Аннотация
В данной статье рассматирваются методы защиты клиент-серверных систем, и их применение в учебном курсе по клиент-серверным технологиям. Структура и методические аспекты внедрения модуля «Системы безопасности в серверных баз данных и организация подключения к данным» в учебном процессе вуза. Применение методов по настройке виртуальной частной сети, аутентификация в MS SQL Server, создание группы пользователей и управление их записями, роль серверов и базы данных, назначение ролей к базам данных и их объектам, резервное копирование, восстановление базы данных.
На сегодняшний день безопасность является одним из главных функций всех систем программного обеспечения.Для эффективной работы современных предприятий, а также учебных учебных заведений важную роль играет хранение и передача дорогостоящих информаций от несанкционированного доступа. В сущности многие понятия и термины относящихся к безопасностисхожи. Проблемы безопасности клиент- серверных систем относится к актуальным темам, и в процессе обучения будущих специалистов нужно уделять особое внимание этому вопросу. Для решения этой задачи в рамках курса по клиент-серверным технологиям мы внедрили модуль под названием «Системы безопасности в серверных баз данных и организация подключения к данным». Целью данного модуля является обучение студентов теоретических знаниям в области защиты клиент-серверных систем и баз данных, а также способствовать формированию практических навыков к применению методов защиты. В нашем исследовании для разработки клиент-серверных систем использовалась платформа MS SQL Server [1]. В рамках указанного модуля рассматирвается следующие темы:
- настройка виртуальной частной сети и организация безопасности клиент-серверных систем;
- аутентификация MS SQL Server, создание группы пользователей и управление их записями;
- роль серверов и базы данных, назначение ролей к базам данных и их объектам;
- резервное копирование и восстановление базы данных.
Применение виртуальных частных сетей (VPN) в корпоративных клиент-серверных системах обеспечивает высокий уровень безопасности данных. VPN - объединяет географический разнесенные филиалы и передает поток данных через защитную сеть [2], [3]. Данная технология считается одним из востребованных, грамотных и экономически выгодных решений при реализации клиент-серверных систем [4]. Организация сети VPN обеспечивает защиту баз данных на сервере от несанкционированного использования и шпионских действий.
В нашем исследовании настройка виртуальной частной сети и процесс передачи данных в клиент-серверных системах использовалась в учебном процессе Казахстанских вузов и в вузе Центральной Европы, на базе кафедры «Прикладная информатика» Экономического университета в Братиславе [5].
Отражение тем в содержаний учебных курсов по клиент-серверной технологии, способствует к ознакомлению обучающихся теоретическим основам виртуальных частных сетей и безопасности данных, а также формирует практические навыки администрированияи применения VPN.
На следующем рисунке можно представить все узлы подключенные к сети Интернет по Казахстану, и здесь можно увидеть филиалы одной компании объединенных по сети VPN (рисунок 1).
Рисунок 1 - Организация виртуальной частной сети
В качестве эффективного метода защиты данных практическая реализация настройки сети VPN в учебном процессе вуза осуществлялся следующим образом.
- установка программы LogMeIn Hamachi на узлах в сети;
- назначение новых ІР-адресов на компьютерах в которых была установлена программа;
- проверка состояния обмена пакетами данных между компьютерами (с использованием команды ping);
- создание новой защищенной частной сети с одного узла, то есть с одного компьютера (рисунок 2);
- подключение других узлов к созданной частной сети;
- отключение брандмауэра для бесперебойной работы сети.
Рисунок 2 - Настройка новой VPN сети
В процессе реализации данного метода использовался групповая форма обучения. Так как для учебных целей использовалась бесплатная версия программы LogMeIn Hamachi, которая подкючает до пяти узлов в
одной сети. Для корпоративных решений можно воспользоваться другими видами подписки к программе.
Обучение к применению виртуальных частных сетей в клиент- серверных системах, является предпосылкой для разработки и создания масштабных корпоративных информационных систем и высокопроизводительных облачных хранилищ.
Аутентификация - является еще одним методом защиты данных, которая управляет процессом проверки подлинности различных объектов. Ресурсы считаются защищаемыми объектами, доступ к которым производится через аутентификацию. Архитектура безопасности платформы MS SQL Server имеет ряд принципов, с которыми нужно ознакомиться перед конфигурированием отдельных параметров. Некоторые из защищаемых объектов, могут храниться внутри других защищаемых объектов. К ним относятся сервер, база данных и схема [6], [7].
На следующем рисунке отображенызащищаемые объекты на уровне сервера в MS SQL Server (рисунок 3).
Риунок 3 - Защищаемые объекты на уровне сервера в MS SQL Server
К защищаемым объектамна уровне базы данных относятся следущие:
- Схема;
- Роль приложения;
- Сборка;
- Асимметричный ключ;
- Сертификат;
- Контракт;
- Полнотекстовой каталог;
- Привязка удаленной службы;
- Тип сообщений;
- Роль (базы данных);
- Маршрут;
- Поиск в списке свойств;
- Служба;
- Понотексговой список стоп-слоев;
- Симметричный ключ;
- Пользователь.
При создании нового имени для входа пользователя назначаются роли сервера и базы данных. Для этого нужно учесть привилегий предусмотренные в MS SQL Server (рисунок 4).
Рисунок 4 - Окно назначения ролей и привилегий для пользователя базы данных
Метод резервного копирования данных обеспечивает восстановление базы данных в случае сбоя. В MS SQL Server существует несколько типов резервных копий, как полная (full), разностная (differential), копия журнала транзакций (transaction log), копия файлов и файловых групп (file/file group), частичная (partial) и копия только для копирования (copy only) [8]. Большой наборрезервных копий предоставляет широкий выбор вариантов, чтобы помочь оптимизировать процесс. Здесь также можно использовать возможности сжатия и шифрования данных.
Для восстановления базы данных используется три типа моделей. Выбор модели реализуется в окне Свойствабазы данных - страницы Параметры. В случае возникновения аварии все модели сохраняют данные, но каждая модель восстановления имеет свои особенности.
В рамках данной статьи были обсуждены основные моменты использвания методов для безопасности и защиты данных. Каждый вид из указанных направлений имеет свои особенности и привилегий. Но общее назначение всех методов направлено на защиту клиент-серверных систем, обеспечение успешной и безперебойной работы.
Надеемся, что владение обучающихся вышеуказанными методами способствует решению профессиональных задач в их будущей карьере.
Список литературы:
- Серік M., Мухамбетова М.Ж., Култан Я. «Клиент-сервер технологиясы» курсы бойынша жоғары оқу орнында білім берудің дидактикалық негіздері туралы // Л.Н. Гумилев атындағы Еуразия Ұлттық университетінің хабаршысы. Педагогика. Психология. Әлеуметтанусериясы. - №4 (125) / 2018, 68-74 б.
- Шейда В. В. Использование протоколов TCP и UDP для защищенной передачи информации по SSL-VPN-туннелям //Доклады Томского государственного университета систем управления и радиоэлектроники. - 2010. - №. 1-2 (21). - С. 225-230.
- Герасимова О. Ю., Мингалеева Л. Б. Технологии объединения территориально удаленные филиалы учебных заведений в единую корпоративную сеть //In the World of Scientific Discoveries/V Mire Nauchnykh Otkrytiy. - 2015. -T. 72. - C. 10-127
- Березин А., Петренко С. Построение корпоративных защищенных виртуальных частных сетей //Сетевой журнал. - 2001. - №. 1. - С. 7-11.
- Kultan J., Schmidt P., Mukhambetova М. Distributed Data Processing in the Economy //Economics, Management and Technology in Enterprises 2019 (EMT 2019). - Atlantis Press, 2019. - p. 6-8.
- Серік M. Клиент-сервер технологиясын жузеге асыру (SQL Ортасы): оқу құралы. - Астана, Л.Н. Гумилев атындағы ЕҰУ, 2015. - 93 б.
- Осетрова И.С. Администрирование SQLServer 2014. - С. 110
- Исаев Е. А., Корнилов В.В., Тарасов В.А., Детков Г.В. Использование трехзвенной архитектуры" клиент-сервер" в современных системах обработки информации //Известия Института инженерной физики. - 2015. - Т. 3. - №. 37. - С. 38-43.