Bezpieczeństwo w bazach danych
|
|
- Katarzyna Jasińska
- 7 lat temu
- Przeglądów:
Transkrypt
1 ITA-101 Bazy Danych Włodzimierz Dąbrowski, Przemysław Kowalczuk, Konrad Markowski Moduł 10 Wersja 2.0 Bezpieczeństwo w bazach danych Spis treści Bezpieczeństwo w bazach danych... 1 Informacje o module... 2 Przygotowanie teoretyczne... 3 Przykładowy problem... 3 Podstawy teoretyczne... 3 Przykładowe rozwiązanie... 6 Porady praktyczne Uwagi dla studenta Dodatkowe źródła informacji Laboratorium podstawowe Problem 1 (czas realizacji 45 min) Laboratorium rozszerzone Zadanie 1 (czas realizacji 90 min)... 17
2 Informacje o module Opis modułu W tym module dowiesz się, jak należy rozumieć bezpieczeństwo baz danych oraz jakie są poziomy bezpieczeństwa. Ponadto dowiesz się, jakim zagrożeniom należy przeciwdziałać, a jakich nie da się uniknąć oraz jak należy planować implementację poszczególnych poziomów bezpieczeństwa w aplikacji bazodanowej. Cel modułu Celem modułu jest przedstawienie czytelnikowi typowych zagadnień związanych z zabezpieczeniami dostępu do danych w SQL Server Uzyskane kompetencje Po zrealizowaniu modułu będziesz: wiedział jakie mechanizmy uwierzytelniania wspiera SQL Server 2008 potrafił dodać użytkownika i nadać mu odpowiednie prawa rozumiał czym są schematy zabezpieczeń Wymagania wstępne Przed przystąpieniem do pracy z tym modułem powinieneś: wiedzieć, jak używać oprogramowania Microsoft Virtual PC znać podstawy obsługi systemu Windows 2000 lub nowszego znać podstawy obsługi SQL Server Management Studio Mapa zależności modułu Zgodnie z mapą zależności przedstawioną na rys. 1, istnieje konieczność wykonania wcześniej modułu 3. Rys. 1 Mapa zależności modułu Strona 2/17
3 Przygotowanie teoretyczne Przykładowy problem Firma National Insurance wdrożyła Microsoft SQL Server Założono na nim kilka baz i hurtowni danych. Ze względu na pilne potrzeby firmy szybko też zasilono bazy z dostępnych źródeł danych. Dostęp do poszczególnych baz danych zrealizowany jest poprzez dedykowane aplikacje łączące się z serwerem Microsoft SQL Server 2008 na prawach administratora. W pierwszych tygodniach po wdrożeniu system dział sprawnie lecz później pojawiły się problemy z wydajnością i dostępem do danych. Niektórzy menadżerowie zauważyli szereg niezgodności, informacje jakie wprowadzali nie zgadzały się z danymi w raportach uzyskanych z systemu. Po krótkim czasie okazało się, że osoby nieuprawnione mają dostęp do poufnych danych, nie ma także żadnej polityki bezpieczeństwa dla serwerów bazodanowych. Rozwiązanie tego problemu złożono na barki głównego informatyka, jako osoby kompetentnej i odpowiedzialnej za rozwój systemu bazodanowego firmy. W pierwszymi krokami jakie podjął on po otrzymaniu zadania był dokładny przegląd stanu obecnego systemu i porównanie go z wytycznymi i najlepszymi praktykami z zakresu bezpieczeństwa bazodanowego. Podstawy teoretyczne Pojęcie bezpieczeństwa baz danych wiąże się nieodłącznie z bezpieczeństwem serwera baz danych. W hierarchii bezpieczeństwo takiego serwera stoi wyżej niż bezpieczeństwo pojedynczej bazy, ponieważ brak zabezpieczeń na tym poziomie pociąga za sobą brak zaufania do pojedynczych baz danych znajdujących się na serwerze. Bezpieczeństwo serwera baz danych to: zapewnienie stabilnego i w miarę możliwości bezawaryjnego działania serwera baz danych zapewnienie uprawnionym użytkownikom dostępu do odpowiednich baz danych ograniczenie dostępu do danych dla użytkowników nieuprawnionych zapewnienie jak najmniejszej ingerencji serwera baz danych w działanie systemu operacyjnego komputera Bezpieczeństwo baz danych natomiast dotyczy następujących aspektów: umożliwienie tylko autoryzowanym użytkownikom wykonywania odpowiednich operacji na bazie danych zapewnienie bezpieczeństwa fizycznego bazy danych (odpowiednia strategia kopii zapasowych) Mówiąc o bezpieczeństwie należy rozróżniać dwa pojęcia: uwierzytelnienie oraz autoryzacja. Pierwsze pojęcie oznacza identyfikację użytkownika na podstawie jego nazwy i hasła. Z kolei autoryzacja jest fazą następującą po poprawnym uwierzytelnieniu i polega na określeniu uprawnień przypadających uwierzytelnionemu użytkownikowi. Poziomy bezpieczeństwa W najogólniejszym ujęciu można wyodrębnić następujące poziomy bezpieczeństwa: bezpieczeństwo fizyczne danych bezpieczeństwo sieci bezpieczeństwo domeny bezpieczeństwo maszyny lokalnej bezpieczeństwo serwera baz danych bezpieczeństwo bazy danych bezpieczeństwo aplikacji bazodanowej Strona 3/17
4 Bezpieczeństwa doskonałego nie można w praktyce nigdy zapewnić, ale można podjąć kroki, by zapobiegać skutkom wszelkich awarii, katastrof lub niepożądanych ingerencji czynnika ludzkiego. Aby zadbać o globalne bezpieczeństwo, należy zaplanować strategię na każdym z wymienionych poziomów. Bezpieczeństwo fizyczne danych Poziom bezpieczeństwa fizycznego danych określa, czy w przypadku awarii sprzętu, katastrofy (jako katastrofę rozumiemy nie tylko czynniki naturalne, jak np. powodzie, lecz także kradzieże i inne wpływy czynnika ludzkiego) lub fizycznego uszkodzenia plików danych jesteśmy w stanie odtworzyć dane i jak długo baza danych (lub serwer baz danych) będzie niedostępny dla użytkowników. Na tym poziomie należy też odpowiedzieć na pytanie, czy kopie danych są bezpieczne (m.in. czy niepowołane osoby nie mają do nich dostępu). Bezpieczeństwo sieci Poziom bezpieczeństwa sieci określa, czy dane są bezpiecznie przesyłane w sieci. Szczególnie dotyczy to ściśle poufnych danych, tj. numerów kart kredytowych czy danych personalnych klientów firmy. Bezpieczeństwo domeny Poziom bezpieczeństwa domeny określa, czy komputery w domenie (w szczególności kontrolery domeny) są odpowiednio zabezpieczone. W dobie integracji serwerów baz danych (np. Microsoft SQL Server) z systemami operacyjnymi, w przypadku braku zabezpieczeń w systemie operacyjnym bezpieczeństwo serwera baz danych spada do minimum. Bezpieczeństwo serwera baz danych Poziom bezpieczeństwa serwera baz danych określa, czy serwer baz danych jest odpowiednio zabezpieczony przed nieuprawnionymi użytkownikami (fizycznie maszyna oraz wirtualnie odpowiednie mechanizmy uwierzytelniające). Bezpieczeństwo bazy danych Poziom bezpieczeństwa bazy danych określa, czy dostęp do bazy danych i ról w bazie danych jest odpowiednio skonfigurowany (na ogół jest to sprawa konfiguracji w systemie bazodanowym). Bezpieczeństwo aplikacji bazodanowej Poziom bezpieczeństwa aplikacji bazodanowej określa, czy kod aplikacji klienckiej współpracującej z bazą danych jest napisany w sposób bezpieczny (czy aplikacja nie umożliwia zmniejszenia bezpieczeństwa na którymkolwiek z pozostałych poziomów). Szczególnie należy tu zwrócić uwagę na dane wprowadzane przez użytkowników. Implementacja różnych poziomów bezpieczeństwa Każdy z poziomów bezpieczeństwa wymaga podjęcia określonych kroków przez administratorów systemów i baz danych. Implementacja bezpieczeństwa fizycznego Zadaniem administratora baz danych jest zapewnienie tolerancji błędów dysków fizycznych dla systemu i dla danych oraz zaplanowanie strategii sporządzania i przechowywania kopii zapasowych. Tolerancję błędów dysków fizycznych można osiągnąć używając woluminów RAID (ang. Redundant Array of Independent Disks) typu RAID-1 lub RAID-5. Implementacja RAID-1 polega na jednoczesnym przechowywaniu danych na dwóch fizycznych dyskach stanowiący jeden dysk logiczny (dwie kopie danych w przypadku awarii jednego dysku, drugi nadal umożliwia dostęp do danych). Oznacza to, że 50% pojemności woluminu typu RAID-1 Strona 4/17
5 jest przeznaczone na przechowywanie danych, a druga połowa służy do przechowywania kopii danych. RAID-5 to dysk logiczny składający się z co najmniej trzech dysków fizycznych (z każdego dysku wolumin zabiera tyle samo przestrzeni dyskowej). W woluminach typu RAID-5 część przestrzeni dyskowej jest poświęcana na zapis tzw. danych parzystości (niezbędnych do odzyskania danych w przypadku awarii jednego z dysków wchodzących w skład woluminu). Im więcej dysków wchodzi w skład woluminu, tym mniej przestrzeni dyskowej zajmują dane parzystości (mniejsza nadmiarowość danych). Najlepszym rozwiązaniem w kwestii zapewnienia tolerancji błędów dysków fizycznych są sprzętowe woluminy RAID pracujące z kontrolerami SCSI, z uwagi na szybszą pracę niż RAID programowy. Niestety jest to jednocześnie najdroższe rozwiązanie. Kopie bezpieczeństwa, zwane też kopiami zapasowymi (ang. backup), powinny być przechowywane bądź na zewnętrznym nośniku (taśmy, płyty CD lub inne nośniki) lub na innym komputerze niż ten, z którego kopiujemy dane. Ponadto nośniki z kopiami zapasowymi powinny być przechowywane w innym miejscu niż maszyna, z której pochodzą dane (zmniejszamy ryzyko utraty danych w przypadku pożarów czy powodzi). Strategia kopii zapasowych powinna być zaplanowana przez administratora baz danych i administratora systemu operacyjnego. Należy zaplanować strategię, która odpowiada potrzebom firmy, tzn. należy odpowiedzieć na pytanie, czy ważniejsze jest szybkie sporządzanie kopii zapasowych, czy też istotniejsze jest jak najszybsze przywracanie danych po awarii. Na ogół strategia musi uwzględnić obie kwestie. Stąd najczęściej powtarzanym schematem sporządzania kopii zapasowych jest wykonywanie co tydzień kopii wszystkich danych oraz codzienne wykonywanie kopii przyrostowych (tylko dane zmodyfikowane danego dnia). W budowaniu strategii kopii zapasowych należy też uwzględnić godziny szczytu pracy serwera (proces wykonywania kopii zapasowych pociąga za sobą dodatkowe obciążenie serwera). Dlatego na ogół operacje te są wykonywane w godzinach nocnych i są planowane w ten sposób, by nie kolidowały z czasem, gdy użytkowanie serwera przez klientów jest najintensywniejsze. Implementacja bezpieczeństwa sieci Przy planowaniu bezpieczeństwa sieci należy zadać sobie pytanie, czy dane przesyłane z naszego serwera baz danych są poufne. Jeśli tak, to możemy zastosować dostępne protokoły szyfrujące, takie jak SSH czy IPSec. Oprócz implementacji sieciowych protokołów szyfrujących do transmisji danych, należy ograniczyć ilość danych wysyłanych w świat do niezbędnego minimum (najlepiej nie przedstawiać się zbytnio w sieci ujawnienie oprogramowania serwera baz danych to pierwszy krok do zachwiania bezpieczeństwa naszego serwera). Implementacja bezpieczeństwa komputerów i domen Aby zapewnić komputerom i domenom niezbędny poziom bezpieczeństwa, należy trzymać się kilku zasad. Nie należy instalować serwerów baz danych na serwerach kluczowych dla domeny (kontrolery domeny). Najlepsza struktura domeny to taka, w której każdy serwer pełni pojedynczą funkcję (np. serwer aplikacji, serwer plików, serwer baz danych itd.). Niezbędna jest odpowiednia polityka administratorów systemu (lub domeny), czyli: utrzymywanie aktualnego poziomu zabezpieczeń systemu operacyjnego oraz serwera baz danych odpowiednia polityka bezpiecznych haseł użytkowników zmiana nazw kont administratorskich monitorowanie logowania do systemu (domeny) Strona 5/17
6 ograniczanie dostępu do plików i folderów nadawanie minimalnych wymaganych uprawnień dla użytkowników i grup jak najmniejsze wykorzystywanie kont administratorskich implementacja zapór ogniowych (ang. firewall) ograniczenie fizycznego dostępu do serwerów i kontrolerów domeny uruchamianie usług serwera baz danych przy użyciu konta użytkownika specjalnie stworzonego w tym celu (nie administratora) i zapewnienie stabilności tego konta (np. nigdy nie wygasające hasło) Implementacja bezpieczeństwa serwera baz danych i samych baz Pod hasłem bezpieczeństwa serwera baz danych rozumiemy umożliwienie korzystania z serwera tylko osobom do tego uprawnionym. Większość systemów zarządzania bazami danych oferuje uwierzytelnianie użytkowników na dwóch poziomach: na poziomie serwera (użytkownik może dostać się do serwera) oraz na poziomie bazy danych (użytkownik serwera ma dostęp do konkretnej bazy danych). Mechanizmy uwierzytelniania i autoryzacji są różne i zależą od konkretnego środowiska bazodanowego. Zazwyczaj użytkownicy dzieleni są na role (grupy), natomiast rolom nadawane są określone uprawnienia. Ponadto niezbędnym nawykiem administratora baz danych powinno być rejestrowanie i monitorowanie zdarzeń na serwerze w poszukiwaniu nietypowych zdarzeń. Implementacja bezpieczeństwa aplikacji bazodanowej Piętą achillesową systemu informatycznego współpracującego z bazą danych często jest interfejs użytkownika (od strony programistycznej i implementacji logiki biznesowej). Szczególnie chodzi tu o umożliwienie użytkownikom oddziaływania na serwer baz danych lub nawet na system operacyjny serwera z poziomu aplikacji klienckiej. Należy ze szczególną uwagą projektować aplikacje bazodanowe. Oto kilka zasad, którymi należy się kierować przy tworzeniu interfejsów dla tych aplikacji: zachowaj przezroczystość aplikacji i bazy danych (nie pokazuj informacji o źródle aplikacji i o strukturze bazy danych), szczególnie uważaj na komunikaty domyślne aplikacji (lepiej ustawić swoje, które powiedzą tylko, że wystąpił błąd) nigdy nie ufaj użytkownikowi aplikacji i wpisywanym przez niego wartościom sprawdzaj, czy wejście jest tym, czego oczekujesz i odrzucaj wszystko inne wartości walidację wejścia przeprowadzaj na wielu poziomach używaj wyrażeń regularnych staraj się nie używać konkatenacji do tworzenia zapytań SQL (zamiast tego użyj procedur z parametrami) łącz się z bazą danych używając w miarę najmniej uprzywilejowanego konta użytkownika Przykładowe rozwiązanie Zapewnienie bezpieczeństwa serwerowi bazodanowemu jest sprawą złożoną i rozciągniętą na kilka poziomów. Z punktu widzenia administratora systemu podstawowym poziomem jest kwestia autoryzacji użytkowników, którzy mają dostęp do serwera SQL. Narzędzie SQL Server Management Studio umożliwia kontrolę nad wieloma parametrami nie tylko bazy danych, ale też samego serwera. Jedną z grup interesujących nas parametrów jest sposób uwierzytelniania użytkowników, co ilustruje rys. 2. Serwer SQL może wykorzystywać do uwierzytelniania własne konta użytkowników lub dodatkowo honorować konta systemu operacyjnego. Strona 6/17
7 Rys. 2 Opcje bezpieczeństwa serwera Mieszany tryb uwierzytelniania, który jest zaznaczony na rys. 2, pozwala na łączenie się z serwerem także użytkownikom, którzy nie mają kont w systemie Windows w sieci, w której pracuje serwer. Dobrą praktyką jest monitorowanie nieudanych prób logowania do systemu, co zapewnia opcja Login auditing. Inną interesującą grupą są obiekty związane wewnętrznymi kontami użytkowników serwera SQL dostępne w polu Logins. Procedura tworzenia nowego użytkownika jest podobna do analogicznej procedury w systemie operacyjnym co ilustruje rys. 3. Rys. 3 Tworzenie nowego loginu Jeśli Microsoft SQL Server 2008 zainstalowany jest na komputerze pracującym pod kontrolą systemu Microsoft Windows Server 2003, można wymusić odpowiednią politykę bezpieczeństwa haseł serwera baz danych dzięki polisom systemu operacyjnego. Po założeniu odpowiednich kont możemy sprawdzić, czy logowanie do serwera przebiegało pomyślnie czy też były z tym jakieś problemy. Do monitorowania aktywności serwera służy dziennik. Przykładową zawartość dziennika serwera SQL pokazuje rys. 4. Strona 7/17
8 Rys. 4 Dziennik systemowy SQL Server 2008 Dobry administrator śledzi przynajmniej nieudane próby logowania do systemu. Dziennik pokazany na rys. 4 to dziennik to po prostu zdarzeń systemu Windows. Przeglądarka dziennika systemu SQL Server umożliwia jednoczesne przeglądanie wszystkich zapisywanych w tym systemie informacji. Utworzenie konta dla danego użytkownika nie oznacza jeszcze przyznanie mu jakichkolwiek praw poza możliwością połączenia z serwerem. Aby dany użytkownik mógł skorzystać z baz danych należy w kontekście danej bazy przyznać mu prawo do połączenia się z nią. Po rozwinięciu drzewa bazy w obszarze Object Explorer widzimy pole Security, gdzie możemy ustalać, który użytkownik posiada dostęp i na jakich zasadach, co ilustruje rys. 5. Rys. 5 Dodawanie użytkownika do bazy danych Podobny efekt możemy uzyskać uruchamiając odpowiednią sekwencję kodu języka SQL. Do nadawania i odbierania uprawnień użytkownikom służą polecenia GRAND i REVOKE, tak jak to pokazuje rys. 6. Należy jednak zauważyć, że do uruchomienia danego kodu SQL musimy posiadać konto, które: ma dostęp do danej bazy posiada odpowiednie uprawnienia np. administracyjne w kontekście tej bazy W innym wypadku kontrolowanie uprawnień z poziomu języka SQL nie powiedzie się. Strona 8/17
9 Rys. 6 Nadanie uprawnień użytkownikowi Tomek Jeżeli posiadamy w systemie kilka kont użytkowników, które są odpowiednio skonfigurowane i posiadają uprawnienia dostępu do bazy, możemy przełączać pomiędzy nimi kontekst wykonywanych poleceń SQL. Służy do tego polecenie EXECUTE AS, jak pokazano na rys. 7. Rys. 7 Wykonanie kodu SQL w kontekście użytkownika Tomek Komenda EXECUTE AS pozwala zmienić kontekst wykonywania poleceń na wybranego użytkownika. Powrót do pierwotnego kontekstu zapewnia polecenie REVERT. W rzeczywistych systemach pojawia się wiele kont i grup użytkowników. Pomoc w zapanowaniu nad mnogością kont zapewniają schematy. Schematy to przestrzenie nazw lub pojemniki na obiekty w bazie danych. Upraszczają one zarządzanie uprawnieniami w bazie danych oraz stanowią element niezbędny do poprawnego rozwiązywania nazw w systemie Microsoft SQL Server Strona 9/17
10 Schematy umożliwiają nadawanie uprawnień na wiele obiektów jednocześnie. Wystarczy umieścić je w jednym schemacie. Ponadto schematy pozwalają uniknąć sytuacji, w których usunięcie użytkownika z bazy jest niemożliwe, gdy jest on właścicielem obiektów w bazie danych (wcześniej trzeba zmienić właścicieli wszystkich obiektów, których właścicielem jest wspomniany użytkownik). Do tworzenia schematów służy polecenie CREATE SCHEMA. Więcej informacji na temat tworzenia i zarządzania schematami znajduje się w laboratorium podstawowym i Books Online na stronie firmy Microsoft. Porady praktyczne Nigdy nie myśl, że system i serwer baz danych są bezpieczne. Jest to jedna z podstawowych zasad przy projektowaniu lub inspekcji mechanizmów zabezpieczających systemy, nie tylko informatyczne. Takie podejście znacznie zwiększa szanse na znalezienie luki lub potencjalnego problemu. Nigdy nie ufaj temu, co użytkownik podaje na wejściu do systemu. Jeżeli przewidujesz możliwość wprowadzania danych przez użytkownika zawsze staraj się prawidłowo i uważnie obsługiwać pojawiające się informacje automatycznie odrzucając wartości, których się w danej sytuacji nie spodziewasz. Zachowuj zasadę minimalnych uprawnień w stosunku do użytkownika. Prawidłowe podejście z punktu widzenia bezpieczeństwa to w pierwszym kroku zabranie użytkownikowi wszystkich uprawnień w systemie a dopiero później ostrożne przydzielenie mu takich jakie wydają się być niezbędne. Wprowadza to oczywiście wydłużenie czasu dostosowania systemu do pracy w pełnym wymiarze oraz swoiste niezadowolenie użytkowników ale jest niezbędne. Zasada ta jest szczególnie ważna dla użytkowników typu serwis systemowy i implikuję kolejną o nazwie domyślnie zamknięte. Obszary działania systemu takie jak porty dostępu, protokoły komunikacyjne czy same bazy danych jeżeli nie są w danej chwili używane powinny mieć status zamkniętych dla użytkownika. Dopiero formalna potrzeba użycia danej części systemu może ją aktywować. Eliminuje to znakomitą część prób włamań na nieużywane, uśpione ale ciągle aktywne zasoby. Regularnie szukaj nieprawidłowości w systemie. Systemy informatyczne to najczęściej twory o silnej dynamice podlegające ciągłym zmianom. Zmiany te mogą tworzyć nowe, potencjalne furtki dla włamywaczy. Inną sprawą jest niedoskonałość samego oprogramowania. Co prawda dla rozwijanych systemów co jakiś czas wydawane są aktualizacje jednakże praktyka wskazuje, że łatki takie potrafią naprawiać jedną część a jednocześnie stwarzać luki gdzie indziej. Bądź na bieżąco z technologiami i technikami programistycznymi aby wiedzieć jak reagować na potencjalne zagrożenia. Wiedza ta w przypadku systemów bazodanowych jest szczególnie cenna gdyż cześć funkcjonalności administrator może sam bezpośrednio oprogramować a co za tym idzie posiadać nad nią całkowita kontrolę. Uwagi dla studenta Jesteś przygotowany do realizacji laboratorium jeśli: rozumiesz, co oznacza serwis systemowy, serwis bazy danych, instalacja serwisu rozumiesz zasadę działania uruchomienia serwisów w kontekście użytkownika umiesz wymienić i opisać podstawowe komponenty systemu bazodanowego umiesz podać przykład zastosowania systemu bazodanowego w praktyce Pamiętaj o zapoznaniu się z uwagami i poradami zawartymi w tym module. Upewnij się, że rozumiesz omawiane w nich zagadnienia. Jeśli masz trudności ze zrozumieniem tematu zawartego w uwagach, przeczytaj ponownie informacje z tego rozdziału i zajrzyj do notatek z wykładów. Dodatkowe źródła informacji 1. Kalen Delaney, Microsoft SQL Server 2005: Rozwiązania praktyczne krok po kroku, Microsoft Press, 2006 Strona 10/17
11 Podręcznik ten jest idealną pomocą dla użytkowników, który postawili już pierwsze kroki w systemach bazodanowych. Dużo ćwiczeń i kodów źródłowych odnoszących się do sytuacji spotykanych w praktyce jest doskonałą bazą do rozwiązywani problemów pojawiających się w rzeczywistości. 2. Edward Whalen, Microsoft SQL Server 2005 Administrator s Companion, Microsoft Press, 2006 Kompleksowe opracowanie na temat zaplanowania I wdrożenia system bazodanowego opartego o MS SQL Server 2005 w małym i średnim przedsiębiorstwie. Autorzy postawili na formułę przedstawiania wielu problemów z praktyki administratora baz danych oraz możliwych dróg do ich rozwiązania. Książka jest adresowana do praktykujących użytkowników. 3. Dusan Petkovic, Microsoft SQL Server 2008: A Beginner's Guide, McGraw-Hill, 2008 Pozycja adresowana do osób zaczynających przygodę z bazami danych. Znajdziemy tu wprowadzenie do relacyjnych baz danych, sposoby ich projektowania, optymalizacji i w końcu wdrożenia w najnowszej odsłonie serwera SQL w wersji Omówienie języka T-SQL w osobnej, dużej części książki jest kolejną mocną tej pozycji. 4. Strona domowa SQL Server 2008, Tutaj znajdziemy wszystkie podstawowe informacje na temat MS SQL Server 2008 oraz nowości z nim związane. Strona 11/17
12 Laboratorium podstawowe Problem 1 (czas realizacji 45 min) Pierwszym zadaniem, jakie sobie postawiłeś, jest zbadanie możliwości serwera Microsoft SQL Server 2008 pod względem tworzenia użytkowników, nadawania im uprawnień i kontroli nad tymi uprawnieniami. W celach testowych postanowiłeś wykorzystać roboczą bazę PraceDyplomowe, założoną na serwerze Evaluation. Zadanie 1. Zmień tryb uwierzytelniania Tok postępowania Uruchom maszynę wirtualną BD2008. Jako nazwę użytkownika podaj Administrator. Jako hasło podaj P@ssw0rd. Jeśli nie masz zdefiniowanej maszyny wirtualnej w Microsoft Virtual PC, dodaj nową maszynę używając wirtualnego dysku twardego z pliku D:\VirtualPC\Dydaktyka\BD2008.vhd. Kliknij Start. Z grupy programów Microsoft SQL Server 2008 uruchom SQL Server Management Studio. Po lewej stronie ekranu w oknie Object Explorer kliknij prawym przyciskiem myszy nazwę serwera (EVALUATION) i z menu kontekstowego wybierz opcję Properties. W lewej części okna z listy Select a page wybierz Security. Zaznacz opcję SQL Server and Windows Authentication Mode. Kliknij OK. Kliknij OK w oknie informującym o tym, że nowe ustawienia wymagają restartu usługi serwera. Dokonaj restartu maszyny i połącz się ponownie z serwerem SQL. 2. Utwórz loginy W oknie Object Explorer rozwiń zawartość folderu Security. Prawym przyciskiem myszy kliknij Logins i z menu kontekstowego wybierz New Login. W polu Login name wpisz Tomek. Zaznacz opcję SQL Server authentication. W polach Password i Confirm password wpisz P@ssw0rd. Odznacz opcję User must change password at next login. Kliknij OK. Strona 12/17
13 Rys. 8 Tworzenie nowego loginu 3. Przeprowadź audyt prób logowania Z menu głównego wybierz File -> New -> Database Engine Query. W oknie Connect to Database Engine z listy Authentication wybierz SQL Server Authentication. W polu Login wpisz Tomek, zaś pole Password pozostaw puste. Kliknij OK. W oknie komunikatu o nieudanej próbie logowania kliknij OK. Zamknij okno logowania klikając Cancel. W oknie Object Explorer rozwiń zawartość folderu Management. Prawym przyciskiem myszy kliknij SQL Server Logs i wybierz View -> SQL Server and Windows Log. Przeczytaj informację o nieudanej próbie logowania użytkownika Tomek. Zamknij okno dziennika systemowego. Rys. 9 Dziennik systemowy SQL Server 2008 Utwórz jeszcze jeden login w systemie. Po skonfigurowaniu wszystkich opcji loginu (nazwa, hasło, itd.) w górnej części okna wybierz Script. Przyjrzyj się składni polecenia, które pojawi się w oknie edytora. Strona 13/17
14 4. Dodaj użytkownika do bazy danych W oknie Object Explorer rozwiń zawartość folderu Databases. Rozwiń zawartość bazy danych PraceDyplomowe. W bazie PraceDyplomowe rozwiń zawartość folderu Security. Prawym przyciskiem myszy kliknij folder Users i wybierz New User. W oknie Database User - New w pola User name i Login name wpisz Tomek (klikając na przycisku z trzema kropkami masz możliwość wyboru istniejącego loginu z listy), a w polu Default schema wpisz Sales. W górnej części okna kliknij Script. Kliknij OK i obejrzyj skrypt, który został wygenerowany. Rys. 10 Dodawanie użytkownika do bazy danych 5. Nadaj uprawnienia użytkownikowi 6. Wykorzystaj stworzonego użytkownika Z menu głównego wybierz File -> Open -> File. Odszukaj plik Grant.sql i kliknij Open. Wciśnij F5, aby uruchomić kod. Kod ten nadaje uprawnienia do wykonywania polecenia SELECT na tabeli PracaDyplomowa użytkownikowi Tomek. Z menu głównego wybierz File -> Open -> File. Odszukaj plik SelectAsTomek.sql i kliknij Open. Wciśnij F5, aby uruchomić kod. Wykona on polecenie SELECT jako użytkownik Tomek, któremu odpowiednie uprawnienia nadałeś w kroku 5. Strona 14/17
15 Rys. 11 Wykonanie kodu SQL w kontekście użytkownika Tomek 7. Utwórz właściciela schematu Z menu głównego wybierz File -> Open -> File. Odszukaj plik Schema.sql i kliknij Open. Zaznacz kod, który tworzy użytkownika Janek, będącego właścicielem nowego schematu: USE PraceDyplomowe GO CREATE LOGIN Janek WITH PASSWORD = 'P@ssw0rd' MUST_CHANGE, CHECK_EXPIRATION = ON, CHECK_POLICY = ON GO CREATE USER Janek FOR LOGIN Janek WITH DEFAULT_SCHEMA = dbo GO Wciśnij F5, by uruchomić zaznaczony kod. Strona 15/17
16 Rys. 12 Tworzenie nowego użytkownika SQL Server 8. Utwórz schemat 9. Uzyskaj dostęp do danych Zaznacz i uruchom (F5) poniższy fragment kod, który tworzy schemat NewSchema dla użytkownika Janek, tabelę NewTable w tym schemacie oraz nadaje uprawnienia do wykonywania polecenia SELECT na tabeli użytkownikowi Tomek: --Tworzymy schemat CREATE SCHEMA NewSchema AUTHORIZATION Janek CREATE TABLE NewTable(col1 int, col2 int) GRANT SELECT ON NewTable TO Tomek GO Zaznacz kod, który przełączy kontekst użytkownika na login John: -- Zmieniamy kontekst (w SQL setuser 'John') EXECUTE AS LOGIN = 'John'; Wciśnij F5, by uruchomić zaznaczony kod. Zaznacz kod, który wykona próbę dostępu do danych: -- Error!!! Nie ma Sales.NewTable ani dbo.newtable SELECT * FROM NewTable Wciśnij F5, by uruchomić zaznaczony kod. Próba wykonania powyższego kodu spowoduje wyświetlenie komunikatu o błędzie, ponieważ nie istnieje obiekt o nazwie Sales.NewTable (Sales to domyślny schemat dla użytkownika John) ani obiekt o nazwie dbo.newtable. Zaznacz kod, który wykona ponownie próbę dostępu do danych: -- Ok. SELECT * FROM NewSchema.NewTable Wciśnij F5, by uruchomić zaznaczony kod. Powyższy kod zostanie poprawnie wykonany, ponieważ Janek ma uprawnienia do wykonywania operacji na schemacie NewSchema, będąc jego właścicielem. Strona 16/17
17 Laboratorium rozszerzone Zadanie 1 (czas realizacji 90 min) Stworzenie użytkowników i powiązanie ich z odpowiednimi prawami do danych w bazach firmy National Insurance znacznie zwiększyło poziom bezpieczeństwa systemu bazodanowego. Monitoring dzienników systemowych pokazał, które aplikacje klienckie i którzy użytkownicy sprawiali problemy. Widać było także wyraźne rezultaty zabezpieczeń w postaci odrzuconych nieuprawnionych prób dostępu do danych. Wyniki tych działań zachęciły zarząd firmy do wsparcia dalszych prac nad bezpieczeństwem systemu bazodanowego. Jako główny administrator masz za zadanie zapoznać się z możliwościami szyfrowania danych zawartymi w Microsoft SQL Server 2008 oraz wdrożyć je w firmie. Zapoznaj się z możliwościami wykorzystania elementów kryptografii w SQL Server 2008 (plik cryptography.sql). Spróbuj wykorzystać szyfrowanie i certyfikaty cyfrowe do zabezpieczenia poszczególnych tabel bazy danych. Wszystkie eksperymenty mają być dokonywane na bazie PraceDyplomowe. Jako rezultat masz napisać raport zawierający przykłady zastosowania możliwości szyfrowania danych i autoryzacji dostępu do nich. Strona 17/17
Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
Zastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Pracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory
Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online) Tożsamość i kontrola dostępu Principals (byty żądające zasobów np. użytkownicy baz danych, konta logowania) Securables
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
SQL Server Configuration Manager centrum dowodzenia
Instrukcja do przedmiotu Bazy danych laboratorium (zajęcia 1) 1 Celem pierwszych zajęć laboratoryjnych jest poznanie podstaw obsługi MS SQL Server 2005 za pomocą programu SQL Server Management Studio,
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Uruchamianie bazy PostgreSQL
Uruchamianie bazy PostgreSQL PostgreSQL i PostGIS Ten przewodnik może zostać pobrany jako PostgreSQL_pl.odt lub PostgreSQL_pl.pdf Przejrzano 10.09.2016 W tym rozdziale zobaczymy, jak uruchomić PostgreSQL
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Procedury techniczne modułu Forte Kontroling. Pakiety DTS
Procedury techniczne modułu Forte Kontroling Pakiety DTS Pakiety DTS Strona 2 z 7 Pakiety DTS przeznaczone są do wykorzystywania podczas importu danych z modułu Forte Finanse i Księgowość do modułu Forte
Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG
Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i
Przydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
ekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Instalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista
5.0 10.3.1.5 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.2 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2018 Spis treści Wymagane narzędzia, moduły... 3 1. Instalacja
Jak przenieść bazę danych na zdalny serwer?
Jak przenieść bazę danych na zdalny serwer? Uwaga: przed przystąpieniem do dalszych czynności pobierz i zainstaluj najnowszą wersję aplikacji, a następnie wykonaj kopię zapasową bazy danych. W tym celu
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Wstęp. Opis ten dotyczy wydziałów orzeczniczych.
Wstęp. Opis ten dotyczy wydziałów orzeczniczych. W związku z przekształceniem 79 Sądów w Wydziały Zamiejscowe i związane z tym liczne zapytania odnośnie strony technicznej i sposobu przygotowania baz danych
Praca w sieci zagadnienia zaawansowane
Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki
FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Windows
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Włodzimierz Dąbrowski, Przemysław Kowalczuk, Konrad Markowski. Bazy danych ITA-101. Wersja 1
Włodzimierz Dąbrowski, Przemysław Kowalczuk, Konrad Markowski Bazy danych ITA-101 Wersja 1 Warszawa, wrzesień 2009 Wprowadzenie Informacje o kursie Opis kursu We współczesnej informatyce coraz większą
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny 149 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja Microsoft SQL Server dla oprogramowania Wonderware UWAGA! Opisane poniżej zmiany w konfiguracji Microsoft SQL Server zostały
Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard
Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
VinCent v.1.40 zmiany w programie
VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc
Systemy baz danych Prowadzący: Adam Czyszczoń. Systemy baz danych. 1. Import bazy z MS Access do MS SQL Server 2012:
Systemy baz danych 16.04.2013 1. Plan: 10. Implementacja Bazy Danych - diagram fizyczny 11. Implementacja Bazy Danych - implementacja 2. Zadania: 1. Przygotować model fizyczny dla wybranego projektu bazy
MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT
MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja
Ulotka skrócona Moduł Analizy BI. Wersja: 2013.0.1
Ulotka skrócona Moduł Analizy BI Wersja: 2013.0.1 Spis treści 1. Reinstalacja z poprzedniej wersji... 3 2. Raporty Wzorcowe... 5 2.1 Nowości... 5 2.2 Zmiany... 6 3. Ogólne... 6 3.1 Nowości... 6 3.2 Zmiany...
Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Instrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
CREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Projektowanie baz danych za pomocą narzędzi CASE
Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Program dla praktyki lekarskiej. Instrukcja Aktualizacji
Program dla praktyki lekarskiej Instrukcja Aktualizacji Copyright Ericpol Telecom sp. z o.o. 2012 Proces aktualizacji rozpoczynamy od serwera. Przed wykonaniem aktualizacji zalecane jest wykonanie aktualnej
Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione
Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji
Szpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Zadanie 5. Automatyzacja tworzenia kont użytkowników
Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Instrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi