Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kursach_bd.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
702.46 Кб
Скачать

6 Запросы к базе данных

Выборка информации из базы данных может осуществляться:

- с помощью команды SELECT SQL языка Visual FoxPro, которая является аналогом соответствующей команды SQL;

- с помощью мастера запросов и

- с помощью конструктора запроса.

Команда SELECT имеет множество возможностей (опций). Ее упрощенное представление имеет вид:

SELECT Список выбираемых полей

FROM СписокТаблиц – источник данных [INTO ИмяТаблицы получателя данных]

[WHERE УсловиеВыборки]

[GROUP BY УсловиеГруппировки]

[ORDER BY УсловиеУпорядочивания вводимых данных]

Квадратные скобки указывают на необязательность опции.

Конструктор запроса позволяет:

- выбирать данные из одной или нескольких таблиц, используя сложные критерии;

- устанавливать временные связи между таблицами;

- выбирать поля и записи таблиц с требуемыми данными;

- выполнять вычисления с использованием выбранных данных.

Работа с конструктором запроса сводится к заполнению форм запроса. Результатом запроса всегда является таблица, которая может быть сохранена в массиве или созданной новой таблице, отражена на экране или оформлена в виде отчета. Данные, содержащиеся в результирующей таблице, могут быть представлены в виде графика или гистограммы [7].

Запросы представлены в приложении В.

7 Разработка механизмов защиты данных от несанкционированного доступа

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость комплексного решения проблемы защиты информации. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которые должны обеспечивать:

- целостность данных, то есть защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

- конфиденциальность информации и одновременно ее доступность для всех авторизованных пользователей.

Итак, под защитой информации понимается использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации. Защитить информацию – это значит:

    • обеспечить физическую целостность информации, то есть не допустить искажений или уничтожения элементов информации;

    • не допустить подмены элементов информации при сохранении её целостности;

    • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

    • быть уверенным в том, что передаваемые владельцем информационные ресурсы будут использоваться только в соответствии с оговоренными сторонами условиями.

Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные, то есть преднамеренные. В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные ошибочные действия персонала, технические сбои, и другие. Во втором случае – злоумышленные действия людей. Однако, независимо от причин нарушения надежности информации, это чревато самыми различными последствиями. Причинами случайных воздействий при функционировании компьютерных систем могут быть:

- Отказы и сбои аппаратуры в случае ее некачественного исполнения и физического старения.

- Помехи в каналах и на линиях связи от воздействия внешней среды.

- Аварийные ситуации.

- Схемные и системотехнические ошибки и просчеты разработчиков и пользователей персональных компьютеров.

- Алгоритмические и программные ошибки.

- Ошибки пользователя при работе с персональным компьютером.

Для успешного функционирования информационной системы, использующей базу данных: на начале запуска информационной системы и в процессе ее эксплуатации необходимо выполнять настройку и различные функции администрирования. Важнейшими задачами администрирования являются защита информации и разграничения доступа пользователей. К числу других немаловажных задач настройки и администрирования также относятся следующие:

- выбор способа размещения файлов на диске;

- определение требуемого объема дисковой памяти;

- резервное копирование.

Проблему защиты информации в базе данных целесообразно рассматривать совместно с проблемой защиты вычислительной системы. Знания принципов построения системы защиты и возможностей, предоставляемых различными компонентами вычислительной системы, позволяет оценить уязвимость ИС и грамотно организовать в ней защиту конфиденциальной информации.

Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:

- Защита информации от хищения. Подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации и несанкционированного распространения программ.

- Защита информации от потери. Подразумевает поддерживание целостности и корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и в случаях сбоев и отказов.

- Защита от сбоев и отказов аппаратно-программного обеспечения подсистемы является одним из необходимых условий ее нормального функционирования, если подсистема является ненадежной, информация в ней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные программно – аппаратные компоненты: процессор, основную память, запоминающие устройства, устройства ввода - вывода и другие устройства, а также программы операционной системы. При недостаточно надежных системных средствах защиту от сбоев следует предусматривать в прикладных программах [11].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]