
- •1 Обследование предметной области
- •2 Концептуальное проектирование
- •3 Инфологическое проектирование
- •3.1 Модель «сущность-связь»
- •3.2 Классификация связей
- •4 Реляционная модель базы данных
- •4.1 Функциональные зависимости между атрибутами
- •4.2 Выбор ключей
- •4.3 Определение отношений между таблицами
- •4.4 Нормализация отношений
- •5 Даталогическое проектирование
- •5.1 Состав таблиц базы данных
- •5.2 Средства поддержания целостности
- •6 Запросы к базе данных
- •7 Разработка механизмов защиты данных от несанкционированного доступа
- •8 Требования к техническому обеспечению
- •9 Инструкция по использованию бд
- •9.1 Вызов программы
- •9.2 Экранные формы
- •9.3 Описание отчетов
- •Заключение
- •Список используемых источников
- •Приложения
- •Приложение а. Er-диаграмма
- •Приложение б. Экранные формы
- •Приложение в. Запросы
- •Приложение г. Отчеты
6 Запросы к базе данных
Выборка информации из базы данных может осуществляться:
- с помощью команды SELECT SQL языка Visual FoxPro, которая является аналогом соответствующей команды SQL;
- с помощью мастера запросов и
- с помощью конструктора запроса.
Команда SELECT имеет множество возможностей (опций). Ее упрощенное представление имеет вид:
SELECT Список выбираемых полей
FROM СписокТаблиц – источник данных [INTO ИмяТаблицы получателя данных]
[WHERE УсловиеВыборки]
[GROUP BY УсловиеГруппировки]
[ORDER BY УсловиеУпорядочивания вводимых данных]
Квадратные скобки указывают на необязательность опции.
Конструктор запроса позволяет:
- выбирать данные из одной или нескольких таблиц, используя сложные критерии;
- устанавливать временные связи между таблицами;
- выбирать поля и записи таблиц с требуемыми данными;
- выполнять вычисления с использованием выбранных данных.
Работа с конструктором запроса сводится к заполнению форм запроса. Результатом запроса всегда является таблица, которая может быть сохранена в массиве или созданной новой таблице, отражена на экране или оформлена в виде отчета. Данные, содержащиеся в результирующей таблице, могут быть представлены в виде графика или гистограммы [7].
Запросы представлены в приложении В.
7 Разработка механизмов защиты данных от несанкционированного доступа
Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость комплексного решения проблемы защиты информации. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которые должны обеспечивать:
- целостность данных, то есть защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
- конфиденциальность информации и одновременно ее доступность для всех авторизованных пользователей.
Итак, под защитой информации понимается использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации. Защитить информацию – это значит:
обеспечить физическую целостность информации, то есть не допустить искажений или уничтожения элементов информации;
не допустить подмены элементов информации при сохранении её целостности;
не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
быть уверенным в том, что передаваемые владельцем информационные ресурсы будут использоваться только в соответствии с оговоренными сторонами условиями.
Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные, то есть преднамеренные. В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные ошибочные действия персонала, технические сбои, и другие. Во втором случае – злоумышленные действия людей. Однако, независимо от причин нарушения надежности информации, это чревато самыми различными последствиями. Причинами случайных воздействий при функционировании компьютерных систем могут быть:
- Отказы и сбои аппаратуры в случае ее некачественного исполнения и физического старения.
- Помехи в каналах и на линиях связи от воздействия внешней среды.
- Аварийные ситуации.
- Схемные и системотехнические ошибки и просчеты разработчиков и пользователей персональных компьютеров.
- Алгоритмические и программные ошибки.
- Ошибки пользователя при работе с персональным компьютером.
Для успешного функционирования информационной системы, использующей базу данных: на начале запуска информационной системы и в процессе ее эксплуатации необходимо выполнять настройку и различные функции администрирования. Важнейшими задачами администрирования являются защита информации и разграничения доступа пользователей. К числу других немаловажных задач настройки и администрирования также относятся следующие:
- выбор способа размещения файлов на диске;
- определение требуемого объема дисковой памяти;
- резервное копирование.
Проблему защиты информации в базе данных целесообразно рассматривать совместно с проблемой защиты вычислительной системы. Знания принципов построения системы защиты и возможностей, предоставляемых различными компонентами вычислительной системы, позволяет оценить уязвимость ИС и грамотно организовать в ней защиту конфиденциальной информации.
Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:
- Защита информации от хищения. Подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации и несанкционированного распространения программ.
- Защита информации от потери. Подразумевает поддерживание целостности и корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и в случаях сбоев и отказов.
- Защита от сбоев и отказов аппаратно-программного обеспечения подсистемы является одним из необходимых условий ее нормального функционирования, если подсистема является ненадежной, информация в ней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные программно – аппаратные компоненты: процессор, основную память, запоминающие устройства, устройства ввода - вывода и другие устройства, а также программы операционной системы. При недостаточно надежных системных средствах защиту от сбоев следует предусматривать в прикладных программах [11].