Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
152
Добавлен:
02.05.2014
Размер:
136.7 Кб
Скачать

Разновидности прав доступа Microsoft Access.

Таблица: 3 столбца и 9 строк. Столбцы: 1) права доступа 2) разрешенные действия 3) элементы данных. Строки: 1-ая: 1) Open/Run (открытие/запуск) 2) открытие БД, формы, отчета или запуск макроса 3) БД, формы, отчеты, макросы; 2-ая строка: 1) Read Design (чтение макета) 2) просмотр объектов в режиме конструктора 3) таблицы, запросы, формы, отчеты, макросы, модули; 3-я строка: 1) Modify Design (изменение макета) 2) просмотр, изменение, удаление объектов в режиме конструктора 3) ---«---«--- (тоже самое, что и для предыдущей строки); 4-ая строка: 1) Administer (право администратора) 2) полный доступ к элементам и данным, включая присвоение прав доступа 3) ---«----«----; 5-ая строка: 1) Read Data (чтение) 2) просмотр данных 3) таблицы, запросы; 6-ая строка: 1) Update Data (изменение данных) 2) просмотр и изменение данных без вставки и удаления 3) таблицы, запросы; 7-ая строка: 1) Insert Data (вставка) 2) просмотр и вставка данных без изменения и удаления 3) таблицы, запросы; 8-ая строка: 1) Delete Data (удаление) 2) просмотр и удаление данных 3) таблицы, запросы; 9-ая строка: 1) Exclusive (монопольный режим) 2) открытие БД в монопольном режиме 3) вся БД. Конец таблицы.

Возможность шифрования (Encrypt / Decrypt).

Нельзя прочитать текстовыми редакторами или текстовыми процессами. При проектировании БД они сводятся к реляционным БД.

Распределенные технологии обработки и хранения данных.

Распределенная обработка производится как на ПК, так и на сервере. В случае использования распределенной БД она может размещаться на разных серверах, работа с ней ведется на ПК, доступ к удаленным данным – сетевая СУБД. Распределенный запрос обрабатывается на нескольких серверах. Существуют централизованный, децентрализованный и смешанный способы распределения данных. Централизованная: на сервере имеется единая БД от которой идут запросы к клиентам.

РИСУНОК

Достоинства: довольно легкая поддержка в виртуальном режиме. Недостаток: нехватка памяти.

Децентрализованная: у каждого клиента – своя БД.

РИСУНОК

Либо каждый клиент имеет копии одной БД.

РИСУНОК

Достоинство: большинство запросов удовлетворяется локальными данными (уменьшается время ответа и т.п.); если один сервер выходит из строя, то другие продолжают работать. Недостаток: обновление данных в одной из БД должны дублироваться в остальных. Наиболее подходит для использования в сетях ЭВМ. Дублирование: усложнение корректировки баз, быстрый доступ, повышает надежность. Используется когда важна надежность и интенсивность обновления не велика.

Смешанная организация хранения данных:

РИСУНОК

Разбиение и дублирование (смешали два предыдущих). Легко реализуется обработка параллельного запроса. Проблема в надежности и в памяти. Технологии “Клиент – Сервер”: 1) ориентирована на автономный компьютер (т.е. клиентская и серверная часть расположена на одной ЭВМ); нераспределенная обработка, нераспределенная СУБД не поддерживаются; 2) технологии клиент-сервер, ориентированная на централизованное распределение. Клиент получает доступ к данным с одиночного удаленного сервера, данные только на чтение; 3) ориентирована на ЛВС (локальные вычислительные сети); единственный сервер формирует доступ к базе. Клиент формирует процесс, отвечающий за обработку данных; 4) ориентирована на изменение данных в одном месте; отсутствует сервер-координатор; клиент может изменять данные только в своей БД (локальной); реализуется обработка определенных транзакций; должна присутствовать РСУБД, контролирующая противоречивые запросы; 5) ориентирована на изменение данных в нескольких местах; имеется сервер-координатор – поддерживает протокол передачи данных между различными серверами; возможна обработка распределенных транзакций в разных серверах; создаются предпосылки разработки РСУБД; 6) ориентирована на РСУБД, обеспечивает стратегию разбиения и дублирования, позволяет получить более быстрый доступ к данным; обеспечивает независимость клиента от расположения сервера и распределенное администрирование. Существует два способа связи прикладных программ клиентской и серверной частей: прямое – прикладная программа клиента связывается непосредственно с сервером СУБД; непрямое – через локальные БД. Недостаток: низкая производительность.

Организация защиты программ СУБД

Контроль защиты по отношению к пакетам программ может быть двух типов: - только выполнение, никто не имеет права на чтение, запись, печати (кроме владельца); -ведение учета обращений к пакету программ (обычно используется специальный монитор) для выполнения одной программы требуется вызов другой. Контроль защиты, доступ к другим элементам не приведет к нарушению защиты.

Организация доступа к БД

За оценку производительности: Полнота ответа – отношение числа данных, к которым есть доступ к числу тех, которых запрашивается – с точки защиты данных производительность СУБД определяется эффективностью запрета несанкционированного запроса. Цель: разработка таких систем защиты, которые позволяют избегать НСД. Несанкционированный просмотр будет запрещен если СУБД выдаст только те данные к которым сформулирован запрос. Пример: рассмотрим следующие записи:

РИСУНОК

Например, атрибут А4 – преподаватели, т.е. ключом является фамилия. БД характеризуется четырьмя атрибутами А1 – А4. Приведем структуру для обработки запроса с применением словаря:

РИСУНОК

Построим цепочки обращения к записям по атрибутам. Обработка запроса СУБД: принимает запрос, по атрибутам проверяет его, использует словарь и осуществляет доступ. Рассмотрим следующие требования защиты по отношению к этой модели: A2((A4A3)(A4A1)) (к этому запросу нет доступа). Если учесть это требование, то невозможен запрос к записям 2, 7, 10. Вершины 2, 7, 10 будут исключены из графа просмотра. Допустим пользователь обращается с запросом: А1, А2, А1А2. СУБД организует доступ к записям 1, 2, 4, 7, 10. В итоге пользователю будут предоставлены только записи 1, 4.

РИСУНОК

Недостатки: 1) способ является ненадежным, т.к. система отыскивает записи разными атрибутами защиты; 2) система перемещает их в ОП для проверки соблюдения требований защиты; 3) установив, что пользователь не имеет право 2, 7, 10 система удаляет их из ОП.

Соседние файлы в папке Защита информации в ИТ