з відповідного допуску, що полягає у видачі пароля і вирішенню доступу до даних файлів з цим паролем, що входить в обов'язки системного адміністратора. У будь-якому випадку адміністратор може відстежувати доступ до даного файлу і точно вказати час, номер машини і пароль, з якими був здійснений доступ до файлу. <В
СПИСОК Літературою.
1. Дейт К. Введення в системи баз даних. - М.: Наука, 1980. - 464 с. p> 2. Дунаєв С. Borland - технології. - М.: Діалог-МИФИ, 1999. - 288 с. p> 3. Комп'ютерні технології обробки інформації. /За ред. С.В. Назарова. - М.: Фінанси і статистика, 1998. - 247 с. p> 4. Куправа Т.А. Створення та програмування баз даних засобами СУБД dBase III Plus, FoxBASE Plus, Clipper. - М.: Мир, 1991. - 110 с. p> 5. Мартін Г. SQL: Довідкове керівництво. - М.: Лори, 2000. - 291 с. p> 6. Мартін Дж. Організація даних в обчислювальних системах. - М.: Мир, 1978. - 662 с. p> 7. Орлов В.Н., Лаптєв В.С. Моделі даних в СУБД/За ред. В.І. Першикова. - М.: МО СРСР, 1982. - 124 с. p> 8. Системи управління базами даних і знань: Довідкове видання/О.М. Наумов, А.М. Вендров, В.К. Іванов та ін; Під ред. О.М. Наумова. - М.: Фінанси і статистика, 1997. - 352 с. p> 9. Ульман Дж. Основи систем баз даних. - М.: Фінанси і статистика, 1983. - 334 с. p> 10. Четвериков В.Н., Ревунков Г.І., Самохвалов Е.Н. Бази та бланки даних. - М.: Вища школа, 1998. - 248 с. br/>