
- •1.1. Предмет и содержание дисциплины
- •1.2. Виды и структурные единицы экономической информации
- •1.3. Функции и классификация экономических информационных систем
- •1.4. Информационное обеспечение эис, его свойства
- •1.5. Информационная база эис, ее внутримашинная и внемаш. Части
- •1.6. Документы, их виды, структура
- •1.7. Понятие классификации инфрмации. Системы классификации.
- •1.8. Классификация и кодирование информации
- •1..9. Классификация и кодирование информации
- •1..10. Файловая организация данных, ее недостатки
- •1.11. Понятие бд. Преимущества бд
- •1.12. Приложения бд. Компоненты бд
- •2.1. Трехуровневая модель организации баз данных
- •2.2. Понятие модели данных. Иерархические модель ДаНных
- •2.3. Сетевая модель, ее недостатки и дост.
- •2.4.Реляционная модель. Базовые понятия реляционной модели
- •2.5. Связи между данными
- •2.6.Реляционная целостность:целостность отношений,ссылочная целостность
- •2.7. Операции в реляционной алгебры
- •2.8.Достоинства и недост.Рел.Модели.
- •2.9. Постреляционная модель, недост. И дост.
- •2.10. Объектно-ориентированная модель данных
- •2.11.Достоинства и недост. Объектно-ориент. Модели данных
- •2.12. Объектно-реляционная модель,дост и недост.
- •2.13. Многомерная модель данных, еебазовые понятия.
- •2.14.Поликуб.И гиперкуб. Орган. Данных в мног. Моели
- •2.15. Дост. И недост. Многомер.Модели данных
- •3.1. 3.1Объемы современных баз данных и устройства для их размещения
- •3.3. Функции субд, Функции Диспетчера файлов и Диспетчера дисков
- •3.4. Индексы и их использование для ускорения извлечения данных
- •3.5. Особенности технологии хеширования
- •3.7.Иерархическое сжатие
- •3.8. Кодирование Хаффмана
- •4.1.Понятие проект. Требования, предъявляемые к базе данных
- •4.2. Этапы жизненного цикла базы данных
- •4.3.Назначение модели er Модель "сущность–связь"
- •4.4. Типы связи.Их представл. На er
- •4.6. Общие сведения о Case-средствах
- •4.7.Правила преобраз. Er в реляц. 1:1,1:м,м:и
- •4.8. Нормализация таблиц
- •4.9. Концептуального проектирование
- •4.10. Логическое проектирование
- •4.11.Физическое проектирование
- •5.1. Понятие субд. Архит-ра субд
- •5.2. Классификация субд
- •5.3. Функциональные возможности и производительность субд
- •5.4. Режимы работы пользователя с субд
- •5.7. Превращение субд в системы упр.Базами знаний
- •6.2. Характеристика объектов бд
- •6.3. Инструментальные средства для создания бд.
- •6.4. Пользовательский интерфейс access. Справочная система
- •6.5. Настройка рабочей среды в access
- •6.6. Типы данных, обраб. В Асcess
- •6.7. Элементы выражения.Построит. Выраж.
- •7.2. Установка связи между таблицами
- •7.3 Корректировка базы данных
- •7.4 Работа в режиме таблицы
- •7.6 Структура окна конструктора
- •7.7. Создание запроса выбора
- •7.8 Создание перекрестного запроса
- •7.9. Создание запросов на внесение изменений в бд
- •7.10. Выполнение и сохранение запроса
- •7.11 Способы создания форм.
- •7.12 Назначение разделов окна Конструктора форм.
- •7.13 Элементы управления, используемые при конструировании
- •7.14 Конструирование форм: со списком, с полем со списком, с вкладками, с диаграммой.
- •7.15 Конструирование составной формы
- •7.16.Работа с базой данных по форме
- •7.17. Способы создания отчетов
- •7.18. Назначение разделов окна Конструктора.
- •7.19 Конструирование отчета с вычислениями в строках и общими итогами, частными итогами
- •7.20. Просмотр и печать отчета
- •7.21 Типы веб-сраниц
- •7.22 Сконструировать статическую веб-страницу
- •7.23 Кнструирование страницы доступа к данным с интерактивным отчетом
- •7.25 Понятие макроса. Класификаця макрокоманд
- •7.26 Классификация мкросов по структуре
- •7.27 События в exess. Макросы связаны с событиями
- •7.29 Конструирование макроса связанного с событием
- •8.1. Назначение, стандарты, достоин. Sql
- •8.2. Структура команды sql
- •8.3. Типы данных.Выражения вSql
- •8.4. Возможности языка sql
- •8.5.Условия целостности в субд. Понятие транзакции. Обраб.
- •8.6.Управление доступом к данным
- •8.7.Встраивание sql в прикладн. Прогр.
- •8.8. Диалекты языка sql в субд
- •9.1. Эволюция концепций обработки данных
- •9.3. Системы удаленной обработки
- •9.4. Архитектура файл/сервер и роль настольных субд в ней
- •9.5. Недостатки архитектуры файл/сервер
- •9.6. Достоинства и недостатки настольных субд
- •9.7 Дистанционка страница 32
- •9.8. Клиенты, серверы. Клиентские приложения, серверы бд
- •9.9 Архитектура клиент/сервер. Функции клиентского приложения и серверной субд.
- •9.10 Преимущества архитектуры клиент/сервер
- •9.11 Общие сведения о хранимых процедурах и триггерах
- •9.12. Характеристика серверов бд
- •9.13 Механизмы доступа к базам данных
- •9.18. Понятие и архитектура распределенной бд. Гомогенные и гетерогенные распределенные бд
- •9.19 Распределенная субд. Двенадцать правил к. Дейта
- •9.20 Обработка распределенных запросов
- •9.21. Преимущества и недостатки расубд
- •9.22. Обзор распределенных субд
- •10.1. Пользователи бд. Администратор бд,его функции
- •10.2. Актуальность защиты бд
- •10.3. Методы защиты бд: защита паролем, шифрование, разграничение прав доступа
- •10.4. Восстановление бд
- •10.5. Правовая охрана бд
- •10.9.Сжатие и восстановление
- •10.10 Репликация бд в access
- •10.11. Защита бд
10.2. Актуальность защиты бд
По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты БД становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Каждый сбой работы БД может парализовать работу целых корпораций, банков, что приведет к ощутимым материальным потерям. Защита данных становится одной из самых актуальных проблем в современных компьютерных технологиях.Чтобы обеспечить защиту данных в компьютерных системах необходимо определить перечень мер, обеспечивающих защиту. К ситуациям, при которых требуется восстановление БД, относятся: индивидуальный откат транзакции (аварийное завершение работы и т.д.); восстановление после внезапной потери содержимого оперативной памяти (аварийное выключение электропитания, неустранимый сбой процессора и т.д.); восстановление после поломки основного внешнего носителя БД. Во всех случаях основой восстановления является избыточное хранение данных. Эти избыточные данные хранятся в журнале, содержащем последовательность записей об изменении БД.
10.3. Методы защиты бд: защита паролем, шифрование, разграничение прав доступа
Методы защиты БД в различных СУБД несколько отличаются друг от друга. Анализ современных СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и дополнительные.К основным средствам защиты относится: защита паролем; шифрование данных и программ; разграничение прав доступа к объектам БД; защита полей и записей таблиц БД. Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователю СУБД предоставляются все возможности по работе с БД. Парольная защита является достаточно слабым средством, особенно если пароль не шифруется. Основной ее недостаток состоит в том, что все пользователи, использующие одинаковый пароль, с точки зрения вычислительной системы неразличимы. Неудобство парольной защиты для пользователя состоит в том, что пароль надо запоминать или записать. Более мощным средством защиты данных от просмотра является их шифрование. Шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некоторого алгоритма; применяется для защиты уязвимых данных.Процесс дешифрования восстанавливает данные в исходное состояние.В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. Разрешение на доступ к конкретным объектам БД сохраняется в файле рабочей группы. Допустим, по отношению к таблицам могут предусматриваться следующие права доступа: просмотр (чтение) данных; изменение (редактирование) данных; добавление новых записей; добавление и удаление данных; изменение структуры таблицы.