
- •1.1. Экономическая информация, ее виды, структурные единицы
- •1.3.Понятие классификации информации. Системы классификации
- •1.5.Понятие кодирования информации. Методы кодирования
- •1.2.Документы, их виды, структура
- •1.8.Приложения базы данных. Компоненты базы данных
- •1.6.Файловая организация данных в автоматизированных информационных системах, ее недостатки
- •1.7.Объемы современных баз данных и устройства для их размещения
- •2.1.Трехуровневая модель организации баз данных
- •2.2.Понятие модели данных. Иерархическая модель, ее достоинства и недостатки
- •2.3.Сетевая модель, ее достоинства и недостатки
- •2.4.Реляционная модель. Ее базовые понятия: отношение, домен, кортеж, степень отношения
- •2.5.Связь между таблицами в реляционной модели данных. Первичный и внешний ключи, их отличия
- •2.7.Операции реляционной алгебры:
- •2.8.Постреляционная модель, ее достоинства и недостатки
- •2.9.Объектно-ориентированная модель данных. Ее базовые понятия: объекты, классы, методы, наследование
- •2.10.Объектно-реляционная модель данных, ее достоинства и недостатки
- •2.11.Многомерная модель данных, ее базовые понятия – измерение, ячейка
- •3.1.Понятие проектирования базы данных. Требования, предъявляемые к базе данных
- •3.2.Этапы жизненного цикла базы данных
- •3.3.Назначение модели "сущность-связь". Ее понятия.
- •3.4.Типы связи, их представление на er-диаграмме
- •3.5.Класс принадлежности сущности, его представление на er-диаграмме
- •3.6,7.Правила преобразования er-диаграмм в реляционные таблицы в случае связи 1:1,1:м, м:n Правило 1
- •Правило 2
- •3.8.Нормализация таблиц, ее цель. Первая нормальная форма.
- •3.9.Концептуальное проектирование, его цель и процедуры
- •3.10.Логическое проектирование, его цель и процедуры
- •3.11.Физическое проектирование, его цель и процедуры
- •4.1.Понятие субд. Архитектура субд
- •4.3.Классификация субд
- •4.2.Функциональные возможности субд. Производительность субд
- •4.4.Функции субд, диспетчера файлов и диспетчера дисков в процессе доступа к базе данных
- •4.5.Расширение множества типов обрабатываемых данных в современных субд
- •6.1.Характеристика субд Micrоsoft Access 2003: тип, платформа, функциональные возможности
- •6.2.Характеристика объектов базы данных, создаваемых в Access
- •6.3.Типы данных, обрабатываемых в Access
- •7.1.Возможности и типы запросов. Способы их создания
- •7.2.Способы создания форм
- •7.3.Способы создания отчетов
- •7.4.Типы Web-страниц для публикации базы данных в Интернет. Конструирование статических Web-страниц для публикации объектов базы данных в Интернет
- •7.5.Элементы управления, используемые при конструировании форм, отчетов, страниц доступа к данным
- •7.6.Понятие макроса. Классификация макрокоманд
- •7.7. Классификация макросов по структуре
- •7.8.Cобытия в Access. Макросы, связанные с событиями
- •8.1.Назначение, стандарты, достоинства языка sql
- •8.2.Структура команды sql
- •8.3.Типы данных в sql. Выражения в sql
- •8.4.Возможности языка sql: по определению данных; по внесению изменений в базу данных; по извлечению данных из базы
- •8.5.Условия целостности в субд. Понятие транзакции. Обработка транзакций в sql.
- •8.6.Управление доступом к данным: привилегии, их назначение и отмена.
- •8.7.Встраивание sql в прикладные программы
- •8.8.Диалекты языка sql в субд
- •9.1.Эволюция концепций обработки данных
- •9.2.Системы удаленной обработки
- •9.5.Клиенты, серверы. Клиентские приложения, серверы баз данных.
- •9.6.Архитектура клиент/сервер. Разделение функций клиентского приложения и сервера баз данных при обработке запросов
- •9.7.Общие сведения о хранимых процедурах и триггерах
- •9.8.Характеристики серверов баз данных. Обзор серверов баз данных от ведущих компаний-производителей
- •9.9.Механизмы доступа к данным базы на сервере
- •9.10.Понятие и архитектура распределенных баз данных (РаБд). Стратегии распределения данных в РаБд. Гомогенные и гетерогенные РаБд
- •9.11.Распределенные субд (РаСубд). Двенадцать правил к. Дейта
- •9.12.Обработка распределенных запросов Преимущества и недостатки РаСубд
- •9.13.Хранилище данных
- •10.3.Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа
- •10.7.Правовая охрана баз данных
- •10.6.Возможности Access по администрированию бд: просмотр сведений о бд; работа с объектами бд в окне бд; печать описания бд и ее объектов.
- •10.4.Восстановление базы данных с помощью резервного копирования базы данных, с помощью журнала транзакций.
- •5.1.Знания, их виды. Базы знаний. Экспертные системы.
9.13.Хранилище данных
Хранилище данных – это совокупность данных, полученных прямо или косвенно их информационных систем, которые содержат текущую и деловую информацию, а также из некоторых внешних источников.
· выполняют распределенные запросы и транзакции;
· дают возможность использовать различные средства проектирования схем данных
– универсальные или ориентированные на конкретную СУБД;
· имеют средства разработки клиентских приложений и генераторы отчетов;
· поддерживают публикацию баз данных в Интернет;
· обладают широкими возможностями управления пользовательскими привилегиями и правами доступа к различным объектам БД.
К современным серверам баз данных относятся Oracle 9 (Oracle), MS SQL Server 2000 (MS), Informix (Informix), Sybase (Sybase), Db2 (IBM). Краткий обзор серверных СУБД приведен в пособии [2].
10.3.Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа
Методы защиты баз данных в различных СУБД несколько отличаются друг от друга. Анализ современных СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и дополнительные.
К основным средствам защиты относится:
§ защита паролем;
§ шифрование данных и программ;
§ разграничение прав доступа к объектам базы данных;
§ защита полей и записей таблиц БД.
Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователю СУБД предоставляются все возможности по работе с БД. Парольная защита является достаточно слабым средством, особенно если пароль не шифруется. Основной ее недостаток состоит в том, что все пользователи, использующие одинаковый пароль, с точки зрения вычислительной системы неразличимы. Неудобство парольной защиты для пользователя состоит в том, что пароль надо запоминать или записать. При небрежном отношении к записям пароль может стать достоянием других.
Более мощным средством защиты данных от просмотра является их шифрование. Шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некоторого алгоритма; применяется для защиты уязвимых данных. Процесс дешифрования восстанавливает данные в исходное состояние.
В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. Разрешение на доступ к конкретным объектам базы данных сохраняется в файле рабочей группы.
Файл рабочей группы содержит данные о пользователях группы и считывается во время запуска. Файл содержит следующую информацию: имена учетных записей пользователей, пароли пользователей, имена групп, в которые входят пользователи.
По отношению к таблицам могут предусматриваться следующие права доступа:
§ просмотр (чтение) данных;
§ изменение (редактирование) данных;
§ добавление новых записей;
§ добавление и удаление данных;
§ изменение структуры таблицы.
К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям.
Защита данных в полях таблиц предусматривает следующие уровни прав доступа:
§ полный запрет доступа;
§ только чтение;
§ разрешение всех операций (просмотр, ввод новых значений, удаление и изменение).
По отношению к формам могут предусматриваться две основные операции:
§ вызов для работы и проектирование (режим Конструктора). Запрет вызова Конструктора целесообразно выполнять для экранных форм готовых приложений, чтобы конечный пользователь случайно не изменил приложение;
§ защита отдельных элементов. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя, а некоторые поля - доступны для просмотра.
Отчеты во многом похожи на экранные формы. На отчеты, так же как и на формы, может накладываться запрет на вызов средств их разработки.
К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных. Их составляют следующие средства:
§ встроенные средства контроля значений данных в соответствии с типами;
§ повышения достоверности вводимых данных;
§ обеспечения целостности связей таблиц;
§ организации совместного использования объектов БД в сети.
его функции