ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Основные объекты в MS AccessТаблица – это основной объект базы данных, предназначенный для хранения информации. Каждая таблица хранит информацию определенного типа (например, сведения о сотрудниках, сведения о товарах и т.д.). По терминологии СУБД, столбцы таблицы называются полями, а строки – записями. Каждое поле имеет определенный тип данных (текст, число и т.д.), длину и уникальное имя, определяющее информацию, хранящуюся в этом поле. Запись представляет собой полный набор данных об определенном объекте предметной области. Информация в базу данных вводится записями. Записи таблицы различаются по значениям одного или нескольких полей, имеющих уникальное значение или комбинацию значений для каждой записи. Эти поля называются ключевыми (или просто ключом). Если записи различаются по значениям одного поля, то такой ключ называется простым. Если записи различаются по значениям нескольких полей, то такой ключ называется составным. Ключ таблицы характеризуется следующими свойствами: 1) ключ однозначно идентифицирует каждую запись, 2) в ключе отсутствует избыточность, т.е. нельзя удалить никакое поле ключа, не нарушив свойство однозначной идентификации записей. Запрос – это объект базы данных, который позволяет пользователю получить нужные данные из одной или нескольких таблиц. С помощью запросов выполняется выборка данных, соответствующих некоторому критерию. При создании запроса можно указать: (1) таблицы, из которых будет производиться выборка данных, (2) поля таблиц, которые должны быть включены в результат запроса, (3) условия отбора данных. Форма – представляет собой созданный на экране шаблон для упрощения процессов ввода, просмотра, коррекции, обновления и удаления записей базы данных. Формы позволяют отображать данные таблиц в более удобном для восприятия виде. Отчет – это объект базы данных, предназначенный для создания текстового или графического документа, основанного на информации, отобранной из базы данных, с последующим выводом его на экран, на печать или включением в документ другого приложения. Макросы и модули – это объекты базы данных, представляющие собой структурированное описание одного или нескольких действий, которые будут выполнены программой Access в ответ на определенное событие (иными словами, это запрограммированные процедуры обработки событий).
2.2. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
В связи с происходящим сегодня процессом формирования постиндустриального информационного общества, информация становится главным ресурсом научно-технического и социально-экономического развития. Информация имеет определенную ценность (и цену). Получение ценной информации злоумышленником приносит ему обязательный доход и причиняет, как правило, значительный ущерб истинным владельцам этой информации. Именно поэтому появился термин «компьютерная (информационная) преступность». Сегодня руководители всех рангов, как в коммерческих, так и в государственных структурах, должны уделять вопросам защиты информации самое пристальное внимание. К компьютерным системам и сетям сегодня предъявляется требование обеспечения информационной безопасности. Т.е. для того, чтобы компьютерные системы и сети могли эффективно использоваться, в них должна быть обеспечена безопасность всех задействованных информационных ресурсов, т.е. информационная безопасность. Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от случайных и преднамеренных воздействий естественного или искусственного характера, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. В области компьютерных систем и информационных технологий обеспечение информационной безопасности подразумевает: - надежность работы компьютерных средств; - сохранность данных; - защиту информации от внесения в нее изменений неуполномоченными лицами; - сохранение тайны переписки в электронной связи и электронных коммуникациях. Когда говорят об информационных системах, то под безопасностью информационной системы понимается ее защищенность от случайного или преднамеренного вмешательства в ее работу, а также от попыток хищения, модификации или разрушения ее компонентов и ресурсов. Естественно, что в информационной безопасности заинтересованы все категории субъектов: государственные организации, коммерческие структуры, физические лица. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Средства защиты информации, т.е. средства, обеспечивающие информационную безопасность, должны решать следующие три основные задачи: 1) обеспечивать конфиденциальность информации; 2) обеспечивать целостность информации; 3) обеспечивать доступность информации.
(1) Конфиденциальностью информации называется ее защищенность от несанкционированного ознакомления. Обеспечение свойства конфиденциальности информационной системы означает, что информация должна быть доступна только допущенным и прошедшим проверку субъектам системы. В государственных организациях и учреждениях используется четыре степени конфиденциальности документов: «для служебного пользования, «секретно», «совершенно секретно», «особой важности». Гриф ограничения доступа «для служебного пользования» присваивается внутренним документам государственной организации, содержащим несекретные служебные сведения, распространение которых нежелательно в интересах обеспечения деятельности данной организации. Грифы «секретно» и «совершенно секретно» присваиваются документам, содержащим служебную тайну. Гриф «особой важности» присваивается документам, содержащим государственную тайну. В коммерческих структурах для деловых документов обычно используется три степени конфиденциальности: «конфиденциально», «строго конфиденциально», «коммерческая тайна». (2) Целостностью информации называется ее защищенность от несанкционированного изменения и разрушения. Если при нарушении конфиденциальности сама информация остается целой и невредимой, то при нарушении целостности страдает сама информация. (3) Доступность информации – это возможность ее получения допущенным (легальным) пользователем за приемлемое время при любых мерах и системах ее защиты. Т.о. средства защиты информации должны обеспечивать ее конфиденциальность и целостность, но при этом не должна страдать доступность информации. Сегодня политика информационной безопасности является частью общей государственной политики безопасности. Методологической основой политики безопасности в госуправлении и на местах служит «Концепция национальной безопасности Республики Беларусь», утвержденная Указом Президента в 2011 г. Обеспечение информационной безопасности – это совокупность правовых, организационных и программно-технических методов и средств защиты информационных ресурсов, позволяющих проводить принятую политику информационной безопасности. Иными словами, обеспечение информационной безопасности включает правовое, организационное и программно-техническое обеспечение. Правовое обеспечение информационной безопасности призвано поддерживать в обществе негативное отношение к нарушителям информационной безопасности, сформировать карательные меры воздействия на злостных нарушителей. Организационное обеспечение информационной безопасности имеет своей задачей формирование и проведение политики информационной безопасности на предприятиях, в организациях, учреждениях и т.д. Сюда относится обучение персонала, организация охраны компьютеров и внутренних линий связи и т.д. Практика показывает, что примерно 70 % нарушений информационной безопасности систем и сетей приходится на так называемый «человеческий фактор». Этот факт говорит о большой важности организационного обеспечения информационной безопасности. Программно-техническое обеспечение информационной безопасности призвано осуществлять конкретные меры безопасности на уровне компьютерных систем и сетей. К средствам программно-технического обеспечения информационной безопасности относятся, например, следующие: - межсетевые экраны (брандмауэры) – программно-технические средства, препятствующие несанкционированному перемещению данных между сетями, - программы идентификации (опознания) и аутентификации (установления подлинности) пользователей и адресантов, - программы протоколирования и аудита систем и сетей (аудит – это регистрация основных действий для последующего анализа), - программы антивирусной защиты информации (компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных, и предназначенный для выполнения несанкционированных действий на компьютере), - программы стеганографической защиты сообщений (т.е. маскирование закрытой информации среди открытых данных), - программы криптографической защиты сообщений, в которых реализуются методы и способы преобразования (шифрования) информации с целью скрыть ее истинное содержание от лиц, не имеющих полномочий знать эту информацию, и др. Хотя на страже информационной безопасности и стоят законы (в цивилизованных странах), тем не менее, в сфере вычислительной техники законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем и их информационная безопасность во многом опирается именно на программно-технические методы и средства защиты информации. 2.3. математическоЕ моделированиЕ, ЧИСЛЕННЫЕ МЕТОДЫ, МЕТОДЫ ОПТИМИЗАЦИИ
Не нашли, что искали? Воспользуйтесь поиском:
|