Семантические базы данных

База данных (БД) - организованная в соответствии с определёнными правилами совокупность сведений об объектах, процессах, событиях или явлениях. Языки запросов к семантическим данным в программировании. Проблемы обеспечения безопасности базы данных.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.11.2019
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Логический Qls RDF-граф может быть получен путём использования логических правил (таблица 5) на основе видимого RDF-графа (рисунок 5).

Рисунок 4 - Видимый и невидимый RDF-графы

Рисунок 5 - Логический RDF-граф

Шаг 2: обнаружение несанкционированных результатов логических выводов Qt .

Несанкционированный логический граф может быть определён как пересечение логического RDF-графа и невидимого RDF-графа (рисунок 6). В результате этого основными несанкционированными результатами логических выводов пользователя являются

Qt = {A PH D, F PH E, F PGm B, F PGm C, E PGf B, E PGf С}.

Рисунок 6 - RDF-граф несанкционированных результатов логических выводов

Шаг 3: контроль результатов логических выводов.

Пользователь, имеющий уровень безопасности slU = 2, на любой запрос к CБД не имеет право на получение ответов, элементы которых принадлежат множеству Qt . А это значит, что данный пользователь не может видеть триплеты {A PH D, F PH E, F PGm B, F PGm C, E PGf B, E PGf C}.

Контроль результатов логических выводов, полученных путём использования логических правил.

Полученные значения уровней безопасности использовались для выполнения контроля результатов при выполнении прямого запроса пользователей к семантической БД. На рисунках 7 и 8 показаны результаты выполнения прямого запроса к СБД пользователями, имеющими разные уровни доступа sl1 = 2 и sl2 = 4.

Рисунок 7 - Результат выполнения прямого запроса пользователей, имеющих уровень доступа sl1 = 2

В результате выполнения запросов (рисунок 7) показано, что пользователи, имеющие уровень доступа sl1 = 2, получают только результаты, имеющие уровни безопасности не больше 2.

В результате выполнения запросов (рисунок 8) показано, что пользователи, имеющие уровень доступа sl2 = 4, получают только результаты, имеющие уровни безопасности не больше 4.

Таким образом, можно делать вывод о том, что алгоритмы контроля выполнения прямого запроса к семантическим БД гарантируют, что пользователи получают триплеты в соответствии с их уровнями доступа.

Рисунок 8 - Результат выполнения запроса пользователей, имеющих уровень доступа sl2= 4

Логические методы контроля состоят в проверке искусственно созданных контрольных соотношений, причем эти соотношения мало связаны с существом информации, которая подлежит пересылке, хранению или переработке. Логический контроль находит широкое применение в различных устройствах хранения и передачи данных, а также ЭВМ. Зачастую для реализации этого метода контроля в устройства вводятся дополнительные узлы: сумматоры, элементы сравнения и т. д.

Рассмотрим разновидности логического контроля, нашедшие применение в практике.

Контрольное суммирование. Отдельным неизменяющимся массивам кодовых слов (программам, исходным данным, результатам и т. д.) ставятся в соответствие избыточные контрольные слова (эталонные слова), которые заблаговременно получают путем суммирования всех слов данного массива. Для осуществления контроля производится суммирование всех слов массива, и полученный результат поразрядно сравнивают с эталонным словом. Их совпадение с высокой вероятностью гарантирует, что в проверяемом массиве слов искажения отсутствуют.

Контрольное суммирование реализуется достаточно просто, эффективно и широко используется на практике.

Чаще всего оно применяется в следующих случаях:

1) для контроля правильности хранения информации в различных видах памяти. При этом производится периодическое суммирование слов контролируемых массивов, и полученная контрольная сумма сравнивается с эталонной;

2) для контроля правильности пересылки информации между различными устройствами. В этом случае по мере пересылки отдельных слов массива осуществляется их суммирование, в результате чего получается

контрольная сумма, которая поразрядно сравнивается с эталоном, пересылаемым в последнюю очередь;

3) при первоначальном вводе массивов слов в отдельные устройства В этом случае ввод информации производится дважды, каждый раз с контрольным суммированием. Если обе контрольные суммы совпали, то считают, что ввод произведен верно, а контрольная сумма принимается за эталонную.

Суммирование может производиться либо по программе, либо при помощи специального сумматора. Наиболее распространенными способами контрольного суммирования являются следующие:

* поразрядное суммирование слов по модулю 2;

* арифметическое суммирование слов без кольцевого переноса в младший разряд;

* арифметическое суммирование с кольцевым переносом из стар-шего в младший разряд (суммирование по модулю 2"', где т - длина слов).

Первый способ имеет наименьшую эффективность, последний -наибольшую. Второй способ занимает промежуточное положение.

При очень малых вероятностях искажений значений разрядов эффективность контроля при различных методах суммирования будет почти одинакова. В случае относительно больших значений вероятности q суммирование по модулю обеспечивает большую вероятность обнаружения ошибок.

Проверка переменной на появление запрещенных комбинаций. Суть проверки состоит в сравнении какой-либо переменной x с заранее известными разрешенными или запрещенными значениями переменных, причем X .

При нормальной работе x X, а при наличии ошибок x X У.

Контроль может проводиться следующими двумя способами.

Первый способ состоит в проверке попадания переменной x в множество X разрешенных значений. При этом проверяются условия x = . Если для одного из г равенство соблюдается, то считают, что ошибка отсутствует.

3. Предоставление доступа к хранилищам данных

Семантическая БД может быть представлена в виде RDF-графов, таких, как онтологический, видимый, невидимый, логический и несанкционированный RDF-графы.

Определение 1. Семантическая БД может быть представлена в виде RDF-графа Q, состоящего из множества вершин V (множество субъектов и объектов) и множества рёбер G (множество предикатов), который обозначается как Q = {V, G}, где V--· C I, G ? P. Каждая вершина графа Q соответствует субъекту или объекту некоторого триплета СБД, а каждое ребро соответствует предикату данного триплета.

Определение 2. Онтологическим графом Q l является результат применения множества онтологических логических правил R1 к графу Q, Q ? Q l .

Определение 3. Видимым графом Qs для пользователя U является часть графа Q l, содержащая все триплеты, у которых уровни безопасности меньше или равны уровню доступа пользователя slU (т.е. пользователь имеет к ним доступ).

Определение 4. Невидимым графом Qh для пользователя U является часть графа Q l, содержащая все триплеты, у которых уровни безопасности больше, чем уровень доступа пользователя slU (т.е. к ним пользователь не имеет права доступа).

Из определений 1 - 4 может быть получено отношение между графами Q l, Qs и Qh, которое определяется по формуле

Qh ? Qs = ?, Qh = Q l \ Qs или Q l = Qs ? Qh.

Определение 5. Логическим графом Q l s для пользователя U является результат применения множества пользовательских логических правил R2 к видимому графу Qs, и получено отношение Q l ? Qs l .

Определение 6. Несанкционированным графом Qt является множество не санкционированных результатов логических выводов, элементами которых являются триплеты, которые находятся одновременно в двух графах Qs l и Qh.

Qt определяется по формуле Qt = Qs l ? Qh

На основе определений 5 - 6 для пользователя U могут быть определены следующие области RDF-графов в семантических БД (рисунок 1)

Рисунок 1. Области RDF-графов для пользователей в БД

1. область начального графа Q (выделена границей);

2. область видимого графа Qs (выделена границей);

3. область онтологического графа Q l (выделена границей);

4. область логического графа Q l s (выделена границей);

5. область несанкционированного графа Qt (показана, как).

Для каждого пользователя в системе поддержки безопасности базы данных создаётся учётная запись, содержащая сведения, которые пользователь идентифицирует себя в системе обеспечения безопасности.

Основными элементами учётной записи пользователя являются его имя usersl и некий параметр slu, значение которого определяет уровень доступа пользователя к данным хранилища. В данном случае значение параметра безопасности следует рассматривать как значение свойства субъекта "пользователь".

Если с каждым субъектом в RDF-хранилище связать новое свойство sld, значение которого характеризует степень доступности свойств, связанных с данным субъектом, то проверка прав доступа к этим сведениям сводится к анализу значений slu и sld. Например, если slu ? sld, то данные пользователю доступны. В противном случае пользователю в доступе данных будет отказано.

Для интеграции нового свойства sld в состав хранилища данных необходимо определить пространство имен, которое обеспечит возможность подключения нового свойства к субъектам хранилища.

Для решения этой задачи используется средство XML Schema [2], которое является современным форматом для описания структуры XML документов. Структура документов хранится в файлах с расширением xsd (XML Schema definition).

Пример файла XML schema для нашего случая приведен на рис.2, файл определяет три простых элемента (имя элемента и его тип).

#flsd.xsd

<?xml version="1.0"?>

<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">

<xs:element name="lsd" type="xs: integer">

<xs:element name="usersl" type="xs: string ">

<xs:element name="lsd" type="xs: integer">

</xs:element>

</xs:schema>

Рисунок 2. Содержание файла XML schema.

Права доступа к данным определяются владельцем RDF-хранилища данных. Для интеграции в хранилище информации об уровне доступа к данным необходимо добавить к свойствам каждого субъекта дополнительный граф, отражающий значение уровня доступа (sld) к остальным свойствам субъекта (рис.3.)

Диапазон значений sld определяется политикой безопасности владельца RDF-хранилища. Например, 0 - доступ безограничений, 1 - для служебного использования и так далее.

Ввод дополнительной информации в RDF-хранилище осуществляется с помощью операторов INSERT.

Пример запроса на обновление данных, который присоединяет к субъекту:book1 свойство lsd=0 представлен на рис.4.

PREFIX dc: <http://purl.org/dc/elements/1.1/>

PREFIX xsd: <http://www.w3.org/2001/XMLSchema#>

PREFIX : <http://www.libRegistry.org/ns/lib#>

PREFIX flsd: <http://localhost:3030/rdf/flsd.xsd>.

INSERT

{ :book1 flsd:lsd 0.}

WHERE {}

Рисунок 4. Запрос SPARQL определяющий новое свойство субъект:book1

В результате применения указанного запроса и аналогичного запроса с определением lsd=1 для субекта book2 к исходному документу (рис. 5) получим документ с добавленными свойствами lsd для каждого субъекта (рис.6).

@prefix rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#> .

@prefix dc: <http://purl.org/dc/elements/1.1/> .

@prefix xsd: <http://www.w3.org/2001/XMLSchema#> .

@prefix : <http://www.libRegistry.org/ns/lib#> .

@prefix flsd: <http://localhost:3030/rdf/flsd.xsd>.

# Экземпляр book1 класса Book

:book1 a <http://www.libRegistry.org/ns/lib#Book>;

dc:identifier "02419-0";

dc:title "Десять негритят"@ru;

dc:creator "Кристи Агата"@ru;

dc:date "2003-03-09"^^xsd:date .

# Экземпляр book2 класса Book

:book2 a <http://www.libRegistry.org/ns/lib#Book>;

dc:identifier "966-00-0785-5";

dc:title "Кобзар"@uk;

dc:creator "Шевченко Тарас"@uk;

dc:date "2002-10-16"^^xsd:date .

Рисунок 5. Исходный документ (фрагмент RDF-хранилища)

@prefix rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#> .

@prefix dc: <http://purl.org/dc/elements/1.1/> .

@prefix xsd: <http://www.w3.org/2001/XMLSchema#> .

@prefix : <http://www.libRegistry.org/ns/lib#> .

@prefix flsd: <http://localhost:3030/rdf/flsd.xsd>.

# Экземпляр book1 класса Book

:book1 a <http://www.libRegistry.org/ns/lib#Book>;

# Значение уровня доступа для данного экземпляра книги

flsd:lsd 0^^xsd:integer;

dc:identifier "02419-0";

dc:title "Десять негритят"@ru;

dc:creator "Кристи Агата"@ru;

dc:date "2003-03-09"^^xsd:date .

# Экземпляр book2 класса Book

:book2 a <http://www.libRegistry.org/ns/lib#Book>;

flsd:lsd 1^^xsd:integer;

dc:identifier "966-00-0785-5";

dc:title "Кобзар"@uk;

dc:creator "Шевченко Тарас"@uk;

dc:date "2002-10-16"^^xsd:date .

Рисунок 6. Исходный документ с добавленными свойствами lsd.

В дальнейшем, при обработке запросов пользователей к RDF-хранилищу, предусматривается модификация этих запросов с целью определения условий фильтрации в соответствии с правами доступа пользователя.

Так запрос, который должен вывести в таблицу ответов все экземпляры книг модифицируется следующим образом. В шаблон WHERE добавляется часть считывающая значение свойства flsd:lsd в переменную ?plsd и оператор фильтрации данных по условию slu??pld (рис.7).

PREFIX dc: <http://purl.org/dc/elements/1.1/>

PREFIX xsd: <http://www.w3.org/2001/XMLSchema#>

PREFIX : <http://www.libRegistry.org/ns/lib#>

PREFIX flsd: <http://localhost:3030/rdf/flsd.xsd>.

SELECT ?book ?bookTitle

WHERE {?book dc:title ?bookTitle.

?book flsd:lsd ?plsd.

FILTER(slu??pld }

Рисунок 7. Запрос на все экземпляры книг в хранилище

Результат выполнения этого запроса по отношению к документу, содержание которого приведено на рис. 6, при значении slu=0 показан на рис.8.

?book

?bookTitle

book1

"Десять негритят"

Рисунок 8. Результат выполнения запроса при slu=0

Таким образом, предложен достаточно простой подход к реализации подсистемы обеспечения информационной безопасности в RDF-хранилищах данных. Современные корпорации накапливают терабайты данных и для их хранения используют системы NAS и SAN. Однако в силу своей конструкции данное оборудование не предусматривает встроенных средств разграничения доступа к данным между отдельными пользователями или их группами. Информация при этом сконцентрирована в одном месте, и потенциальная степень ее уязвимости весьма высока.

Высокая степень консолидации оборачивается опасностью несанкционированного доступа по открытым каналам, так как все узлы находятся в единой сети. Взлом одного или нескольких узлов в корпоративной сети хранения данных может привести к катастрофическим последствиям для бизнеса.

В связи с тем, что 50-80% атак начинаются внутри сети, большинство организаций признают, что их наиболее критичная информация "по умолчанию" находится под угрозой. Такие решения, как межсетевые экраны или виртуальные частные сети обеспечивают общую защиту периметра корпоративной сети, а центральные хранилища данных остаются уязвимыми для внутренних и внешних атак.

Как уже отмечалось, низкая степень защищенности NAS и SAN заложена в самой их природе, поэтому стоит сказать несколько слов об их архитектуре. NAS-решения представляют собой выделенный файл-сервер. Подключаются к локальным сетям и осуществляют доступ независимо от операционной системы и платформы. Их достаточно легко администрировать, однако они не решают проблему транзита данных до сервера приложений. Проблема загрузки локальной сети решается с помощью NAS-решений частично. Доступ к данным осуществляется только через выделенный NAS. Если другим узлам необходимо обратиться к серверу, данные должны передаваться по локальной сети, что существенно нагружает трафик. Системы NAS позволяют разбивать хранилище данных на сегменты. Клиенты сети, также разделенные по группам, получают доступ только к определенному сегменту хранилища, доступ к другим им запрещен.

Другой серьезный недостаток NAS в том, что они не могут совместно использовать жесткие диски разных устройств, подключенных к локальной сети. Иногда недостатком считается и доступ к данным на уровне целых файлов, а не блоков (например при обработке структурированных и ресурсоемких приложений СУБД). Помимо этого, средой передачи для NAS-серверов являются сети Ethernet, в результате общая производительность работы системы не очень высокая. К тому же NAS, как правило, не допускают наращивания, в отличие от SAN.

С учетом низкой масштабируемости хранилища, ограничений пропускной способности локальной сети и протокола передачи данных, NAS обычно используются в малобюджетных решениях.

Вплоть до недавнего времени шли дискуссии, чему отдать предпочтение: SAN или NAS? Сегодня же специалисты все чаще приходят к мнению, что оба подхода должны сосуществовать.

Теперь о SAN. Она представляет собой обособленную сеть, отделенную от локальной, с возможностью хранения огромных объемов информации, которые можно наращивать практически бесконечно. Типичная SAN включает ряд дисковых массивов, подключенных к коммутатору, который, в свою очередь, соединен с серверами, служащими для организации доступа к хранимым данным. Техническую основу сети хранения данных составляют волоконно-оптические соединения, адаптеры шины узла FC HBA и FC-коммутаторы, в настоящее время обеспечивающие скорость передачи 200 Мбайт/с и удаленность между соединяемыми объектами до 10 км (до 120 км с помощью специальных решений). SAN позволяет любому серверу получить доступ к любому накопителю, не загружая при этом ни другие серверы, ни локальную сеть компании. Кроме того, возможен обмен данными между системами хранения без участия серверов.

Существенным недостатком SAN является высокая цена. Стоимость оборудования и проекта по внедрению сети может составлять до нескольких сотен тысяч долларов. Однако опыт показывает, что такие суммы тратятся не напрасно, ведь сетевое хранение данных позволяет создавать информационные системы высокой готовности и безотказности в работе.

Благодаря использованию в SAN Fibre Channel удалось добиться максимальной защиты информации. Набор встроенных в SAN инструментов включает аутентификацию хостов путем процедур Fabric Login и Process Login, управление доступом хостов к целям с помощью разбиения на зоны и списков доступа, и, что не менее важно, технологию VSAN. Последняя делит SAN на множество виртуальных коммутирующих структур.

Наиболее очевидное преимущество SAN - уменьшение нагрузки на локальную сеть. В сети хранения можно запустить процедуру полного резервного копирования, при этом не опасаться негативного воздействия на трафик приложений. Как известно, резервное копирование заметно замедляет работу других приложений, а поскольку сеть хранения использует очень быстрый сетевой протокол, то это значительно сокращает время для создания резервной копии. Более того, емкость SAN относительно легко увеличить, добавляя новые дисковые массивы.

В последнее время в SAN стали применять технологии виртуализации памяти. По сути, с помощью виртуализации серверы могут использовать несколько жестких дисков (или их определенную емкость) как один логический том. Безопасность в SAN реализуется на уровне сервера SAN, в то время как в NAS применяется безопасность на уровне доступа к файлам. И в том и другом случае дополнительные средства управления данными обеспечивают репликацию данных, моментальные снимки данных, высокоскоростное архивирование и восстановление.

Среди возможных угроз в отношении сетей хранения данных можно выделить следующие:

физическое уничтожение;

хищение;

несанкционированное искажение данных;

нарушение подлинности данных;

подмена данных;

блокирование доступа к массиву данных.

Источники угроз могут быть как внешними, так и внутренними. Сама по себе угроза - следствие уязвимостей в конкретных узлах сети хранения. Возможные уязвимости определяют составляющие элементы и свойства архитектурных решений сетей хранения, а именно:

элементы архитектуры;

протоколы обмена;

интерфейсы;

аппаратные платформы;

системное программное обеспечение;

условия эксплуатации;

территориальное размещение узлов сети хранения.

Рассмотрим проблему по уровням предоставления необходимых служб. Целесообразно выделить четыре рассматриваемых уровня, относительно которых мы попытаемся изложить основные аспекты безопасности для NAS и SAN:

уровень устройств;

уровень данных;

уровень сетевого взаимодействия;

уровень управления и контроля.

Уровень устройствПрименительно к SAN в первую очередь угроза несанкционированного доступа к устройству может возникнуть вследствие слабой парольной защиты и непродуманной схемы авторизации пользователей. В этом случае несанкционированный доступ с захватом всех прав дает абсолютный контроль над данным узлом (коммутатором или шлюзом), в результате чего возникает реальная угроза нарушения целостности архитектуры и хранимых данных.

Другая опасность может возникнуть вследствие уязвимости на уровне встроенного программного обеспечения устройства, где хранятся данные, или из-за отсутствия внимания к вопросам безопасности в отношении используемого микрокода. Злоумышленник получает возможность использовать данное устройство для удаленной атаки на другие узлы сети хранения (серверы, рабочие станции, шлюзы, коммутаторы).

Для авторизации пользователей следует задействовать схему с применением списков контроля доступа (Access Control List). Зачастую необходимо ограничить доступ к устройству посредством многофакторной идентификации.

На этом уровне NAS работают как файловые серверы. Однако помимо традиционных каналов, для доступа к устройствам хранения (в том числе к внешним по отношению к самому серверу NAS) могут задействоваться элементы архитектуры SAN. Как правило, это жесткие диски, подключенные к серверу по оптическим линиям с использованием протоколов Fibre Channel или FC-AL. В таком случае на данный сегмент должны распространяться требования, аналогичные тем, что выдвигаются к архитектуре SAN.

Какие типы уязвимостей присущи данному уровню? Наличие настроек по умолчанию, а также ограниченность функций по администрированию приводит к повышению вероятности использования слабостей схемы авторизации при недостаточной парольной защите. В силу закрытости операционной системы и включенных фабричных настроек существует угроза возможных атак на незадействованные службы, DNS, Telnet и т. д.

Уровень данных

В архитектуре SAN при неавторизованном доступе с административными правами пользователь получает полный или частичный контроль над данными, в связи с чем возникает опасность блокирования доступа, искажения или модификации, а также уничтожения данных. Велик риск установления контроля доступа к блокам данных на уровне самих серверов. Несмотря на то что для архитектуры SAN характерен блочный доступ к хранимым данным, сами вычислительные узлы в случае активизации соответствующих служб могут выступить в роли серверов NAS с предоставлением доступа по протоколам CIFS/SMB, а также NFS. Архитектура SAN предусматривает подключение серверов и рабочих станций с единой зоной доступа к устройствам хранения. Поэтому требование безопасности при доступе к данным должно применяться в равной степени как к серверам, так и к рабочим станциям. Таким образом исключается выполнение серверами приложений несвойственной им роли узлов NAS, через которые злоумышленник мог бы получить несанкционированный доступ к конфиденциальной информации.

Учитывая, что доступ к данным на серверах NAS осуществляется по протоколам CIFS/SMB и NFS, именно они будут рассматриваться с точки зрения возможных угроз. Упомянутые протоколы предусматривают лишь слабую защиту передаваемых паролей, в особенности это касается NFS. Когда это возможно, от использования NFS необходимо отказаться, отключив соответствующую службу. Если же к конфиденциальности передаваемых данных предъявляются высокие требования, во избежание компрометации паролей должны быть предусмотрены дополнительные меры по авторизации пользователей с применением необходимых программно-аппаратных средств.

Уже на этапе проработки архитектурного решения следует ввести жесткую классификацию хранимых данных по степени их важности и конфиденциальности, причем не стоит забывать о других эффективных средствах безопасности, в частности организации выделенных узлов криптозащиты.

Уровень сетевого взаимодействия

Исторически сложилось так, что архитектура SAN развивалась благодаря внедрению оптических каналов с использованием протокола Fibre Channel. Основным их достоинством является высокая скорость передачи, отсутствие взаимных помех между проложенными кабелями и низкая задержка сигнала. Решение вопросов безопасности в отношении передаваемой по каналам информации не было приоритетным. И только в настоящее время вопросам защищенности стали уделять больше внимания.

С точки зрения безопасности на уровне сетевого взаимодействия следует отметить угрозы несанкционированного подключения к каналам с подменой адресов, что в равной степени относится к оборудованию и каналам как в самих центрах обработки данных, так и в филиалах. В силу открытости архитектуры и взаимной удаленности коммутирующего и конвертирующего оборудования устройства могут стать объектами атаки с последующей утерей контроля над каналами и получением злоумышленником неавторизованного доступа к передаваемым данным. Неверно сконфигурированные конечные устройства сети хранения также становятся привлекательной мишенью для атаки.

Поскольку сетевой уровень серверов NAS в большинстве случаев организован па базе протокола TCP/IP, основная угроза исходит от возможных атак через сеть: DoS, перехват сеансов, подмена адресов и т. д.

Вследствие открытости архитектур устройства NAS могут быть подключены как внутри корпоративного сетевого сегмента, так и за его пределами. Последнее происходит довольно часто при наличии большого количества филиалов внутри одной компании. Если трафик выходит за пределы контролируемого сетевого сегмента, обязательно должны быть установлены межсетевые экраны, а также средства IDS.

Для повышения степени безопасности можно задействовать виртуальные локальные сети, обеспечив тем самым независимость трафика внутри каждого из созданных сегментов и исключив риск его прослушивания и получения несанкционированного контроля над ним.

Уровень управления доступом

Все средства управления доступом к хранимым данным должны удовлетворять требованиям безопасности в максимальной степени - это касается как конкретных устройств, так и архитектуры в целом (дабы исключить любое неавторизованное вторжение). Для этого необходимо, в частности, обеспечить постоянный мониторинг пользователей, имеющих права доступа, и осуществлять централизованный контроль за работой устройств. Решение задачи безопасного управления доступом упрощает специализированное программное обеспечение.

Парольную защиту следует усилить путем контроля минимальной длины слова и введением принудительной периодической смены паролей. Более того, доступ к узлам SAN необходимо разграничивать посредством задания соответствующей политики, где учитывались бы роль каждого пользователя и степень конфиденциальности хранящихся данных. С этой целью можно использовать и списки контроля доступа.

В отличие от SAN, доступ к данным на узлах NAS осуществляется на уровне файлов. При этом сам узел функционирует в качестве файлового сервера, а потребность в его конфигурации и настройкам минимальна. Зачастую производители серверов NAS (в силу достаточно узкой специализации) большую часть настроек выполняют до поставки сервера к заказчику, и впоследствии по умолчанию используются именно они. Это обстоятельство необходимо учитывать при интеграции серверов NAS как в локальную сеть, так и в сеть хранения данных.

Одна из наиболее частых атак на серверы NAS - несанкционированный доступ с использованием слабой защиты при передаче паролей по сети с помощью протоколов Telnet и HTTP.

Заключение

В общем смысле термин "база данных" (БД) можно применить к любой совокупности связанной информации, объединенной вместе по определенному признаку, т.е. к набору данных, организованных определенным образом. При этом большинство БД использует табличный способ преставления, где данные располагаются по строкам (которые называются записями) и столбцам (которые называются полями), причем все записи должны состоять из одинаковых полей и все данные одного поля должны иметь один тип. Например, расписание движения поездов, полетов самолетов, книга заказов или учет товаров и т.п. легко могут быть представлены в такой форме. Базы данных должны содержать только независимую (первичную) информацию, поэтому не любая таблица представляет собой базу данных.

Основным назначением БД является быстрый поиск содержащейся в ней информации. При этом БД могут содержать значительный объем информации, например, список домашних телефонов составляет десятки тысяч абонентов. В телефонной книге абоненты упорядочены (отсортированы) в алфавитном порядке и поиск по фамилии займет не очень много времени, однако, поиск по адресу или неточному номеру телефона и т.п. вручную - не решаемая практически задача.

Мир баз данных становится все более и более единым, с развитием Internet- и Intranet- технологий появилась возможность доступа к удаленным БД, что привело к необходимости создания стандартного языка, который мог бы использоваться так, чтобы функционировать в большом количестве различных видов компьютерных сред. Стандартный язык позволил бы пользователям, знающим один набор команд, использовать их, чтобы создавать, отыскивать, изменять и передавать информацию независимо от того, работают ли они на персональном компьютере, сетевой рабочей станции или на универсальном компьютере.

По этой причине ANSI (Американским Национальным Институтом Стандартов) был разработан стандарт языка SQL (Структурированный Язык Запросов). При этом SQL не изобретался ANSI. Это по существу изобретение IBM. Но другие компании подхватили SQL и сразу же, по крайней мере одна компания (Oracle), получила право на рыночную продажу SQL продуктов. Однако после этого появились некоторые проблемы, которые возникли в результате стандартизации ANSI языка в виде некоторых ограничений. Конкретные программы Баз Данных обычно дают ANSI SQL дополнительные особенности, часто ослабляют многие ограничения стандарта.

Список используемых источников

1. Белов Е.Б. Основы информационной безопасности. - М.: Горячая линия-Телеком, 2006. - 544 с.

2. Девянин, П.Н. Модели безопасности компьютерных систем, управление доступом и информационными потоками. - М.: Горячая линия - Телеком, 2012. - 314 с.

3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая Линия - Телеком, 2000. - 452 с.

4. Казанцева С.Я. Правовое обеспечение информационной безопасности. - М.: Академия, 2005. - 239 с.

5. Ле, Х. Использование онтологий в электронных библиотеках / Ле Хоай, А.Ф. Тузовский // Известия Томского политехнического университета. - 2012. - Т. 320. - No 5. - С. 36-42.

6. Ле Х. Программная система "SemDL - система управления хранилищем электронных ресурсов с использованием семантических технологий" / Ле Хоай, А.Ф. Тузовский // Свидетельство о государственной регистрации программы для ЭВМ No 2013613266. М.: Федеральная служба по интеллектуальной собственности (Роспатент). - 2013.

7. Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита / А.М. Поляков, И. Медведовского. - М: ДМК Пресс, 2010. - 335 с.

8. Тузовский А.Ф., Васильев И.А. Структура системы управления знаниями // Труды международного симпозиума "Информационные и системные технологии в индустрии, образовании и науке. - Караганда: Издательство КарГТУ, 2003. - С. 286-288.

9. Тузовский, А.Ф., Козлов С.В. Построение модели знаний организации с использованием системы онтологий / А.Ф. Тузовский, С.В. Козлов // Компьютерная лингвистика и интеллектуальные технологии: Труды Международной конференции "Диалог 2006" - Бекасово, 31 мая - 4 июня 2006. - М.: Изд-во РГГУ, 2006. - С. 508-512.

10. Тузовский, А.Ф. Интеллектуальное пространство в системах управления знаниями /А.Ф. Тузовский, В.З. Ямпольский // Известия высших учебных заведений. Физика. - 2004. - No 7. - С. 23-29.

11. Тузовский, А.Ф. Интеграция разнородных информационных ресурсов на 151 основе онтологической модели знаний / А.Ф. Тузовский, С.В. Козлов // Информационные и системные технологии в индустрии, образовании и науке: Научные труды Международного симпозиума. - 2006. - С. 231-233.

12. Тузовский, А.Ф. Построение базы знаний организации с использованием системы онтологий / А.Ф. Тузовский, С.В. Козлов // Интеллектуальные системы (INTELS-2006): Труды Седьмого Международного симпозиума - Краснодар, 26-30 июня 2006. - М.: Русаки, 2006. - С. 290-294.

13. Тузовский, А.Ф. Разработка системы управления знаниями на основе единой онтологической модели // Известия Томского политехнического университета. - 2007. - Т. 310. - No 2. - С. 182-185.

14. Хоанг Ван Кует. Алгоритмы для контроля доступа и модификации семантических данных / В.К. Хоанг, А.Ф. Тузовский // VIII Международная научно-практическая конференция "Электронные средства и системы управления". - Томск, 2012. - С. 41-45.

15. Хоанг Ван Кует. Алгоритм для определения уровня политики безопасности rd -данных / В.К. Хоанг, А.Ф. Тузовский // X Всероссийская научно-практическая конференция студентов, аспирантов и молодых учёных с международным участием "Молодёжь и современные информационные технологии". - Томск, 2012. - С. 17-18.

16. Хоанг Ван Кует. Выбор языка запросов к семантическим данным / В.К. Хоанг, А.Ф. Тузовский // X Всероссийская научно-практическая конференция студентов, аспирантов и молодых учёных "Технологии Microsoft в теории и практике программирования". - Томск, 2013. - С. 117-119.

17. Хоанг Ван Кует. Многоуровневая безопасность для семантических баз данных / В.К. Хоанг, А.Ф. Тузовский // Вестник науки Сибири. - Томск, 2012. No 5 (6). - С. 93-99.

18. Хоанг Ван Кует. Обеспечение безопасности семантических баз данных / В.К. Хоанг, А.Ф. Тузовский // Вестник науки Сибири. - Томск, 2012. No 5 (6). - С. 131-139.

19. Хоанг Ван Кует. Основные задачи организации безопасности для семантических веб / В.К. Хоанг, А.Ф. Тузовский // VII Международная научно-практическая конференция "Электронные средства и системы управления". - Томск, 2011. - С. 197-200.

20. Хоанг Ван Кует. Разработка программы поддержки безопасности работы с семантическими базами знаний / В.К. Хоанг, А.Ф. Тузовский // VI Всероссийская научно-практическая конференция "Научная инициатива иностранных студентов и аспирантов российских вузов". - Томск, 2013. - С. 250-253.

21. Хоанг Ван Кует. Средства для построения системы безопасности семантических данных / В.К. Хоанг, А.Ф. Тузовский // VI Всероссийская научно-практическая конференция "Научная инициатива иностранных студентов и аспирантов российских вузов". - Томск, 2013. - С. 253-256.

22. Хоанг Ван Кует. Средства поддержки безопасности работы с семантическими данными / В.К. Хоанг, А.Ф. Тузовский // IV Всероссийская научно-практическая конференция "Научная инициатива иностранных студентов и аспирантов российских вузов". - Томск, 2011. - С. 249-253.

23. Хоанг Ван Кует. Алгоритм для многоуровневой безопасности семантических данных / В.К. Хоанг, А.Ф. Тузовский // XVIII Международная научно-практическая конференция "Современные техника и технологии". - Томск, 2012. - С. 425-426.

24. Хоанг Ван Кует. Многоуровневая безопасность RDF и OWL документов / В.К. Хоанг, А.Ф. Тузовский // V Всероссийская научно-практическая конференция "Научная инициатива иностранных студентов и аспирантов российских вузов". - Томск, 2012. - С. 291-294.

25. Хоанг Ван Кует. Разработка модели и методов обеспечения безопасности семантических баз данных / В.К. Хоанг, А.Ф. Тузовский // Всероссийская конференция с международным участием "Знания - Онтологии - Теории" (ЗОНТ 2013). - Новосибирск, 2013. - С. 182-193.

26. Хоанг Ван Кует. Алгоритм для многоуровневой безопасности RDF и OWL-данных / В.К. Хоанг, А.Ф. Тузовский // IX Всероссийская научно-практическая конференция студентов, аспирантов и молодых учёных "Технологии Microsoft в теории и практике программирования". - Томск, 2012. - С. 277-279.

27. Хоанг Ван Кует. Методы определения уровней безопасности элементов онтологии / В.К. Хоанг, А.Ф. Тузовский // Известия Томского политехнического университета. - 2012. - T. 322, No 5. - С. 148-152.

28. Хоанг Ван Кует. Контроль логических выводов в семантических базах данных / В.К. Хоанг, А.Ф. Тузовский // Известия Томского политехнического университета. - 2012. - T. 321, No 5. - С. 158-162.

29. Хоанг Ван Кует. Решения основных задач в разработке программы поддержки безопасности работы с семантическими базами данных / В.К. Хоанг, А.Ф. Тузовский // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2013. - T. 28, No 2. - С. 121-125.

30. Хоанг Ван Кует. Метод контроля логических выводов в семантических базах данных / В.К. Хоанг, А.Ф. Тузовский // Научно-технический вестник Поволжья. - 2013. No 1. - С. 281-286.

31. Хоанг Ван Кует. Метод контроля прямого доступа к семантическим базам данных / В.К. Хоанг, А.Ф. Тузовский // Известия Томского политехнического университета. - 2013. - T. 322, No 5. - С. 138-142.

32. Хоанг Ван Кует. Методы управления выполнением SPARQL-запросов к семантическим данным / В.К. Хоанг, А.Ф. Тузовский // X Всероссийская научно-практическая конференция студентов, аспирантов и молодых учёных "Технологии Microsoft в теории и практике программирования". - Томск, 2013. - С. 125-127.

33. Хоанг Ван Кует. Программная система "SecWSD - программа поддержки безопасности работы с семантическими базами знаний" / В.К. Хоанг, А.Ф. Тузовский // Свидетельство о государственной регистрации программы для ЭВМ в Роспатенте РФ No 2013614660. М.: Федеральная служба по интеллектуальной собственности (Роспатент). - 2013.

34. Хоанг Ван Кует. Программная система "ContrLSD - программа контроля логических выводов в семантических базах данных" / В.К. Хоанг, А.Ф. Тузовский // Свидетельство о государственной регистрации программы для ЭВМ No 2013614659. М.: Федеральная служба по интеллектуальной собственности (Роспатент). - 2013.

35. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. - Москва: ДМК Пресс, 2010. - 544 с.

36. Ярочкин В.И. Информационная безопасность. - М.: Академический проект Фонд "Мир", 2003. - 638 с.

37. Ярочкин, В.И. Информационная безопасность. - М.: Международные отношения - Летописец. - 2000. - 400 с.

38. Delugach H.S. AERIE: Database inference modeling and detection using conceptual graphs / H.S. Delugach, T. Hinke // In Proceedings of the Workshop on Conceptual Graphs. - 1992. - No2. - pp. 244-251.

39. Farkas C. Inference problem in RDF //Proc. ACM SACMAT. - 2006. - V.17. - No5. - P. 72-80.

40. Fikes R. Tools for assembling modular ontologies in On- tolingua/ R. Fikes, A. Farquhar, J. Rice // Proc. of the 14th national conference on Artificial Intelligence. - 1997. - P. 436-441.

41. Guinness D. DAML-ONT: An ontology language for the Semantic Web // Spinning the Semantic Web: Bringing the World Wide Web to its full potential. - Massachusetts: MIT Press, 2003. - 479 p.

42. Gruber T. Collective Knowledge Systems: Where the Social Web meets the Semantic Web // Journal of Web Semantics. - 2008. - V. 6, No 1. - P. 4-13. Hendler A. J. Handbook of Semantic Web Technologies. - Springer, 2011. -479p.

43. Hendler J. DAML+OIL: An ontology language for the Semantic Web // IEEE Intelligent Systems. - 2002. - V. 17. - No5. - P. 72-80.

44. Hendler A. J. Semantic Web for Dummies. - Willey, 2009. - 306p.

45. Heath T. Linked Data: Evolving the Web into a Global Data Space / T. Heath, B. Christian // In Recent Advances in Natural Language Processing. - 2011. - No. 2. - P. 82-86.

46. Kagal L. A policy based approach to security for the semantic web / L. Kagal, T. Finin, A. Joshi // In 2nd International Semantic Web Conference (ISWC). - 2003. - P. 91-96.

47. Kienast R. Semantic Data Integration on Biomedical Data using Semantic Web Technology / R. Kienast, C. Baumgartner // Trends and Methodologies. - 2011. - P. 57-76.

48. Kienast R. Semantic Data Integration on Biomedical Data using Semantic Web Technology / R. Kienast, C. Baumgartner. - 2011. - No. 7. - P. 37-46.

49. Kifer M. F-Logic: A higher-order language for reasoning about objects, inheritance, and scheme // Proc. of the ACM SIGMOD international conference on management of data. - 1989. - P. 134-146.

50. Qin L. Concept-level access control for the semantic web / L. Qin, V. Atluri // In ACM Workshop on XML Security. - 2003. - V. 11, No 1. - P. 94-103.

51. Reddivari P. Policy based access control for a rdf store / P. Reddivari, T. Finin, A. Joshi // In Proceedings of the Policy Management for the Web workshop, 14th International World Wide Web Conference. - 2005. - P. 44-47.

52. Simone T. D. Using WordNet Similarity and Antonymy Relations to Aid Document Retrieval / T. D. Simone, D. Kazakov // In Recent Advances in Natural Language Processing. - 2005. - No. 5. - P. 52-60.

53. Stachour P. Design of LDV: A multilevel secure relational database management system / P. Stachour, B. Thuraisingham// IEEE Transactions on Knowledge and Data Engineering 2. - 1990. - No3. - pp. 77-80.

54. The Description Logic Handbook / F. Baader, D. Calvanese, D. Guinness, D. Nardi, P. Schneider. - Cambridge University Press, 2003. - 574 p.

55. Yialelis N. Policy-based dissination of partial web-ontologies / N. Yialelis, E. Lupu, and M. Sloman // Secure Data Management 5th VLDB Workshop. - 2005. - No3. - P. 78-83.

56. Wang L. A logic based framework for attribute based access control/ L. Wang, D. Wijesekera, S. Jajodia // In 2nd ACM Workshop on Formal Methods in Security Engineering. - 2004. - No 1. - P. 110-122.

57. Семантические технологии // Режим доступа: http://www.ultimeta.ru/technologies/semantic.html (дата обращения: 01.12.2017)

58. Semantic Web Technologies in Automotive Repair and Diagnostic // Режим доступа: http://www.w3.org/2001/sw/sweo/public/UseCases/Renault/. (дата обращения: 01.12.2017)

59. RIF basic logic dialect // Режим доступа: http://www.w3.org/TR/2013/REC-rif-bld-20130205/ (дата обращения: 03.12.2017)

60. OWL Web Ontology Language Semantics and Abstract Syntax // Режим доступа: http://www.w3.org/TR/2004/REC-owl-semantics-20040210/ (дата обращения: 25.01.2012).

61. W3C. DAML+OIL Reference Description // Режим доступа: http://www.w3.org/ (дата обращения: 03.12.2017)

62. RDF Vocabulary Description Language 1.0: RDF Schema // Режим доступа: http://www.w3.org/TR7rdf-schema (дата обращения: 17.11.2017)

63. OWL Web Ontology Language // Режим доступа: http://www.w3.org/TR/owl-features/ (дата обращения: 12.11.2017)

64. Protege // Режим доступа: http://protege.stanford.edu (дата обращения: 12.11.2017)

65. Ontosaurus // Режим доступа: http://www.isi.edu/isd/ontosaurus.html (дата обращения: 17.11.2017)

66. WebODEVeb // Режим доступа: (дата обращения: 11.11.2017) webode.dia.fi.upm.es/WebODEWeb/index.html

67. Metadata // Режим доступа: https://en.wikipedia.org/wiki/Metadata (дата обращения: 03.12.2017)

68. XML Schema Part 1: Structures // Режим доступа: http://www.w3.org/TFiy2004/REC-xmlschema-l-20041028/structures.html (дата обращения: 25.11.2017)

69. Нотация 3 // Режим доступа: http://ru.wikipedia.org/wiki/Нотация_3 (дата обращения: 25.11.2017)

70. N-Triples // Режим доступа: (дата обращения: 25.11.2017) http://www.w3.org/2001/sw/RDFCore/ntriples/

71. Turtle (syntax) // Режим доступа: (дата обращения: 23.11.2017) http://en.wikipedia.org/wiki/Turtle_(syntax)

72. RDF/XML Syntax Specification // Режим доступа: http://www.w3.org/TR/REC-rdf-syntax/ (дата обращения: 18.11.2017)

73. Неявное знание // Режим доступа: http://ru.wikipedia.org/wiki/ Неявное_знание (дата обращения: 18.11.2017)

74. Явное знание // Режим доступа: http://ru.wikipedia.org/wiki/ Явное_знание (дата обращения: 17.11.2017)

75. RDFQ: RDF query // Режим доступа: http://lists.w3.org/Archives/Public/www-rdf-rules/2003Mar/att-0021/RDFQ.html (дата обращения: 17.11.2017)

76. RDQL - A Query Language for RDF // Режим доступа: http://www.w3.org/Submission/RDQL/ (дата обращения: 01.11.2017)

77. SeRQL // Режим доступа: http://gate.ac.uk/sale/dd/related-work/SeRQL.pd . (дата обращения: 08.10.2017)

78. SPARQL query language for RDF // Режим доступа: http://www.w3.org/TR/rdf-sparql-query (дата обращения: 10.10.2017)

79. SPARQL protocol for RDF // Режим доступа: http://www.w3.org/TR/rdf-sparql-protocol/ (дата обращения: 11.11.2017)

80. 4store // Режим доступа: http://www.4store.org/ (дата обращения: 11.11.2017)

81. AllegroGraph // Режим доступа: (дата доступа: 10.10.2017) http://www.franz.com/agraph/allegrograph/

82. OWLIM // Режим доступа: http://www.ontotext.com/owlim (дата доступа: 03.11.2017)

83. 3store // Режим доступа: http://www.aktors.org/technologies/3store/ (дата доступа: 05.11.2017)

84. Oracle 11g // Режим доступа: (дата доступа: 15.10.2017) http://www.oracle.com/technetwork/databaseoptions/spatialandgraph/overview/rdfsemantic-graph-1902016.html

85. RedStore // Режим доступа: http://www.aelius.com/njh/redstore/ (дата доступа: 14.11.2017)

86. Virtuoso open source edition news provider // Режим доступа: http://virtuoso.openlinksw.com/dataspace/dav/wiki/Main/VOS-News (дата доступа: 01.10.2017)

87. BigData // Режим доступа: http://www.systap.com/bigdata.html (дата доступа 17.11.2017)

88. RDF store models comparison // Режим доступа: http://criacaolivre.com.br/files/2013/01/comparison-rdf-store.pdf (дата доступа: 16.10.2017)

89. Triplestore // Режим доступа: http://en.wikipedia.org/wiki/Triplestore (дата доступа: 15.11.2017)

90. Redland // Режим доступа: http://librdf.org/ (дата доступа: 11.10.2017)

91. FreeBSD // Режим доступа: http://ru.wikipedia.org/wiki/FreeBSD (дата доступа: 18.11.2017)

92. Serializing SPARQL query results in JSON // Режим доступа: http://www.w3.org/TR/rdf-sparql-json-res/ (дата доступа: 16.11.2017)

93. SPARQL Update. A language for updating RDF graphs // Режим доступа: http://www.w3.org/ (дата доступа: 12.10.2017)

94. Applying the Semantic Web to Internal Compound Repurposing // Режим доступа: http://www.w3.org/2001/sw/sweo/ public/UseCases/Pfizer/ (дата доступа: 07.12.2017)

95. Mobile Content Recommendation System // Режим доступа: http://www.w3.org/2001/sw/sweo/public/UseCases/SaltLux-KTF/ (дата доступа: 16.11.2017)

96. WEASEL, Vodafone R&D Corporate Semantic Web // Режим доступа: http://www.w3.org/2001/sw/sweo/ public/UseCases/Vodafonees/ (дата доступа: 18.10.2017)

97. How Ontologies and Rules Help to Advance Automobile Development // Режим доступа: http://www.w3.org/2001/sw/sweo/public/UseCases/Audi/ (дата доступа: 19.11.2017)

98. Ontology-Driven Information Integration and Delivery A Survey of Semantic Web Technology in the Oil and Gas Industry // Режим доступа: http://www.w3.org/2001/sw/sweo/public/ UseCases/Chevron/ (дата доступа: 20.10.2017)

99. Security model for RDF // Режим доступа: http://www.bigdata.com/bigdata/blog/?p=307 (дата доступа: 17.10.2017)

100. Access Control for RDF stores (AC4RDF) // Режим доступа: http://rewerse.net/A3/content/applications/access-control-for-rdf-stores ac4rdf/index.html (дата доступа: 29.10.2017)

Размещено на Allbest.ru


Подобные документы

  • Сущности и функциональные зависимости базы данных. Атрибуты и связи. Таблицы базы данных. Построение ER-диаграммы. Организация ввода и корректировки данных. Реляционная схема базы данных. Реализация запросов, получение отчетов. Защита базы данных.

    курсовая работа [2,4 M], добавлен 06.02.2016

  • Авторизация с каталогами проектирования базы данных магазина. Задачи базы данных: учет всех товаров, поиск и выдача данных о клиентах, адрес, телефоны, цена и наличие товара. Этапы проектирования базы данных. Схема данных, создание запросов и их формы.

    реферат [1,6 M], добавлен 22.10.2009

  • База данных как поименованная совокупность структурированных данных, относящихся к определенной предметной области. Ее типы и структура, особенности архитектуры. Функциональные особенности языка структурированных запросов (SQL). Разработка базы данных.

    курсовая работа [639,8 K], добавлен 14.12.2022

  • Основные проблемы проектирования реляционных баз данных "МВД". Инфологическое описание сущностей и атрибутов программного обеспечения. Разработка датологической модели данных и гарантирование ее безопасности и целостности. Реализация запросов на SQL.

    курсовая работа [3,0 M], добавлен 28.06.2011

  • Разработка базы данных для автоматизации учета и хранения сведений о заявках от работодателей. Проектирование приложения в СУБД Access. Описание запросов, отчетов и представлений данных. Интерфейс, условия выполнения и тестирование программного продукта.

    курсовая работа [3,7 M], добавлен 05.04.2012

  • Понятие реляционной модели данных, целостность ее сущности и ссылок. Основные этапы создания базы данных, связывание таблиц на схеме данных. Проектирование базы данных книжного каталога "Books" с помощью СУБД Microsoft Access и языка запросов SQL.

    курсовая работа [838,9 K], добавлен 25.11.2010

  • Особенности проектирования программы на языке С++ для обработки данных из таблиц базы данных. Основные функции программы, создание концептуальной модели базы данных и диаграммы классов, разработка интерфейса пользователя и запросов к базе данных.

    курсовая работа [2,1 M], добавлен 08.06.2012

  • Осуществление анализа предметной области и определение модели базы данных. Реализация базы данных в среде Microsoft Access. Создание и исследование формы ввода информации, запросов с условиями выбора, диаграмм по результатам вычислений и отчетов.

    курсовая работа [246,1 K], добавлен 19.10.2013

  • Структура простейшей базы данных и свойства полей. Характеристика типов данных. Описание процесса создания базы данных, таблиц и связей между ними, простых и составных форм, запросов в Microsoft Access. Пример составления подчинённых отчетов и макросов.

    курсовая работа [2,9 M], добавлен 14.11.2016

  • Проектирование и реализация базы данных для обеспечения автоматизированного учета результатов футбольного турнира. Осуществление логического, а также физического проектирования базы данных. Описание запросов на выборку и манипуляцию данными на языке SQL.

    курсовая работа [1,9 M], добавлен 17.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.