Разработка ИС содержащей сведения о студентах университета.

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: SQL Server
  • 3939 страниц
  • 0 + 0 источников
  • Добавлена 11.03.2009
800 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

Содержание пояснительной записки

Введение
1 . Структурный системный анализ
1.1 Анализ предметной области
1.2. Анализ требований к информационной системе
2. Инфологическая модель данных
3.Физическая структура информационной системы
3.1 Разработка базы данных
3.2. Разработка таблиц БД
3.3. Разработка диаграммы
3.4. Разработка представлений
4. Администрирование информационной системы
4.1. Ограничение доступа к ИС
4.2. Ограничения: доступа к таблицам
4.3. Ограничения доступа к полям.
Фрагмент для ознакомления

Система безопасности SQL Server 2000 базируется на пользователях и учетных записях. Пользователи проходят следующие два этапа проверки системой безопасности.
На первом этапе пользователь идентифицируется по имени учетной записи и паролю, то есть проходит аутентификацию. Если данные введены правильно, пользователь подключается к SQL Server. Подключение к SQL Server, или регистрация, не дает автоматического доступа к базам данных. Для каждой базы данных сервера регистрационное имя (или учетная запись — login) должно отображаться в имя пользователя базы данных (user). На втором этапе, на основе прав, выданных пользователю как пользователю базы данных (user), его регистрационное имя (login) получает доступ к соответствующей базе данных. В разных базах данных login одного и того же пользователя может иметь одинаковые или разные имена user с разными правами доступа.
Для доступа приложений к базам данных им также понадобятся права. Чаще всего приложениям выдаются те же права, которые предоставлены пользователям, запускающим эти приложения. Однако для работы некоторых приложений необходимо иметь фиксированный набор прав доступа, не зависящих от прав доступа пользователя. SQL Server 2000 позволяет предоставить такие с применением специальных ролей приложения. Итак, на уровне сервера система безопасности оперирует следующими понятиями;
• аутентификация (authentication);
• учетная запись (login);
• встроенные роли сервера (fixed server roles).
На уровне базы данных используются следующие понятия:
• пользователь базы данных (database user);
• фиксированная роль базы данных (fixed database role);
• пользовательская роль базы данных (users database role);
• роль приложения (application role).
Режимы аутентификации SQL Server 2000 может использовать два режима аутентификации пользователей:
• режим аутентификации средствами Windows NT/2000 (Windows NT Authentication);
• смешанный режим аутентификации (Windows NT Authentication and SQL Server Authentication).
Смешанный режим позволяет пользователям регистрироваться как средствами Windows NT, так и средствами SQL Server. Кроме того, этот режим предлагает некоторые удобства по сравнению с первым. В частности, при аутентификации только средствами домена Windows NT, если пользователь не имеет учетной записи в домене Windows NT, то он не сможет получить доступа к серверу баз данных. Смешанный режим аутентификации позволяет избежать этой проблемы.
При выборе режима аутентификации следует исходить как из требований обеспечения наибольшей безопасности, так и из соображений простоты администрирования. Если ваша организация небольшая и должности администратора сети и администратора баз данных совмещает один человек, то удобнее использовать аутентификацию Windows NT. Если же в организации сотни пользователей и функции системного администратора и администратора баз данных выполняют различные люди, то может оказаться, что аутентификация средствами SQL Server удобнее. В противном случае человеку, занимающемуся администрированием сервера баз данных, придется постоянно обращаться к системному администратору для создания нового пользователя, смены пароля или для перевода пользователя из одной группы в другую. К тому же системный администратор будет иметь возможность назначать права доступа по своему усмотрению, а это совсем ни к чему.
С другой стороны, каждый пользователь организации, скорее всего, имеет в домене учетную запись, администрированием которой занимается системный администратор. Благодаря аутентификации Windows NT администратор баз данных может использовать уже готовые учетные записи, а не отвлекаться на создание новых.
Обратите внимание, что речь идет только о праве подключения пользователя к серверу баз данных. После регистрации пользователя в SQL Server способ проверки прав доступа к конкретной базе данных одинаков для обоих режимов аутентификации.
Аутентификация Windows NT дает определенные преимущества. На пользователях автоматически отражаются все правила политики безопасности, установленные в домене. Это повышает защищенность данных SQL Server 2000. Например, автоматически контролируется минимальная длина пароля и срок его действия. Операционная система требует от пользователя периодической смены пароля для повышения безопасности системы. Дополнительно можно запретить пользователям применение паролей, уже использованных ранее. Кроме того, Windows NT имеет встроенные средства защиты от подбора паролей. Если пользователь несколько раз неправильно вводит пароль, то система на некоторое время блокирует его учетную запись. Подбор паролей в этом случае становится практически невозможным, так как на это потребовалось бы громадное время.
Особым преимуществом подобного режима аутентификации является организация интегрированной системы безопасности. Если в сети имеется множество ресурсов, гораздо удобнее использовать единый пароль для доступа ко всем требуемым ресурсам. Пользователь вводит пароль только один раз — при входе в домен. Таким образом, вам не требуется вводить лишний раз пароль, который могут подсмотреть. Следовательно, в этом случае и SQL Server предоставляет или запрещает доступ, также основываясь только на этих атрибутах. Для обеспечения защищенности при регистрации применяется шифрование паролей, которое работает при наличии любого сетевого протокола.
Для установки соединения с сервером SQL Server 2000, находящемся в домене, с которым не установлены доверительные отношения, можно использовать аутентификацию SQL Server. Аутентификация SQL Server также используется, когда вообще нет возможности зарегистрироваться в домене. Например, при подключении к SQL Server 2000 по Интернету.
При добавлении нового пользователя (User) базы данных, появится окно аутентификации, требующее заполнение соответствующих форм

Рисунок 4.3 – Внешний вид окна добавление пользователя
При выборе нового логина появится окно регистрации нового логина и определение его полномочий

Рисунок 4.3 – Внешний вид окна регистрации нового пользователя

Компоненты структуры безопасности Фундаментом системы безопасности SQL Server 2000 являются учетные записи (login), пользователи (user), роли (role) и группы (group). Пользователь, подключающийся к SQL Server, должен идентифицировать себя, используя учетную запись. После того как клиент успешно прошел аутентификацию, он получает доступ к SQL Server. Для получения доступа к любой базе данных учетная запись пользователя (login) отображается в пользователя данной базы данных (user). Объект «пользователь базы данных» применяется для предоставления доступа ко всем объектам базы данных: таблицам, представлениям, хранимым процедурам и т. д. В пользователя базы данных может отображаться:
• учетная запись Windows NT;
• группа Windows NT;
• учетная запись SQL Server.
Подобное отображение учетной записи необходимо для каждой базы данных, доступ к которой хочет получить пользователь. Отображения сохраняются в системной таблице sysusers, которая имеется в любой базе данных. Такой подход обеспечивает высокую степень безопасности, предохраняя от предоставления пользователям, получившим доступ к SQL Server, автоматического доступа ко всем базам данных и их объектам. Пользователи баз данных, в свою очередь, могут объединяться в группы и роли для упрощения управлением системой безопасности.
В ситуации, когда учетная запись не отображается в пользователя базы данных, клиент все же может получить доступ к базе данных под гостевым именем guest, если оно, разумеется, имеется в базе данных.
Если в сети имеется небольшое количество пользователей, то достаточно легко предоставить доступ каждому пользователю персонально. Однако в больших сетях с сотнями пользователей подобный подход займет много времени. Гораздо более удобным и эффективным является подход, когда доступ к SQL Server 2000 предоставляется целым группам пользователей. Как раз такой подход возможен при аутентификации средствами Windows NT/2000, когда на уровне домена создается несколько групп, каждая из которых предназначена для решения специфических задач. На уровне SQL Server 2000 такой группе разрешается доступ к серверу, предоставляются необходимые права доступа к базам данных и их объектам. Достаточно включить учетную запись Windows NT в одну из групп, и пользователь получит все права доступа, предоставленные этой группе. Более того, одна и та же учетная запись может быть включена во множество групп Windows NT, что даст этой учетной записи возможность пользоваться правами доступа, предоставленными всем этим группам. Администратор SQL Server 2000 должен сам решить, как удобнее предоставлять доступ к серверу: персонально каждой учетной записи или группе в целом.
После того как пользователь прошел аутентификацию и получил идентификатор учетной записи (login ID), он считается зарегистрированным и ему предоставляется доступ к серверу. Для каждой базы данных, к объектам которой пользователю необходимо получить доступ, учетная запись пользователя (login) ассоциируется с пользователем (user) конкретной базы данных. Пользователи выступают в качестве специальных объектов SQL Server, при помощи которых определяются все разрешения доступа и владения объектами в базе данных. Имя пользователя может использоваться для предоставления доступа как конкретному человеку, так и целой группе людей (в зависимости от типа учетной записи).
При реализации взаимосвязи объектов MS SQL с другими программными средами необходима настройка драйвера для доступа к данным рис.4.4 и выбор соответствующего сервера рис. 4.5


Рисунок 4.4 Окно настройки связи с данными, закладка «Поставщик данных»



Рисунок 4.5 Окно настройки связи с данными, закладка «Подключение»

При создании базы данных определяются два стандартных пользователя: dbо и guest. Если учетная запись (login) не связывается явно с пользователем (user), последнему предоставляется неявный доступ с использованием гостевого имени guest. To есть все учетные записи, получившие доступ к SQL Server 2000, автоматически отображаются в пользователей guest во всех базах данных. Если вы удалите из базы данных пользователя guest, то учетные записи, не имеющие явного отображения учетной записи в имя пользователя, не смогут получить доступа к базе данных. Тем не менее, guest не имеет автоматического доступа к объектам. Владелец объекта должен сам решать, разрешать пользователю guest этот доступ или нет. Обычно пользователю guest предоставляется минимальный доступ в режиме «только чтение».
В случае разрабатываемой системы, аутентификация проводилась средствами Windows, после успешной аутентификации SQL Server автоматически обеспечивает доступ пользователя к требуемому экземпляру сервера и к нужной базе данных. Этот метод подключения называется методом установления доверительного подключения. В этом случае член стандартной роли sysadmin или securityadmin должен указать сервера, какие группы или пользователи Windows имеют доступ к серверу. Во время этого подключения пользователя его имя и пароль запрашивается только один раз при входе в систему Windows.

4.2. Ограничения: доступа к таблицам


После того как пользователь прошел аутентификацию и получил идентификатор учетной записи (LoginID), он считается зарегистрированным и ему предоставляется доступ к серверу. Учетная запись при создании была связанна с конкретной базой данных, а пользователь – с конкретным именем пользователя базы данных.
Именно пользователи баз данных являются специальными объектами, которым предоставляются права доступа к данным. Если учетная запись не связывается с конкретным пользователем, то такому пользователю предоставляется неявный доступ с использованием гостевого имени guest, которому дается минимальные права владельца баз данных. Все учетные записи связаны с guest. Если в базе данных разрешен пользователь guest, то установленный для роли public доступ будут иметь все пользователи, получившие доступ к SQL Server.
Пользователь guest, установленный для роли public в данной системе имеет права по просмотру любой таблицы базы данных.

4.3. Ограничения доступа к полям.

В случае необходимости обеспечения доступа к некоторым информационным полям возможно использование механизма представлений Использование представлений обеспечивает простой механизм фильтрации информации, доступной пользователям, предотвращает непосредственное обращение к таблицам, позволяет ограничить доступ к записям, полям, метаданным в зависимости от задач пользователя или приложения. Кроме того, использование представлений позволяет ограничить доступные пользователям операции. Так, можно указать, что представление поддерживает только конструкцию SELECT — в этом случае пользователи не могут обновлять данные.
Использование представлений позволяет изолировать приложения от внесения изменений в схемы данных, что упрощает сопровождение клиентских приложений, позволяя избежать развертывания их новых версий. Кроме того, представления можно использовать для объединения данных из нескольких таблиц с целью вычисления агрегатных данных без предоставления сведений об их составляющих. Тем не менее не рекомендуется создавать представления на основе других представлений — подобный подход к проектированию баз данных может привести к снижению производительности и созданию дополнительного числа временных таблиц.
















21



СТУДЕНТ

ПРЕДМЕТ

СПЕЦИАЛЬНОСТЬ

УСПЕВАЕМОСТЬ

ФАКУЛЬТЕТ

∞1

1

Связь1

Связь 3

∞1

1

Связь 2

∞1

1

∞1

1

Связь 4

нет

Вопрос-ответ:

Какая информация содержится в ИС о студентах университета?

Информационная система содержит сведения о студентах университета, такие как ФИО, номер студенческого билета, факультет, курс, группа, предметы, оценки и другие данные.

Какие этапы включает разработка информационной системы?

Разработка информационной системы включает несколько этапов, таких как структурный системный анализ, анализ предметной области, анализ требований, разработка инфологической модели данных, физическая структура информационной системы и администрирование ИС.

Что такое инфологическая модель данных?

Инфологическая модель данных представляет собой абстрактное описание данных, которые будут храниться в информационной системе. Она включает в себя сущности, атрибуты и связи между сущностями.

Какие ограничения доступа существуют в информационной системе?

В информационной системе существуют ограничения доступа, которые позволяют ограничить доступ к определенным данным или функционалу системы лицам, не имеющим на это права. Также могут быть установлены ограничения на доступ к таблицам базы данных.

Какие этапы включает разработка физической структуры информационной системы?

Разработка физической структуры информационной системы включает несколько этапов, таких как разработка базы данных, создание таблиц в базе данных, разработка диаграммы, настройка представлений данных и другие.

Какие этапы включает в себя разработка информационной системы?

Разработка информационной системы включает в себя такие этапы как анализ предметной области, анализ требований к информационной системе, разработка инфологической модели данных, разработка физической структуры информационной системы, разработка базы данных, разработка таблиц БД, разработка диаграммы, разработка представлений, администрирование информационной системы и ограничение доступа к ИС и таблицам.

Что такое физическая структура информационной системы?

Физическая структура информационной системы включает в себя разработку базы данных, разработку таблиц БД, разработку диаграммы и разработку представлений. Она определяет, каким образом хранятся и организованы данные в системе.

Каким образом происходит разработка базы данных в информационной системе?

Разработка базы данных в информационной системе происходит путем анализа предметной области и требований к системе, создания инфологической модели данных, определения сущностей, их атрибутов и связей, а также разработки физической структуры базы данных, включая создание таблиц, определение полей и их типов, а также установление ограничений и связей между таблицами.

Что такое представления в информационной системе?

Представления в информационной системе представляют собой виртуальные таблицы, основанные на реальных данных в базе данных. Они позволяют пользователю получать необходимую информацию из базы данных, представляя ее в удобной для него форме. Представления также могут служить для ограничения доступа к определенным данным или сокрытия сложной структуры базы от конечных пользователей.

Какие меры безопасности могут быть применены при администрировании информационной системы?

При администрировании информационной системы могут быть применены такие меры безопасности, как ограничение доступа к ИС, установление паролей и аутентификация пользователей, шифрование данных, резервное копирование базы данных, контроль изменений в системе, а также мониторинг и анализ активности пользователей для выявления подозрительных действий.

Зачем нужна разработка информационной системы, содержащей сведения о студентах университета?

Разработка такой информационной системы необходима для автоматизации учета и обработки данных о студентах университета. Она позволяет упростить процессы регистрации, изменения и удаления студентов, а также обеспечивает централизованное хранение и доступ к информации о студентах.