Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Створення та управління базою даних

Реферат Створення та управління базою даних





Рис. 10. Класифікація БД за характером зберігання і звернення до даних


Персональна БД призначена для локального використання одним користувачем. Локальні БД можуть створюватися кожним користувачем самостійно, а можуть вилучатись із загальної БД.


1.2 Засоби захисту даних


При роботі в многопользовательском режимі особливої вЂ‹вЂ‹актуальності набуває захист даних від несанкціонованого доступу. Існують різні прийоми управління доступом, забезпечують різний рівень безпеки. p align="justify"> Шифрування/дешифрування. Шифрування БД - це найпростіший спосіб захисту, при якому файл БД видозмінюється і стає недоступним для читання за допомогою стандартних утиліт або текстових редакторів. Шифрування незахищеною БД неефективно, оскільки вихідну БД можна відкрити і отримати повний доступ до її об'єктів. Шифрування застосовується при електронній передачі БД або збереженні її на зовнішніх носіях. Дешифрування БД - це операція, зворотна шифруванню. p align="justify"> Показ і приховування об'єктів. Іншим способом захисту є приховування всієї БД при перегляді каталогів засобами операційної системи або приховування окремих об'єктів БД при роботі з БД засобами конкретної СУБД. Цей спосіб захисту не є достатньо надійним, оскільки приховані об'єкти відносно просто можна відобразити. p align="justify"> Інших користувачів створюють Адміністратори баз даних. Вони ж дають їм початкові привілеї. Створювати користувачів можуть лише адміністратори. Давати права користувачам і відбирати їх можуть не тільки адміністратори, а й інші користувачі, які володіють відповідними правами. p align="justify"> Користувачі можуть об'єднуватися в групи. Група користувачів - це користувачі, наділені однаковим набором привілеїв. Один і той же користувач може входити в різні групи. Кожен користувач має спеціальне ідентифікаційне ім'я або номер (Authorization ID).

Конкретні форми процесу управління користувачами в різних СУБД можуть значно відрізнятися один від одного. Цей процес великою мірою залежить від операційної системи, архітектури БД. br/>

1.3 Процес управління користувачами


Процес управління користувачами можна розбити на три головні етапи:

В· спочатку необхідно створити обліковий запис користувача в БД;

В· далі користувача необхідно наділити привілеями згідно завданням, які користувач буде вирішувати в рамках БД;

В· після того як доступ до даних користувачеві буде вже не потрібен, необхідно або видалити з БД його обліковий запис, або скасувати надані йому привілеї.

Перед початком роботи з БД користувач повинен бути ідентифікований за...


Назад | сторінка 3 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних