Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка автоматизованої системи складського обліку для мельзавода №2 &Нова перемога&

Реферат Розробка автоматизованої системи складського обліку для мельзавода №2 &Нова перемога&





Таблиця баз даних db зберігає користувальницькі привілеї для роботи з конкретними базами даних системи. Таблиця складається з наступних стовпців:

· стовпці області дії, використовуються для встановлення, коли застосовна та чи інша рядок привілеїв. Ці стовпці наступні: host, db, user (ім'я вузла (комп'ютера), ім'я бази даних, ім'я користувача).

· стовпці привілеїв. Також, як і в попередньому випадку, вказують, якому поєднанню host/db/user доступна та чи інша привілей (визначаються за значенням Y або N у відповідній клітинці відповідного стовпця привілеїв).

Значення цих привілеїв указанно раніше в табл.

Таблиця host вузлів (комп'ютерів) системи. Таблиця складається із стовпців області дії і стовпців привілеїв. Стовпці області дії host і db містять інформацію про базах даних і вузлах (комп'ютерах системи), з яких здійснюються доступ до них. Стовпці привілеїв вказують, які привілеї надаються даної комбінації host і db.

Таблиця tables priv. У ній відображається інформація про користувальницьких привілеях, що стосуються певних таблиць певних баз даних. Відповідно, в таблиці є стовпці host, db, user, table name, column name, т.е .: ім'я і вузла входу в систему, ім'я бази даних, ім'я користувача, ім'я таблиці та ім'я стовпчика цієї таблиці.

Таблиця columns priv. Відображає інформацію про користувальницьких привілеях щодо окремих стовпців баз даних. Таблиця складається із стовпців області дії (host, db, user, table name), стовпців донора (містять інформацію про те хто і коли надав користувачеві привілеї і має 2 шпальти - 1) ім'я того, хто надав привілеї та 2) дата, коли це було зроблено, стовпців table priv (визначає, які привілеї має користувач, ідентифікований по host/db/user відносно таблиці, зазначеної в table name), стовпець timestamp (повідомляє про те, коли була надано привілей).

Перевірка доступу користувачів до модулів автоматизованої системи обліку здійснюється в дві стадії:

На першій стадії перевіряється, чи дозволено користувачеві з'єднаються з сервером автоматизованої системи взагалі. Для цього використовується таблиця user. Береться ім'я користувача, введений нею пароль та ім'я комп'ютера, з якого користувач намагається з'єднається з сервером. З'ясовується, чи є в таблиці відповідний рядок. Якщо відповідного рядка не виявляється, то користувач не отримує дозволу з'єднуватися з сервером.

Друга стадія починається при спробі користувача виконати конкретну команду або запит. Перед виконанням кожного запиту перевіряється його допустимість по таблиці привілеїв.

Якщо для виконання прийшов запиту слід мати привілеї глобального рівня - то перевіряється таблиця user. Для запитів до конкретної бази даних спочатку перевіряється таблиця user. Якщо користувач має право доступу до всіх баз даних, то цього буде достатньо. Якщо ні, то додатково перевіряється таблиця db і host. Якщо користувач не має відповідних привілеїв на цьому рівні, то перевіряються рівні таблиць і стовпців, якщо такі були встановлені.


. 2 Апаратні засоби захисту


Апаратними засобами захисту називаються різні електронні та електронно-механічні пристрої, які включаються до складу технічних засобів АС і виконують самостійно або в комплексі з іншими засобами деякі функції захисту. До теперішнього часу застосовується значне число різних апаратних засобів, причому вони можуть включатися практично в усі пристрої АС: термінали користувачів, пристрої групового введення-виведення даних, центральні процесори, зовнішні запам'ятовуючі пристрої, інше периферійне устаткування. Так, наприклад, в терміналах користувачів найбільшого поширення набули пристрої призначені для попередження несанкціонованого включення терміналу в роботу (різного роду замки і блокатори), забезпечення ідентифікації терміналу (схеми генеруванняідентифікаційного коду) і ідентифікації користувача (магнітні індивідуальні картки, дактилоскопічні та акустичні пристрої розпізнавання та т.п.).

Самостійну групу складають апаратні засоби шифрування даних, які до теперішнього часу отримали досить широке поширення за кордоном і, в даний час, впроваджуються в нашій країні. Так, наприклад, Центральний банк

Росії в 1992 р закупив близько трьох тисяч пристроїв шифрування даних, переданих по каналах телеграфного зв'язку. Сучасні пристрої шифрування можуть сполучатися з допомогою стандартних інтерфейсів практично з будь-яким пристроєм АС, забезпечуючи як шифрування, так і дешифрування даних. Крім того у великих АС знаходить застосування цілий ряд допоміжних апаратних засобів захисту: пристрої знищення інформації на магнітних носіях, пристрої сигналізації про несанкціоновані дії і ряд інших.


...


Назад | сторінка 24 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Вивчення бази даних та системи управління базами даних
  • Реферат на тему: Комп'ютерна обробка даних таблиці Microsoft Office Access