Помощь студентам, абитуриентам и школьникам.

Консультации и учебные материалы для разработки диссертации, дипломной работы ,курсовой работы, контрольной работы, реферата, отчета по практике, чертежа, эссе и любого другого вида студенческих работ.

Не успеваешь написать работу? Поможем!

Пример: Курсовая работа
Разработка Web-сайта полностью на языке XML


ВУЗ, город:

Иркутск

Предмет: Программирование

Курсовая работа по теме:

Разработка Web-сайта полностью на языке XML

Страниц: 14

Автор: Валерий

2007 год

4 45
RUR 1490
Внимание!
Это только выдержка из работы

Рекомендуем посмотреть похожие работы:

  1. Web сайт. Создание сайта для фирмы (Дипломная работа, 2009)

    ... целей предприятия. Данная составляющая полностью базируется на компьютерной инфраструктуре предприятия и определяет прикладную функциональность информационной системы. Требования ...

  2. СОЗДАНИЕ САЙТА «СЕЛЬСКАЯ ШКОЛА» НА ОСНОВЕ HTML И JAVA SCRIPT. (Курсовая работа, 2009)

    ... научные работники, использующие Internet, имеют гораздо больше ... сайта. Описать язык HTML и JavaScript для создания сайта. Изучить структуру HTML. Рассмотреть основные области использования языка JavaScript при создании HTML страниц. Работа ...

  3. создание Web- сайта по теме "Космическое образование детям" (Дипломная работа, 2009)

    ... дети»; Объектом исследования данной выпускной квалификационной работы является Web-сайт «Космос и дети. Предметом исследования данной выпускной квалификационной работы является Космос ...

  4. Научное обоснование требований и разработка методов и средств обеспечения эффективного информационного обмена на основе XML документов (Дипломная работа, 2009)

    ... языков SGML и HTML.» Начало XML было положено в 1996 году. Гуру издательского дела и мудрецы Web ... новых видов приложений передовых приложений, которые охватывают не только простые Web-приложения, но и базы данных, электронные ...

  5. Проведение предпроектного исследования предметной области компании (на примере ООО «РН-Автоматика») (Дипломная работа, 2008)

    ... отрасли - Обслуживание систем автоматизации управления бизнесом - Обслуживание систем автоматизации документооборота - Обслуживание информационно-аналитических систем Сети связи и телекоммуникации Компания «РН-Автоматика ...

  6. Разработка и создание сайта (Курсовая работа, 2010)

    ... построить хороший дом без надлежащего архитектурного плана и серьезной подготовки к процессу строительства. В процессе проектирования сайта ... собой необходимость переосмысления других решений, принятых на более поздних этапах. Именно по этой ...

  7. Разработка web сайта и базы данных для ИП (Дипломная работа, 2010)

    ... проекта является разработка сайта и базы данных для магазина ... технологии разработки баз данных и веб-сайтов, выявить недостатки и преимущества, предложить свои оптимальные решения.Основным недостатком существующей заводской технологии является ...

Содержание

Система безопасности SQL Server 2000 2

Аутентификация 2

Авторизация 4

Группы и роли 4

Состояния разрешения 6

Разрешения на работу с объектами и выполнение SQL-выражений 7

Безопасность приложений 7

Рекомендации по проектированию системы безопасности 8

Пользователи, группы и роли 8

Разрешения 9

Реализация и администрирование системы безопасности 9

Управление аутентификацией 9

Настройка аутентификации в Enterprise Manager. 9

Настройка аутентификации с помощью Transact-SQL 10

Учетные записи Windows 10

Идентификаторы SOL Server 10

Управление авторизацией 10

Настройка авторизации в Enterprise Manager 11

Настройка авторизации с помощью Transact-SQL 11

Выдержка

Система безопасности SQL Server 2000

Система безопасности SQL Server представляет собой шестиуровневую модель. Нижний уровень этой модели представлен физической системой безопасности. Она подразумевает защиту доступа к инфраструктуре, содержащей внутренние сетевые компоненты и серверное оборудование, поддерживающее работу SQL Server. На втором уровне обеспечивается безопасность сетевого протокола. Она включает такие компоненты, как изоляция транспортного протокола и шифрование пакетов. Третий уровень — доменная безопасность. Она реализуется в сетях Microsoft с помощью служб каталога Active Directory (AD) и самих доменов. На четвертом уровне обеспечивается безопасность локального компьютера. Это означает аудит средствами ОС, поддержка прав доступа к файлам и реестру, а также служб шифрования. Пятый уровень — система безопасности SQL Server, которая включает аутентификацию, авторизацию, шифрование и службы аудита. Наконец, шестой уровень занимает безопасность приложений. Приложение может расширять возможности системы безопасности SQL Server, дополняя ее собственными функциями безопасности.

Аутентификация

SQL Server 2000 поддерживает два режима аутентификации: средствами Windows и средствами SQL Server. Первая позволяет локальным или доменным учетным записям Windows (Windows NT или Windows 2000) подключаться к SQL Server. Вторая дает пользователям возможность подключаться к SQL Server с помощью идентификатора SQL Server.

Допустимо сконфигурировать метод аутентификации на сервере во время установки SQL Server или позже с помощью диалогового окна SQL Server Properties (Configure) в Enterprise Manager (рис. 1)..

Параметры режима аутентификации позволяют использовать аутентификацию средствами Windows и SQL Server одновременно или только аутентификацию средствами Windows. Режим, в котором применяются оба метода аутентификации, называется смешанный режим (Mixed Mode).

Использование аутентификации средствами Windows позволяет создать интегрированную систему регистрации пользователя, поскольку SQL Server использует ОС локального компьютера или контролера домена для проверки и сопровождения учетной записи пользователя.

Также разрешено наделять привилегиями и лишать их группы Windows NT и Windows 2000. Привилегии, предоставленные группе или отобранные у нее, наследуют все ее члены.

Явный отказ в предоставлении доступа (deny) заменяет все другие привилегии, назначенные пользователю или любым группам, членом которых он может быть. В Windows NT и Windows 2000 предусмотрены два типа групп, которым могут быть предоставлены права на подключение к серверу: группы на локальном компьютере и доменные группы. Первые хранятся в ОС компьютера, на котором работает SQL Server, и подразделяются на два типа: встроенные и пользовательские. Доменные группы хранятся на контроллерах домена Windows, они бывают трех типов: локальные для домена, глобальные и универсальные.

Рис. 1.

Настройка аутентификации средствами Windows и SQL Server в Enterprise Manager

Обычно учетные записи пользователей и групп в Windows называют просто учетными записями Windows.

Аутентификация выполняется успешно, если учетной записи пользователя или его группе предоставлено право на подключите к SQL Server. При аутентификации средствами Windows пользователь может регистрироваться как на локальном компьютере SQL Server. так и на любом компьютере домена, при этом отдельная регистрация в SQL Server не требуется.

Если настроена смешанная аутентификация, то методом по умолчанию для подключения к SQL Server является аутентификация средствами Windows.

Случаи, когда аутентификация средствами SQL Server является единственным способом подключения к SQL Server, перечислены ниже:

когда клиент и сервер относятся к разным пространствам имен идентификаторов. Если компьютер с SQL Server является автономным сервером, то клиент, зарегистрированный в домене, должен использовать аутентификацию срествами SQL Server. Клиент может использовать аутентификацию средствами Windows, если он зарегистрировался локально, SQL Server сконфигурирован как автономный сервер, а также на клиенте и сервере существуют одинаковые комбинации «учетная запись — пароль»;

когда SQL Server работает в Windows 98 или Windows ME: SQL Server, установленный в Windows 98 или Windows ME. поддерживает только аутентификацию средствами SQL Server;

если приложение написано специально для использования аутентификации средствами SQL Server.

Некоторые учетные имена SQL Server (SQL Server account objects) создаются во время установки SQL Server, например системный администратор SQL Server (sa). Это учетное имя приписывается фиксированной роли на уровне сервера (серверной роли) SysAdmin и его нельзя удалить или модифицировать. Идентификатору sa соответствует особое пользовательское учетное имя: владелец базы данных (dbo), которое создастся в каждой БД. Помимо прочего, это соответствие делает dbo членом группы SysAdmin. О серверных ролях рассказано далее.

Другое специальное учетное имя — guest — открывает доступ к БД любому пользователю, проверенному SQL Server.

Авторизация

Чтобы пользовательское учетное имя получило доступ к БД, одной аутентификации недостаточно. Кроме этого, у учетного имени, группы или роли, прошедшей аутентификацию, должно быть разрешение на исполнение SQL-выражений или на работу с объектами. Как правило, авторизация осуществляется в контексте БД. Таким образом, ограничивается область видимости пользовательского доступа. Например, разрешение на доступ к таблице из БД Pubs не дает пользователю права на доступ к объектам БД Master. Однако есть особые административные разрешения, область видимости которых распространяется на весь SQL Server.

Группы и роли

Назначение разрешений каждому пользователю в отдельности занимает много времени при сопровождении БД со средним и большим числом пользователей. Для облегчения рутинных административных операций по назначению разрешений пользователям SQL Server 2000 поддерживает группы Windows и роли SQL Server. Все группы, прошедшие аутентификацию, также подлежат авторизации.

Роли похожи на группы, но создаются и сопровождаются в рамках SQL Server. Существует два типа ролей: стандартные и прикладные. Стандартным ролям (standard roles) назначаются привилегии, которые могут наследоватся пользователями, получающими членство в роли. Членами групп могут быть пользователи Windows и (в зависимости от типа группы) группы Windows. В отличие от групп стандартные роли могут содержать все типы учетных имен: учетные записи пользователей и групп Windows, идентификаторы SQL Server и другие стандартные роли.

Поскольку привилегии являются кумулятивными, то с помощью вложенных групп и стандартных ролей (групп, содержащих другие группы и роли, которые тоже содержат группы и роли) можно построить иерархию привилегий. Например, если пользователю User0l назначена роль Role02, а сама она входит в Role01, то роль Role02 является вложенной для Role0l. Если назначить ролям Role01 и Role02 разные привилегии, то пользователь User01 будет обладать всеми привилегиями, назначенными для обеих ролей. Рис. 2 иллюстрирует описанные иерархические связи.

5 19
RUR 1490

Книги для самоподготовки по теме "Разработка Web-сайта полностью на языке XML" - Курсовая работа

Создаем сайты с помощью HTML, XHTML и CSS
Создаем сайты с помощью HTML, XHTML и CSS
Издательский дом "Питер" , 2012

ISBN 545900778X,9785459007787

Издание содержит: структура HTML-документа; ввод и оформление текста; создание таблиц; добавление...
Корпоративный веб-сайт на 100проц.
Корпоративный веб-сайт на 100проц.
Издательский дом "Питер" , 2012

ISBN 5498071736,9785498071732

SEO — искусство раскрутки сайтов [The Art of SEO]
SEO — искусство раскрутки сайтов [The Art of SEO]
БХВ-Петербург , 2013

ISBN 5977506104,9785977506106

Полное и подробное руководство по поисковой оптимизации (SEO) для специалистов по раскрутке сайтов всех...
Python 3 и PyQt. Разработка приложений
Python 3 и PyQt. Разработка приложений
БХВ-Петербург , 2013

ISBN 5977507976,9785977507974

Описан базовый синтаксис языка Python: типы данных, операторы, условия, циклы, регулярные выражения,...
JavaScript. Подробное руководство
JavaScript. Подробное руководство
2013

ISBN 5932860553,9785932860557

Данное издание содержит полное описание базового языка, а также традиционной и стандартизованной...
C реш. Программирование на языке высокого уровня
C реш. Программирование на языке высокого уровня
2013

ISBN 5911801744,9785911801748







Карта : А Б В Г Д Е Ё Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Наверх