Курсовая работа
«Автоматизированное рабочее место
преподавателя. Учёт посещаемости и успеваемости студентов»
Выполнили:
Студенты группы № 357
Худышкин П.Е.
Ожгибесов А.В.
Оглавление
Введение
1. SQL
1.1 Архитектура системы безопасности SQL Server
1.2 Компоненты структуры безопасности
1.3 Пользователи
1.4 Роли сервера
1.5 Роли баз данных
1.6 Режимы аутентификации
1.7 Преимущества режима аутентификации Windows NT
1.8 Шифрование
1.9 Сетевое шифрование
1.10 Шифрование данных
1.11 Реализация доступа к серверу и базе данных
2. Описание предметной области
2.1 Задачи Веб-приложения
2.2 Разработка базы данных
2.3 Выбор средств реализации
3. Формирование концептуальной модели базы данных
3.1 Диаграмма DFD
3.2 Инфологическое проектирование БД
3.3 Физическое проектирование БД
3.4 Описание базы данных
4. Описание интерфейса
4.1 Описание интерфейса аутентификации
и интерфейса администратора
Заключение
Список литературы
Введение
В настоящее время сетевые технологии всё глубже внедряются в учебный процесс. Качество образования - понятие сложное и его уровень напрямую связан с качеством деятельности преподавателя, которая сегодня должна удовлетворять многим требованиям. Необходимо осуществлять учет успеваемости, посещаемости, соблюдать сроки сдачи работ, и другие условия. Важной проблемой является также то, что все сведения об оценках и посещаемости студентов содержатся в индивидуальном журнале преподавателя или на листочке и, кроме того, такие данные часто хранятся с использованием системы обозначений полностью понятных только самому преподавателю. Как бы хотелось избежать этих листочков с фамилиями и оценками, которые нередко теряются, и, как следствие, ни преподаватель, ни студент не помнит, кто и что сдавал и был ли студент на паре. Ведь всё это сильно затрудняет работу. Необходимо создать централизованное хранилище для такого рода информации. Крупные учебные заведения, в частности университеты, стремятся упростить и в то же время улучшить доступ и хранение данных об успеваемости и посещаемости студентов. Активно создаются системы учета посещаемости и успеваемости. Преподаватель имеет ту или иную степень участия в учебном процессе. «Автоматизированные рабочие места», предназначенные для упрощения работы активно создаются и внедряются на производстве, в образовании и т.д. АРМ Преподавателя предназначен для активного участия преподавателя в ведении электронного журнала посещаемости и успеваемости по своей дисциплине.
Цель работы
Научным руководителем была поставлена цель - разработать систему, позволяющую преподавателю управлять содержанием занятий по своим предметам в режиме on-line: выдавать задания, выставлять оценки и отмечать посещаемость студентов.
Задачи
Для достижения поставленной цели, необходимо было решить следующие задачи:
1. изучение технологии создания веб-приложений и веб-сервисов - ASP.NET;
2. разработка базы данных для хранения всей информации о студентах, преподавателях и предметах;
. разработка Веб-приложения АРМ преподавателя;
. проработка безопасной аутентификации в системе АРМ преподавателя;
безопасность автоматизированный аутентификация преподаватель
Система безопасности SQL Server базируется на пользователях и учетных записях. Пользователи проходят следующие два этапа проверки системой безопасности. На первом этапе пользователь идентифицируется по имени учетной записи и паролю, то есть проходит аутентификацию. Если данные введены правильно, пользователь подключается к SQL Server. Подключение к SQL Server, или регистрация, не дает автоматического доступа к базам данных. Для каждой базы данных сервера регистрационное имя (или учетная запись - login) должно отображаться в имя пользователя базы данных (user). На втором этапе, на основе прав, выданных пользователю как пользователю базы данных (user), его регистрационное имя (login) получает доступ к соответствующей базе данных. В разных базах данных login одного и того же пользователя может иметь одинаковые или разные имена user с разными правами доступа.
Итак, на уровне сервера система безопасности оперирует следующими понятиями:
· аутентификация (authentication);
· учетная запись (login);
· встроенные роли сервера (fixed server roles).
На уровне базы данных используются следующие понятия:
· пользователь базы данных (database user);
· фиксированная роль базы данных (fixed database role);
· пользовательская роль базы данных (users database role);
· роль приложения (application role).
1.2 Компоненты структуры безопасности
Фундаментом системы безопасности SQL Server являются учетные записи(login), пользователи (user), роли (role) и группы (group).t
Пользователь, подключающийся к SQL Server, должен идентифицировать себя, используя учетную запись. После того как клиент успешно прошел аутентификацию, он получает доступ к SQL Server. Для получения доступа к любой базе данных учетная запись пользователя (login) отображается в пользователя данной базы данных (user). Объект «пользователь базы данных» применяется для предоставления доступа ко всем объектам базы данных: таблицам, представлениям, хранимым процедурам и т. д. В пользователя базы данных может отображаться:
· учетная запись Windows NT;
· группа Windows NT;
· учетная запись SQL Server.
Подобное отображение учетной записи необходимо для каждой базы данных, доступ к которой хочет получить пользователь. Отображения сохраняются в системной таблице sysusers, которая имеется в любой базе данных. Такой подход обеспечивает высокую степень безопасности, предохраняя от предоставления пользователям, получившим доступ к SQL Server, автоматического доступа ко всем базам данных и их объектам. Пользователи баз данных, в свою очередь, могут объединяться в группы и роли для упрощения управлением системой безопасности.
В ситуации, когда учетная запись не отображается в пользователя базы
данных, клиент все же может получить доступ к базе данных под гостевым именем guest, если оно, разумеется, имеется в
базе данных. Обычно пользователю guest
предоставляется минимальный доступ только в режиме чтения. Но в некоторых
ситуациях и этот доступ необходимо предотвратить.
1.3 Пользователи
После того как пользователь прошел аутентификацию и получил идентификатор учетной записи (login ID), он считается зарегистрированным и ему предоставляется доступ к серверу. Для каждой базы данных, к объектам которой пользователю необходимо получить доступ, учетная запись пользователя (login) ассоциируется с пользователем (user) конкретной базы данных. Пользователи выступают в качестве специальных объектов SQL Server, при помощи которых определяются все разрешения доступа и владения объектами в базе данных.
При создании базы данных определяются два стандартных пользователя: dbо и
guest.
Рис. 1. Взаимосвязь атрибутов пользователя в SQL Server.
Если учетная запись (login) не связывается явно с пользователем (user),
последнему предоставляется неявный доступ с использованием гостевого имени
guest. То есть все учетные записи, получившие доступ к SQL Server,
автоматически отображаются в пользователей guest во всех базах данных. Если вы
удалите из базы данных пользователя guest, то учетные записи, не имеющие явного
отображения учетной записи в имя пользователя, не смогут получить доступа к
базе данных. Тем не менее, guest не имеет автоматического доступа к объектам.
Владелец объекта должен сам решать, разрешать пользователю guest этот доступ
или нет. Обычно пользователю guest предоставляется минимальный доступ в режиме
«только чтение».
Роль - это мощный инструмент, позволяющий объединять пользователей, выполняющих одинаковые функции, для упрощения администрирования системы безопасности SQL Server, позволяют предоставить операторам сервера только те права, которые администратор посчитает возможным предоставить. Роли сервера не имеют отношения к администрированию баз данных. Можно включить любую учетную запись SQL Server (login) или учетную запись Windows NT в любую роль сервера.
1.5 Роли баз данных
Роли базы данных (database role) позволяют объединять пользователей в одну административную единицу и работать с ней как с обычным пользователем. Можно назначить права доступа к объектам базы данных для конкретной роли, при этом вы автоматически наделяете всех членов этой роли одинаковыми правами. Вместо того чтобы предоставлять доступ каждому конкретному пользователю, а впоследствии постоянно следить за изменениями, можно просто включить пользователя в нужную роль. Если сотрудник переходит в другой отдел, нужно просто удалить его из одной роли и добавить в другую. Создайте необходимое количество ролей, которые охватывали бы все многообразие действий с базой данных. Позже, при изменении функций членов одной из ролей, достаточно изменить права доступа для этой роли, а не устанавливать новые права для каждого пользователя.
В роль базы данных можно включать:
· Пользователей SQL Server;
· Роли SQL Server;
· Пользователей Windows NT;
· Группы Windows NT, которым предварительно предоставлен доступ
к нужной базе данных;
1.6 Режимы аутентификации
SQL Server может использовать два режима аутентификации пользователей:
· режим аутентификации средствами Windows NT/2000 (Windows NT Authentication);
· смешанный режим аутентификации (Windows NT Authentication and SQL Server Authentication).
Смешанный режим позволяет пользователям регистрироваться как средствами Windows NT, так и средствами SQL Server. Кроме того, этот режим предлагает некоторые удобства по сравнению с первым. В частности, при аутентификации только средствами домена Windows NT, если пользователь не имеет учетной записи в домене Windows NT, то он не сможет получить доступа к серверу баз данных. Смешанный режим аутентификации позволяет избежать этой проблемы.
При выборе режима аутентификации следует исходить как из требований обеспечения наибольшей безопасности, так и из соображений простоты администрирования. Если ваша организация небольшая и должности администратора сети и администратора баз данных совмещает один человек, то удобнее использовать аутентификацию Windows NT. Если же в организации сотни пользователей и функции системного администратора и администратора баз данных выполняют различные люди, то может оказаться, что аутентификация средствами SQL Server удобнее. В противном случае человеку, занимающемуся администрированием сервера баз данных, придется постоянно обращаться к системному администратору для создания нового пользователя, смены пароля или для перевода пользователя из одной группы в другую. К тому же системный администратор будет иметь возможность назначать права доступа по своему усмотрению, а это совсем ни к чему.
С другой стороны, каждый пользователь организации, скорее всего, имеет в домене учетную запись, администрированием которой занимается системный администратор. Благодаря аутентификации Windows NT администратор баз данных может использовать уже готовые учетные записи, а не отвлекаться на создание новых.
Аутентификация Windows предоставляет решение Single Sign-On (SSO) для
пользователей Windows, снижая количество паролей, которые требуется запомнить,
что снижает вероятность записи их куда-либо. Вдобавок, аутентификация Windows
может воспользоваться преимуществами групп Windows для безопасности. Интеграция
с Windows означает, что SQL Server 2005 может воспользоваться политиками
безопасности, применяемым к доменным учётным записям Windows, такими как
сложность пароля и срок действия пароля. Так как та же парольная политика
используется в домене Windows, имеются согласованные парольные политики в
вычислительной среде. Аутентификация Windows также пользуется преимуществами
защищенных протоколов аутентификации, которые используются пользуется в домене, что снижает вероятность записи их
куда-либо.ли у организации нет процес Windows, таких как Kerberos и NT
LAN Manager (NTLM), которые шифруют пароль при передаче по сети.
.7 Преимущества режима аутентификации Windows NT
1. Пользователю достаточно помнить только один пароль - для входа в Windows.
2. Повышается уровень безопасности SQL Server. Это происходит, по крайней мере, из-за того что, пароль не будет передаваться открытым текстом по сети, как это происходит по умолчанию при использовании команд CREATE LOGIN и ALTER LOGIN. Тем более хэши Windows намного более защищенные, чем хэши в SQL Server, которые можно вскрыть достаточно быстро.
. Проверка при входе пользователя производиться значительно быстрее.
. На пользователях автоматически отражаются все правила политики безопасности, установленные в домене.
. Эти преимущества справедливы для любых логинов Windows: как для обычных учетных записей, так и для групп, но идеальный вариант использовать все-таки группы, причины просты:
. Снижается размер системных таблиц master в результате чего аутентификация производиться быстрее. На одном сервере Sql вполне может быть несколько тысяч логинов для пользователей Windows или, что гораздо удобнее всего пара десятков логинов для групп.
. Резко упрощается предоставление разрешений для новых учетных
записей. Например, если на предприятии появился новый пользователь, создается
новая учетная запись в Windows, затем, чтобы не добавлять на этого пользователя
разрешения, которые нужны, мы просто на уровне Windows добавляем его в нужную
группу, он унаследует доступ к SQL серверу, а также все разрешения.
.8 Шифрование
Шифрование это процесс сокрытия данных от людей, которые не обладают
соответствующими ключами для чтения данных. Существуют два фактора, о которых
следует помнить, когда работают с данными из базы: передача данных по сети и
хранение данных в базе.
1.9 Сетевое шифрование
Server во всех редакциях может шифровать сетевой трафик при помощи
множества средств, типа IP Security (IP SEC) и Secure Sockets Layer (SSL).В SQL
Server поддерживаются два широко используемых сетевых стандарта в качестве
альтернатив шифрованию данных, передаваемых по сети: SSL and IP SEC. Эти
протоколы поддерживаются Windows. SSL поддерживается через интеграцию SQL
Server с Internet Information Services (IIS) или через сервер сертификатов,
входящий в состав SQL Server.Server поставляется со своей собственной службой
сертификатов для настройки сетевого шифрования по SSL. Сертификаты создаются
внутри SQL Server и соответствуют стандарту X.509v3. Сертификаты используются SQL
Server для создания SSL соединений, а также они используются службой SQL
Service Broker. Server предпринимает усилия для того, чтобы быть более
защищённым по умолчанию, отвечая только на шифрованные запросы клиентов и
отсылая шифрованный поток данных обратно клиентам в продуктах вроде Analysis
Server.SEC также поддерживается Windows как шифрованный канал для сетевых
соединений.
.10 Шифрование данных
Server обладает возможностью непосредственного шифрования данных в базе данных, используя встроенный сервер сертификатов. SQL Server содержит шесть встроенных функций, используемых для шифрования и расшифровки данных: