- •1 Роль и место ис в экономике.
- •2.: Информационные процессы в организационно-экономической сфере.
- •3: Основные понятия системы, информационной системы.
- •4: Состав и структура информационной системы.
- •5 Классификация информационных систем.
- •16. Физическая организация баз данных.
- •17.Индексирование файлов в базах данных.
- •18. Структура хранения и методы доступа к информации в базах данных.
- •19.Распределенные базы данных.
- •20. Защита информации в базах данных.
- •23. Классификации субд
- •24. Существует пять способов создания новой таблицы.
- •25. Принципы определения ключей в реляционной модели.
- •35. Схема функционирования документальной аипс
- •46. Универсальный адрес информационных ресурсов ( url)
- •47. Протоколы Интернета.
- •48. Электронная почта.
- •49. Электронная коммерция.
- •50. Защита информации в Интернете.
- •57. Основные направления развития кис
- •58. Olap-технологии
20. Защита информации в базах данных.
Для успешной работы с базами данных, в особенности в многопользовательском режиме, любая СУБД должна включать средства защиты данных от несанкционированного доступа. При этом традиционно используются два подхода обеспечения безопасности данных – избирательный и обязательный
В рамках избирательного подхода конкретный пользователь имеет разные права для работы с различными объектами базы данных. Полномочия отдельных пользователей при работе с одним и тем же объектом также могут быть различными. Поэтому избирательный подход достаточно гибок.
При обязательном подходе некоторый классификационный уровень присваивается самому объекту, а каждый пользователь имеет свой фиксированный уровень доступа. При обращении пользователя к объекту контролируется, соответствует ли уровень доступа пользователя классификационному уровню объекта. Обязательный подход применяется к базам данных, которые имеют жесткую или статичную структуру.
Решения о полномочиях пользователей при доступе к объектам базы данных принимаются при разработке стратегии эксплуатации базы данных и не зависят от СУБД. СУБД только реализует принятые решения на практике. Для этого она должна иметь следующие средства:
1. Правила безопасности, сформулированные в процессе принятия решений о полномочиях пользователей. Эти правила обычно хранятся в словаре базы данных.
2. Механизмы контроля выполняемых действий, использующие имеющиеся правила безопасности.
3. Методы опознания и проверки подлинности пользователя.
Для опознания пользователя при его входе в систему СУБД обычно просит ввести идентификатор (например, фамилию, должность и т. д.) и пароль, известный только системе или сотрудникам с особыми полномочиями (например, администратору банка данных).
Несколько пользователей могут использовать одни и те же идентификатор и пароль.
Наиболее надежным способом защиты от таких действий является шифрование данных. Исходные данные шифруются с помощью специального алгоритма шифрования с применением некоторого ключа шифрования.
21. Нормализация отношений - это формальный аппарат ограничений на формирование таблиц, который позволяет устранить дублирование, обеспечивает непротиворечивость хранимых в базе данных, уменьшает трудозатраты на ведение базы данных.
Существуют три нормальные формы отношений.
Первая нормальная форма. Реляционная таблица приведена к первой нормальной форме, если все ее поля простые (далее неделимые).
Вторая нормальная форма. Реляционная таблица задана во второй нормальной форме, если она приведена к первой нормальной форме, и каждое неключевое поле полностью зависит от любого возможного ключа. Чтобы привести таблицу ко второй нормальной форме, необходимо определить функциональную зависимость полей. Функциональная зависимость полей - это зависимость, при которой в экземпляре информационного объекта определенному значению ключевого реквизита соответствует только одно значение описательного реквизита.
Третья нормальная форма. Таблица находится в третьей нормальной форме, если она находится во второй нормальной форме, и отсутствует транзитивная зависимость полей. Транзитивная зависимость наблюдается в том случае, когда одно из двух описательных полей зависит от ключа, а другое описательное поле - от первого описательного поля.
22. Ограничения целостности – это правила, которым должны удовлетворять значения элементов данных. Ограничения целостности делятся на явные и неявные.
Неявные ограничения определяются самой структурой данных. Например, тот факт, что запись типа СОТРУДНИК имеет поле Дата рождения, служит, по существу, ограничением целостности, означающим, что каждый сотрудник организации имеет дату рождения, причём только одну.
Явные ограничения включаются в структуру базы данных с помощью средств языка контроля данных (DCL, Data Control Language). В качестве явных ограничений чаще всего выступают условия, накладываемые на значения данных. Например, номер паспорта является уникальным, заработная плата не может быть отрицательной, а дата приёма сотрудника на работу обязательно будет меньше, чем дата его перевода на другую работу.
За выполнением ограничений целостности следит СУБД в процессе своего функционирования. Она проверяет ограничения целостности каждый раз, когда они могут быть нарушены (например, при добавлении данных, при удалении данных и т.п.), и гарантирует их соблюдение. Если какая-либо команда нарушает ограничение целостности, она не будет выполнена и система выдаст соответствующее сообщение об ошибке. Например, если задать в качестве ограничения правило «Остаток денежных средств на счёте не может быть отрицательным», то при попытке снять со счёта денег больше, чем там есть, система выдаст сообщение об ошибке и не позволит выполнить эту операцию.
