных 
систем 
и 
высокопроизводительных облачных хранилищ. 
Аутентификация - является еще одним методом защиты данных, 
которая управляет процессом проверки подлинности различных объектов. 
Ресурсы считаются защищаемыми объектами, доступ к которым 
производится через аутентификацию. Архитектура безопасности платформы 
MS SQL Server имеет ряд принципов, с которыми нужно ознакомиться перед 
конфигурированием отдельных параметров. Некоторые из защищаемых 
объектов, могут храниться внутри других защищаемых объектов. К ним 
относятся сервер, база данных и схема [6], [7].
На следующем рисунке отображенызащищаемые объекты на уровне 
сервера в MS SQL Server (рисунок 3).
Риунок 3 - Защищаемые объекты на уровне сервера в MS SQL Server 
К защищаемым объектамна уровне базы данных относятся следущие: 
-
Схема; 
-
Роль приложения; 
-
Сборка; 
-
Асимметричный ключ; 
-
Сертификат; 
-
Контракт; 
-
Полнотекстовой каталог; 
-
Привязка удаленной службы; 
-
Тип сообщений; 
-
Роль (базы данных); 
-
Маршрут; 
-
Поиск в списке свойств; 


135 
-
Служба; 
-
Понотекстовой список стоп-слоев; 
-
Симметричный ключ; 
-
Пользователь. 
При создании нового имени для входа пользователя назначаются 
роли сервера и базы данных. Для этого нужно учесть привилегий 
предусмотренные в MS SQL Server (рисунок 4). 
Рисунок 4 – Окно назначения ролей и привилегий для пользователя
базы данных
Метод резервного копирования данных обеспечивает восстановление 
базы данных в случае сбоя. В MS SQL Server cуществует несколько типов 
резервных копий, как полная (full), разностная (differential), копия журнала 
транзакций (transaction log), копия файлов и файловых групп (file/file group), 
частичная (partial) и копия только для копирования (copy only) [8]. Большой 
наборрезервных копий предоставляет широкий выбор вариантов, чтобы 
помочь оптимизировать процесс. Здесь также можно использовать 
возможности сжатия и шифрования данных.
Для восстановления базы данных используется три типа моделей. 
Выбор модели реализуется в окне 
Свойства
базы данных – страницы 
Параметры.
В случае возникновения аварии все модели сохраняют данные, 
но каждая модель восстановления имеет свои особенности.
В рамках данной статьи были обсуждены основные моменты 
использвания методов для безопасности и защиты данных. Каждый вид из 
указанных направлений имеет свои особенности и привилегий. Но общее 
назначение всех методов направлено на защиту клиент-серверных систем, 
обеспечение успешной и безперебойной работы. 


136 
Надеемся, что владение обучающихся вышеуказанными методами
способствует решению профессиональных задач в их будущей карьере.


Достарыңызбен бөлісу:
1   ...   93   94   95   96   97   98   99   100   ...   164




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет