ОРГАНИЗАЦИЯ ПРОКСИ-СЕРВЕРА - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

ОРГАНИЗАЦИЯ ПРОКСИ-СЕРВЕРА

Григоренко В.Е. 1, Игрунова С.В. 1
1Белгородский государственный национальный исследовательский университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
ВВЕДЕНИЕ

Сегодня информационные системы и технологии развиваются как основное средство для автоматизации различных процессов, выполняемых людьми, так и для повышения производительности работы, значительно увеличивая эффективность и скорость выполнения задач. Это приводит к быстрому разрастанию доступной информации, к которой может получить доступ любой человек. В своё время компьютеры объединяют в сети, которые получают доступ к этой информации. И в настоящее время почти все отрасли человеческой деятельности связаны с различными информационными технологиями и зависимы от них. Не смотря на то что, информационные технологии дают широкий спектр возможностей, они так же несут в себе большую угрозу безопасности, которая может привести к катастрофическим последствиям. Под угрозой безопасности понимается действие или событие, которое может привести к несанкционированному использованию ресурсов сети, разрушению или искажению информации. Данная проблема является очень серьезной так, как давно известно, что ежедневно совершается большое количество компьютерных преступлений, несмотря на то, что это может привести к сбоям информационных технологий по различным разработкам, к разлому экономики, к сбоям на химических предприятиях, которые в свою очередь приведут к экологической катастрофе. Из чего можно сделать вывод, Информация – это тот ресурс, который должен быть под защитой.

Угрозы бывают двух типов:

- Непреднамеренные. Источником, которых зачастую бывают ошибочные действия пользователей, что приводит к поломки аппаратных средств.

- Умышленные. Которые в свою очередь делятся на:

- Пассивные. Задачей пассивных угроз, не стоит разрушение информационного ресурса, а получение информации.

- Активные. Данный вид угрозы преследует цель нарушить процесс функционирования системы, путём нанесения разрушительных действий, выводя из строя вычислительные системы.

Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.

Негативные последствия, которые могут привести от недостаточного обеспечения сохранности и защиты информации:

  1. Потеря всех или части информационных ресурсов, накопленных за годы работы предприятия (базы данных о клиентах, данные корпоративных сотрудников, бухгалтерская отчетность и мн. другое), что приведет к сбою в работе отдельного специалиста, отдела или всего предприятия. Данная проблема неукоснительно коснется сроков выполнения обязанностей, возложенных на предприятие перед своими клиентами (что подорвет доверие и репутацию), потребует незапланированных финансовых вложений и сил своих или привлеченных специалистов на восстановление данных.

  2. Потеря данных о клиентах, с которыми предприятие подписало соглашение о неразглашении информации в руках злоумышленника или конкурирующей фирмы может привезти предприятие к долгим и тяжким судебным процессам от клиентов и в последствии огромным финансовым убыткам, которые многократно превышают те финансовые вложения, которые требовались для предотвращения данной ситуации.

Поскольку отсутствие необходимых средств и мер по защите информации могут привезти само предприятие к большим убытками или разорению, то актуальность темы "защита информации" обосновывает само себя в полной мере, а специалист информационных технологий должен обладать знаниями о способах и средствах защиты информации на предприятии, уметь проектировать и строить инфраструктуру обмена информацией таким образом, что бы это не противоречило регламенту о защите информации в компании или предприятии, которое он обслуживает.

Целью данной работы является изучение организации работы с прокси-сервером и ознакомление с основными прикладными программами для работы с ними.

Данная курсовая работа стоит из содержания, введения, 2 основных разделов, заключения и списка использованных источников.

В первом основном разделе содержится информация о организации прокси-сервера, его функциях и общих сведениях о способах взаимодействия в сети.

Второй раздел полностью посвящён конфигурированию прокси-сервера.

Работа написана на 28 листах и содержит 17 рисунков.

1. Основные понятия и компоненты прокси-сервера

Прокси-сервер - сервер (комплекс программ) в компьютерных сетях, позволяющий клиентам выполнять непрямые запросы к другим сетевым службам, является посредником между компьютером или другим устройством и интернетом. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). Этот сервер делает запрос к сайтам, серверам и услугам, находящимся в Интернете. Иногда запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Прокси-сервер позволяет защищать компьютер клиента от некоторых сетевых атак и помогает сохранять анонимность клиента.

Прозрачный прокси — схема связи, при которой трафик, или его часть, перенаправляется на прокси-сервер неявно (средствами маршрутизатора). При этом клиент может использовать все преимущества прокси-сервера без дополнительных настроек браузера (или другого приложения для работы с интернетом).

Обратный прокси — прокси-сервер, который в отличие от прямого, повторяет запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. Часто используется для балансировки сетевой нагрузки между несколькими веб-серверами и повышения их безопасности, при этом выполняя роль межсетевого экрана на прикладном уровне.

Проксификатор — это программа, перенаправляющая другие программы через прокси-серверы. Эго часто используют для интернет-клиентов, которые не поддерживают прокси-серверы.

Термин прокси-сервер, без которого не удастся получить доступ к веб-сайту и остальным сервисам за пределами сети компании (внутренней сети). Хотя различные прокси-серверы выполняют множества различных функций, в этот раз будем рассматривать прокси-сервер самого общего типа веб-прокси, который может облегчить доступ к информационному наполнению сайта и услугам в сети интернет.

Когда клиент заходит при помощи веб-браузера, а он использует соединение с прокси-сервером, тогда при использовании функционала сайта, отправляются запросы на прокси-сервер, а от него к серверу на котором находится этот сайт. Домашняя страница сайта возвращается прокси-серверу, который в свою очередь возвращает её на компьютер.

Рисунок 1.1 - Взаимодействие прокси-сервера

В результате чего в собираемой сайтом статистике, можно увидеть информацию именно о прокси-сервере, а не информацию о компьютере, что скрывает его. Самые основы преимущества прокси-сервера получает пользователь при его использовании.

Чаще всего прокси-серверы применяются для следующих целей:

1. Обеспечение доступа с компьютеров локальной сети в Интернет.

2. Кэширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, тем самым снижая нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации.

3. Сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт её конечному пользователю в сжатом виде. Такие прокси-серверы используются с целью экономии внешнего трафика.

4. Защита локальной сети от внешнего доступа: в прокси-сервер для защиты от внешних угроз устанавливает щит. А для того чтобы локальные компьютеры не были видны извне используют NAT (преобразование сетевых адресов).

5. Ограничение доступа из локальной сети к внешней: можно запретить доступ к определённым сайтам, ограничить использование интернета каким-нибудь локальным пользователям, устанавливать какую-то долю на трафик, фильтровать рекламу и вирусы.

6. Анонимизация доступа к различным ресурсам. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В этом случае целевой сервер видит лишь информацию о прокси-сервере, например, IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.

7. Маршрутизация. Прописывание путей для ближайших маршрутов.

Виды корпоративных решений выполняющих роль прокси-сервера на сегодняшний день:

  1. Forefront Threat Management Gateway (TMG), ранее известный как Microsoft Internet Security and Acceleration Server (ISA Server);

  2. Traffic Inspector;

  3. WinGate;

  4. Squide.

Описание ISA Server

ISA Server 2006 представляет собой межсетевой экран с интегрированными сервисами, который позволяет защитить ИТ-среду от угроз, поступающих через Интернет, одновременно обеспечивая пользователям быстрый и безопасный удаленный доступ к приложениям и данным. Сервер ISA Server 2006 может быть использован в трех основных сценариях развертывания:

• Безопасная публикация приложений;

• Шлюз филиалов;

• Защита доступа к Интернету.

Функциональные возможности ISA Server 2006.

Безопасная публикация содержимого для удаленного доступа. Различным организациям необходимо обеспечить для своих сотрудников и партнеров безопасный и надежный удаленный доступ к приложениям, документам и данным с любого устройства. Благодаря предварительной проверке подлинности пользователей перед получением доступа к любому из опубликованных серверов, непрерывной проверке даже зашифрованного трафика на уровне приложений и поддержке средств автоматической публикации ISA существенно упрощает обеспечение безопасности корпоративных приложений, доступ к которым осуществляется через Интернет.

Рисунок 1.2 - Функциональные возможности

Интегрированная безопасность: расширенная многообразная проверка подлинности, гибкая интеграция с Active Directory, а также настраиваемая предварительная проверка подлинности.

Декодирование протокола SSL для проверки зашифрованного содержимого за счет передачи функций SSL серверу ISA.

Автоматизированные средства для серверов Exchange, SharePoint и других веб-серверов, облегчающие процесс безопасной публикации нескольких серверов.

Защита сетей от «внутренних атак» через клиентские подключения к виртуальной частной сети (VPN).

Широкие возможности регистрации и отчетности для дополнительного наблюдения за доступом клиентов к корпоративным ресурсам в целях выявления злонамеренных пользователей.

Многие компании нуждаются в подключении удаленных филиалов к главному офису, безопасном доступе в Интернет и эффективном использовании полосы пропускания.

Организации могут использовать сервер ISA в качестве шлюза филиалов для подключения и обеспечения безопасности своих филиалов и эффективного использования пропускной способности сети. Благодаря сжатию HTTP – кэшированию содержимого, включая обновления программного обеспечения и возможности VPN-подключений.

Рисунок 1.3 - Подключение и обеспечение безопасности филиалов

Много сетевая архитектура, сетевые шаблоны и средства настройки для гибкой интеграции в имеющуюся инфраструктуру.

Защита доступа к Интернету при помощи ISA позволяет организациям защитить внутреннюю корпоративную среду от внутренних и внешних угроз, поступающих через Интернет. Гибридная архитектура на основе прокси-сервера и глубокая проверка содержимого, детализированные политики и расширенные средства оповещения и наблюдения позволяют значительно упростить управление сетью и ее защиту.

Рисунок 1.4 – Гибридная архитектура ISA Server

Интегрированная безопасность: расширенная устойчивость к Flood-атакам для обработки событий и наблюдения за ними, что обеспечивает улучшенное сопротивление как простым, так и распространяющимся атакам типа «отказ в обслуживании».

Быстрый надежный доступ: многоуровневая тщательная проверка содержимого, универсальные гибкие политики, настраиваемые фильтры протоколов и отношения маршрутизации, между сетями предназначенные для отражения угроз, поступающих через Интернет.

Описание Trafficinspector

Сертифицированное комплексное решение для организации и контроля доступа в Интернет. Не требует дорогостоящего сетевого оборудования, обеспечивает гибкую тарификацию, надежную сетевую защиту, распределение загрузки, точный учет и статистику, экономию трафика и рабочего времени.

Функциональные возможности.

Организация доступа в Интернет. NAT, прокси-сервер, VPN, AD.

Программа поможет подключить в Интернет компьютеры офисной сети, используя различные типы подключения (кабельное, DSL, ISDN, коммутируемый доступ или WiFi). Пользователи смогут работать напрямую (через NAT), через прокси-сервер и использовать привычную аутентификацию в системе (NTLM, Active Directory, VPN, по MAC, IP-адресам, VLAN или логину с паролем).

Сертифицированная защита сети. Межсетевой экран и антивирусы.

Traffic Inspector обеспечивает многоуровневую защиту сети: сертифицированный ФСТЭК сетевой экран защищает от внешних атак и охраняет персональные данные, система обнаружения чрезмерной сетевой активности служит для внутреннего контроля безопасности, антивирусы защищают от вредоносных программ, троянов и т.д.

Контроль интернет-трафика. Мониторинг и статистика доступа.

Решение дает возможность полностью контролировать интернет-доступ и работу пользователей в сети, отслеживая каждое подключение. Кроме оперативного мониторинга текущего состояния ведется подробная статистика по трафику всех интернет соединений пользователей, серверов и самого шлюза.

Блокировка сайтов, контентная и URL-фильтрация. Правила по типам, группам и категориям.

Traffic Inspector обеспечивает экономию затрат за счет контроля интернет трафика и сокращения нецелевого использования рабочего времени. Трафик экономится за счет кэширования, фильтрации спама, блокировки баннеров и рекламы. Высокая продуктивность достигается при помощи блокировки сайтов таких как: одноклассников, анекдотов, игр, музыки или видео.

Программа позволяет управлять скоростью интернет доступа для пользователей или групп. Можно задавать ограничения скорости с динамическим распределением нагрузки, расставлять приоритеты.

Настройка и управление маршрутизацией. Advanced Routing, перенаправление трафика, публикация служб, резервные каналы.

Traffic inspector дает возможность управлять всем многообразием интернет трафика в локальной сети: настраивать маршрутизацию, направлять трафик на разные каналы доступа, в том числе получать со спутника, управлять настройками внешнего доступа к службам и портам во внутренней сети, а также переключать резервные каналы.

Почтовый шлюз. Антиспам и антивирус для почты.

Для работы с корпоративной почтой в Traffic Inspector используется встроенный почтовый шлюз. Он позволяет учитывать всю почту, приходящую на внутренний почтовый сервер, проверять ее на вирусы и очищать от спама.

Удаленное администрирование. Консоль и доступ через веб-сервер.

В программе предусмотрен ряд средств для удаленного управления и мониторинга локальной сети, пользователей и соединений. Где бы вы не находились, вы всегда будете в курсе событий о состоянии сети и сможете реагировать в случае аварийных ситуаций.

Traffic Inspector может быть использован как в организациях для безопасного и эффективного использования интернет-подключения, так и в небольших предприятиях, оказывающих услуги по передаче данных: провайдеров, интернет-кафе, гостиницах.

Описание Wingate

Wingate - один из наиболее популярных прокси-серверов, позволяющий нескольким пользователям локальной сети получить доступ в Интернет. WinGate был выпущен компанией Qbik в 1995 году. С 1997 года осуществляется продажа и поддержка WinGate в России. WinGate предоставляет доступ в Интернет всей локальной сети через единственную машину в сети. Эта машина может быть соединена с Интернет с использованием любых типов интерфейсов, поддерживаемых операционной системой. WinGate был создан для облегчения доступа в Интернет. Он может использоваться в любом сетевом окружении использующем протокол TCP/IP. Wingate может использоваться в Интрасети или корпоративной сети, не имеющих доступа в Интернет.

GateKeeper - это интерфейс для управления и настройки Wingate engine. т.к., GateKeeper использует протокол TCP/IP для соединения с Wingate engine, он может быть запущен на любой машине. Это означает, что пользователь можете администрировать WinGate с той машины, на которой WinGate установлен, а в случае наличия лицензии класса Pro, с любой машины в сети и даже через Интернет.

Функциональные возможности.

1. Winsock Redirector Service (WRP) Winsock Redirection Service обеспечивает протокол перенаправления.

2. DNS Server. DNS server реализован частично. WinGate DNS server интегрирован с DHCP-сервером для разрешения доменных имен компьютеров в вашей сети. Так же можно просто запустить автономный DNS-сервер на машине с WinGate.

3. DHCP. DHCP автоматизирует конфигурацию клиентов вашей внутренней сети. Полностью автоматически или в ручном режиме WinGate DHCP скофигурирует IP-адреса и DNS для всех ваших клиентских машин.

4. GDP. Generic Discovery Protocol - протокол нахождения или обнаружения серверов. Он используется в WinGate Internet Client (WGIC) и GateKeeper для нахождения WinGate. После запуска GDP можно больше не трогать. Он спроектирован как полностью автоматический, не требующий вмешательства пользователя.

5. WinGate dialer. Выполняет функции установки соединения с Интернет. Доступ может быть ограничен по группам пользователей или другим параметрам.

6. Logging and History. Все сервисы могут быть сконфигурированы на регистрацию происходящих событий. Информация об этом сохраняется в log-файлах с именами 'servicename.log' в подкаталоге Log в каталоге установки WinGate.

7. WinGate Engine monitor. WinGate включает системное приложение Engine monitor. Эта программа говорит вам запущен ли Wingate и позволяет вам запустить GateKeeper двойным кликом мышки на иконке, расположенной в строке запушенных программ Windows.

8. Удаленное администрирование. WinGate управляется и настраивается с помощью инструмента удаленного администрирования GateKeeper. Он связывается с WinGate с помощью защищенной TCP/IP связи для конфигурирования, мониторинга, правления. GateKeeper используется для конфигурирования, но не играет никакой роли для непосредственного доступа в Интернет.

9. Расширенная база данных пользователей. База данных пользователей позволяет регистрировать и контролировать каждого отдельного пользователя. Права доступа могут быть определены как для отдельного пользователя, так и для группы в целом.

10. Возможность использования нескольких интерфейсов. WinGate может использовать несколько соединений с Интернет, что расширяет вашу полосу частот и ускоряет доступ.

11. Планировщик (Scheduler). Планировщик позволяет администратору управлять многими регулярно повторяющимися операциями Wingate и системы. Многие операции могут быть автоматизированы: прокрутка Log-файлов, выключение WinGate, выполнение командной строки и т.д.

12. Политика защиты. Права могут быть определены пользователям для каждого сервиса или на все сразу.

13. WWW Proxy. Имеется возможность управления обычными (не через прокси) запросами в любых направлениях, что обеспечивает хорошую обратную связь с вашим существующим WWW-сервером.

14. FTP Proxy. Обеспечивает доступ к FTP-серверам.

15. POP3 Proxy. Доступ к POP3-серверам в Интернет для получения почты. POP3 Proxy поддерживает обратную связь с РОР3-сервером, давая интегрированную почтовую систему. Также возможна каскадная работа через другие прокси.

16. Mapping Proxies. Обеспечивает создание соединений и для TCP, и для UDP приложений, которые не поддерживают имеющиеся прокси-протоколы.

Эта программа предназначена для домашнего использования или малых офисов. В данной программе присутствует больше количество плюсов, но главный плюс, это высокая гибкость и надёжность данной программы.

Описание Squid.

Squid - это полнофункциональное приложение кэширующего прокси-сервера, которое предоставляет сервисы кэширования и прокси для HTTP, FTP и других популярных сетевых протоколов. Squid может осуществлять кэширование и проксирование SSL запросов и кэширование результатов DNS поиска, а также выполнять прозрачное кэширование. Squid также поддерживает широкий набор кэширующих протоколов, таких как ICP (кэширующий интернет протокол), HTCP (гипертекстовый кэширующий протокол), CARP (протокол кэширования маршрутизации) и WCCP (кэширующий протокол перенаправления контента).

Прокси-сервер Squid - это великолепное решение широких требований к кэширующему и прокси-серверу, которое масштабируется для сетей от уровня регионального офиса до корпорации, когда обеспечивается расширяемый разделяемый механизм контроля доступа и отслеживания критических параметров через протокол SNMP. Когда выбираете компьютерную систему для использования в качестве Squid прокси или кеширующего сервера, убедитесь что ваша система оснащена большим количеством оперативной памяти, поскольку Squid поддерживает кэш в памяти для увеличения производительности.

Функциональные возможности Proxy-сервер Squid:

  1. Кэширование запросов пользователя по протоколам HTTP, FTP;

  2. Работу с протокол HTTPS;

  3. Организацию иерархии proxy-серверов;

  4. Аутентификация;

  5. Прозрачное proxy (transparent proxy);

  6. Контроль доступа к ресурсам (ACL);

  7. Перенаправление запросов (redirect);

  8. Ограничение ширины канала (delay pools);

  9. Поддержка SNMP.

После проведенного анализа, было определенно, что на данный момент самый актуальными и часто используемым прокси-сервером является WinGate.

2. Конфигурирование прокси-сервера

Рассмотрев все основные среды для организации прокси-сервера, был выбран WinGate, который является одним из самых популярных прокси-серверов и поддерживает все современные протоколы. Разработчики данной программы предоставляет тестовую версию на 30 дней без ограничений, что позволяет с легкостью определиться стоит использовать данную программную реализацию на своём предприятии или нет.

WinGate - это прокси-сервер, обеспечивающий связь с Интернетом, кэширование информации из Интернета и имеет встроенные средства защиты от проникновения из Интернета (Firewall). Он достаточно мощный прокси-сервер, который обладает широкими функциями почтового сервера и брандмауэра, его можно легко подключить ЛВС к интернету и использовать для безопасности сети.

Минимальные системные требования для WinGate 8.5 является очень низкими и не требуют больших мощностей от вычислительной машины. Поддерживается на 32 – и 64 – битных версиях операционных систем. Должна стоять операционная система не ниже Microsoft Windows 2000. На жестком диске должно быть свободно не меньше 350 mb.

Для установки данного программного продукта достаточно зайти на официальную страницу www.wingate.ru и в разделе продукты, скачать пробную версию программы. После запускаем установочный файл. При запуске, программа потребует подтверждения лицензионного соглашения. Окно которого изображено на рисунке 2.1.

Рисунок 2.1 – Окно лицензионного соглашения

После выбора необходимого пункта требуется нажать на кнопку Next. Следующее окно установки программы это, окно для выбора пути установки WinGate 8.5. По умолчанию выбран каталог Program Files. Пример окна изображен на рисунке 2.2.

Рисунок 2.2 – Окно выбора пути установки

Далее следует окно выбора пакетов, которые предлагается установить вместе с программой. Данные компоненты предназначены для расширения возможностей программы Wingate 8.5. Окно изображено на рисунке 2.3.

Рисунок 2.3 – Окно выбора дополнительных пакетов

Далее выводится окно подготовки, в котором представленная краткая информация о выбранных параметрах, изображено на рисунке 2.4.

Рисунок 2.4 – Подготовка к установке

После установки всех файлов и компонентов установщик оповестит об успешном завершении процесса. Результат показан на рисунке 2.5.

Рисунок 2.4 – Подготовка к установке

Ниже на рисунке 2.5 представлены все компоненты, которые были установлены вместе с программным продуктом WinGate 8.5.

Рисунок 2.5 – Все доступные компоненты для использования

При первом запуске программа потребует активацию лицензии, окно изображено на рисунке 2.6. Необходимо выбрать режим Online, для моментального подключения к сервису.

Рисунок 2.6 – Выбор режима активации лицензии

Далее необходимо выбрать, как будет подтверждаться лицензия, при помощи ключа активации или бесплатная версия со всеми правами на 30 дней. Окно изображено на рисунке 2.7.

Рисунок 2.6 – Выбор способа продления лицензии

Если ключ был указан, верно, появится окно с успешной активацией, рисунок 2.7.

Рисунок 2.7 – Окно с успешной активацией лицензии

Далее необходимо выбрать какая база с пользователями будет использоваться, так же на окне размешена подробная информация о версии программы, о разработчике и т.д. Пример окна изображен на рисунке 2.8.

Рисунок 2.8 – Окно с выбором базы пользователей

После всех необходимо выбрать сеть, в которой будет проводиться организация прокси-сервера или создать новый, создать новый можно при помощи нажатия кнопки добавления. Окно изображено на рисунке 2.9.

Рисунок 2.9 – Окно выбора сети

На рисунке 2.10 изображено главное меню программы.

Рисунок 2.10 – Главное окно WinGate

В WinGate существует три основных вкладки Monitoring, Web access control(контроль веб доступа) и Control Panel (Панель контроля). Ниже на рисунках 2.11, 2.12 и 2.13 будет представлен весь основной функционал программы при использовании, которого с легкостью можно обезопасить свою сеть.

Рисунок 2.11 – Окно Monitoring

Рисунок 2.12– Окно Web access control

Рисунок 2.13 – Окно Control Panel

При помощи простых действий, был установлена и сконфигурирована организация прокси-сервера с использование программного приложения WinGate8.5.

ЗАКЛЮЧЕНИЕ

В ходе выполнения курсовой работы были изучены основные понятия и компоненты сервера баз данных и способы взаимодействия в сети, а именно клиент-серверная технология и её виды.

Практически удалось сконфигурировать сервер баз данных Microsoft SQL Server 2008 Express на базе наиболее подходящей для работы операционной системы Windows Server 2008.

Кроме того, был создан экземпляр сервера ULTRA и добавлен новый пользователь UserSQL, ставший владельцем базы данных Zaitseva, которая была создана для проверки работоспособности экземпляра сервера.

Создание и успешное выполнение нескольких запросов к таблицам базы данных, помогло с полной уверенностью сказать, что созданный сервер баз данных полностью удовлетворяет всем требованиям и возложенным на него задачам.

Следовательно, курсовая работа выполнена успешно и отвечает всем поставленным целям.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  1. Михелёв, В.М. Базы данных и СУБД – Белгород: Издательство БелГУ, 2007. – 200 с.

  2. Microsoft Corporation Проектирование и реализация баз данных Microsoft SQL Server 2000. Учебный курс MCAD/MCSE/MCDBA – Москва: Издательство Русская Редакция, 2003. – 458 с.

  3. Волоха, А.А. Microsoft SQL Server 2005. Новые возможности – Санкт-Петербург: Издательство Питер, 2006. – 385 с.

  4. Виейра, Р. Программирование баз данных Microsoft SQL Server 2005. Базовый курс – Москва: Издательство Вильямс, 2007. – 428 с.

  5. Моримото, Р. Microsoft Windows Server 2008 R2. Полное руководство - Москва: Издательство Вильямс, 2011. – 1457 с.

  6. Загрузка бесплатного Microsoft SQL Server 2008 R2 с пакетом обновления 2 (SP2) ― выпуск Express Edition.

URL: http://www.microsoft.com/

  1. URL: https://ru.wikipedia.org/

Просмотров работы: 2433