Ключевые слова:
клиент-серверные системы, виртуальная частная
сеть, аутентификация, безопасность, защита, учебный процесс, модуль.
132
На сегодняшний день безопасность является одним из главных
функций всех систем программного обеспечения.Для эффективной работы
современных предприятий, а также учебных учебных заведений важную
роль играет хранение и передача дорогостоящих информаций от
несанкционированного доступа. В сущности многие понятия и термины
относящихся к безопасностисхожи.Проблемы безопасности клиент-
серверных систем относится к актуальным темам, и в процессе обучения
будущих специалистов нужно уделять особое внимание этому вопросу. Для
решения этой задачи в рамках курса по клиент-серверным технологиям мы
внедрили модуль под названием «Системы безопасности в серверных баз
данных и организация подключения к данным». Целью данного модуля
является обучение студентов теоретических знаниям в области защиты
клиент-серверных систем и баз данных, а также способствовать
формированию практических навыков к применению методов защиты. В
нашем
исследовании
для
разработки
клиент-серверных
систем
использовалась платформа MS SQL Server [1]. В рамках указанного модуля
рассматирвается следующие темы:
-
настройка виртуальной частной сети и организация безопасности
клиент-серверных систем;
-
аутентификация MS SQL Server, создание группы пользователей и
управление их записями;
-
роль серверов и базы данных, назначение ролей к базам данных и их
объектам;
-
резервное копирование и восстановление базы данных.
Применение виртуальных частных сетей (VPN) в корпоративных
клиент-серверных системах обеспечивает высокий уровень безопасности
данных. VPN – объединяет географический разнесенные филиалы и
передает поток данных через защитную сеть [2], [3]. Данная технология
считается одним из востребованных, грамотных и экономически выгодных
решений при реализации клиент-серверных систем [4]. Организация сети
VPN обеспечивает защиту баз данных на сервере от несанкционированного
использования и шпионских действий.
В нашем исследовании настройка виртуальной частной сети и процесс
передачи данных в клиент-серверных системах использовалась в учебном
процессе Казахстанских вузов и в вузе Центральной Европы, на базе
кафедры «Прикладная информатика» Экономического университета в
Братиславе [5].
Отражение тем в содержаний учебных курсов по клиент-серверной
технологии, способствует к ознакомлению обучающихся теоретическим
основам виртуальных частных сетей и безопасности данных, а также
формирует практические навыки администрированияи применения VPN.
На следующем рисунке можно представить все узлы подключенные к
сети Интернет по Казахстану, и здесь можно увидеть филиалы одной
компании объединенных по сети VPN (рисунок 1).
133
Рисунок 1 – Организация виртуальной частной сети
В качестве эффективного метода защиты данных практическая
реализация настройки сети VPN в учебном процессе вуза осуществлялся
следующим образом.
-
установка программы LogMeIn Hamachi на узлах в сети;
-
назначение новых IP-адресов на компьютерах в которых была
установлена программа;
-
проверка состояния обмена пакетами данных между компьютерами (с
использованием команды ping);
-
создание новой защищенной частной сети с одного узла, то есть с
одного компьютера (рисунок 2);
-
подключение других узлов к созданной частной сети;
-
отключение брандмауэра для бесперебойной работы сети.
Рисунок 2 – Настройка новой VPN сети
В процессе реализации данного метода использовался групповая
форма обучения. Так как для учебных целей использовалась бесплатная
версия программы LogMeIn Hamachi, которая подкючает до пяти узлов в
134
одной сети. Для корпоративных решений можно воспользоваться другими
видами подписки к программе.
Обучение к применению виртуальных частных сетей в клиент-
серверных системах, является предпосылкой для разработки и создания
масштабных
корпоративных
информационных
систем
и
высокопроизводительных облачных хранилищ.
Аутентификация - является еще одним методом защиты данных,
которая управляет процессом проверки подлинности различных объектов.
Ресурсы считаются защищаемыми объектами, доступ к которым
производится через аутентификацию. Архитектура безопасности платформы
MS SQL Server имеет ряд принципов, с которыми нужно ознакомиться перед
конфигурированием отдельных параметров. Некоторые из защищаемых
объектов, могут храниться внутри других защищаемых объектов. К ним
относятся сервер, база данных и схема [6], [7].
На следующем рисунке отображенызащищаемые объекты на уровне
сервера в MS SQL Server (рисунок 3).
Риунок 3 - Защищаемые объекты на уровне сервера в MS SQL Server
К защищаемым объектамна уровне базы данных относятся следущие:
-
Схема;
-
Роль приложения;
-
Сборка;
-
Асимметричный ключ;
-
Сертификат;
-
Контракт;
-
Полнотекстовой каталог;
-
Привязка удаленной службы;
-
Тип сообщений;
-
Роль (базы данных);
-
Маршрут;
-
Поиск в списке свойств;
135
-
Служба;
-
Понотекстовой список стоп-слоев;
-
Симметричный ключ;
-
Пользователь.
При создании нового имени для входа пользователя назначаются
роли сервера и базы данных. Для этого нужно учесть привилегий
предусмотренные в MS SQL Server (рисунок 4).
Рисунок 4 – Окно назначения ролей и привилегий для пользователя
базы данных
Метод резервного копирования данных обеспечивает восстановление
базы данных в случае сбоя. В MS SQL Server cуществует несколько типов
резервных копий, как полная (full), разностная (differential), копия журнала
транзакций (transaction log), копия файлов и файловых групп (file/file group),
частичная (partial) и копия только для копирования (copy only) [8]. Большой
наборрезервных копий предоставляет широкий выбор вариантов, чтобы
помочь оптимизировать процесс. Здесь также можно использовать
возможности сжатия и шифрования данных.
Для восстановления базы данных используется три типа моделей.
Выбор модели реализуется в окне
Свойства
базы данных – страницы
Параметры.
В случае возникновения аварии все модели сохраняют данные,
но каждая модель восстановления имеет свои особенности.
В рамках данной статьи были обсуждены основные моменты
использвания методов для безопасности и защиты данных. Каждый вид из
указанных направлений имеет свои особенности и привилегий. Но общее
назначение всех методов направлено на защиту клиент-серверных систем,
обеспечение успешной и безперебойной работы.
136
Надеемся, что владение обучающихся вышеуказанными методами
способствует решению профессиональных задач в их будущей карьере.
Достарыңызбен бөлісу: |