- •Технікум промислової автоматики
- •«Затверджую»
- •5.05010101 «Обслуговування програмних систем і комплексів»
- •Пояснювальна записка
- •Функції самостійної роботи:
- •Види самостійної роботи:
- •Теми, які виносяться на самостійне вивчення:
- •Тема 26 «Методи доступу до файлів» План
- •Література
- •Непідпорядковані файли
- •Підпорядковані файли
- •Тема 27 «Види синхронізаційних захоплень» План
- •Література
- •Гранульовані синхронізаційні захоплення
- •Предикатні синхронізаційні захоплення
- •Тупіки, розпізнавання та руйнування
- •Тема 28 «Кластеризація» План
- •Література
- •Тема 29 «Режими роботи з базою даних» План
- •Література
- •Тема 30 «Захист бази даних. Засоби захисту даних» План
- •Література
- •Ідентифікація та підтвердження автентичності всіх користувачів або
- •Реєстрація користувачів
- •Керування правами доступу
- •1. Кому надаються права доступу
- •2. Умови надання прав доступу
- •3. Об'єкти, на які поширюються права доступу
- •Операції, щодо яких специфікуються права доступу
- •Можливість передачі прав доступу іншим особам
- •Обов'язкові методи захисту
- •Ведення журналів доступу
- •Обхід системи захисту
- •Тема 31 «Відкриті системи. Сервери бд» План
- •Література
- •Сервери баз даних
- •Тема 32 «Моделі зображення знань. Фреймова, гібрідна модель та розширена реляційна модель даних» План
- •Література
- •Фреймова модель
- •Гібридні моделі
- •Розширена реляційна модель даних
- •Тема 33 «Розширення семантики даних» План
- •Література
- •Тема 34 «Механізми виведення даних» План
- •Література
- •Тема 35 «Типи даних в InterBase» План
- •Література
- •Числа з фіксованою точкою
- •Тема 36 «Зберігаємі процедури в InterBase» План
- •Література
- •Оператор привласнення
- •Умовний оператор if… then … else
- •Оператор select Зберігаєма процедура може містити оператор select для виведення одного або декількох значень і привласнення цих значень локальним змінним або вихідним параметрам. Приклад:
- •Цикл for select та suspend Часто буває недостатньо здобуття даних лише одного запису. Щоб отримати безліч значень (віртуальну таблицю), використовується оператор for, що має наступний синтаксис:
- •Цикл while … do
- •Тема 37 «Стандартні функції InterBase» План
- •Література
- •Тема 38 «Практика застосувань транзакцій в InterBase» План
- •Література
Тема 29 «Режими роботи з базою даних» План
Режими роботи з базами даних.
Однокористувацький режими роботи з базами даних.
Види багатокористувацького режиму роботи з базами даних.
Література
Малыхина, М. П. «Базы данных. Основы, проектирование, использование» СПб.: БХВ-Петербург, 2004 г.
Петров В. Н. «Информационные системы: Учеб. для вузов». СПб.: Питер, 2003 г.
Сибилев В. Д. «Моделирование и проектирование баз данных». В 2 ч.: Учеб. пособие для вузов. Томск: Изд-во ТУСУР, 2002 г.
В залежності від характеру задач, які вирішуються, робота з базами даних може бути організована різними способами (рисунок 29. 1):
|
|
|
|
Рисунок 29.1 - Режими роботи з базами даних
Якщо з базою даних, яка розташована на автономному комп’ютері або комп’ютері, який входить до складу локальної обчислювальної мережі, впродовж одного або декількох сеансів працює лише одна людина, такий режим називається однокористувацьким (монопольним).
В межах послідовного багатокористувацького режиму до бази даних мають доступ декілька человік, які змінюють одне одного в процесі роботи. Паралельні режими роботи з базою даних передбачають, що з однією й тією ж базою даних одночасно працюють декілька користувачів.
Для забезпечення надійної та якісної роботи з базою даних в монопольному та послідовному багатокористувацькому режимах звичайно не вимагаються складні спеціальні методи та технології. Необхідний результат може бути досягнутий за допомогою регламентації дій та обмежень повноважень окремих користувачів, впровадження детально розроблених інструкцій про характер та послідовність виконуємим дії та т. д.
Монопольний та послідовний багатокористувацькі режими в основному застосовуються для роботи з невеликими, локальними БД (облік вступу товарів в окремий магазин). Якщо БД призначена для забезпечення діяльності навіть невеликих організацій, фірм з високим ступенем ймовірності можна очікувати, що вона буде експлуатуватися в паралельному режимі.
Контрольні питання:
В залежності від характеру задач, які вирішуються, робота з базами даних може бути організована якими способами?
Який режим називається однокористувацьким?
Скільки чоловік мають доступ до бази даних в межах послідовного багатокористувацького режиму?
Скільки чоловік мають доступ до бази даних в межах паралельного режиму?
Для роботи з якими базами даних застосовуються монопольний та послідовний багатокористувацькі режими?
Тема 30 «Захист бази даних. Засоби захисту даних» План
Реєстрація користувачів та керування правами доступу.
Обов'язкові методи захисту.
Ведення журналів доступу до даних.
Обхід системи захисту.
Література
«Організація баз даних та знань» - Пасічник В. В., Резніченко В. А., Київ, 2006 р.
«Системы баз данных. Полный курс» - Г. Гарсия Молина, Москва: Вильямс, 2003р.
«Базы данных» - Карпова Т. С., Санкт-Петербург: Питер, 2001
Дані в системах баз даних мають зберігатися з гарантуванням конфіденційності та безпеки. Інформація не може бути загубленою або викраденою.
Під безпекою даних у базі розуміють захист даних від випадкового або спланованого доступу до них осіб, які не мають на це права, від несанкціонованого розкриття, зміни або знищення.
Безпека даних підтримується комплексом заходів і засобів.
Організаційно-методичні заходи передбачають розроблення інструкцій та правил, які регламентують доступ до даних та їхнє використання, а також створення відповідних служб і підрозділів, які стежать за дотриманням цих правил.
Правові та юридичні заходи передбачають юридичне закріплення прав і обов'язків щодо зберігання, використання й передачі в електронному вигляді даних, які підлягають захисту, на рівні державних законів та інших нормативних документів.
Технічні засоби захисту - це комплекс технічних засобів, які сприяють вирішенню проблеми захисту даних.
Програмні засоби захисту - це комплекс математичних, алгоритмічних і програмних засобів, що сприяють вирішенню проблеми захисту даних.
Далі йтиметься лише про програмні засоби захисту.
Система захисту - це сукупність заходів, що вживаються в системі баз даних для гарантування необхідного рівня безпеки.
У сучасних СКБД підтримується один з двох найбільш розповсюджених методів забезпечення захисту даних: вибірковий чи обов'язковий.
Вибірковий метод захисту передбачає, що користувачі мають різні права (привілеї, повноваження) доступу до різних або одних тих самих об'єктів бази даних.
Обов'язковий метод захисту передбачає, що кожному об'єкту бази даних надається певний рівень секретності, а кожному користувачу - певний рівень допуску.
Доступ до об'єкта даних є лише в тих користувачів, які мають відповідний для цих даних рівень допуску.
Зазначимо, що вибірковий метод гнучкіший, аніж обов'язковий.
Безпека даних може гарантуватися такими механізмами.
Реєстрація користувачів. Будь-який користувач для отримання доступу до
бази даних має бути зареєстрований у системі під певним ім'ям і певним паролем.
Керування правами доступу. Адміністратор може визначити, яким
користувачам до яких даних дозволяється доступ і які саме операції над цими даними (обрання, введення, зміна або знищення) він може виконувати.
