книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Работа с приложениями ( Контрольная работа, 10 стр. )
Работа с электронной почтой с помощью программы Outlook Express. Обработка данных в Excel. Поиск информации в Интернете ( Контрольная работа, 16 стр. )
Рабочая тетрадь по "Системы защиты информации в ведущих зарубежных странах" ( Курсовая работа, 28 стр. )
Развитие и становление рынка электронных сделок ( Реферат, 19 стр. )
Развитие и становление рынка электронных сделок 2005-19 ( Реферат, 19 стр. )
Развитие Интернет-банкинга в России ( Реферат, 16 стр. )
Развитие Интернета в цивилизованном мире ( Реферат, 23 стр. )
Развитие информационных технологий в пищевой промышленности России ( Курсовая работа, 28 стр. )
Развитие информационных систем управления, а также практическое применение полученных сведений ( Курсовая работа, 20 стр. )
Развитие информационного (интеллектуального) рынка в России на пример ИТ-услуг ( Реферат, 19 стр. )
РАЗВИТИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА СОВРЕМЕННОМ ЭТАПЕ. СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА БУХГАЛТЕРСКИХ ПРОГРАММ ( Контрольная работа, 15 стр. )
РАЗВИТИЕ ИНФОРМАЦИОННОЙ СФЕРЫ В УКРАИНЕ ( Курсовая работа, 35 стр. )
Развитие киберпреступности в России и меры борьбы с ней ( Курсовая работа, 27 стр. )
Развитие компьютеров, их классификация и архитектура ( Реферат, 23 стр. )
Развитие корпоративных информационных систем ( Контрольная работа, 18 стр. )
Развитие рынка принтеров. Плоттеры. Сканеры ( Реферат, 22 стр. )
Развитие систем управления баз данных за период с 1995 года по 2005 и перспективы их дальнейшего развития ( Реферат, 21 стр. )
Развитие современной компьютерной техники и программного обеспечения ( Дипломная работа, 161 стр. )
Развитие стека TCP/IP - версия IPv6 ( Контрольная работа, 13 стр. )
Развитие электронного обучения в ВУЗах ( Контрольная работа, 21 стр. )
Раздел 3. Стратегия внедрения технического и программного обеспечения дистанционного образования в высшем учебном заведении ( Дипломная работа, 79 стр. )
Различные операции над информацией. Составление сметы на покупку оборудования для рабочего места ( Контрольная работа, 18 стр. )
Разные подходы к выполнению коммутации* ( Реферат, 16 стр. )
Разработайте запрос (заполните бланк запроса), позволяющий выдать список ТМЦ, которые не поступили за учетный период ( Контрольная работа, 5 стр. )
Разработать и реализовать проект реляционной базы данных ( Контрольная работа, 16 стр. )

Содержание 1

Система безопасности SQL Server 2000 2

Аутентификация 2

Авторизация 4

Группы и роли 4

Состояния разрешения 6

Разрешения на работу с объектами и выполнение SQL-выражений 7

Безопасность приложений 7

Рекомендации по проектированию системы безопасности 8

Пользователи, группы и роли 8

Разрешения 9

Реализация и администрирование системы безопасности 9

Управление аутентификацией 9

Настройка аутентификации в Enterprise Manager. 9

Настройка аутентификации с помощью Transact-SQL 10

Учетные записи Windows 10

Идентификаторы SOL Server 10

Управление авторизацией 10

Настройка авторизации в Enterprise Manager 11

Настройка авторизации с помощью Transact-SQL 11

Система безопасности SQL Server представляет собой шестиуровневую модель. Нижний уровень этой модели представлен физической системой безопасности. Она подразумевает защиту доступа к инфраструктуре, содержащей внутренние сетевые компоненты и серверное оборудование, поддерживающее работу SQL Server. На втором уровне обеспечивается безопасность сетевого протокола. Она включает такие компоненты, как изоляция транспортного протокола и шифрование пакетов. Третий уровень - доменная безопасность. Она реализуется в сетях Microsoft с помощью служб каталога Active Directory (AD) и самих доменов. На четвертом уровне обеспечивается безопасность локального компьютера. Это означает аудит средствами ОС, поддержка прав доступа к файлам и реестру, а также служб шифрования. Пятый уровень - система безопасности SQL Server, которая включает аутентификацию, авторизацию, шифрование и службы аудита. Наконец, шестой уровень занимает безопасность приложений. Приложение может расширять возможности системы безопасности SQL Server, дополняя ее собственными функциями безопасности.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»