Студопедия


Авиадвигателестроения Административное право Административное право Беларусии Алгебра Архитектура Безопасность жизнедеятельности Введение в профессию «психолог» Введение в экономику культуры Высшая математика Геология Геоморфология Гидрология и гидрометрии Гидросистемы и гидромашины История Украины Культурология Культурология Логика Маркетинг Машиностроение Медицинская психология Менеджмент Металлы и сварка Методы и средства измерений электрических величин Мировая экономика Начертательная геометрия Основы экономической теории Охрана труда Пожарная тактика Процессы и структуры мышления Профессиональная психология Психология Психология менеджмента Современные фундаментальные и прикладные исследования в приборостроении Социальная психология Социально-философская проблематика Социология Статистика Теоретические основы информатики Теория автоматического регулирования Теория вероятности Транспортное право Туроператор Уголовное право Уголовный процесс Управление современным производством Физика Физические явления Философия Холодильные установки Экология Экономика История экономики Основы экономики Экономика предприятия Экономическая история Экономическая теория Экономический анализ Развитие экономики ЕС Чрезвычайные ситуации ВКонтакте Одноклассники Мой Мир Фейсбук LiveJournal Instagram

Два способи формування запитів




За способом формування запити можна розділити на два види.

Запити за зразком або QBE-запити, для визначення яких користувач повинен указати параметри запиту у вікні конструювання, задаючи зразки для пошуку інформації.

Структуровані, або SQL-запити, для визначення яких користувач повинен описати запит за допомогою особливої мови запитів, використовуючи спеціальні команди й функції.

Практично будь-який запит може бути сформульований як у вигляді запиту за зразком, так і у вигляді SQL-Запиту. Однак багато користувачів воліють працювати із запитами за зразком, тому що цей спосіб більше наочний, його легше освоїти, не потрібно вчити команди й функції структурованої мови запитів.

При визначенні запиту за зразком Access автоматично формує відповідний SQL-запит.

Основний тип запитів за зразком - це запити на вибір Користувач може формувати запит самостійно або звернутися до Майстрів запитів.

Форми даних

В Access існує кілька способів уведення, редагування й перегляду інформації, що зберігається в базі дані. Найпростішим з них є наступний: відкрити таблицю бази даних або запит у табличному режимі - і можна вводити нові записи, видаляти або редагувати старі, переглядати дані, що відносяться до цієї таблиці або запиту.

Однак є й інший спосіб - підготувати форми даних, які спеціально призначені саме для наочного подання інформації з бази даних і можуть істотно полегшити як уведення даних, так і сприйняття інформації, що зберігається в базі даних.

Створення форми

Користувач може створити найпростішу форму на основі вже існуючої таблиці Access. Може вибрати, які поля й у якій послідовності повинні бути представлені у формі, розбити їх на логічно зв’язані групи й задати їхнє розташування на екрані.

Access дозволяє створити кілька форм для різного виду інформації, наприклад, форми рахунків, замовлень, адрес покупців (клієнтів) і інші. Дані однієї таблиці можуть бути представлені в декількох різних формах, у той же час в одній формі може бути представлена інформація з різних таблиць бази даних. Форми можуть містити ілюстрації, а також графічне подання інформації з бази даних у вигляді діаграм.

Як і при розробці таблиць і запитів, при розробці форм можна скористатися допомогою відповідного Майстра. При створенні форми за допомогою Майстра користувачеві треба відповіти на його питання в серії діалогових вікон. Результатом такого діалогу з Майстром форм буде побудована готова до вживання форма, яку при бажанні можна буде піддати подальшому вдосконаленню.

Обробка даних за допомогою звітів

У звіті користувач може наочно представити витягнуту з бази даних інформацію, доповнивши її результатами аналізу й обчислень. Користувач вільний у виборі макета звіту і його оформлення В MS Access передбачені деякі стандартні компоненти структури звіту (шапки, примітки, колонтитули, основна частина), однак яким саме буде макет звіту - вирішує користувач




Сконструювати макет звіту можна двома способами, за допомогою Майстра звітів або самостійно. Починаючим користувачам Майстер звітів допомагає уникнути помилок. У другому випадку користувач має більш широкі можливості. Однак можливий і проміжний варіант-можна використати допомогу Майстра для створення «заготівлі» звіту, а потім самостійно доробити цей звіт, виконав необхідні доповнення й зміни. Це найбільш раціональний спосіб.

Питання для самоконтролю

1. Як класифікуються Бази Даних?

2. Які структурні елементи містять БД?

3. На яких моделях даних ґрунтуються СУБД?

4. Які завдання реалізуться за допомогою СУБД?

5. Які основні засоби мають сучасні СУБД?

6. Які основні властивості мають СУБД?

7. Які типи зв’язків між об’єктами предметної області використовуються в СУБД?

8. Які типи даних використлвуються в СУБД?

9. Призначення ключів.

10. Призначення та методика створення запитів.

11. Призначення та методика створення форм.

12. Призначення та методика створення звітів.

13. Прзначення макросів та модулів.

Вивчення теми №14. “Організація комп’ютерної безпеки та захисту інформації”

Передбачає таку форму навчання, як самостійна робота студентів: робота з підручниками та іншими джерелами інформаії, а також відповіді на контрольні запитання. У програмі дисципліни відображені основні питання, які студенти повинні вивчити працюючи над підручниками, в поза аудиторний час, знаходячи матеріали у мережі Інтернет.



Література: [ 1 ], [ 2 ], [ 3 ], [ 10 ], [ 14 ].

Загальновідомо, що будь-яке фундаментальне технічне або технологічне нововведення, надаючи можливості для рішення одних соціальних проблем і відкриваючи широкі перспективи їхнього розвитку, завжди викликає загострення інших або породжує нові, раніше невідомі проблеми, стає для суспільства джерелом нових потенційних небезпек. Якщо належною мірою не подбати про нейтралізацію супутньому прогресу негативних факторів, то ефект від впровадження новітніх досягнень науки й техніки може виявитися в цілому негативним. Іншими словами, без належної уваги до питань забезпечення безпеки наслідку переходу суспільства до нових технологій можуть бути катастрофічними для нього і його громадян. Особливо це відноситься до області атомних, хімічних і інших екологічно небезпечних технологій, у сфері транспорту, а також у області інформатизації суспільства.

Бурхливий розвиток коштів обчислювальної техніки відкрило перед людством небувалі можливості по автоматизації розумової праці й привело до створення великого числа різного роду автоматизованих інформаційних і керуючих систем, до виникнення принципово нових, так званих, інформаційних технологій.

Неправомірне перекручування або фальсифікація, знищення або розголошення певної частини інформації, так само як і дезорганізація процесів її обробки й передачі в інформаційно-керуючих системах наносять серйозну матеріальну й моральну шкоду багатьом суб’єктам (державі, юридичним і фізичним особам), що беруть участь у процесах автоматизованої інформаційної взаємодії.

Життєво важливі інтереси цих суб’єктів, як правило, укладаються в тім, щоб певна частина інформації, що стосується їхньої безпеки, економічних, політичних і інших сторін діяльності, конфіденційна комерційна й персональна інформація, була б постійно легко доступна й у той же час надійно захищена від неправомірного її використання: небажаного розголошення, фальсифікації, незаконного тиражування або знищення.

Гострота проблеми забезпечення безпеки суб’єктів інформаційних відносин, захисту їхніх законних інтересів при використанні інформаційних і керуючих систем, що до інформації, яка у них обробляється й зберігається усе більше зростає. Цьому є цілий ряд об’єктивних причин.

Насамперед - це розширення сфери застосування коштів обчислювальної техніки й зрослий рівень довіри до автоматизованих систем керування й обробки інформації. Комп’ютерним системам довіряють саму відповідальну роботу, від якості виконання якої залежить життя й добробут багатьох людей. ЕОМ управляють технологічними процесами на підприємствах і атомних електростанціях, управляють рухом літаків і поїздів, виконують фінансові операції, обробляють секретну й конфіденційну інформацію.

Змінився підхід і до самого поняття “інформація”. Цей термін всі частіше використовується для позначення особливого товару, вартість якого найчастіше перевершує вартість обчислювальної системи, у рамках якої він існує. Здійснюється перехід до ринкових відносин в області створення й надання інформаційних послуг, із властивим цим відносинам конкуренцією й промисловим шпигунством.

Проблема захисту обчислювальних систем стає ще більш серйозної й у зв’язку з розвитком і поширенням обчислювальних мереж, територіально розподілених систем і систем з вилученим доступом до спільно використовуваних ресурсів.

Доступність коштів обчислювальної техніки й насамперед персональних ЕОМ привела до поширення комп’ютерної грамотності в широких верствах населення, що закономірно, привело до збільшення числа спроб неправомірного втручання в роботу державних і комерційних автоматизованих систем як зі злим наміром, так і чисто “зі спортивного інтересу”. На жаль, багато із цих спроб мають успіх і наносять значну втрату всім зацікавленим суб’єктам інформаційних відносин.

Положення збільшується тим, що практично відсутнє законодавче (правове) забезпечення захисту інтересів суб’єктів інформаційних відносин. Відставання в області створення стрункої й несуперечливої системи законодавчо-правового регулювання відносин у сфері нагромадження й використання інформації створює умови для виникнення й поширення “комп’ютерного хуліганства” і “комп’ютерної злочинності”.

Ще одним вагомим аргументом на користь посилення уваги до питань безпеки обчислювальних систем є бурхливий розвиток і поширення так званих комп’ютерних вірусів, здатних потай існувати в системі й робити потенційно будь-які несанкціоновані дії.

Особливу небезпеку для комп’ютерних систем представляють зловмисники, фахівці - професіонали в області обчислювальної техніки й програмування, досконально знаючі всі достоїнства й слабкі місця обчислювальних систем і привабливою найдокладнішою документацією й самими зробленими інструментальними й технологічними коштами для аналізу механізмів захисту.

При виробленні підходів до рішення проблеми комп’ютерної, інформаційної безпеки варто завжди виходити з того, що захист інформації й обчислювальної системи не є самоціллю. Кінцевою метою створення системи комп’ютерної безпеки є захист всіх категорій суб’єктів, прямо або побічно беруть участь у процесах інформаційної взаємодії, від нанесення їм відчутного матеріального, морального або іншого збитку в результаті випадкових або навмисних впливів на інформацію й системи її обробки й передачі.

У якості можливих небажаних впливів на комп’ютерні системи повинні розглядатися: навмисні дії зловмисників, помилкові дії обслуговуючого персоналу й користувачів системи, прояву помилок у її програмному забезпеченні, збої й відмови устаткування, аварії й стихійні лиха.

Забезпечення безпеки обчислювальної системи припускає створення перешкод для будь-якого несанкціонованого втручання в процес її функціонування, а також для спроб розкрадання, модифікації, виведення з ладу або руйнування її компонентів, тобто захист всіх компонентів системи: устаткування, програмного забезпечення, даних (інформації) і її персоналу.

У цьому змісті захист інформації від несанкціонованого доступу (НСД) є тільки частиною загальної проблеми забезпечення безпеки комп’ютерних систем і захисту законних інтересів суб’єктів інформаційних відносин, а сам термін НСД було б вірніше трактувати не як “несанкціонований доступ” (до інформації), а ширше, - як “несанкціоновані (неправомірні) дії”, що наносять збиток суб’єктам інформаційних відносин.

Важливість і складність проблеми захисту інформації в автоматизованих системах обробки інформації (АС) вимагає вживання кардинальних заходів, вироблення раціональних рішень, для чого необхідно сконцентрувати зусилля на питаннях розробки загальної концепції захисту інтересів всіх суб’єктів інформаційних відносин з урахуванням особливостей тих прикладних областей, у яких функціонують різні АС.

Дослідження проблеми забезпечення безпеки комп’ютерних систем ведуться як у напрямку розкриття природи явища, що укладається в порушенні цілісності й конфіденційності інформації, дезорганізації роботи комп’ютерної системи, так і в напрямку розробки конкретних практичних методів і коштів їхнього захисту. Серйозно вивчається статистика порушень, що викликають їхні причини, особистості порушників, суть застосовуваних порушниками прийомів і коштів, використовувані при цьому недоліки систем і коштів їхнього захисту, обставини, при яких було виявлене порушення, і інші питання.

Необхідність проведення справжньої роботи викликана відсутністю необхідних науково-технічних і методичних основ забезпечення захисту інформації в сучасних умовах, зокрема, у комп’ютерних банківських системах. Є вагомі підстави думати, що застосовувані в цей час у вітчизняних системах обробки банківської інформації організаційні міри й особливо апаратно-програмні засоби захисту не можуть забезпечити достатній ступінь безпеки суб’єктів, що беруть участь у процесі інформаційної взаємодії, і не здатні в необхідному ступені протистояти різного роду впливам з метою доступу до фінансової інформації й дезорганізації роботи автоматизованих банківських систем.

Насамперед необхідно розібратися, що таке безпека інформаційних відносин, визначити що (кого), від чого, чому й навіщо треба захищати. Тільки одержавши чіткі відповіді на дані питання, можна правильно сформулювати загальні вимоги до системи забезпечення безпеки й переходити до обговорення питань побудови відповідного захисту.

Інформація й інформаційні відносини. Суб’єкти інформаційних відносин, їхня безпека.

Під інформацією будемо розуміти відомості про факти, події, процеси і явищах, про стан об’єктів (їхніх властивостях, характеристиках) у деякій предметній області, використовувані (необхідні) для оптимізації прийнятих рішень у процесі керування даними об’єктами.

Інформація може існувати в різних формах у вигляді сукупностей деяких знаків (символів, сигналів і т.п.) на носіях різних типів. У зв’язку з бурхливим процесом інформатизації суспільства все більші обсяги інформації накопичуються, зберігаються й обробляються в автоматизованих системах, побудованих на основі сучасних коштів обчислювальної техніки й зв’язку. Надалі суб’єктами будемо називати державу (у цілому або окремі його органи й організації), суспільні або комерційні організації (об’єднання) і підприємства (юридичних осіб), окремих громадян (фізичних осіб).

У процесі своєї діяльності суб’єкти можуть перебувати один з одним у різного роду відносинах, у тому числі, що стосуються питань одержання, зберігання, обробки, поширення й використання певної інформації. Такі відносини між суб’єктами будемо називати інформаційними відносинами, а самих суб’єктів, що беруть участь у них, - суб’єктами інформаційних відносин.

Під автоматизованою системою обробки інформації (АС) будемо розуміти організаційно-технічну систему, що представляє собою сукупність наступних взаємозалежних компонентів:

ü технічних коштів обробки й передачі даних (коштів обчислювальної техніки й зв'язку);

ü методів і алгоритмів обробки у вигляді відповідного програмного забезпечення;

ü інформації (масивів, наборів, баз даних) на різних носіях;

ü персоналу й користувачів системи, об’єднаних по організаційно-структурній, тематичній, технологічній або іншій ознаках для виконання автоматизованої обробки інформації (даних) з метою задоволення інформаційних потреб суб’єктів інформаційних відносин.

Під обробкою інформації в АС будемо розуміти будь-яку сукупність операцій (прийом, збір, нагромадження, зберігання, перетворення, відображення, видача й т.п.), здійснюваних над інформацією (відомостями, даними) з використанням коштів АС.

Різні суб’єкти стосовно певної інформації можуть виступати в якості (можливо одночасно):

· джерел (постачальників) інформації;

· користувачів (споживачів) інформації;

· власників (власників, розпорядників) інформації;

· фізичних і юридичних осіб, про які збирається інформація;

· власників систем збору й обробки інформації й учасників процесів обробки й передачі інформації й т.д.

Для успішного здійснення своєї діяльності по керуванню об’єктами деякої предметної області суб’єкти інформаційних відносин можуть бути зацікавлені в забезпеченні:

· своєчасного доступу (за прийнятне для них час) до необхідній їм інформації;

· конфіденційності (збереження в таємниці) певної частини інформації;

· вірогідності (повноти, точності, адекватності, цілісності) інформації;

· захисту від нав’язування їм помилкової (недостовірної, перекрученої) інформації (тобто від дезінформації);

· захисту частини інформації від незаконного її тиражування (захисту авторських прав, прав власника інформації й т.п.);

· розмежування відповідальності за порушення законних прав (інтересів) інших суб’єктів інформаційних відносин і встановлених правил обігу з інформацією;

· можливості здійснення безперервного контролю й керування процесами обробки й передачі інформації.

Будучи зацікавленим у забезпеченні хоча б одного з вищезгаданих вимог суб’єкт інформаційних відносин є уразливим, тобто потенційно підданим нанесенню йому збитку (прямого або непрямого, матеріального або морального) за допомогою впливу на критичну для нього інформацію і її носії або за допомогою неправомірного використання такої інформації. Тому всі суб'єкти інформаційних відносин зацікавлені в забезпеченні своєї інформаційної безпеки (звичайно в різному ступені залежно від величини збитку, що їм може бути нанесений).

Для задоволення законних прав і перерахованих вище інтересів суб’єктів (забезпечення їхньої інформаційної безпеки) необхідно постійно підтримувати наступні властивості інформації й систем її обробки:

- доступність інформації, тобто властивість системи (середовища, коштів і технології її обробки), у якій циркулює інформація, що характеризується здатністю забезпечувати своєчасний безперешкодний доступ суб'єктів до їхньої інформації, що цікавить, і готовність відповідних автоматизованих служб до обслуговування вступників від суб'єктів запитів завжди, коли у звертанні до них виникає необхідність;

- цілісність інформації, тобто властивість інформації, що укладається в її існуванні в неспотвореному виді (незмінному стосовно деякого фіксованого її стану). Точніше кажучи, суб’єктів цікавить забезпечення більше широкої властивості - вірогідності інформації, що складається з адекватності (повноти й точності) відображення стану предметної області й безпосередньо цілісності інформації, тобто її неперекрученості. Однак, ми обмежимося тільки розглядом питань забезпечення цілісності інформації, тому що питання забезпечення адекватності відображення виходять далеко за рамки проблеми забезпечення інформаційної безпеки;

- конфіденційність інформації – суб’єктивно обумовлену (приписувану) характеристику (властивість) інформації, що вказує на необхідність введення обмежень на коло суб’єктів, що мають доступ до даної інформації, і забезпечувану здатністю системи (середовища) зберігати зазначену інформацію в таємниці від суб'єктів, що не мають повноважень на доступ до неї. Об’єктивні передумови подібного обмеження доступності інформації для одних суб’єктів укладені в необхідності захисту законних інтересів інших суб’єктів інформаційних відносин.

Оскільки збиток суб’єктам інформаційних відносин може бути нанесений опосередковано, через певну інформацію і її носії (у тому числі автоматизовані системи обробки), те закономірно виникає зацікавленість суб’єктів у забезпеченні безпеки цієї інформації й систем її обробки й передачі. Іншими словами, як об’єкти, що підлягають захисту в інтересах забезпечення безпеки суб’єктів інформаційних відносин, повинні розглядатися: інформація, її носії й процеси її обробки.

Однак, завжди варто пам’ятати, що уразливими в остаточному підсумку є саме зацікавлені в забезпеченні певних властивостей інформації й систем її обробки суб’єкти (інформація, так само як і кошти її обробки, не має своїх інтересів, які можна було б ущемити й нанести тим самим збиток). Надалі, говорячи про забезпечення безпеки АС або циркулюючої в системі інформації, завжди будемо розуміти під цим непряме забезпечення безпеки суб’єктів, що беруть участь у процесах автоматизованої інформаційної взаємодії.

У світлі сказаного, термін “безпека інформації” потрібно розуміти як захищеність інформації від небажаного для відповідних суб’єктів інформаційних відносин її розголошення (порушення конфіденційності), перекручування (порушення цілісності), втрати або зниження ступеня доступності інформації, а також незаконного її тиражування.

Оскільки суб’єктам інформаційних відносин збиток може бути нанесений також за допомогою впливу на процеси й кошти обробки критичної для них інформації, то стає очевидної необхідність забезпечення захисту всієї системи обробки й передачі даної інформації від несанкціонованого втручання в процес її функціонування, а також від спроб розкрадання, незаконний модифікації й/або руйнування будь-яких компонентів даної системи.

Тому під безпекою автоматизованої системи обробки інформації (комп’ютерної системи) будемо розуміти захищеність всіх її компонентів (технічних коштів, програмного забезпечення, даних і персоналу) від подібного роду небажаних для відповідних суб'єктів інформаційних відносин впливів.

Безпека будь-якого компонента (ресурсу) АС складається із забезпечення трьох його характеристик: конфіденційності, цілісності й доступності.

Конфіденційність компонента системи укладається в тім, що він доступний тільки тим суб’єктам доступу (користувачам, програмам, процесам), яким надані на те відповідні повноваження.

Цілісність компонента системи припускає, що він може бути модифікований тільки суб’єктом, що має для цього відповідні права. Цілісність є гарантією коректності (незмінності, працездатності) компонента в будь-який момент часу.

Доступність компонента означає, що що має відповідні повноваження суб’єкт може в будь-який час без особливих проблем одержати доступ до необхідного компонента системи (ресурсу).

У світлі наведеного вище підкреслимо, що кінцевою метою захисту АС і циркулюючої в ній інформації є запобігання або мінімізація наносимого суб’єктам інформаційних відносин збитку (прямого або непрямого, матеріального, морального або іншого) за допомогою небажаного впливу на компоненти АС, а також розголошення (витоку), перекручування (модифікації), втрати (зниження ступеня доступності) або незаконного тиражування інформації.

Найбільшу складність при рішенні питань забезпечення безпеки конкретних інформаційно-керуючих систем (інформаційних технологій) представляє завдання визначення реальних вимог до рівнів захисту критичної для суб’єктів інформації, що циркулює в АС. Орієнтація на інтереси суб’єктів інформаційних відносин дає ключ до рішення даного завдання для загального випадку.





Дата добавления: 2018-01-21; просмотров: 166; Опубликованный материал нарушает авторские права? | Защита персональных данных | ЗАКАЗАТЬ РАБОТУ


Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: На стипендию можно купить что-нибудь, но не больше... 8919 - | 7216 - или читать все...

 

3.227.249.234 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.


Генерация страницы за: 0.008 сек.