Автор работы: Пользователь скрыл имя, 18 Августа 2013 в 10:59, реферат
1) Автоматизация работы пользователя в среде MS Office 2000. Среда работы пользователя её настройки
2) Безопасность и целостность БД
3) Создание запросов на обновление, на добавление, на удаление, на создание таблицы
- конфиденциальность –
засекреченная информация
Для решения проблем информационной безопасности необходимо сочетание законодательных, организационных, технологических и стандартизационных мероприятий.
Основное внимание в теории
и практике обеспечения безопасности
применения информационных технологий
и систем сосредоточено на защите
от злоумышленных разрушений, искажений
и хищений программных средств
и информации баз данных. Для этого
разработаны и развиваются
- от несанкционированного доступа;
- от различных типов вирусов;
- от утечки информации по каналам электромагнитного излучения
и т. д. При этом подразумевается наличие лиц, заинтересованных в доступе к программам и данным с целью их несанкционированного использования, хищения, искажения или уничтожения.
Рассмотрим современные
методы выявления и предотвращения
непредумышленных угроз безопасности
функционирования программных средств
(ПС) и баз данных (БД), снижения соответствующих
рисков до допустимого уровня и определения
реального достигнутой степени
безопасности использования ИС. В
связи с этим будем говорить об
алгоритмической и программно-
Факторы, определяющие технологическую безопасность сложных информационных систем:
- показатели, характеризующие
технологическую безопасность
- требования, предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС;
- ресурсы, необходимые
для обеспечения
- внутренние и внешние
дестабилизирующие факторы,
- методы и средства
предотвращения и снижения
- оперативные методы и
средства повышения
- методы и средства
определения реальной
Использование баз данных характеризуется следующими свойствами:
1. ОПЕРАТИВНОСТЬ : средства
вычислительной техники
2. ПОЛНАЯ ДОСТУПНОСТЬ : вся информация, содержащаяся в БД, доступна для использования;
3. ГИБКОСТЬ : имеется возможность легко изменять состав и форму выдачи, интересующих пользователя данных, изменения в БД вносятся также достаточно просто;
4. ЦЕЛОСТНОСТЬ (данных): минимизируется
дублирование данных, предоставляется
возможность упорядочения и
С общими характеристиками БД связан также ряд взаимозависимых понятий:
- Целостность БД [database integrity]
- состояние БД, при котором все
значения данных правильно
- Защищенность БД [database security]
- Наличие и характеристика
- Доступа к информации лиц, не получивших на то соответствующего разрешения.
- Умышленного или
- Безопасность БД [database safety]
- свойство БД, которое заключается
в том, что содержащиеся в
ней данные не причинят вреда
пользователю при правильном
их применении для решения
любых функциональных задач
- Эффективность БД [database efficiency] -
- степень соответствия
результатов использования БД
затратам на ее создание и
поддержание в рабочем
- обобщающий показатель
качества состояния и
Наиболее распространенными угрозами безопасности для баз данных являются следующие:
- несанкционированный доступ к данным через сеть Интернет;
- похищение информации
запросом вида SELECT *. Обеспечить защиту
от угроз такого типа весьма
сложно, так как их производят,
в основном, аналитики, взаимодействующие
с ядром БД и имеющие
- резервное копирование с целью воровства БД.
В состав типовой модели
защиты БД необходимо включить следующие
элементы: организационные меры по
обеспечению доступа к серверу
(желательно только локально); ограничения
доступа к корпоративной сети;
защита доступа к СУБД; ограничения
на использование прикладного
Для решения рассмотренных проблем можно использовать наиболее распространенные методы защиты БД: защита паролем, встроенные в СУБД средства защиты информации и мониторинга действий пользователей, идентификация пользователя и проверка его полномочий.
Каждый из этих способов имеет свои достоинства, но надо понимать, что абсолютную защиту данных обеспечить невозможно.
Также можно применить и наиболее классический способ защиты данных – зашифровать все таблицы БД при помощи достаточно стойкого крипто- алгоритма. Но это решение также имеет ряд недостатков, например, таких как потеря времени при шифровании/дешифровании данных, невозможность индексирования полей, практическая невозможность полного восстановления при системных сбоях и др.
Оперативные методы повышения безопасности функционирования баз данных.
Невозможность обеспечить в процессе создания БД ее абсолютную защищенность даже при отсутствии злоумышленных воздействий заставляет искать дополнительные методы и средства повышения безопасности функционирования БД на этапе эксплуатации. Для этого разрабатываются и применяются методы оперативного обнаружения дефектов при исполнении
программ и искажений данных путем введения в них временной, информационной и программной избыточности. Эти же виды избыточности используются для оперативного восстановления искаженных программ и данных и предотвращения возможности развития угроз до уровня, нарушающего безопасность функционирования БД.
Для обеспечения высокой
надежности и безопасности функционирования
БД необходимы вычислительные ресурсы
для максимально быстрого обнаружения
проявления дефектов, возможно точной
классификации типа уже имеющихся
и вероятных последствий
Информационная избыточность
состоит в дублировании накопленных
исходных и промежуточных данных,
обрабатываемых программами. Избыточность
используется для сохранения достоверности
данных, которые в наибольшей степени
влияют на нормальное функционирование
БД и требуют значительного
Наряду с оперативной
реакцией на искажения в БД должно
вестись накопление информации обо
всех проявлениях дефектов с тем,
чтобы использовать эти данные для
локализации первичного источника
ошибок и исправления соответствующих
программ, данных или компонент аппаратуры.
Подготовку, статистическую обработку
и накопление данных по проявлениям
искажений целесообразно
Таким образом, введение избыточности
в программы и данные способствует
повышению качества функционирования
БД. Особенно большое влияние избыточность
может оказывать на надежность и
безопасность решения задач в
критических системах реального
времени. При этом возможно снижение
затрат на отладку и частичное
обеспечение необходимой
3) Создание запросов на обновление, на добавление, на удаление, на создание таблицы
автоматизация оffice безопасность таблица запрос
Создание запроса на обновление.
С помощью запроса на обновление
можно добавлять, изменять или удалять
данные в одной или нескольких
записях. Запросы на обновление можно
рассматривать как
Необходимо помнить
Запрос на обновление нельзя использовать для добавления новых записей в таблицу, но можно менять имеющиеся пустые значения на определенные значения.
Запрос на обновление нельзя использовать для удаления записей целиком (строк) из таблицы, но можно менять имеющиеся непустые значения на пустые.
С помощью запросов на обновление можно изменять все данные в наборе записей.
Кроме того, нельзя выполнить запрос на обновление для следующих типов полей в таблице.
Поля, содержащие результаты вычислений. Значения вычисляемых полей не хранятся в таблице постоянно. Они существуют только во временной памяти компьютера, после того как будут вычислены. Поскольку для вычисляемых полей не предусмотрено место постоянного хранения данных, их невозможно обновить.
Поля, источником записей для которых служат итоговые запросы или перекрестные запросы.
Поля с типом данных «Счетчик». Значения в полях с типом данных «Счетчик» изменяются только при добавлении записи в таблицу.
Поля в запросах на объединение.
Поля в запросах на уникальные значения и запросах на уникальные записи — запросах, возвращающих неповторяющиеся значения или записи. Это правило применимо при использовании запроса на обновление, а также при обновлении данных вручную путем ввода значений в форму или таблицу.
Первичные ключи, участвующие в отношениях между таблицами, кроме тех случаев, когда эти отношения были настроены на автоматическое выполнение каскадного обновления через поля ключа и любые связанные поля. При каскадном обновлении автоматически обновляются любые значения внешнего ключа в дочерней таблице (таблица на стороне «многие» отношения «один ко многим») при изменении значения первичного ключа в родительской таблице (таблица на стороне «один» отношения «один ко многим» ).
Информация о работе Информационные технологии в профессиональной деятельности