• Nie Znaleziono Wyników

Nazwa projektu bazy danych i informacja kto wykonał. Projekt bazy danych. Szkoła. wykonał: Jan Kowalski

N/A
N/A
Protected

Academic year: 2022

Share "Nazwa projektu bazy danych i informacja kto wykonał. Projekt bazy danych. Szkoła. wykonał: Jan Kowalski"

Copied!
10
0
0

Pełen tekst

(1)

Projekt bazy danych

Projekt bazy danych Strona tytułowa

Nazwa projektu bazy danych i informacja kto wykonał.

np:

Projekt bazy danych Szkoła

wykonał: Jan Kowalski

1 strona

Uproszczony diagram przypadków użycia (w części dotyczącej sytemu wpisujemy baza danych).

Określenie celu jakiemu ma służyć baza. (ma usprawnić pracę, ma ułatwić dostęp do informacji, rezerwacji, proces zamawiania

… itp.)

D i a g r a m p r z y p a d k ó w u ż y c i a http://analizait.pl/2012/diagram-przypadkow-uzycia/

Diagram można wykonać w https://www.draw.io/

2 strona

Określenie zakresu potrzebnych informacji.

Na tym etapie musisz wymienić encje. Proszę o tworzenie pełnych zdań.

(2)

3 strona

Dzielenie informacji na tabele.

Przykład:

Tabela Uczen (Uczeń)

nazwa pola typ danych właściwości id_uczen liczba klucz główny

imie tekst nazwisko tekst

klasa liczba klucz obcy 4 strona

Diagram ERD utworzony w programie DBDesigner

Projekt można wykonać na dysku Google, lub przesłać gotowy dokument na dysk i udostępnić.

System operacyjny Windows Server

Systemy Windows Server zostały zaprojektowane do pracy zarówno w sieci równoprawnej jak i w sieci z serwerem. Sieć klient/serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej stacji zarządzanej przez serwer lub serwery.

(3)

Najpopularniejsze edycje Windows Server 2008 R2

Standard – serwer usług sieciowych i WWW dla małych firm.

Enterprise – serwer usług sieciowych i WWW dla średniej lub dużej firmy.

Datacenter – serwer usług sieciowych i WWW dla firm wykorzystujących farmy obliczeniowe.

Itanium – centra obliczeniowe.

Web – serwer WWW.

Opisz edycje Windows Server 2008 R2

Funkcja Standard Enterprise Datacenter Itanium Web

Zadanie: Wymień i opisz edycje Windows Server 2012 R2

Lokalne konta użytkowników i grup

Konta użytkowników

Konta wbudowane, które są zakładane w momencie instalacji systemu operacyjnego. Sa to konta Administrator oraz Gość.

Lokalne konta użytkowników są wykorzystywane do pracy na pojedynczym komputerze.

Domenowe konta użytkowników wykorzystuje się w komputerach podłączonych do sieci pracującej pod kontrolą serwera Active Directory.

(4)

Grupy użytkowników

Administratorzy

Operatorzy kopii zapasowych Użytkownicy zaawansowani Użytkownicy

Goście Replikator

Zadanie: Utwórz nowe konto imię_pierwsza litera nazwiska k o r z y s t a j ą c z p o z i o m u k o n s o l i Z a r z ą d z a n i e komputerem/Użytkownicy i grupy lokalne.

System Windows pozwala także na zarządzanie użytkownikami z poziomu wiersza poleceń.

net user

Składnia polecenia net user:

NET USER

[nazwa_użytkownika [hasło | *] [opcje]] [/DOMAIN]

nazwa_użytkownika {hasło | *} /ADD [opcje] [/DOMAIN]

nazwa_użytkownika [/DELETE] [/DOMAIN]

nazwa_użytkownika [/TIMES:{czas | ALL}]

Usługa VPN

VPN – wirtualne sieci prywatne (virtual private network) to połączenia typu punkt-punkt przez sieć prywatną lub sieć publiczną, taką jak Internet.

(5)

Klient sieci VPN używa specjalnych, opartych na protokole TCP/IP protokołów, nazywanych protokołami tunelowania, do wirtualnego wywoływania wirtualnego portu na serwerze sieci VPN.

Połączenie sieci VPN

W typowej sieci VPN klient inicjuje przez Internet wirtualne połączenie typu punkt-punkt z serwerem dostępu zdalnego.

Serwer dostępu zdalnego odpowiada na wywołanie, uwierzytelnia wywołującego i przesyła dane między klientem sieci VPN a prywatną siecią organizacji.

Aby umożliwić emulację łącza typu punkt-punkt, dane są hermetyzowane, czyli opatrywane nagłówkiem. Nagłówek zawiera informacje routingu, które umożliwiają przesyłanie danych przez sieć udostępnioną lub publiczną i dotarcie do punktu końcowego. Aby umożliwić emulację łącza prywatnego, wysyłane dane są szyfrowane w celu zachowania poufności. Pakiety przechwycone w sieci udostępnionej lub publicznej są nierozpoznawalne bez kluczy szyfrowania.

Łącze, w którym prywatne dane są hermetyzowane i szyfrowane, jest nazywane połączeniem sieci VPN.

Istnieją dwa typy połączeń VPN:

Połączenie VPN dostępu zdalnego, Połączenie VPN typu lokacja-lokacja.

Połączenie VPN dostępu zdalnego

Połączenia VPN dostępu zdalnego umożliwiają użytkownikom pracującym w domu lub poza biurem uzyskiwanie dostępu do serwera w sieci prywatnej przy użyciu infrastruktury udostępnionej przez sieć publiczną, taką jak Internet. Z punktu widzenia użytkownika połączenie VPN to połączenie typu punkt-punkt między komputerem (klientem sieci VPN) a serwerem

(6)

organizacji. Typ infrastruktury sieci udostępnionej lub publicznej nie jest istotny, ponieważ dane są przesyłane przy użyciu sieci VPN podobnie jak w przypadku dedykowanego łącza prywatnego.

Połączenie VPN typu lokacja-lokacja

Połączenia VPN typu lokacja-lokacja (nazywane również połączeniami VPN typu router-router) umożliwiają organizacjom nawiązywanie połączeń trasowanych między biurami lub z innymi organizacjami przez sieć publiczną przy zachowaniu bezpieczeństwa komunikacji. Trasowane połączenie VPN przez Internet działa jak logiczne dedykowane łącze sieci rozległej (WAN). Gdy sieci są połączone przez Internet, jak pokazano na poniższym rysunku, router przesyła pakiety dalej do następnego routera za pośrednictwem połączenia VPN. Dla routerów połączenie VPN działa jak łącze warstwy łącza danych.

Połączenie VPN typu lokacja-lokacja łączy dwie części sieci prywatnej. Serwer sieci VPN udostępnia połączenie trasowane z siecią, do której jest dołączony. Router wywołujący (klient sieci VPN) uwierzytelnia się na routerze odpowiadającym (serwerze sieci VPN), a router odpowiadający uwierzytelnia się na routerze wywołującym (w celu zachowania uwierzytelniania wzajemnego). Pakiety wysyłane przez każdy router za pośrednictwem połączenia VPN typu lokacja-lokacja zazwyczaj nie są generowane przez te routery.

Właściwości połączeń VPN

Połączenia VPN używające protokołów PPTP, L2TP/IPsec i SSTP mają następujące właściwości:

Hermetyzacja Uwierzytelnianie Szyfrowanie danych

(7)

Hermetyzacja

W technologii VPN prywatne dane są hermetyzowane przy użyciu nagłówka, który zawiera informacje routingu umożliwiające przesyłanie danych przez sieć tranzytową.

Uwierzytelnianie

Uwierzytelnianie połączeń VPN ma trzy różne formy:

1. Uwierzytelnianie na poziomie użytkownika przy użyciu uwierzytelniania protokołu PPP

W celu ustanowienia połączenia VPN serwer sieci VPN uwierzytelnia klienta sieci VPN, który próbuje nawiązać połączenie, przy użyciu metody uwierzytelniania na poziomie użytkownika opartej na protokole PPP (Point-to-Point Protocol) i sprawdza, czy klient sieci VPN ma odpowiednią autoryzację. W przypadku uwierzytelniania wzajemnego klient sieci VPN również uwierzytelnia serwer sieci VPN, co zapewnia ochronę przed komputerami podającymi się za serwery sieci VPN.

2. Uwierzytelnianie na poziomie komputera przy użyciu usługi IKE (Internet Key Exchange)

W celu ustanowienia skojarzenia zabezpieczeń protokołu IPsec (Internet Protocol security) klient sieci VPN i serwer sieci VPN dokonują wymiany certyfikatów komputerów lub klucza wstępnego przy użyciu protokołu IKE. W obu przypadkach zarówno klient, jak i serwer sieci VPN uwierzytelniają się wzajemnie na poziomie komputera. Stanowczo zaleca się stosowanie uwierzytelniania opartego na certyfikatach komputerów, p o n i e w a ż j e s t t o z d e c y d o w a n i e s i l n i e j s z a m e t o d a uwierzytelniania. Uwierzytelnianie na poziomie komputera jest

(8)

stosowane tylko w przypadku połączeń L2TP/IPsec.

3. Uwierzytelnianie pochodzenia danych oraz integralność danych

Dane przesyłane za pośrednictwem połączenia VPN zawierają kryptograficzną sumę kontrolną opartą na kluczu szyfrowania znanym tylko nadawcy i odbiorcy, co umożliwia sprawdzenie, czy dane pochodzą od nadawcy po drugiej stronie połączenia i czy nie były modyfikowane podczas przesyłania. Uwierzytelnianie pochodzenia danych oraz integralność danych są dostępne tylko dla połączeń L2TP/IPsec.

Szyfrowanie danych

Aby zapewnić poufność danych podczas przesyłania przez tranzytową sieć udostępnioną lub publiczną, dane są szyfrowane przez nadawcę oraz odszyfrowywane przez odbiorcę. Procesy szyfrowania i odszyfrowywania są oparte na wspólnym kluczu szyfrowania używanym przez nadawcę i odbiorcę.

Przechwycone pakiety przesyłane przez połączenie VPN w sieci tranzytowej nie mogą zostać odczytane przez osobę, która nie dysponuje wspólnym kluczem szyfrowania. Długość klucza szyfrowania jest istotnym parametrem zabezpieczeń. Klucz szyfrowania można określić przy użyciu odpowiednich technik obliczeniowych. Techniki tego typu wymagają jednak większej mocy obliczeniowej i większej ilości czasu w przypadku dłuższego klucza szyfrowania. Aby więc zapewnić poufność danych, należy używać możliwie najdłuższego klucza.

(9)

Jak działa płyta główna? Jak jest zbudowana?

Zasady grup

Zasady grup GPO (ang. Group Policy Objects) dzielą się na parametry konfiguracyjne komputera oraz parametry konfiguracyjne użytkownika.

Kolejność przetwarzania zasad grup:

lokalne zasady grup;

zasady grupy lokacji;

zasady grupy dla domeny;

zasady grupy dla jednostki organizacyjnej.

Zarządzanie zasadami grup: Server Manager (Serwer menedżer )

>>> Features/Group Policy Management (Funkcje/Zarządzanie zasadami grupy)

Ustawienia zdefiniowane w GPO, są przechowywane w dwóch lokalizacjach: w miejscu zwanym kontenerem Group Policy oraz w folderze Sysvol na kontrolerze domeny gdzie przechowywane są szablony Group Policy.

Szablony Group Policy zawierają ustawienia zabezpieczeń, informacje służące do instalacji aplikacji, pliki skryptów, preferencje i szablony administracyjne (ang. Administrative Templates) bazujące na ustawieniach Group Policy.

Szablony administracyjne obejmują ustawienia rejestru, które są dostępne w folderach Konfiguracja komputera i Konfiguracja

(10)

użytkownika w Edytorze obiektów zasad grupy.

Za pomocą GPMC możemy wykonać następujące czynności:

kopiowanie i wklejanie GPO, wyszukiwanie obiektów GPO, import i eksport GPO,

tworzenie kopii (backup) i odtwarzanie GPO, raportowanie,

migracja i kopiowanie GPO pomiędzy domenami i lasami, Group Policy Modeling.

Używane do symulowania Resultant Set of Policy (RSoP – wynikowy zestaw zasad) do planowania wdrożenia zasad grup przed ich fizyczną implementacją,

tworzenie raportów ustawień GPO i RSoP w postaci HTML do późniejszego zapisania bądź wydrukowania,

Group Policy Result.

Umożliwia uzyskanie RSoP w celu obserwowania interakcji GPO i rozwiązywania ewentualnych problemów.

Cytaty

Powiązane dokumenty

Przykład: Wzorzec „kawa  cukier” jest nie tylko zamknięty, lecz również maksymalny, gdyż nie istnieje żaden częsty wzorzec, który by go zawierał.. Wzorce zamknięte

OLAP (Online Analytical Processing) – to sposób tworzenia analiz i raportów na podstawie danych zbieranych on-line z różnych serwerów i baz danych oraz ich eksploracji..

• w kierunku środkowej gałęzi, jeśli klucz jest silnie większy od lewej wartości i mniejszy lub równy od prawej wartości klucza.. Dodaj element do liścia w sposób

Jeśli nie, zwraca informację o błędnej nazwie użytkownika i zmienia aktywny element formularza na okno wprowadzania tej nazwy. Jeśli tak, sprawdza, czy wprowadzone hasło jest zgodne

Konstruktor makr zawiera wykaz akcji, które można przeciągać do obszaru projektowego.... KONSTRUKTOR MAKR

 W systemach NoSQL powszechnie poświęcana jest spójność (consistency) w celu zagwarantowania wysokiej dostępności danych i szybkości działania systemu bazodanowego.. 

Relacja jest w drugiej postaci normalnej (2NF) wtedy i tylko wtedy, gdy jest w 1NF oraz każdy niekluczowy atrybut tabeli (kolumna) jest w zależny funkcyjnie od całego klucza

wybiera wszystkie rekordy z podanych kolumn z tabeli Studenci w kolejności według podanej listy kolumn niezależnie od tego, w jakiej kolejności te kolumny występowały w