Архивирования данных из любой таблицы
Рисунок 3. Архивирование данных
Для архивирования данных из любой таблицы была создана папка, данные в которой хранятся 5 лет.
Объекты базы данных
Большинство баз данных содержат несколько разных типов объектов, например, таблицы для хранения данных, индексы для сортировки данных и поддержки ключей, ограничения или правила для поддержки ссылочной целостности и ограничения значений данных, триггеры и хранимые процедуры для хранения исполняемого кода.
Серверная часть приложения
Серверная часть приложенияТаблица 6
Родительская таблица | Подчиненная таблица | Тип связи | Целостность |
Товар | Переработка/использование | Один-к-одному | + |
Товар | Приход | Один-ко-многим | + |
Приход | Поставщики | Один-ко-многим | + |
Клиентская часть приложения
На складе работают:
· Кадровик(имеет доступ ко всей БД);
· Другие работники (не имеет доступ к БД).
Администрирование баз данных
Привилегии пользователей
Информация, хранящаяся на компьютерах в корпоративной сети, имеет разные уровни конфиденциальности. Идеальная схема работы с этой информацией подразумевает, что доступ к данным сотрудники получают в зависимости от своего статуса в компании.
Защита конфиденциальной информации рабочей станции пользователя от несанкционированного доступа (НСД) к ней является одним из основных видов обеспечения безопасности информации на пользовательском уровне.
Разграничение доступа к информации - одно из главных требований при строительстве ИТ-системы в компании.
Комплекс средств защиты информации персонального компьютера (ПК) от НСД к ней предназначен для:
1. обеспечения конфиденциальности информации, хранимой на рабочей станции;
2. разграничения доступа к информации, хранимой на рабочей станции;
3. обеспечения защиты от кражи и изменения информации.
Дополнительно, для автономных рабочих станций средства защиты должны обеспечивать:
1. антивирусную проверку и контроль целостности программной среды ноутбука;
2. фильтрацию сетевого потока данных, как поступающего, так и исходящего с автономной рабочей станции;
3. обнаружение и блокирование в реальном времени внешних вторжений.
На складе разграничение доступа к информации осуществляется с помощью пароля. Каждый работник имеет свой пароль, чтобы мог зайти в базу данных, к которой имеет доступ.
Разграничение доступа в создаваемой базы данных осуществляется с помощью пароля:
· Заведующая складом и администратор имеют свой собственный пароль, с помощью которого получают доступ ко всей базе данных;
· Разборщик товара имеет свой собственный пароль, отличный от пароля заведующей,с помощью которого получает ограниченный доступ к базе данных.
1. Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;
2. Аппаратные средства – приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;
3. Программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных;
4. Организационные методы обеспечения безопасности, представляющие собой некоторый набор инструкций, определяющий обязательные для всех пользователей порядок и правила использования компьютеров. А также ограничения по правилам доступа в компьютерные помещения.
Целостность базы данных
Целостность базы данных (database integrity) — соответствие имеющейся в базе данных(совокупность связанных между собой таблиц) информации её внутренней логике, структуре и всем явно заданным правилам.
Каждое правило, налагающее некоторое ограничение на возможное состояние базы данных, называется ограничением целостности. Примеры правил: вес детали должен быть положительным; количество знаков в телефонном номере не должно превышать 25; возраст родителей не может быть меньше возраста их биологического ребёнка и т. д.
Задача аналитика и проектировщика базы данных — возможно более полно выявить все имеющиеся ограничения целостности и задать их в базе данных.
Целостность БД не гарантирует достоверности содержащейся в ней информации, но обеспечивает по крайней мере правдоподобность этой информации, отвергая заведомо невероятные, невозможные значения. Таким образом, не следует путать целостность БД с достоверностью БД.
Достоверность (или истинность) есть соответствие фактов, хранящихся в базе данных, реальному положению. Очевидно, что для определения достоверности БД требуется обладание полными знаниями, как о содержимом БД, так и о реальном положении. Для определения целостности БД требуется лишь обладание знаниями о содержимом БД и о заданных для неё правилах. Поэтому СУБД может (и должна) контролировать целостность БД, но принципиально не в состоянии контролировать достоверность БД. Контроль достоверности БД может быть возложен только на человека, да и то в ограниченных масштабах, поскольку в ряде случаев люди тоже не обладают полнотой знаний.