Корпоративные СУБД. Основные характеристики, особенности использования

Автор работы: Пользователь скрыл имя, 28 Мая 2013 в 12:56, реферат

Описание работы

Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения.
Документ является основным способом представления информации на любом современном предприятии. Целью данной работы является знакомство с СУБД. Задачи:
Рассмотреть понятие баз данных и корпоративных сетей.
Изучить основные свойства, функции и состав СУБД.

Содержание работы

Введение…………………………………………………………………... 3
1.Основные понятия СУБД ……………………………………………... 6
1.1. Функции систем управления базами данных…………………….... 12
1.2.Состав, свойства и типы баз данных………………………………... 16
2.Корпоративные сети и базы данных………………………………..…. 23
2.1.Пользователи баз данных……………………………………………. 27
2.2.Безопасность баз данных…………………………………………….. 29
3.Влияние СУБД на предприятия в сфере услуг и туризма…………… 32
Заключение………………………………………………………………... 34
Список литературы……………………………………………………….. 37
Интернет ресурсы………………………………………………………….. 37

Файлы: 1 файл

6 реферат по ит.docx

— 79.58 Кб (Скачать файл)

3.      сертификат (Certificate name) или асимметричный ключ (Key name);

4.      схему по умолчанию (Default schema);

5.      для каких схем этот пользователь будет являться владельцем (Owned schemas);

6.      какие роли базы данных (Database roles) будут ему назначены.

Обязательных параметра всего  два — имя пользователя и логин.

На вкладке Securables пользователю можно сразу же предоставить разрешения на объекты базы данных. Речь о предоставлении разрешений пойдет в следующих разделах. Вкладка Extended Properties позволяет определить дополнительные пользовательские свойства для данного объекта. Применяются они для тех же целей, что и расширенные свойства баз данных. Изменение свойств пользователя и его удаление производится из того же контейнера в Management Studio, что и создание пользователя, а также при помощи команд ALTER USER/DROP USER. Удалить пользователя, владеющего какими-либо объектами в базе данных, нельзя.

2.2.Безопасность  баз данных

Базы данных – это тоже файлы, но работа с ними отличается от работы с файлами других типов, создаваемых  прочими приложениями. Выше мы видели, что всю работу по обслуживанию файловой структуры берет на себя операционная система. Для базы данных предъявляются  особые требования с точки зрения безопасности, поэтому в них реализован другой подход к сохранению данных.

Базы данных – это особые структуры. Информация, которая в них содержится, очень часто имеет общественную ценность. Нередко с одной и  той же базой работают тысячи людей  по всей стране. От информации, которая  содержится в некоторых базах, может  зависеть благополучие множества людей. Поэтому целостность содержимого  базы не может и не должна зависеть ни от конкретных действий некоего  пользователя, забывшего сохранить  файлы перед выключением компьютера, ни от перебоев в электросети.        Проблема безопасности баз данных решается тем, что в СУБД  для сохранения информации используется двойной подход. В части операций, как обычно, участвует операционная система компьютера, но некоторые операции сохранения происходят в обход операционной системы.   Информационная безопасность (ИБ) – это состояние защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности. Цель информационной безопасности – защита информации и прав субъектов информационной деятельности при формировании информационных технологий, инфраструктуры и информационных ресурсов путем проведения правовых, организационных и технических мероприятий.       Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения.  Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Преднамеренные угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки.  Нарушитель – это субьект, который преднамеренно (корыстно), либо напротив без злого умысла (случайно, по незнанию, халатности и т.п.), поставил под угрозу или нанес ущерб АИТУ.

Всех нарушителей можно классифицировать по четырем параметрам:

По уровню знания об АИТУ;

По уровню возможностей;

По времени действия;

По методу и характеру действия;

По времени действия различают  нарушителей, действующих:

В процессе функционирования АИТУ (автоматизированная информационная технология управления) ;       В период неактивности компонентов системы (в нерабочее время, во время плановых перерывов на работе, перерывов для обслуживания и ремонта и т.д.); Как в процессе функционирования АИТУ, так и в период неактивности компонентов системы.       По методу действия нарушителями могут быть:    Не имеющие доступа на контролируемую территорию;  Действующие с контролируемой территории организации без доступа кв здание и сооружения;        Действующие внутри помещений без доступа к техническим средствам АИТУ;           Имеющие доступ в зону действия данных;    Имеющие доступ в зону управления средствами обеспечения безопасности АИТУ;          В литературе выделяют следующие способы защиты:

-физические (препятствие)

-законодательные

-управление доступом

-криптографическое закрытие.

Физические способы защиты основаны на создании физических препятствий  для злоумышленника, преграждающих  ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой  или с носителями информации).        К законодательным средствам защиты относятся законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.      Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.          В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации.

  1. Влияние СУБД на предприятия в сфере услуг и туризма

Поставщиками туристических услуг  используется ряд коммуникационных технологий, способных обеспечить прямое спутниковое освещение международных  событий, ведение бизнеса посредством  телеконференций с подвижных средств сообщения (например, возможность сделать звонок в любую часть мира с борта самолета). Для получения информации о месте пребывания, его привлекательных особенностях также необходимы различные видео средства. В результате применения информационных технологий возрастают безопасность и качество туристических услуг, а отнюдь не происходит изменение их явного человеческого содержания.       Информационные технологии обеспечивают деятельность авиакомпаний. В процессе организации, управления и контроля авиа операций огромную роль играют электронные системы, помогающие при планировании маршрутов и расписания, контроле и анализа прохождения полетов, управлении персоналом бухгалтерском учете и перспективном планировании. Они включают (например) систему передачи и направления сообщений, спутниковую систему сбора и передачи информации для воздушного транспорта, инерционные навигационные системы, систему контроля за воздушными перевозками, систему продажи авиационных билетов.           Обеспечение высокого уровня обслуживания в гостинице в современных условиях невозможно достичь без применения новых технологий.           Новая технология предусматривает автоматизацию многих гостиничных процессов, электронное резервирование, введение технологий, способствующих улучшению качества обслуживания одновременно при сокращении персонала. Автоматизированные системы направлены на повышение производительности труда, поднятие уровня знаний у высших управленческих работников. Становится все более обычным совмещение профессий, что влечет за собой растущую потребность в более фундаментальной подготовке персонала, в обучении их нескольким профессиям.           Базы данных широко используют в центральных информационно-вычислительных центрах гостиниц. Именно в базах данных собирается вся информация с их помощью происходит управление резервированием, учет посетителей, распределение комнат, учет инвентаря и контроль за поставками питания. Они очень удобны и необходимы любой компании в сфере туризма или услуг. Конструирование и управление информацией с использованием простейшей системы управления базами данных обеспечивает отлаженную работу.        

Заключение

 

Важнейшая задача компьютерных систем – хранение и обработка данных. Для ее решения  были предприняты усилия, которые  привели к появлению в конце 60-х – начале 70-х годов специализированного  программного обеспечения – систем управления базами данных (database management systems). СУБД позволяют структурировать, систематизировать и организовать данные для их компьютерного хранения и обработки. Невозможно представить себе деятельность современного туристического предприятия или предпреятия в сфере услуг без использования профессиональных СУБД. Несомненно, они составляют фундамент информационной деятельности во всех сферах – начиная с производства и заканчивая финансами и телекоммуникациями.

В самом  широком смысле любая программа  имеет дело с некоторой внешней  по отношению к ее коду информацией, задающей какие-либо параметры или  режим ее работы. Такую информацию также называют данными программы. Очевидно, что в зависимости от типа решаемых задач проблемы организации  работы с данными будут качественно  различными. В подавляющем большинстве  случаев при решении хозяйственных, экономических и финансовых задач  приходится иметь дело с обширными  специфически структурированными и  взаимозависимыми массивами данных. Такие сложные наборы данных традиционно принято называть базами данных.

Современные информационные системы, основаны на концепции  интеграции данных, характеризуются  огромными объемами хранимых данных, сложной организацией, необходимостью удовлетворять разнообразные требования многочисленных пользователей.

Данная  тема направлена на формирование представления  о базах данных (БД), возможностях систем управления базами данных (СУБД) и их использовании.

Конкретная  реально работающая информационная система – это плод длительного  и кропотливого труда большого коллектива специалистов. Информационные системы  не создаются одномоментно. Их появлению  предшествует огромная подготовительная работа как аналитического, так и  организационного характера. Создание же системы – растянутый по времени  процесс, когда к базовым возможностям добавляются все новые и новые  функции. Причем все это должно делаться на едином фундаменте аппаратного и  программного обеспечения. Он должен быть заложен так, чтобы интеграция новых  компонентов в систему происходила  максимально безболезненно и  не нарушала концепции и архитектуры  всей системы.

Сегодня много говорят об объектно-ориентированных  СУБД. Существуют две концепции развития объектно-ориентированного подхода  применительно к СУБД. Согласно первой, создание объектно-ориентированных  СУБД возможно на основе, принципиально  отличной от традиционных моделей. Суть второй заключается в расширении реляционной модели объектно-ориентированными средствами. Ее преимущество – в  использовании огромного пространства в информационных технологиях, занятого уже существующими, развивающимися не одно десятилетие, использующими  устоявшиеся подходы реляционными СУБД, на основе которых созданы  тысячи прикладных программ и систем. Если бурно развивающиеся в настоящее  время объектно-ориентированные  СУБД представляют собой пока научно-технические новинки, то реляционные СУБД – это отлаженные системы, реально работающие во многих областях информационной деятельности.

 

     

 

 

Список литературы

1.                 Вейскас Д. Эффективная работа с Microsoft Access 7.0 «Microsoft Press», 1997.

2.                 Вудкок Дж., Янг М. Эффективная работа с Microsoft Office 95 «Microsoft Press».

3.                Гуляев В.Г. Новые информационные технологии в туризме. М., 1998.

4. Кириллов В.В. Основы проектирования реляционных баз данных. Учебное пособие. – СПб.: ИТМО, 1994.

Интернет ресурсы

 

1.any-book.org

2.library.tuit.uz

3.m.60195.narod.ru

 


Информация о работе Корпоративные СУБД. Основные характеристики, особенности использования