Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Всі питання на ректорську з інформатики.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
875.56 Кб
Скачать

12.Адміністративний метод.

Дозволяє захистити від несанкціонованого копіювання самої частини бази з таблицями. З комп'ютерів вилучаються для запису CD / DVD, FDD, Zip і JAZZ накопичувачі, магнітооптика, USB закриваються програмно системним адміністратором. Всі операції запису на носії може виконувати тільки певна людина

Маскування.

Як я писав раніше, розмова йде про розділеної базі даних. Частина з таблицями зазвичай зберігається на сервері. І всі користувачі повинні мати до неї доступ. Зазвичай на сервері створюється каталог share (ім'я може бути будь-яким) через який користувачі обмінюються файлами, де зберігаються документи загального користування тощо

Нормальний режим (у вікні бази даних не відображаються приховані і системні об'єкти) встановлений за замовчуванням

Режим відображення прихованих об'єктів (у вікні бази динних не відображаються системні об'єкти)

Режим відображення системних об'єктів (відображаються всі об'єкти)

Захист за допомогою пароля БД

Даний спосіб захисту дозволяє встановити пароль на відкриття БД, для всіх користувачів. Для його створення необхідно відкрити файл БД в "монопольному" режимі і вибрати пункт меню Сервіс / Захист / Визначити пароль бази даних . Для роботи з такою базою даних в MS Access буде потрібно вводити пароль.

Це теж не самий надійний спосіб захисту баз даних. Існує достатня кількість безкоштовних і платних утиліт, що відображають пароль. У тому числі доступні вихідні коди коду на VB дозволяють прочитати такий пароль. В іншому не все так погано.

Захист за допомогою термінального доступу до сервера.

Практично непрошібаемая захист. І клієнтська частина та база з таблицями знаходиться на сервері. У клієнта на комп'ютері емулюється термінал сервера. Немов ти за ним сидиш (в сенсі, за сервером). Можна налаштувати термінальний доступ так, що при запуску необхідної задачі (по ярлику), запиту відповідних паролів доступу до системи, відразу вантажиться необхідна база. При закриття бази термінал закривається. У самій базі прописана захист від шифту, відключені всі стандартні Access-івські меню і гарячі клавіші, відключено вікно бази. І нічого користувач ні затерти, ні скопіювати не може. Ні відкрити безпосередньо таблиці, ні отримати доступ до закритих для нього форм і звітів. Ще термінальний доступ називається, по-моєму, віддаленим робочим столом.

Недоліки цього способу – вся обробка даних лягає на сервер, зате в якості клієнтів можна використовувати слабкі машини.

13.Загальне поняття про комп’ютерні мережі Сучасній людині важко уявити собі життя без різних засобів зв’язку. Пошта, телефон, радіо та інші комунікації перетворили людство в єдиний “живий” організм, змусивши його обробляти величезний потік інформації. Підручним засобом для обробки інформації став комп’ютер. Однак масове використання окремих, не взаємозвязаних комп’ютерів породжує ряд серйозних проблем: як зберігати використовувану інформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією з іншими користувачами, як спільно використовувати дорогі ресурси (диски, принтери, сканери, модеми) декільком користувачам. Рішенням цих проблем є об’єднання комп’ютерів у єдину комунікаційну систему – комп’ютерну мережу. Комп’ютерна мережа – це система розподіленої обробки інформації між комп’ютерами за допомогою засобів зв’язку. Комп’ютерна мережа являє собою сукупність територіально рознесених комп’ютерів, здатних обмінюватися між собою повідомленнями через середовище передачі даних.  Передача інформації між комп’ютерами відбувається за допомогою електричних сигналів, які бувають цифровими та аналоговими. У комп’ютері використовуються цифрові сигнали у двійковому вигляді, а під час передачі інформації по мережі – аналогові (хвильові). Частота аналогового сигналу – це кількість виникнень хвилі у задану одиницю часу. Аналогові сигнали також використовуються модеми, які двійковий ноль перетворюють у сигнал низької частоти, а одиницю – високої частоти. Комп’ютери підключаються до мережі через вузли комутації. Вузли комутації з’єднуються між собою канали зв’язку. Вузли комутації разом з каналами зв’язку утворюють середовище передачі даних. Комп’ютери, підключені до мережі, у літературі називають вузлами, абонентськими пунктами чи робочими станціями. Комп’ютери, що виконують функції керування мережею чи надають які-небудь мережеві послуги, називаються серверами. Комп’ютери, що користуються послугами серверів, називаються клієнтами. Кожен комп’ютер, підключений до мережі, має ім’я (адресу). Комп’ютерні мережі можуть обмінюватися між собою інформацією у вигляді повідомлень. Природа цих повідомлень може бути різна (лист, програма, книга і т.д.). У загальному випадку повідомлення по шляху до абонента-одержувача проходить декілька вузлів комутації. Кожний з них, аналізуючи адресу одержувача в повідомленні і володіючи інформацією про конфігурацією мережі, вибирає канал зв’язку для наступного пересилання повідомлення. Таким чином, повідомлення “подорожує” по мережі, поки не досягає абонента-одержувача. Для підключення до мережі комп’ютери повинні мати: апаратні засоби, що з’єднують комп’ютери із середовищем передачі даних; мережеве програмне забезпечення, за допомогою якого здіснюється доступ до послуг мережі. У світі існують тисячі різноманітних комп’ютерних мереж. Найбільш істотними ознаками, що визначають тип мережі, є ступінь територіального розсередження, топологія і застосовані методи комутації. По ступеню розсередження комп’ютерні мережі поділяються на локальні, регіональні і глобальні.