Понятие СУБД. Архитектура СУБД. Однопользовательские и многопользовательские СУБД
Контрольная работа, 11 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Система управления базами данных (СУБД) – это система программного обеспечения, позволяющая обрабатывать обращения к базе данных, поступающие от прикладных программ конечных пользователей. Системы управления базами данных позволяют объединить большие объёмы информации и обрабатывать их, сортировать, делать выборки по определённым критериям и т.п.
Содержание
1. Понятие системы управления базами данных (СУБД). Архитектура СУБД. Однопользовательские и многопользовательские СУБД. Стр.2
1.1 Понятие системы управления базами данных. Стр.2
1.2 Архитектура СУБД. Стр.6
1.3 Однопользовательские и многопользовательские СУБД. Стр.9
2. Методы защиты информации: организационно-административные и организационно-технические. Стр.10
2.1 Организационно-административные. Стр.11
2. Организационно-технические. Стр.11
Заключение. Стр.13
Список литературы. Стр.14
Работа содержит 1 файл
Вариант.docx
— 62.17 Кб (Скачать)
Рисунок 1. Деление СУБД по характеру использования.
Сетевые
версии СУБД dBase, FoxPro, Clarion, Clipper, dbVista
не позволяют выполнять настройку
на ресурсы среды эксплуатации,
иметь мощные механизмы защиты и
восстановления данных, поддерживать
архитектуру клиент-сервер, сводить
до минимума вероятность ожидания заблокированных
данных и взаимоблокировок, и иметь
еще много специализированных механизмов,
необходимых для
Кроме того, реализация надежной, быстрой, непротиворечивой работы должна обеспечиваться очень просто, обычно автоматически, а не за счет "тонкой ручной работы" программистов с каждым приложением. Сетевые версии указанных СУБД не могут реализовать эти свойства в полной мере, поскольку приходится сохранять существующую архитектуру СУБД. Напротив, в специализированных сетевых распределенных СУБД, таких как ORACLE, все эти механизмы отработаны прекрасно.
Практика работы с заказчиками показывает, что им приходится переходить на мощные распределенные многопользовательские СУБД от систем на основе Paradox, Clipper, FoxPro и т.д., поскольку при увеличении числа пользователей свыше 3 - 6 человек производительность работы резко снижается и время отклика системы становится намного выше допустимого. Сложные запросы приходится запрещать выполнять в дневное время, т.к. иначе блокируется работа остальных пользователей.
Особо следует сказать о СУБД dbVista. Кроме того, что эта СУБД со сложной сетевой моделью данных обладает недостатками, характерными для однопользовательских СУБД и их сетевых версий, она относится к классу так называемых инструментальных СУБД, т.е. все программы обработки данных пишутся на языке 3 поколения (на С). При этом требуется очень высокая квалификация программистов, создающих систему, а время разработки хорошей системы очень велико.
Все
механизмы обеспечения
На
сегодняшний день число используемых
СУБД исчисляется десятками. Наиболее
известные однопользовательские –
Microsoft Visual FoxPro и Acces, многопользовательские
– MS SQL Server, Oracle и My SQL.
- Методы
защиты информации:
организационно-
административные и организационно-технические
Под
защитой информации в информационных
системах понимается регулярное использование
в них средств и методов, принятие
мер и осуществление
- подавляющая часть ПК располагается в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;
- многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;
- современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;
- накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;
- первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.
Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
- физическая защита ПК и носителей информации;
- опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
- разграничение доступа к элементам защищаемой информации;
- криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
- криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
- регистрация всех обращений к защищаемой информации.
2.1
Организационно-
Организационно-администра
Организационно-
- выделение специальных защищённых помещений для размещения ЭВМ и средств связи и хранение носителей информации;
- выделение специальных ЭВМ для обработки конфиденциальной информации;
- организация хранения конфиденциальной информации на специальных промаркированных магнитных носителях;
- использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищённости и установленных в аттестованных помещениях;
- организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учёта документированной информации;
- организация регламентированного доступа пользователей к работе на ЭВМ, средствам связи и к хранилищам носителей конфиденциальной информации;
- установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;
- разработка и внедрение специальных нормативно-правовых и распорядительных документов по организации защиты конфиденциальной информации, которые регламентируют деятельность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации;
- постоянный контроль за соблюдением установленных требований по защите информации.
2.2 Организационно-технические методы
Организационно-
- ограничение доступа посторонних лиц внутрь корпуса оборудования за счёт установки механических запорных устройств или замков;
- отключение ЭВМ от локальной вычислительной сети или сети удалённого доступа (региональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи;
- использование для отображения конфиденциальной информации жидкокристаллических, а для печати – струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающий дополнительный шумовой эффект (фон), - генераторы шума, кондиционер, вентилятор, или обрабатывать любую информацию на рядом стоящей ЭВМ;
- установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу;
- размещение оборудования для обработки конфиденциальной информации на расстоянии 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры;
- организация электропитания ЭВМ от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через фильтр напряжения);
использование
бесперебойных источников питания (БИП)
персональных компьютеров для силовых
электрических сетей с неустойчивым напряжением
и плавающей частотой. Основное назначение
бесперебойных источников питания – поддержание
работы компьютера после исчезновения
напряжения в электрической сети. Это
обеспечивается за счёт встроенных аккумуляторов,
которые подзаряжаются во время нормальной
работы. БИП мгновенно предупредит своего
владельца об аварии электропитания и
позволит ему в течении некоторого времени
(от нескольких минут до нескольких часов)
аккуратно закрыть файлы и закончить работу.
Кроме обычных для БИП функций они могут
выполнять функцию высококлассного стабилизатора
напряжения и электрического фильтра.
Важной особенностью устройства является
возможность непосредственной связи между
ним и сетевой операционной системой.
Заключение
Система управления базами данных – это система программного обеспечения, позволяющая обрабатывать обращения к базе данных, поступающие от прикладных программ конечных пользователей. Системы управления базами данных позволяют объединить большие объёмы информации и обрабатывать их, сортировать, делать выборки по определённым критериям и т.п.
Все
существующие СУБД следует разделить
на однопользовательские и многопользовательские
(клиент-серверные). СУБД Access в основном
позиционируется как
Под
защитой информации в информационных
системах понимается регулярное использование
в них средств и методов, принятие
мер и осуществление
Организационно-
Список литературы
- Хоменко А.Д. «Основы современных компьютерных технологий» 2000 г.
- Барсуков В.С. «Безопасность: технологии, средства, услуги» 2001 г.
- К. Дж. Дейт «Введение в системы баз данных» 2006 г.
- А.Я.Архангальский «Программирование в Delphi 5» 2000г.
- www.ssofta.narod.ru
- www.urist.fatal.ru