Министерство образования и науки Российской Федерации

Федеральное агентство по образованию

Государственное образовательное учреждение

высшего профессионального образования

«Северо-Кавказский государственный технический университет»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к выполнению лабораторных работ

по дисциплине

«Администрирование программного обеспечения»

для студентов специальности

351– «Прикладная информатика

(в экономике)»

Часть 1

Ставрополь 2005

Методические указания к выполнению лабораторных работ по дисциплине «Администрирование программного обеспечения» составлены в соответствии с программой дисциплины для студентов специальности 351«Прикладная информатика (в экономике)».

Структурно каждая из работ, в предлагаемых методических указаниях, состоит из краткого изложения теоретического материала, необходимого для ее выполнения, методики и порядка выполнения работы и вопросов для защиты работы.

Составитель: к. ф.– м. н., доцент

Резензент: к. т. н., доцент

Лабораторная работа № 1

Администрирование баз данных. Парольная защита БД, спроектированных в СУБД Access

Цель и содержание: познакомить студентов с основными методами защиты и администрирования баз данных, рассмотреть парольную защиту в качестве одного из методов администрирования базы данных.
Теоретическое обоснование

В процессе администрирования баз данных (БД) существенное внимание должно уделяться их защите. Основными методами защиты БД являются парольная защита, защита на уровне пользователя и шифрование.

НЕ нашли? Не то? Что вы ищете?

В данной лабораторной работе рассмотрим подробно процесс администрирования и защиты баз данных с помощью паролей.

Парольная защита является наиболее простым и распространенным способом защиты данных и администрирования БД. В этом случае этот пароль называют паролем базы данных.

При условии знания пароля к базе данных каждый из пользователей может её открыть, а также выполнять все необходимые операции с ней.

Однако использование методов парольной защиты совместно с защитой на уровне пользователей недопустимо. Это возможно только в том случае, если доступ по пароля к БД получает её администратор.

При односвремен6ой установке на БД пароля и защиты на уровне пользователей последнему предоставляется возможность выполнять только те операции над БД, которые предусматриваются его полномочиями.

Парольная защита БД не может быть использована в том случае, если в дальнейшем предполагается создание копий (или репликаций) БД. В частности, СУБД Access не поддерживает такой возможности.

Метод парольной защиты при администрировании БД является достаточно надежным, так как многие СУБД шифруют пароль, а для открытия и работы с базой данных необходим прямой доступ. Сам пароль к базе хранится в специальном файле, а поэтому открыть БД невозможно даже на другом компьютере с установленной системой.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше; оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности, самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы

Методика и порядок выполнения задания 1

При выполнении задания 1 студенты должны использовать практические навыки проектирования баз данных, полученные при изучении дисциплин «Базы данных», «Предметно-ориентированные экономические информационные системы».

Задание 1. Для заданной предметной области сформируйте Базу данных. Предметную область выберите либо из списка предлагаемого преподавателем, либо предложите самостоятельно.

Список предметных областей для выполнения задания 1

1.  Гостиница.

2.  ГАИ (ГИБДД).

3.  Спортивные соревнования.

4.  Паспортный стол.

5.  Трудоустройство.

6.  Поставка и реализация программного обеспечения на CD – дисках.

7.  Поликлиника.

8.  Отдел кадров.

9.  Учет материальных ценностей.

10.  Фонотека.

11.  Обзор компаний мобильной связи.

12.  Видеотека.

13.  Станция технического обслуживания автомобилей.

14.  Аптечный склад.

15.  Поставка и реализация продуктов питания.

16.  Поставка и реализация бытовой техники.

17.  Грузоперевозки.

18.  Санкции ГИБДД (ГАИ).

19.  Автовокзал.

20.  Операции с недвижимостью.

21.  Налогообложение малых предприятий.

22.  Поставка и реализация компьютерной техники.

23.  Аэропорт.

24.  Железнодорожный вокзал.

25.  Банковские операции.

26.  Рынок Internet – провайдеров.

27.  Жилищно-коммунальное хозяйство.

28.  Договор.

29.  Учет сетевого и компьютерного оборудования.

30.  Страховая компания.

31.  Библиотека.

32.  Поставка и реализация легковых автомобилей российских производителей.

33.  Поставка и реализация сельскохозяйственной продукции.

34.  Поставка и реализация легковых автомобилей зарубежных производителей.

35.  Больница.

36.  Автозаправочная станция.

37.  Отпуск изделий.

38.  Учет бегущих строк на телевидении.

39.  Энциклопедия "Формулы – 1".

Методика и порядок выполнения задания 2

1. Закройте базу данных, для которой следует установить парольную защиту. В том случае, если она является сетевой, то необходимо закрыть её на всех рабочих станциях.

2. Перейдите в главное меню СУБД Access, нажав клавишу F10, или выполнив щелчок правой кнопкой мыши на любом его пункте.

3. Затем в опции File (файл) активизируйте команду Open (открыть) и нажмите клавишу Enter.

4. В диалоговом окне Open databases (открытие базы данных) установите флажок в поле Монопольно (Exclusive), что позволяет открыть базу данных в режиме монопольного доступа.

5. Для установки парольной защиты базы данных перейдите в опцию меню Сервис (Tools), в которой затем выберите команду Защита (Security).

6. В появившемся контекстном меню активизируйте команду Задать пароль базы данных (Set Database Password).

7. В поле Password (пароль) диалогового окна Задать пароль базы данных (Set Database Password) введите кодовое слово, учитывая регистр и раскладку клавиатуры.

8. Для записи, введенного пароля в специальный файл, необходимо выполнить операцию его подтверждения. Для этого перейдите в поле Verify (подтверждение) окна Задать пароль базы данных (Set Database Password) и вновь введите пароль, а затем нажмите кнопку ОК.

Задание 2. Для созданной в задании №1 базы данных, задайте парольную защиту.

Методика и порядок выполнения задания 3

1. Откройте сформированную ранее БД в режиме монопольного доступа.

2. Перейдите в главном меню СУБД Access в опцию Сервис, а затем выполните следующие команды: Защита → Удалить пароль базы данных: F10 → Tools → Security → Unset Database → Password. Следует заметить, что команда удаления пароля будет доступна только в том случае, если он был установлен ранее.

3. После нажатия на клавишу Enter на экран будет выведено диалоговое окно Удалить пароль базы данных.

4. В нем перейдите в поле Пароль (Password) и введите заданный пароль базы данных.

5. Нажмите кнопку ОК, при этом база данных будет открыта, но уже при последующей загрузке система уже не будет запрашивать пароль.

Задание 3. Удалите парольную защиту базы данных, спроектированной в задании 1.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки задания (заданий) и порядка его (их) выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Перечислите основные методы защиты базы данных.

2. Охарактеризуйте парольную защиту базы данных как метод администрирования БД.

3. Каким образом установить защиту БД с помощью пароля?

4. Снятие парольной защиты БД. Алгоритм.

Лабораторная работа № 2

Администрирование баз данных. Защита на уровне пользователя

Цель и содержание: рассмотреть методы администрирования баз данных и их защиты, изучить защиту баз данных на уровне пользователя.

Теоретическое обоснование

Защита баз данных на уровне пользователя применятся в том случае, если с одной и той же базой данных работают одновременно несколько групп пользователей или несколько пользователей, имеющих к ней доступ.

Для организации защиты данных в базе на уровне пользователя создаются рабочие группы, причем каждая из них определяет единую технологию работы с базой данных для совокупности пользователей.

Вся информация о каждой из рабочих групп сохраняются в соответствующем файле рабочих групп (РГ). В нем содержится информация об отдельных пользователях и их группах, учетные записи отдельных пользователей и групп пользователей. Для каждой из учетных записей в СУБД сохраняются права доступа к объектам базы данных. По умолчанию СУБД создается две группы пользователей: администраторы (имя группы Admins), пользователи (Users)

При организации администрирования баз данных с помощью их защиты на уровне пользователя необходимо каждому из них присвоить уникальный пароль. Однако не следует путать этот пароль с тем паролем, который был установлен на всю базу данных в целом. Он называется паролем учетной записи и сохраняется в учетной записи файла рабочей группы.

При создании рабочих групп для использования БД и дальнейшей регистрации посетителей и ее пользователей следует учитывать следующие моменты.

1. Группы Admins и Users не могут быть удалены, так как создаются системой по умолчанию.

2. Группа Admins не может быть пустой, в ней должен храниться хотя бы один пользователь.

3. Все пользователи, получающие права доступа к базе данных, автоматически становятся членами группы Users. Произвести удаление пользователей базы данных из группы Users нельзя.

4. Удаление пользователей базы данных из группы Admins невозможно.

5. Иерархия групп пользователей баз данных недопустима, то есть нельзя размещать создаваемые рабочие группы в ранее созданных.

6. В системе защиты баз данных могут быть пустые группы, однако не может быть пользователей, не входящих не в одну из групп. По умолчанию они заносятся в группу Users.

Установка защиты базы данных на уровне пользователя сложнее парольной защиты, так как она предполагает создание файлов рабочих групп, учетных записей пользователей, добавление пользователя в группу. При использовании защиты базы данных на уровне пользователя в СУБД Access предполагается активизация подключения к СУБД и защита каждой отдельно взятой базы данных при помощи мастера защиты.

При совместном использовании баз данных несколькими пользователями созданных по умолчанию рабочих групп очень часто оказывается недостаточно. Поэтому перед созданием новых рабочих групп пользователей вначале необходимо зарегистрировать сами группы, а только потом создавать учетные записи пользователей, принадлежащих этим группам.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы

Методика и порядок выполнения задания 1

1. Загрузите созданную Вами базу данных.

2. Войдите в главное меню Access и перейдите в опцию Сервис (Tools), в которой затем активизируйте команду Защита (Security).

3. В появившемся контекстном подменю выберите команду Пользователи и группы (User and Group Accounts) и нажмите кнопку ОК.

4 В диалоговом окне Пользователи и группы (User and Group Accounts) активной является вкладка Пользователи. По умолчанию в ней установлен пользователь Admin.

5. Для установки защиты базы данных на уровне пользователя перейдите на вкладку Изменение пароля. В ней следует пустым оставить поле Текущий пароль (Old Password), а в поле Новый пароль (New Password) ввести пароль.

6. Для подтверждения заданного пароля его необходимо ввести в поле Verify (подтверждение).

Задание 1. Для спроектированной в задании 1 лабораторной работы № 1 базы данных, установите защиту на уровне пользователя. При этом предусмотрите, что для рабочих групп Admins и Users пароли для входа в базу данных будут различными.

Методика и порядок выполнения задания 2

1. Загрузите СУБД Access.

2. Откройте спроектированную Вами базу данных.

3. Выполните следующую последовательность действий для создания рабочей группы: 1) F10 → Tools → Security → Users and Group Accounts (F10 → Сервис → Защита → Пользователи и рабочие группы); 2) в диалоговом окне Пользователи и группы перейдите на вкладку Группы; 3) в этой вкладке в поле «Имя» введите название группы; 4) затем вернитесь во вкладку Пользователи и введите в поле «Имя» имя пользователя, принадлежащего этой группе.

4. Пароль для доступа к базе данных для пользователя новой группы создается, используя с помощью алгоритма приведенного в задании 1.

Задание 2. Создайте для работы с разработанной базой данных еще одну или несколько рабочих групп. В каждой из групп предусмотрите не менее трех пользователей.

Методика и порядок выполнения задания 3

1. Запустите СУБД Access и откройте спроектированную базу данных.

2. Войдите в главное меню Access, нажав F10.

3. В главном меню СУБД выберите опцию Сервис (Tools), в которой затем последовательно выполните команды Защита → Разрешения (Security → User And Group Permission).

4. После нажатия на кнопку ОК на экран будет выведено диалоговое окно Разрешения (User And Group Permission), которое содержит две вкладки Разрешения (User And Group Permission) и Смена Владельца (Change Owner).

5. Для определения прав пользователей базы данных и рабочих групп следует выполнить следующие действия6

1) в поле Пользователи и группы выберите имя пользователя или наименование рабочей группы;

2) в поле Имя объекта укажите к какому из объектов получает доступ пользователь;

3) установите переключатель в положение «пользователи» или «группы»;

4) в ниспадающем меню «Тип объекта» выберите элемент базы данных, для которого следует установить разрешения;

5) в области разрешения установите флажки те позиции, отвечающие за выполнение тех операций с базой данных, которые доступны отдельному пользователю или рабочей группе.

6. Для завершения установки разрешений к объектам базы данных нажмите кнопку Apply (Применить).

Задание 3. Для каждого из пользователей и каждой из рабочих групп, спроектированной базы данных. Установите прав доступа к ней и разрешения на ее использования.

Методика и порядок выполнения задания 4

1. Запустите СУБД Access

2. Подключитесь к базе данных в режиме администратора, то есть члена группы Admins.

3. Откройте её.

4. Предоставьте членам группы Users полные прав доступа к базе данных.

5. Выйдите из системы Access.

Задание 4. Отмените защиту базы данных на уровне пользователя, для спроектированной Вами в заданий 1 лабораторной работы №1 базы данных.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) цели лабораторной работы;

3) ответов на контрольные вопросы;

4) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Охарактеризуйте защиту базы данных на уровне пользователя как один из способов администрирования баз данных.

2. Каким образом устанавливается защита на уровне пользователя в СУБД Access.

3. Создание пользователей в Access.

4. Создание рабочих групп в Access.

5. Предоставление прав доступа к базе данных и разрешений на ее использование.

6. Снятие защиты на уровне пользователя в Access.

Лабораторная работа № 3

Администрирование баз данных. Шифрование баз данных

Цель и содержание: изучить методы администрирования баз данных, показать возможность использование шифрования баз данных как метода администрирования.

Теоретическое обоснование

Средства шифрования баз данных позволяют закодировать их таким образом, что она окажется недоступной для чтения другими СУБД, которые поддерживают формат исходной СУБД.

При использовании механизма шифрования баз данных, разработанных с помощью средств СУБД Access, следует отметить, что она вначале должна быть защищена паролем, так как в противном случае операцию дешифрации может выполнить любой пользователь на том персональном компьютере, на котором установлен Access.

Шифрование баз данных в Access как метод администрирования применяется для того, чтобы изменить до неузнаваемости стандартный формат базы данных, при этом ненужно дополнительно задавать ключ для шифрования.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы
Методика и порядок выполнения задания 1

1. Запустите СУБД Access.

2. Закройте базу данных, которую необходимо зашифровать. Если она доступна группе пользователей, то она должна быть закрыта одновременно на всех машинах.

3. Войдите в главное меню (F10) и выполните последовательность действий: F10 → Tools→ Security → Encrypt Database (F10 → Сервис→ Защита → Шифрование базы данных).

4. После нажатия на ОК на экран будет выведено диалоговое окно Шифровать базу данных (Encrypt Database), в котором выберите имя базы данных, которую следует зашифровать и нажмите ОК.

5. Укажите путь доступа к зашифрованной базе данных и её новое имя.

Задание 1. Зашифруйте базу данных, спроектированную Вами в задании 1 лабораторной работы №1.

Методика и порядок выполнения задания 2

1. Загрузите СУБД Access.

2. Завершите работу с зашифрованной базой данных, так как в противном случае операцию дешифрации выполнить нельзя.

3. Вызовите диалоговое окно Дешифрация базы данных (Decrypt Database), выполнив последовательность действий: F10 → Tools→ Security → Decrypt Database (F10 → Сервис→ Защита → Дешифровать базу данных).

4. В появившемся на экране диалоговом окне выберите имя базы данных, которую следует дешифровать, и нажмите ОК.

5. Затем укажите имя дешифрованной базы данных и полный путь доступа к ней.

Задание 2. Выполните операцию дешифрации базы данных.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Шифрование баз данных как метод администрирования баз данных.

2. Последовательность действий при шифровании баз данных.

3. Алгоритм дешифрования баз данных.

Лабораторная работа № 4

Администрирование баз данных. Обслуживание баз данных

Цель и содержание: познакомить студентов с методами администрирования и обслуживания баз данных.

Теоретическое обоснование

Основными методами обслуживания баз данных как администрирования являются восстановление, копировании и сжатие базы данных.

Восстановление базы данных как средство их администрирования используются в том случае, если она была повреждена, и эти повреждения не позволяют нормально работать с ней или даже открыть её.

Повреждение базы данных может быть вызвано следующими причинами: 1) воздействие компьютерных вирусов; 2) наличие дефектов (логических и физических) на дисках; 3) повреждениями во время эксплуатации.

Создание копий баз данных используется в том случае, если необходимо сохранить информацию от несанкционированного доступа и потерей. Копии баз данных создаются стандартными способами, причем они могут храниться в сжатом виде.

Сжатие файлов баз данных можно осуществлять стандартными программами – архиваторами. Сжатие баз данных средствами СУБД отличается от сжатия файлов баз данных при помощи программ – архиваторов. Оно состоит в следующем: на диске освобождается место для удаленных из базы данных записей.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы
Методика и порядок выполнения задания 1

Методика выполнения задания № 1 заключается в правильном использовании программ «файловых менеджеров»

Задание 1. Создайте резервную копию базы данных, разработанной Вами в задании 1 лабораторной работы № 1.

Методика и порядок выполнения задания 2

1. Запустите СУБД Access.

2. Если открытая Вами ранее база данных совершает непредсказуемые действия, то её вначале следует закрыть. В том случае, если база данных является сетевой, то её должны закрыть все пользователи, работающие с ней в данный момент.

3. Создайте резервную копию базы данных.

4. Для восстановления файла базы данных выполните следующую последовательность действий: F10 → Сервис → Служебные программы → Восстановить → Ввод (F10 → Tools → Database Utilities → Repair Database → Enter).

5. В появившемся диалоговом окне укажите имя базы данных, которую необходимо восстановить и полный путь доступа к ней.

Задание 2. Выполните восстановление поврежденной базы данных. Перед выполнением данного задания допустите ошибки при загрузке базы данных, сформированной в задании 1 лабораторной работы № 1.

Методика и порядок выполнения задания 3

1. Загрузите СУБД Access. В нем откройте ранее сформированную базу данных.

2. Для сжатия базы данных выполните последовательность действий: F10 → Сервис → Служебные программы → Сжать → Ввод (F10 → Tools → Database Utilities → Compact Database → Enter).

3. В диалоговом окне Compact Database (база данных для сжатия) выберите базу данных для сжатия, а затем нажмите кнопку Compact (Сжать).

Задание 3. Выполните операцию сжатия базы данных. В качестве исходной базы данных для сжатия выберите базу, спроектированную в задании 1 лабораторной работы № 1.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка его выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Перечислите и охарактеризуйте основные операции обслуживания баз данных как средства их администрирования.

2. Копирование баз данных.

3. Алгоритм восстановления базы данных.

4. Последовательность действий при сжатии баз данных.

Лабораторная работа № 5

Администрирование баз данных. Репликация баз данных

Цель и содержание: рассмотреть основные приемы администрирования баз данных, изучить приемы репликации баз данных как одного из методов их администрирования.

Теоретическое обоснование

Администрирование баз данных методом репликации позволяет создавать так называемые специальные «горячие» копии баз данных средствами СУБД Access.

Репликацией будем называть процесс создания специальных копий (реплик) базы данных, спроектированных средствами СУБД Access, с которыми могут одновременно работать пользователи сразу на нескольких компьютерах. Отличие репликации от обычного резервного копирования баз данных заключается в том, что для каждой из создаваемых реплик возможна синхронизация с остальными.

В том случае, если для хранения реплик баз данных используется системная папка «Портфель», то такую репликацию баз данных называют портфельной репликацией.

Для каждой из баз данных можно создать группу реплик, называемую набором. В этот набор обычно входят основная и дополнительная реплики. Основная реплика отличается от обычной дополнительной реплики тем, что при работе с ней каждый из пользователей базы данных может изменять ее структуру. Однако при работе с базой данных основную реплику можно считать обычной, а дополнительную – основной, но следует заметить, что в каждом наборе реплик только одна может являться основной, а все остальные – дополнительными Дополнительные реплики могут создаваться как из основной, так и из дополнительных реплик.

Создание основной реплики заключается в преобразовании файла исходной базы данных в новый файл. В этом случае исходную базу данных будем называть реплицируемой Если же основной реплике присвоить то же имя, что и у исходной базы данных, то произойдет замена исходного файла БД на его репликацию.

Для безопасности и сохранности данных, внесенных в базу, целесообразно вначале сделать ее резервную копию Если это не сделано до начала операции репликации, то это возможно в процессе ее выполнения.

В процессе репликации в файл исходной базы данных добавляются специальные таблицы, поля и свойства. После выполнения операции репликации исходная база данных становится основной репликой в наборе. Основная и дополнительные реплики могут содержать реплицируемые и не реплицируемые (локальные) объекты.. Для пользователя работающего с полученной базой данных основная реплика ничем не будет отличаться от файла исходной БД.

Репликация базы данных позволяет обмениваться изменениями отдельных ее копий и может применяться для решения следующих задач:

1) распространение приложений;

2) доступ к данным;

3) резервное копирование;

4) перераспределение нагрузки и распараллеливание работы пользователей.

Репликацию базы данных, спроектированной средства СУБД Access< можно выполнить одним из следующих способов:

1) выполнив последовательность действий: F10 → Сервис → Репликация (F10 → Tools → Replication);

2) используя стандартную программу Windows Проводник;

3) с помощью Диспетчера Репликации пакета Microsoft Office для разработчиков;

4) используя программируемые объекты доступа к данным DAO.

Синхронизацией называется процесс, при котором происходит обновление двух компонентов в наборе реплик. На этапе синхронизации происходит обмен обновленными записями и объектами для каждого из компонентов. В СУБД Access одной командой может быть выполнена синхронизация двух реплик из одного набора, при этом можно синхронизировать только две дополнительные реплики.

Для защиты реплицируемой базы данных рекомендуется использовать ее защиту на уровне пользователя, которая позволяет определить права пользователя на все объекты, входящие в нее. Эти прав не мешают синхронизации базы данных. Базу данных, защищенную паролем реплицировать нельзя.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы
Методика и порядок выполнения задания 1

1. Загрузите СУБД Access и выберите ту базу данных, для которой вы хотите создать реплики

2. Для выполнения процесса репликации выполните последовательность действий: .F10 → Сервис → Репликация → Создать реплику → Ввод (F10 → Tools → Replication → Create Replica → Enter).

3. После этого на экран будет выедено диалоговое окно, содержащее предупреждение о закрытии исходной базы данных.

4. В следующем диалоговом окне, содержащем предупреждение, нажмите кнопку «ДА», что позволит системе создать резервную копию исходной базы данных. Если же копия была создана пользователем ранее, то следует нажать кнопку «НЕТ».

5. После создания резервной копии базы данных на экран будет выведено диалоговое окно «Размещение реплики». В этом окне в поле «Имя» укажите название реплики для исходной базы данных. Если имена исходной базы данных и реплики будут совпадать, то произойдет замещение исходной БД ее реплицируемой копией.

6. Для завершения операции репликации нажмите копну ОК.

Задание 1. Для созданной в задании 1 лабораторной работы № 1 базы данных проведите репликацию

Методика и порядок выполнения задания 2

Методика и порядок выполнения задания 2 совпадает с методикой и порядком выполнения здания 1. Только вместо последовательности операций следует выполнить действия: F10 → Сервис → Репликация → Частичная репликация → Ввод

Задание 2. Для созданной в задании 1 лабораторной работы № 1 базы данных выполните частичную репликацию.

Методика и порядок выполнения задания 3

1. Запустите СУБД Access.

2. Откройте реплицированную базу данных.

3. Для проведения операции синхронизации выполните действия: F10 → Сервис → Репликация → Синхронизация → Ввод (F10 → Tools → Replication → Synchronize Now → Enter).

4. В появившемся диалоговом окне синхронизации укажите путь доступа к реплике, с которой требуется синхронизировать открытую базу данных, а затем изменить статус одной из реплик в наборе.

5. Для завершения процесса синхронизации нажмите кнопку ОК.

Задание 3. Для реплицируемых в заданиях 1 и 2 данной лабораторной работы баз данных выполните синхронизацию реплик.

Методика и порядок выполнения задания 4

1. Загрузите СУБД Access.

2. Откройте реплицированную базу данных, подлежащую синхронизации.

3. Для устранения ошибок при синхронизации реплик выполните действия: F10 → Сервис → Репликация → Устранить конфликты → Ввод (F10 → Tools → Replication → Resolve Conflicts→ Enter).

4. Если в процессе синхронизации были обнаружены ошибки, то СУБД выводит на экран окно, содержащее справочную информацию по устранению конфликтов. Используя это окно, пользователь может выяснить причину возникновения конфликта, уточнить конфликтны записи в репликах.

5. Для завершения процесса синхронизации нажмите кнопку ОК.

Задание 4. Для реплицируемых в заданиях 1 и 2 данной лабораторной работы баз данных выполните разрешите конфликты, возникшие при синхронизации реплик.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Что такое репликация баз данных?

2. Какие реплики входят в набор?

3. В чем заключается процесс создания основной реплики?

4. Для чего используется репликация баз данных?

5. Алгоритм выполнения репликации баз данных.

6. В чем заключается процесс синхронизации реплик в базе данных?

7. Последовательность действий при выполнении синхронизации.

Лабораторная работа № 6

Администрирование баз данных в SQL Server. Управление

контрольными точками

Цель и содержание: познакомить студентов с основными принципами администрирования баз данных в SQL Server, показать приемы работы с контрольными точками и средствами проверки целостности базы данных.

Теоретическое обоснование

Контрольные точки (checkpoints) — это функции, которые в SQL Server выполняется с целью записи изменений или параметров конфигурации в базу данных в определенный момент времени. При этом в некоторых случаях (достаточно часто) необходимо произвести повторную загрузку сервера, что влечет ха собой процесс установки контрольных точек вручную.

Процесс установки контрольных точек может осуществляться либо «вручную», либо в результате естественного процесса, основанного на событиях сервера, все "грязные" страницы (dirty pages) памяти сохраняются на диске. "Грязная" страница – это область диска, содержащая обновленные данные, которые еще не были сохранены на диске. Без принудительного выполнения контрольные точки обычно фиксируются через каждую минуту.

При работе с контрольными точками может быть использован флажок Truncate Log on Checkpoint. Он автоматически укорачивает журнал транзакций при выполнении контрольной точки. Для установки этого флажка в окне SQL Server Enterprise Manager выберите базу данных и щелкните правой кнопкой мыши. Выберите команду Edit, а затем перейдите на вкладку Options.

Если отменить установку флажка Truncate Log on Checkpoint, то операция репликации баз данных не используется, а SQL Server укорачивает журнал транзакций до последней успешно завершенной транзакции. В случае применения репликации SQL Server укорачивает журнал до последней успешно реплицированной и успешно завершенной транзакции. Репликация требует работы с журналом транзакций. Поэтому нельзя укоротить журнал транзакций, если транзакция не была распространена на подписчиков данной публикации

Средство проверки целостности базы данных (Database Consistency Checker, DBСС), как метод ее администрирования, применяется для генерирования подробной информации об объектах базы данных, управляемых системой SQL Server. Существует большое количество реализаций систем SQL Server и способов управления таблицами, правилами, триггерами, хранимыми процедурами и т. п., поэтому очень важно иметь возможность войти в систему сервера и произвести проверку целостности базы данных. Одним из основных средств проверки целостности базы данных является метод обеспечения наилучших результатов (режим одного пользователя. Все эти функции и выполняет утилита DBCC. Она поддерживает много различных инструкций для проверки логической и физической целостности базы данных, использования памяти, уменьшения размера базы данных, проверки статистик и т. д

При проектировании базы данных чаще всего пользователем запрашивается объем дискового пространства несколько больший, чем это реально необходимо. После того как база данных начинает работать в штатном режиме, то можно будет определить, каким образом она будет увеличиваться и каков объем дискового пространства ей. Если база данных может быть уменьшена, то следует освободить пространство для других баз данных в вашей системе. Это можно сделать с помощью опции DBCC SHRINKDATABASE. Всегда помните, что эта опция работает со страницами. Поэтому следует определить размер базы данных и разделить его на 8196 (размер страницы в базе данных). Получится. Синтаксис параметра SHRINKDB:

DBCC SHRINKDATABASE (имя_базы_данных

[, новый_размер_в_процентах]

[, {NOTRUNCATE | TRUNCATEONLY}]

)

Не следует уменьшать размер главной базы данных, поскольку она содержит всю информацию о базах данных в системе. Если все же необходимо его уменьшить, обязательно предварительно создайте резервную копию этой базы данных. При уменьшении главной базы данных вы модифицируете базу, которая управляет в системе различными механизмами восстановления. Если при уменьшении размера главной базы данных произойдет отказ системы, вы не сможете восстановить эту базу данных без помощи резервной копии.

Аналогичные действия можно выполнить и с помощью SQL Server Enterprise Manager. Для этого щелкните правой кнопкой мыши на базе данных и в контекстном меню выберите команду Task | Shrink Database. Появится диалоговое окно Shrink Database – имя_базы_данных.

Как обычно, предлагается несколько вариантов действий. Можно принудительно уменьшить размер на заданное число процентов – установите переключатель Shrink database by (%) и укажите проценты. Установите переключатель Remove as mush free space as possible. В этом случае база данных "лишится" всего неиспользуемого пространства.

Последняя группа (Schedule) позволяет возложить на специальную службу SQL Server задачу периодического отслеживания размеров базы данных. Для этого нужно установить флажок Periodically check to see if the database disk space can be shrunk и нажать кнопку Schedule для вызова диалогового окна Edit Schedule, где можно установить расписание выполнения работы.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память – не менее 256 Мбайт, свободное дисковое пространство – не менее 800 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов – 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, SQL Server 2000.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы
Методика и порядок выполнения задания 1

Методика и порядок выполнения задания 1 заключается в использовании основных приемов проектирования баз данных в SQL Server 2000.

Задание 1. Спроектируйте базу данных средствами SQL Server 2000. Предметную область для ее проектирования выберите из перечня предметных областей, приведенных в задании 1 лабораторной работы № 1.

Методика и порядок выполнения задания 2

1. Запустите SQL Server 2000.

2. Войдите в спроектированную Вами базу данных. Для входа в базу данных Вы должны знать пароль доступа к ней.

3. В открывшемся окне SQL Server Enterprise Manager выберите базу данных, для которой следует установить контрольную точку.

4. Вызовите контекстное меню, выполнив щелчок правой кнопкой мыши.

5. В появившемся контекстном меню выберите команду Edit.

6. После этого на экран будет выведено диалоговое окно « … Properties», в котором перейдите на вкладку Options.

7. При помощи манипулятора «мышь» или клавиши Tab перейдите в поле Truncate Log on Checkpoint и установите в нем флажок.

8. Для завершения формирования контрольной точки нажмите последовательно кнопки Apply (Применить), а затем ОК.

Задание 2. Установите контрольную точку в базе данных, спроектированной в задании №1.

Методика и порядок выполнения задания 3

Методика выполнения задания 3 приведена в разделе «Теоретическое обоснование» данной лабораторной работы.

Задание 3. Используя инструкцию SHRINKDATABASE (SHRINKDB), уменьшите размер базы данных.

Методика и порядок выполнения задания 4

1. Выполните загрузку SQL Server 2000, используя свой пароль.

2. Активизируйте спроектированную Вами базу данных.

3. Вызовите контекстное меню, выполнив щелчок правой кнопкой мыши.

4. В нем выполните следующую последовательность действий: Task → Shrink Database (Все задачи → Уменьшение базы данных) и нажмите Enter.

5. В диалоговом окне Shrink Database - … укажите каким способом будет уменьшен размер базы данных. Способы уменьшения размеров базы данных приведены в разделе «Теоретическое обоснование» данной лабораторной работы.

6. Для завершения операции уменьшения размера базы данных с помощью SQL Server Enterprise Manager нажмите на кнопку ОК.

Задание 4. Уменьшите размер базы данных, спроектированной в задании №1, с помощью механизмов управления SQL Server Enterprise Manager

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Что такое контрольные точки?

2. Для чего они предназначены?

3. Каким образом можно установить контрольную точку?

4. Алгоритм установки контрольной точки с помощью флажка Truncate Log on Checkpoint.

5. Каким образом осуществляется проверка целостности базы данных в SQL Server?

6. Метод обеспечения наилучших результатов: режим одного пользователя.

7. Инструкция SHRINKDATABASE (SHRINKDB).

8. Последовательность действий для уменьшения дискового пространства с помощью SQL Server Enterprise Manager.

Лабораторная работа № 7

Администрирование баз данных в SQL Server. Резервирование баз данных и журналов транзакций

Цель и содержание: познакомить студентов с основными принципами администрирования баз данных в SQL Server, изучить основные приемы при резервировании баз данных и журналов транзакций, а также их восстановления.

Теоретическое обоснование

Резервирование данных и журналов транзакций осуществляется путем записи дампа (dump) системы на дамп-устройство (dump device), которое SQL Server распознает как хранилище информации. Это может быть либо диск, и ленточное устройство.

Одни из лучших способов управления резервной копией информации предоставляется SQL Server Enterprise Manager. Для начала работы с системой резервирования выберите базу данных, которую требуется сохранить, правой кнопкой мыши и выполните команду Tools | Backup Database (или Tasks | Backup Database). Появится диалоговое окно SQL Server Backup, где расположены вкладки General и Options.

Основными видами резервирования в SQL Server являются:

- Database – Complete (полная копия базы данных). В этом случае сохраняются любые действия над базой данных, производимые в процессе копирования, все незафиксированные транзакции и, естественно, все данные. Для создания первой копии необходимо выбрать именно этот вариант.

- Database – Differential (дифференциальная копия). В этом случае SQL Server сохраняет только те части базы данных, которые изменились со времени создания полной копии и имеющиеся в журнале незафиксированные транзакции. В этом случае резервное копирование производится быстрее, чем в предыдущем, но полная копия должна существовать.

- Transaction log (копия журнала транзакций). В этом случае сохраняются все изменения, произошедшие в базе данных.

- File and filegroup (копия файла или группы файлов). В SQL Server реализована новая система хранения информации, которая базируется на таких понятиях, как «файл» и «группа файлов». В случае большой базы данных, когда требуется много времени на создание полной копии, можно включить в резервную копию только некоторые из составляющих ее файлов. Выбрав этот переключатель, вы получите доступ к кнопке с тремя точками, нажатием которой открывается диалоговое окно Specify Filegropups and Files, где можно выбрать файлы для сохранения.

Следует отметить, что помимо основных типов резервных копий, также выделяют и типы резервирования, которые определяются параметрами системы или пользователем базы данных: 1) автоматическое – при установке флажка Schedule; 2) единовременное – при условии, что он снят. Единовременное резервирование еще называют ручным.

Для эффективной работы с базой данных, спроектированной в SQL Server, обязательно должны резервироваться следующие объекты:

1) главная база данных;

2) все базы данных, информацию из которых нельзя потерять;

3) все журналы транзакций для каждой базы данных, которые работают в системе или подвергаются тестированию.

Если база данных была повреждена в силу некорректных действий пользователя или вследствие сбоев в работе аппаратной и программной части системы, то необходимо провести восстановление системы. Основными действиями для её восстановления являются:

1) восстановление главной базы данных;

2) восстановление последней полной копии базы данных, если она была сделана;

3) восстановление журналов транзакций, которые были зарезервированы пользователем, начиная с момента получения последней резервной копии базы данных.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память – не менее 256 Мбайт, свободное дисковое пространство – не менее 800 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов – 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, SQL Server 2000.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности, самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы
Методика и порядок выполнения задания 1

1. Запустите SQL Server 2000 и войдите в Ваш рабочий профиль, используя пароль.

2. В нем выберите базу данных, для которой нужно выполнить резервное копирование.

3. Выполните последовательность действий: Tools → Backup Database или Tasks → Backup Database.

4. В результате чего на экран будет выведено диалоговое окно SQL Server Backup, содержащее вкладки General и Options.

5. В поле Database укажите имя базы данных, подлежащей резервированию; в поле Name – имя ее резервной копии; Description – задается описание, использование которого облегчит работу с резервируемой базой данных.

6. С помощью клавиши Tab перейдите в область Backup и укажите тип создаваемой резервной копии.

7. Затем активизируйте область окна Destination, в которой указывается область диска или диск для размещения резервной копии базы данных.

8. Нажмите кнопку Add в группе Destination.

9. В диалоговом окне Choose Backup Destination определите месторасположения резервной копии базы данных: в отдельном файле или на внешнем устройстве. Для сохранения резервной копии в отдельном файле достаточно указать полный путь доступа к нему; во втором случае – указывается и тип носителя, на котором будет сохраняться копия, и новое имя файла. Для возврата в диалоговое окно SQL Server Backup достаточно нажать кнопку ОК.

10. Для автоматического резервирования базы данных установите флажок в поле Schedule, если он снят, то резервирование будет единовременным.

11. Для завершения операции резервирования достаточно нажать на кнопку OK.

Задание 1. Выполните резервирование базы данных спроектированной в задании 1 лабораторной работы № 6. В качестве методов резервирования выберите и автоматическое резервирование, и единовременное.

Методика и порядок выполнения задания 2

1. Запустите SQL Server 2000 и войдите в него с помощью известного Вам пароля.

2. В начале операции восстановления базы данных выполните следующую последовательность команд: Tasks → Restore Backup.

3. После чего на экран будет выведено диалоговое окно Restore Database, которое также содержит вкладки General и Options.

4. В этом диалоговом окне в поле Use backups form database вначале выберите ту базу данных, о которой необходимо получить информацию и нажмите Enter. После чего SQL Server выведет всю информацию о тех базах данных, для которых было успешно завершено резервное копирование.

5. Затем из предлагаемого списка выберите тип восстановления базы данных.

6. После заполнения диалогового окна Restore Database нажмите на кнопку ОК. Если все параметры для восстановления базы данных указаны верно, то на экран будет выведено окно сообщений, в котором отображается процесс восстановления базы данных.

Задание 2. Проведите операцию восстановления базы данных. Базой данных, подлежащей восстановлению, считать базу данных, зарезервированную в предыдущем задании.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Для чего необходимо выполнять резервирование баз данных?

2. Назовите основные типы резервирования и резервных копий.

3. Какие элементы подлежат резервированию в SQL Server?

4. Последовательность действий при выполнении резервирования баз данных в SQL Server.

5. Перечислите необходимые действия для восстановления системы.

6. Алгоритм восстановления системы в SQL Server.

Лабораторная работа № 8

Администрирование баз данных в SQL Server. Обеспечение

безопасности пользователей

Цель и содержание: изучить основные приемы администрирования баз данных в SQL Server, рассмотреть возможность добавления новых пользователей в систему и разграничения их полномочий.

Теоретическое обоснование

Решение задач обеспечения безопасности данных остается актуальным и при использовании SQL Server.

В системе безопасности SQL Server выделяется два уровня: сервера и базы данных. В общем случае принять рассматривать следующие три типа безопасности со стороны сервера в SQL Server.

Стандартная безопасность, при которой система отвечает за администрирование серверной части приложения. Для обеспечения безопасности данных в SQL Server со стороны сервера используются следующие средства обеспечения безопасности:

- идентификация (identification) по имени пользователя при входе в систему;

- аутентификация (authentication) подлинности пользователя с помощью пароля;

- создание учетных записей (login);

- использование встроенных ролей сервера (fixed server roles).

Интегрированная безопасность данных в SQL Server осуществляется средствами сетевых версий операционной системы Windows. В этом случае для обеспечения безопасности используются списки контроля доступа ACL (Access Control List). Основным достоинством этого подхода при администрировании приложений, функционирующих в SQL Server, является то, что пользователь получает доступ ко всем ресурсам домена операционной системы Windows при задании пароля и использовании методов шифрования при передаче данных по сети. При таком методе администрирования серверной части приложения, функционирующего в SQL Server, при регистрации на сервере операционной системы одновременно осуществляется и автоматическое подключение к SQL Server, которое называется доверительной регистрацией.

При доверительной регистрации пользователя в SQL Server он может подключиться к базе данных одним из следующих способов:

1) зарегистрированный пользователь при идентификации (опознании) имени;

2) стандартный пользователь с именем Guest;

3) системный администратор Windows – SA (System Administrator).

В стандартном режиме обеспечения безопасности данных контроль и управление учетными записями, используемыми для доступа к серверу, осуществляет SQL Server. Кроме того, он самостоятельно выполняет аутентификацию пользователей, хранит все данные о правах доступа, именах и паролях.

При использовании стандартного режима в SQL Server применяются два уровня доступа пользователей: первый уровень – учетные записи, второй – записи пользователей.

Учетные записи используются для подключения к серверу самого SQL Server, а область их действия распространяется на весь сервер. Учетная запись в SQL Server ассоциируется с паролем, позволяющем получить доступ к любой базе данных сервера.

Записи пользователя служат для контроля за правами доступа к определенным ресурсам сервера, например, таблицы, хранимые процедуры, триггеры и т. д. Записи пользователя могут быть созданы в одной или нескольких базах данных одновременно, но независимо друг от друга.

Права доступа (permission) представляют собой разрешение на получение доступа к определенному объекту базы данных, в частности, таблице, представлению и т. д. Они разрешают выполнять пользователям те или иные операции с объектами базы данных. Для каждого из объектов базы данных имеется несколько видов прав доступа. Права доступа ко всем объектам базы данных автоматически предоставляются владельцу или разработчику базы данных. Наибольшими правами доступа обладают следующие категории пользователей:

- системный администратор (SA) имеет все права доступа ко всем объектам во всех базах данных сервера;

- владелец базы данных (Database Owner) имеет все права доступа ко всем объектам его базы данных.

Права доступа к объекту (object permission) представляют собой разрешения на выполнение конкретных действий над объектами базы данных, например, таблицами, представлениями, запросами, хранимыми процедурами.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, SQL Server 2000.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы
Методика и порядок выполнения задания 1

1. Запустите SQL Server Enterprise Manager.

2. В диалоговом окне SQL Server Enterprise Manager выберите необходимый сервер.

3. Затем перейдите в папку Security (Безопасность), в которой активизируйте объект Logins (Учетные записи).

4. Для создания новой учетной записи выполните следующие команды Action → New Login (Действия → Новая учетная запись).

5. В диалоговом окне SQL Server Login Properties – New Login перейдите на вкладку General (Общие).

6. В ней заполните поля Name, Authentication для создания новой учетной записи.

7. Во вкладке Database Access (Доступ к базе данных) выберите базу данных, к которой пользователю разрешается доступ.

8. Для завершения создания учетной записи нажмите кнопку ОК.

Задание 1. Используя SQL Server Enterprise Manager, создайте новую учетную запись.

Методика и порядок выполнения задания 2

1. Запустите SQL Server 2000.

2. Используя индивидуальный пароль пользователя, войдите в ту базу данных, для которой нужно создать нового пользователя.

3. Выполните следующую последовательность действий: Action → New → Database User (Действия → Создать → Пользователь базы данных).

4. В появившемся на экране диалоговом окне Database User Properties (Свойства пользователя базы данных) заполните поля Login name и User Name. В списке Login name укажите учетную запись, для которой будет создаваться запись пользователя, а поле User Name – имя пользователя.

5. В поле Database role membership: (Роли базы данных:) из предлагаемого списка ролей выберите необходимые для данного пользователя.

Задание 2. С помощью SQL Server Enterprise Manager, создайте учетные записи пользователей в базе данных.

Методика и порядок выполнения задания 3

1. Загрузите SQL Server 2000, выбрав программу SQL Server Enterprise Manager.

2. Войти в Вашу рабочую базу данных, используя индивидуальный пароль.

3. Выберите базу данных, для которой необходимо установить права доступа к ее объектам.

4. Для этого выполните последовательность действий: Action → Properties (Действия → Свойства).

5. В диалоговом окне Database Properties (Свойства базы данных) перейдите на вкладку Permission (Разрешения). В ней выберите пользователя, а затем установите права доступа к базе данных, используя флажки.

Задание 3. Для созданной Вами в задании 1 лабораторной работы № 6 базы данных установите права доступа к ее основным объектам.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) цели лабораторной работы;

3) ответов на контрольные вопросы;

4) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Перечислите типы безопасности данных в SQL Server.

2. Стандартная безопасность. Характеристика.

3. Основные задачи, решаемые при использовании стандартной безопасности.

4. Интегрированная безопасность.

5. В чем заключается доверительная регистрация в SQL Server?

6. Стандартный режим обеспечения безопасности данных.

7. Учетные записи.

8. Алгоритм создания новой учетной записи.

9. Формирование записей пользователя. Алгоритм.

10. Права доступа к объектам баз данных. Алгоритм.

Лабораторная работа № 9

Администрирование баз данных в SQL Server. Роли в SQL Server

Цель и содержание: изучить основные приемы администрирования баз данных в SQL Server, рассмотреть возможность использования ролей для обеспечения безопасности в базах данных

Теоретическое обоснование

Решение задач обеспечения безопасности данных остается актуальным и при использовании SQL Server.

Под ролью в SQL Server понимается набор прав доступа пользователей к объектам в рамках сервера или конкретной базы данных. В SQL Server выделяют два типа ролей:

1)  standard – роли, включающие пользователей;

2)  application – роли для приложений.

Роль типа standard приписывается пользователю и обеспечивает ему определенные права доступа к объектам базы данных. В каждой из вновь созданных баз данных стандартной роле в SQL Server присваивается имя Public. Роль Public – роль специального вида на уровне базы данных, к которой приписаны все пользователи, зарегистрированные в базе данных. Ей придается определенный набор правил, которые передаются любому пользователю, приписанному к базе данных. По умолчанию в роль Public заносятся все пользователи, роли. Особенностью этой роли является то, что она не может быть удалена из системы.

Роль типа application назначаются приложениями для предоставления прав доступа к базе данных в целом и ее отдельным объектам. Использование ролей типа application требует указания пароля для получения доступа к базе данных. Роль для приложений исключает неавторизированный доступ к данным вне приложения. Для нее не могут быть определены члены, и она активизируется только из приложения для работающего в нем пользователя, что позволяет предоставить ему определенный набор прав, действующий только во время работы приложения. Для активизации роли приложение должно передать серверу только пароль. При активизации роли пользователь до момента выхода из приложения обладает только теми правами, которые описаны в этой роли, то есть на время работы с приложением лишается всех своих прав.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, SQL Server 2000.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы

Методика и порядок выполнения задания 1

1. Запустите SQL Server 2000, выбрав программу SQL Server Enterprise Manager.

2. Используя индивидуальный пароль, войдите в Вашу рабочую базу данных.

3. В открытой базе данных перейдите на компонент Roles и выполните на нем щелчок правой кнопкой мыши.

4. В появившемся контекстном меню выберите команду New Database Role …, после чего на экран будет выведено диалоговое окно Database Role Properties – New Role.

5. В этом диалоговом окне в поле Name задайте имя роли, а затем определите тип роли.

6. Установите переключатель типов в положение Standard Role. После чего станет доступным поле User, в которое при помощи кнопок Add и Remove сформируйте список пользователей, приписанных к данной роли.

7. Если все операции по созданию роли выполнены верно, то информация о ней будет выведена в компоненте Roles.

8. Для определения прав доступа к базе данных или ее объектам, используя роли, необходимо выполнить следующие действия: 1) выделите соответствующую стандартную роль; 2) выполнив щелчок правой кнопкой мыши, вызовите контекстное меню, в котором активизируйте команду Свойства; 3) нажмите кнопку Permissions…; 4) в появившемся диалоговом окне определите права доступа к базе данным и ее объектам.

Задание 1. Для созданной Вами в задании 1 лабораторной работы № 6 базы данных определите роли, определяющие полномочия ее пользователей. Для спроектированной базы данных предусмотреть не менее 3 – х пользователей с различными ролями. Определить роли для тех пользователей базы данных, которые были созданы в задании 2 лабораторной работы № 8.

Методика и порядок выполнения задания 2

Методика и порядок выполнения задания 2 совпадет с методикой и порядком выполнения задания 1. Только в этом случае вместо стандартной роли следует установить переключатель в положение Application Role.

Задание 2. Для созданной Вами в задании 1 лабораторной работы № 6 базы данных определите роли для приложения. Предусмотреть не менее 2-х ролей.

Методика и порядок выполнения задания 3

1. Выбрав программу SQL Server Enterprise Manager, запустите SQL Server 2000.

2. Используя индивидуальный пароль, войдите в Вашу рабочую базу данных.

3. Откройте вкладку Roles и выберите ту роль, которую нужно удалить из списка ролей

4. Щелчком правой кнопки мыши вызовите контекстное меню, в котором выберите команду Удалить.

5. Если эта роль не является системной, то она будут удалена из системы. В противном случае на экран будет выведено сообщение о невозможности удаления роли из базы данных.

Задание 3. Удалите неиспользуемые Вами стандартные роли, для того пользователя базы данных, который обладает наименьшими правами доступа к объектам базы данных.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Роль в SQL Server.

2. Классификация ролей в SQL Server.

3. Характеристика ролей типа Standard.

4. Характеристика ролей типа Application.

5. Роль Public.

6. Последовательность действий при создании стандартных ролей в SQL Server.

7. Алгоритм создания ролей приложения в SQL Server.

8. Последовательность действий при удалении ролей в SQL Server.

Лабораторная работа № 10

Администрирование операционной системы Windows NT.

Управление пользователями и учетными записями

Цель и содержание: изучить основные принципы администрирования сетевой операционной системы Windows NT, рассмотреть методы управления пользователями и учетными записями.

Теоретическое обоснование

Основным назначением сетевых операционных систем является совместное использование ресурсов.

Пользователь – это любой человек, работающий в сети. Учетная запись пользователя содержит стандартные учетные данные, то есть его имя, пароль и описание.

В большинстве сетей управление на уровне отдельных пользователей связано с множеством затруднений. Для упрощения задач администрирования в сетевую операционную систему Windows NT 4 включена специальная программа User Manager For Domains. Эту программу можно вызвать, используя главное меню системы Windows NT: Start → Programs → Administrative Tools (Common) → User Manager For Domains (Пуск → Программы → Инструменты администрирования → Менеджер пользователей и доменов). Используя эту программу, администраторы создают учетные записи пользователей и групп, а также выполняют основные операции по управлению группами и пользователями.

Для упрощения работы управление пользователями основано на концепции группового администрирования. Вместо того чтобы заниматься отдельными пользователями, намного удобнее распределить их по группам и назначать права сразу для целой группы.

Чтобы и далее упростить процесс управления пользователями, в сетевой операционной системе Windows NT создаются встроенные группы (как локальные, так и глобальные). Встроенные группы нельзя удалить или переименовать. Обычно эти группы оказываются удобными для администрирования прав и ограничений пользователей.

Без группового администрирования управление пользователями было бы довольно сложной задачей. Основная идея – присваивать права доступа только группам, а затем управлять правами отдельных пользователей, включая или удаляя их из различных групп по мере необходимости. Учетным записям пользователей практически не назначаются никакие права – все они наследуются от групп, к которым принадлежат пользователи.

Группа – это совокупность пользователей, имеющих в сети первичные права. В Windows NT существует четыре вида групп: локальные; глобальные; специальные и встроенные стандартные группы.

Локальные группы – группы, реализуемые в базе данных учетных записей отдельного компьютера. Они содержат учетные записи пользователей, которые имею права и полномочия на локальном компьютере, и учетные записи глобальных групп. Глобальные группы – группы пользователей, которые имеют доступ к серверам и рабочим станциям в своем домене, и в других доменах, с которыми установлены доверительные отношения. Специальные группы – группы, которые используются Windows NT Server для внутрисистемных нужд. Встроенные стандартные группы облегчают администрирование и управление сетью. Они делятся на три категории: администраторы – пользователи, имеющие максимально возможные права и полномочия; операторы – пользователи, имеющие ограниченные административные возможности и выполняющие специфические задачи; другие – пользователи, выполняющие ограниченные задачи.

Каждая из создаваемых групп обладает определенным типом доступа на уровне каталогов.

1. Full Control (Полный доступ) – пользователи могут добавлять, читать и изменять файлы, изменять разрешения для каталогов и становиться владельцами каталогов и файлов.

2. List (Право просмотра) – пользователи могут получать списки файлов и подкаталогов данного каталога.

3. Read (Право чтения) – пользователи могут читать файлы и запускать приложения из каталога.

4. Add (Право добавления) – пользователи могут добавить в каталог новые файлы, но не могут изменить их.

5. Add & Read (Право добавления и чтения) – пользователи могут добавлять и читать файлы в каталоге, но не могут их изменять.

6. Change (Право изменения) – пользователи могут добавлять, читать и изменять содержимое файлов каталога.

7. No Access (Нет доступа) – пользователи не могут обратиться к каталогу (даже если они являются членами других групп, которым такой доступ разрешен).

User Manager For Domains является основным инструментом для управления правами пользователей. С помощью User Manager For Domains можно:

1) создавать, изменять, дублировать и удалять групповые учетные записи;

2) создавать, изменять, дублировать и удалять учетные записи пользователей;

3) устанавливать политику учетных записей, то осуществлять выбор стандартных требований к паролям, параметрам блокировки учетных записей и т. д.;

4) создавать права и определять политику аудита для пользователей;

5) устанавливать доверительные отношения.

Управление пользовательскими учетными записями осуществляется с использованием команд: New User (Новый пользователь); New Local Group (Новая локальная группа); Copy (Копировать), Delete (Удалить), Rename (Переименовать), Properties (Свойства).

Создание учетных записей пользователей является одной из самых распространенных задач сетевых администраторов. Новые пользователи часто занимают место уже существующих, поэтому переименовать учетную запись работника, переведенного на другое место, проще, чем создавать новую. Для этого достаточно выполнить команду User Rename в User Manager For Domains. He забудьте предупредить нового работника о том, чтобы он сменил пароль при первом входе, потому что среди прочих параметров будет сохранен и старый пароль.

К сожалению, учетные записи пользователей довольно часто удаляются случайно. Единственный выход из положения – заново создать учетную запись с тем же именем, правами и ограничениями

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS NT.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы

Методика и порядок выполнения задания 1

1. Запустите User Manager For Domains.

2. Активизируйте меню User.

3. Выберите команду New User для создания учетной записи пользователя и нажмите кнопку ОК.

4. После чего на экран будет выведено диалоговое окно New User, в котором заполните поля: «Имя пользователя (User Name)»; «Полное имя (Full Name)»; «Описание (Description)»; «Пароль (Password)» и «Подтверждение пароля (Confirm Password)».

5. Установите соответствующие флажки в нижней части окна New User, если: пользователь должен изменять пароль при первом входе в систему; пользователю не разрешается менять свой пароль; для пароля не существует ограничений срока действия; учетная запись отключается.

Задание 1. Создайте учетную запись пользователя для доступа к данным в сетевой операционной системе Windows NT. Предусмотрите не менее трех пользователей.

Методика и порядок выполнения задания 2

Методика и порядок выполнения задания 2 отличается от методики и порядка выполнения задания 1 только тем, что вместо команды New User выбирается команда New Local Group.

Задание 2. Создайте учетные записи групп пользователей, имеющих доступ к данным в сетевой операционной системе Windows NT. При создании учетных записей групп пользователей предусмотрите возможность доступа к ресурсам не менее 2 – х групп пользователей.

Методика и порядок выполнения задания 3

1. Выполните пункты 1 и 2 из подраздела «Методика и порядок выполнения задания 1».

2. Выделите учетную запись пользователя или группы, которую необходимо переименовать.

3. Выполните команду Rename.

Задание 3. Переименуйте по одной учетной записи пользователя и группы.

Методика и порядок выполнения задания 4

1. Повторите пункты 1 и 2 подраздела «Методика и порядок выполнения задания 1».

2. Выделите учетную запись пользователя или группы, которую необходимо удалить.

3. Выполните команду Delete.

Задание 4. Выполните удаление тех учетных записей пользователя и рабочей группы, которые имею наименьшие полномочия.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Сформулируйте определение «пользователь». Основная информация о пользователе, включаемая в учетную запись.

2. С помощью, какой утилиты в операционной системе Windows NT решаются задачи администрирования?

3. Группа в Windows NT. Классификация и характеристика основных видов групп.

4. Задачи, решаемые с помощью User Manager For Domains.

5. Последовательность действий при создании учетной записи пользователя (группы).

6. Алгоритм переименования учетной записи пользователя или рабочей группы.

7. Каким образом можно произвести удаление учетной записи пользователя или группы?

Лабораторная работа № 11

Администрирование операционной системы Windows NT. Управление действиями пользователей с помощью системных политик и

профилей

Цель и содержание: изучить основные принципы администрирования сетевой операционной системы Windows NT, методы управления пользователями с помощью системных политик и профилей.

Теоретическое обоснование

Системная политика определяет состояние окружения и возможные действия пользователя. Для создания и администрирования системных политик используется программа System Policy Editor (редактор системных политик), которую можно вызвать следующим образом: Start → Programs → Administrative Tools (Common) → System Policy Editor (Пуск → Программы → Инструменты Администрирования → Редактор системных политик).

С помощью System Policy Editor можно выбрать программы, отображаемые в панели управления пользователя, настроить вид его рабочего стола, указать сетевые параметры, определить параметры входа в сеть и права доступа, а также настроить содержимое меню Start (Пуск) для каждого конкретного пользователя. При этом можно также определить стандартную системную политику единую для всех пользователей домена или же назначить разные политики для отдельных пользователей, компьютеров и групп.

При создании системных политик изменяется содержимое системного реестра для компьютеров или пользователей.

Для того чтобы системная политика в данной конфигурации считалась стандартной, то ее необходимо сохранить под именем NTCONFIG. POL в каталоге \WinNT\System32\Repl\Export\Scripts. Файлы этого каталога дублируются на другие NT - сервера и рабочие станции, участвующие в репликации, при этом все скопированные файлы хранятся в каталоге \WinNT \System32\Repl\Import\ Scripts.

При определении системной политики в System Policy Editor выбирается один из двух режимов: режим реестра (Registry mode) или файловый режим (Policy File mode).

Профили пользователей применяются для создания и управления нестандартными конфигурациями рабочего стола отдельных пользователей. В профиль пользователя входят такие параметры, как тип заставки, сетевые соединения, оформление рабочего стола, настройки мыши и программные группы. Профили могут создаваться как для пользователей, так и для групп.

Профили защищают ваши сетевые ресурсы от пользователей, а пользователей – от самих себя.

Можно заставить пользователя использовать конкретный профиль – для этого следует создать обязательный профиль пользователя (Mandatory User Profile), который не может быть изменен или сохранен пользователем.

Иногда при сбоях PDC пользователь при входе в систему не получает обязательного профиля. Когда это происходит, Windows NT находит последний локальный кэшированный профиль данного пользователя или стандартный профиль, присвоенный его рабочей станции. Локальный кэшированный профиль используется в том случае, если пользователь в прошлом успешно регистрировался в домене. Если же пользователь никогда не регистрировался в домене, используется стандартный профиль.

В профиль пользователя также можно включить выбор основного каталога пользователя.

Если ваши пользователи часто и/или неразумно меняют свою конфигурацию, создайте профили и заставьте пользователей придерживаться заданных параметров.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память - не менее 128 Мбайт, свободное дисковое пространство - не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов - 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS NT.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы

Методика и порядок выполнения задания 1

1. Загрузите System Policy Editor.

2. В главном меню System Policy Editor.выберите опцию File.

3. В ней выберите одну из двух команд: Open Policy или Open Registry.

4. С помощью команды Open Policy измените существующую системную политику пользователя.

5. Используя команду Open Registry, перейдите в системный реестр локального компьютера и локального пользователя и внесите необходимые изменения прямо в реестр. Затем сохраните их.

Задание 1. Для каждого из созданных в работе № 10 пользователей измените существующую системную политику, используя команды Open Policy и Open Registry.

Методика и порядок выполнения задания 2

1. Войдите в каталог, в котором хранятся профили пользователей и выберите тот, для которого необходимо создать перемещаемый профиль.

2. Скопируйте этот профиль с рабочей станции в общий сетевой каталог.

3. Откройте панель управления и дважды щелкните на значке System.

4. Выберите профиль пользователя, выполните команду Сору То и введите полный путь доступа к серверу, на котором будет находиться профиль.

5. Затем в диалоговом окне User Profile введите полный путь к профилю, поместив его в поле User Profile Path.

Задание 2. Создайте для Вашей конфигурации, по – меньшей мере, один перемещаемый профиль пользователя.

Методика и порядок выполнения задания 3

1. Создайте перемещаемый профиль, повторив последовательность действий, описанную в разделе «Методика и порядок выполнения задания 2».

2. Скопируйте его в общий каталог.

3. Предоставьте доступ к нему соответствующим пользователям.

4. Переименуйте файл NTUSER. DAT в NTUSER. MAN.

5. Укажите полный путь к профилю в диалоговом окне User Profile Path, которое вызывается из окна User Environment Profile для каждого пользователя.

Задание 3. Разработайте перемещаемый профиль пользователя. При выборе пользователя следует учитывать, что он в данный момент обладает наибольшими правами доступа.

Методика и порядок выполнения задания 4

1. Загрузите программу User Manager For Domain.

2. Выполните команду Connect в диалоговом окне User Environment Profile из программы User.

3. Выберите общий диск.

4. Введите полный путь доступа к новому основному каталогу пользователя. Он включает имя сервера, на котором находится основной каталог (имя домена указывать не нужно). Переменная %НОМЕРАТН% содержит UNC-путь к основному каталогу пользователя лишь после того, как новый каталог будет задан.

Задание 4. Для созданных в задания 2 и 3 профилей пользователей определите основной каталог.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Для чего используется механизм системных политик при администрировании операционной системы Windows NT?

2. С помощью, какой программы осуществляется механизм управления системными политиками?

3. В чем различия между командами управления системными политиками Open Policy и Open Registry?

4. Профиль пользователя. Определение. Характеристика.

5. Последовательность действий при создании перемещаемого профиля.

6. Алгоритм создания обязательного профиля пользователя.

7. Алгоритм определения основного каталога в профиле пользователя.

Список рекомендуемой литературы

Основная учебная литература

1. Информатика: Учебник. 3–е переработанное издание / под ред. проф. – М.: Финансы и статистика, 2000. – 768 с.

2. , , Базы данных. Учебник для ВУЗов / под ред. проф. - СПб.: КОРОНАпринт, 200с.

Дополнительная литература

3. Администрирование локальных сетей Windows NТ: Учеб. Пособие – М.: Финансы и статистика, 1999.

4. Основы современных компьютерных технологий. Учебное пособие / под ред. проф. – СПб.: Корона Принт. – 1998. – 448 с.

5. К. Айвенс Эксплуатация Windows NТ. Проблемы и решения. Пер. с англ. – СПб.: ВНV, 1998.

6. Рули и др. сети Windows NТ 4.0: Пер. с англ. – Киев: Издательская группа ВНV, 1997.

Методические указания

к выполнению лабораторных работ по дисциплине

«Администрирование программного обеспечения»

для студентов специальности

010– «Прикладная информатика (в экономике)»

Часть 1

Составитель: , к. ф.-м. н., доцент

Редактор:

Подписано в печать

Формат 60x84 1/16 Усл. п. л. – . Уч.-изд. л. – .

Бумага газетная. Печать офсетная. Заказ Тираж 100 экз.

ГОУ ВПО «Северо-Кавказский государственный технический университет»

г. Ставрополь, пр. Кулакова, 2

Издательство Северо-Кавказского государственного технического

университета

Отпечатано в типографии СевКавГТУ