Добавил:
chemist5734494@gmail.com Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебники / osnovy-informacionnyh-tehnologiy

.pdf
Скачиваний:
1
Добавлен:
07.04.2024
Размер:
3.89 Mб
Скачать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

Пустая форма. Используется для быстрого построения формы

 

 

 

служат

для вывода на

Т

 

 

 

экран текста, линий, прямоугольников

с ебольшим количеством полей. MS Access открывает пустую фор-

 

 

 

и исунков. Примером свободного элемента является Надпись.

му и одновременно отображает область Список полей, из которой

 

 

 

Вычисляемые элементы управления – элемент управления,

выбираются двойным щелчком мыши или перетаскиванием необ-

 

 

 

 

А

 

 

 

 

источником данных которого является выражение, а не поле.

ходимые поля.

 

 

 

 

 

 

 

 

 

 

Конструктор MS Access позволяет создавать формы

Конструктор форм. Источником данных для формы может

 

 

 

 

Г

 

 

 

 

 

с одчиненной формой. Подчиненная форма – это такая форма, ко-

быть только одна таблица или запрос. Основной структурной еди-

 

 

 

торую внедряют в другую форму, называемую основной, с целью

ницей формы, в которой пользователь размещает поля данных, яв-

 

 

 

получения дополнительной информации из другой таблицы. Сна-

ляется Область данных, видимая на экране

по умолчанию. К дру-

 

 

 

чала создают подчиненную форму, затем основную форму и осле

гим структурным частям формы относятся заголовок формы,

 

 

 

этого помещают подчиненную форму в основную. Допускается не-

верхний и нижний колонтитулы, примечание формы, которые вы-

 

 

 

сколько уровней подчиненности форм.

зываются на экран пользователем.

 

 

 

 

 

 

 

Дляизмененияформиспользуютсярежимымакетаиконструктора.

В области данных размещают поля данных из источника данных

 

 

глядный

 

 

 

 

 

 

Режим макета. Режим макета представляет собой наиболее на-

посредством окна Список полей, а также вычисляемые поля, отсут-

 

 

 

 

режим для изменения форм. Его можно использовать для

ствующие в источнике данных (создаются только в форме ленточ-

 

и

внесенияБпрактически любых изменений в форму: корректировать

ного вида). Выражения для

вычисляемых

полей записываются

 

данные, задавать размеры элементов управления, оформлять внеш-

 

 

 

с помощью Построителя выражений.

 

элементы

р

 

н вид формы. В этом режиме можно изменять также структуру

Инструментом конструирования

формы

являются

 

формы, например, настроить размеры полей в соответствии с дан-

 

 

 

управления. Наиболее часто используемый элемент управления –

 

 

 

ными, которые отображены на экране.

поле. К ругим элементам управления относятся: надписи, флажки,

 

 

 

Режим конструктора. Режим конструктора позволяет более

элементы управления подчиненных форм и отчетов и др. Элемент

 

 

 

подробно просмотреть структуру формы. Можно просматривать

управления

«поле» может

 

быть

присоединенным,

своб дным

 

 

 

разделы

колонтитулов и

данных формы. В этом режиме форма

и вычисляемым.

 

 

 

 

 

 

 

 

 

 

не ыполняется, поэтому при внесении изменений невозможно про-

Присоединенный элемент управления – элемент управления,

 

 

 

сматривать базовые данные. Однако в режиме конструктора удоб-

источником данных которого служит поле таблицы или запр са.

 

 

 

нее выполнять другие работы:

 

Присоединенный элемент управления формируется посредс

вом

 

 

добавлять в форму различные элементы управления, такие

окна Список полей и служит для отображения значен й полей

с-

 

 

 

как надписи, рисунки, линии и прямоугольники.

точника данных. Это наилучший способ создания пр соед ненного

 

 

 

изменять источник элемента управления «Поле» непосредст-

элемента управления по двум причинам:

 

т

 

 

 

 

 

 

 

 

 

венно в поле без использования окна свойств.

 

 

 

 

 

о

 

 

 

 

 

изменять размеры разделов формы, таких как «Заголовок

присоединенный элемент управления имеет свя анную с н м

 

 

 

подпись, которой по умолчанию стан вится имя п ляили( подпись,

 

 

 

формы» или «Область данных».

 

определенная как свойство для эт го п ля в ист чнике данных),

 

 

 

изменять свойства формы, которые недоступны для измене-

 

 

 

подписи

 

 

 

 

 

 

 

 

 

 

следовательно, вводить текст

 

 

не требуетсяз.

 

 

 

 

ния в режиме макета (например, Представление по умолчанию или

присоединенный

элемент у равления наследует значения

 

 

 

Режим формы).

 

 

 

 

е

 

 

Число деся-

 

 

 

 

 

 

 

свойств полей источника данных, на ример, Формат,

 

 

 

Отчеты

 

 

тичных, Маска ввода.

 

 

 

 

 

 

 

 

 

 

Отчет является основным объектом MS Access, предназначен-

Свободный элем нт у равл ния

элемент

управления,

 

 

 

 

Р

 

 

 

 

 

 

 

 

ным для вывода на печать данных из таблиц и запросов. В отчетах,

не имеющий

источника

данных. Свободные элементы управления

 

 

 

 

 

 

 

 

 

 

 

201

 

 

 

 

 

 

 

 

 

 

202

как правило, MS Access систематизирует данные по группам и под-

 

 

 

Заголовок отчета. Служит для размещения заголовка отче-

считывает итоги как общие, так и промежуточные. Кроме данных,

 

 

 

та. В аголовок включается эмблема компании, название отчета

в тчете содержится информация о макете отчета: подписях,

заго-

 

 

 

или дата. Если в заголовке отчета помещен вычисляемый эле-

ловках, рисунках и другие сведения.

 

 

 

 

 

 

 

 

 

 

 

 

 

У

 

 

 

 

 

 

 

 

 

 

мент управления, использующий статистическую функцию

Приложение MS Access создает отчеты следующими средст-

 

 

 

Sum, сумма рассчитывается для всего отчета. Заголовок отче-

вами: отчет, мастер отчетов, пустой отчет, конструктор отчетов.

 

 

 

та печатается перед верхним колонтитулом только один раз

Самый быстрый способ создания отчета, так как отчет фор-

 

 

 

в начале отчета.

 

Т

 

 

 

 

 

 

мируется без запроса дополнительной информации. В отчет

 

 

 

Верхний колонтитул. Используется для размещения назва-

включаются все записи источника данных –

таблицы или за-

 

 

 

ний столбцов в отчетах табличной формы. Печатается вверху

проса. Отчет при необходимости можно изменить в режиме

 

 

 

каждой страницы.

А

 

 

 

 

 

 

 

макета или конструктора. При каждом открытии отчета в нем

 

 

 

Заголовок группы. Содержит название группы и печатается

отображаются фактические на нный момент записи из источ-

 

 

 

Г

 

 

 

 

 

перед каждой новой группой записей. Если поместить в заголовок

ника данных.

 

 

 

 

 

 

 

 

 

 

 

 

группы вычисляемый элемент управления, использующий стати-

Мастер отчетов. Формирует отчет в интерактивном режиме,

 

 

 

стическую функцию Sum, сумма будет рассчитываться для теку-

предоставляя пользователю возможность добавлять в отчет поля

 

 

 

группыБ.

 

 

 

из ескольких таблиц или запросов, если связи между этими табли-

 

 

 

Область данных. Предназначена для размещения полей данных

цами и запросами заданы заранее. При этом можно указать способ

 

 

 

з источника данных посредством окна Список полей. В разделе

группировки и сортировки данных.

 

 

 

 

 

 

 

 

 

 

создаются также вычисляемые поля, отсутствующие в источнике

Предварительный просмотр отчета в разных масштабах позво-

 

 

щей

 

 

 

 

и

данных. Технологии включения полей в область данных отчета

ляет увидеть, как будет выглядеть отчет при печати.

 

 

 

 

ормы аналогичны.

 

 

Приложение MS Access имеет средство Мастер наклеек,

 

Примечание группы. Размещается в конце каждой группы за-

которое помогает создавать наклейки большинства стандарт-

 

писей. Примечание группы можно использовать для печати свод-

р

 

ных размеров. Источником записей для наклеек служит

 

-

 

ной информации по группе.

 

ца или запрос.

 

 

 

 

 

 

 

 

 

 

Нижний колонтитул. Располагается внизу каждой страницы.

 

 

 

 

 

 

 

 

 

 

 

 

Пустой отчет. Используется для

быстрого

 

 

 

 

че

 

 

 

Используется для нумерации страниц и для печати постраничной

с ебольшим количеством полей. MS Access открывает пус ой о чет.

 

 

 

информации.

 

 

 

 

 

 

 

 

 

 

 

 

о

 

 

Примечание отчета. Примечание отчета можно использовать

Одновременно в правой части окна отображается облас ь Сп сок

 

 

 

полей, из которой необходимо выбрать двойным щелчком мыши

 

 

 

для печати итогов и другой сводной информации по всему отчету.

или перетаскиванием необходимые поля.

 

 

 

табли

 

 

 

Печатается один раз в конце отчета.

 

 

 

 

 

 

 

 

 

С помощью инструментов, представленных в группе Эле-

 

 

 

В проект отчета можно вносить изменения в режимах макета

менты управления на вкладке Ф рматир вание, можно доба-

 

 

 

и онструктора.

 

 

 

 

 

 

 

 

 

создания

 

 

 

 

Просматривать отчет можно различными способами:

вить в отчет эмблему компании, заг л в к, н мера страниц, да-

 

 

 

ту и время.

 

 

 

з

 

 

 

 

 

 

в режиме отчета, если необходимо временно изменить состав

Конструктор отчетов. Структура

тчета, как и структура фор-

 

 

 

данных в отчете перед его печатью или скопировать данные отчета

мы, имеет несколько

 

, которые

 

перечислить сле-

 

 

 

в буфер обмена. Непосредственно в режиме отчета можно приме-

 

 

 

можно

 

 

 

 

 

 

 

нять фильтры к данным отчета;

дующим образом: Заголовок отч та, В рхний колонтитул, Заголо-

 

 

 

вок группы, Область данных, Примечание группы, Нижний

 

 

 

в режиме макета, если необходимо изменить макет отчета,

колонтитул, Примечание отч та.

 

 

 

 

 

 

 

 

 

 

имея перед собой его данные;

 

 

 

п

 

 

 

 

 

 

 

 

 

 

 

 

203

 

 

 

 

 

 

 

 

 

 

 

 

 

204

 

разделов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в режиме предварительного просмотра, если требуется лишь

 

 

 

Запрос в языке SQL состоит из одного или нескольких операторов,

просмотреть отчет перед печатью. Только в этом режиме будут

 

 

 

следующих один за другим и разделенных точкой с запятой. Каждая

видны несколько столбцов отчета. В предыдущих режимах в отчете

 

 

 

последовательность операторов языка SQL реализует определенное

отображается один столбец.

 

 

 

 

 

 

 

 

 

У

 

 

 

 

 

 

 

действие над БД. Оно осуществляется за несколько шагов, на каждом

Отчет можно не выводить на печать, а отправить его получате-

 

 

 

из которых над таблицами выполняются определенные действия.

лю в виде сообщения электронной почты.

 

 

 

 

 

 

Структура оператора SQL

 

 

 

 

 

 

 

 

 

 

 

Т

 

 

 

 

 

 

 

 

 

Каждый оператор SQL начинается с ключевого слова, которое

4.7. Основы языка SQL

 

 

 

 

 

 

 

определяет, что делает этот оператор (SELECT, INSERT, DELETE).

 

 

 

 

 

 

 

В операторе содержатся предложения, содержащие сведения о том,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

А

 

Общие сведения

 

 

 

 

 

 

 

 

над какими данными производятся операции. Каждое предложение

 

 

 

 

 

 

 

 

начинается сключевого слова, такого как FROM, WHERE и др.

 

 

 

 

 

 

 

 

 

Появление и развитие языка SQL связано с созданием теории ре-

 

 

 

Г

 

 

 

 

 

Структура предложения зависит от его типа: ряд предложений

ляционных БД. Математической основой языка SQL является реля-

 

 

 

содержит имена полей или таблиц, некоторые могут включать до-

ционная алгебра и реляционное исчисление.

 

 

 

 

 

 

полнительные ключевые слова, константы или выражения.

Прообраз возник в 1970 г. в лаборатории Санта-Тереза фирмы IBM.

 

 

 

НаБрис. 4.9 приведен пример простой структуры оператора

ВнастоящеевремяпопулярностьSQL настольковелика, чторазработчики

 

 

 

SELECT. Синтаксис этого оператора выглядит следующим образом:

нереляционныхСУБДснабжаютсвоисистемыSQL-интерфейсом.

 

 

 

 

 

SELECT столбцы (или *)

 

Язык SQL имеет официальный стандарт – ANSI/ISO. Стандарт

 

 

 

FROM таблица (ы)

 

 

языка SQL регламентируется Американским институтом стандар-

 

 

й

 

 

 

и

[WHERE ограничение(я)]

 

тов (American National Standard's Institute – ANSI) и Международ-

 

[ORDER BY столбец];

 

 

ной организацией стандартизации (International Organization for

 

 

 

 

Standardization – ISO). Большинство разработчиков придерживают-

р

 

 

 

 

ся этого стандарта, однако часто расширяют его для реализации

-

 

 

 

 

вых возможностей обработки данных. Стандартизация возм

 

-

 

 

 

 

 

 

 

 

 

 

 

стей SQL продолжается. Линия развития стандартов предс авлена

 

 

 

 

 

 

стандартами: ISO-ANSI SQL, SQL/92, SQL2, SQL3.

 

жно

 

 

 

 

 

SQL сочетает в себе возможности языка определен я дан-

 

 

 

 

 

 

ных, языка манипулирования данными и

запросовт. При

 

 

 

 

 

 

этом он еализует и основные функции реляционных СУБД.

 

 

 

 

 

 

 

 

SQL не является языком программирования в трад ц онном

 

 

 

 

 

 

представлении. На нем пишутся не пр граммы,

иапросы к БД,

 

 

 

Рис. 4.9. Структура оператора SELECT в языке SQL

поэтому этот язык называют язык м запр с в,

ыком декла-

 

 

 

 

 

 

 

 

 

ративным, а не процедурным. Это значаетязыка, с его помощью

 

 

 

За ключевым словом SELECT следуют сведения о том, какие

можно сформулировать, что не бх димо п лучить, однако

 

 

 

именно поля необходимо включить в результирующий набор

нельзя указать, как это

 

сделатьчто. В отличие от проце-

 

 

 

данных. Звездочка (*) означает, что в набор данных попадают

дурных языков программирования (С, Паскаль), в языке SQL

 

 

 

все поля таблицы.

 

 

отсутствуют алгоритмич ские конструкции, операторы цикла,

 

 

 

Для указания имен таблиц, из которых выбираются записи,

условные переходы и т. д.

п

 

 

 

 

 

 

применяется ключевое слово FROM.

 

 

205

 

 

 

 

 

 

 

 

206

 

следует

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

Таблица 4.5

Для фильтрации результатов, возвращаемых оператором

SELECT, используется предложение WHERE.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Операторы DML

Выражение

IS NOT NULL означает, что

соответствующий

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

столбец результирующего набора данных не должен иметь пус-

 

 

 

Оператор

 

 

 

Описание

тых значений.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SELECT

 

 

Выбор данных

Предложение ORDER BY является необязательным и применя-

 

 

 

INSERT

 

 

Вставка данных

 

 

 

 

 

 

 

 

Т

ется для сортировки результирующего набора данных по одному

 

 

 

DELETE

 

 

Удаление данных

или нескольким столбцам.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

UPDATE

 

 

Обновление данных

Основные операторы языка SQL

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

А

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

НаиболееважныеоператорывыделенывстандартеANSI/ISO SQL.

 

 

 

Иногда оператор SELECT относят к отдельной категории

Data Definition Language (DDL) – язык описания данных.

 

 

 

 

 

 

 

Г

 

 

 

Эта составляющая языка содержит операторы, позволяющие

 

 

 

Data Query Language (DQL) – язык запрашиваемых данных.

 

 

 

Transaction Control Language (TCL) – языкуправлениятранзакциями.

создавать, модифицировать и уничтожать базы данных и объекты

 

 

 

Транзакция – это группа операций модификации данных,

внутри них (таблицы, представления) (табл. 4.4).

 

 

 

 

 

 

 

 

 

имеющих логически законченный смысл, после выполнения ко-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Б

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

торых база данных останется корректной. Операторы данного

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 4.4

 

 

 

класса (табл. 4.6)

применяются для управления изменениями,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выполняемыми группой операторов DML.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Операторы DDL

 

 

 

 

 

 

 

 

 

 

й

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и

 

 

 

 

 

 

Таблица 4.6

Оператор

 

 

 

 

 

Описание

 

 

 

 

 

 

 

 

 

 

 

 

Операторы TCL

CREATE TABLE

 

Добавление новой таблицы к базе данных

 

 

 

 

 

 

 

 

 

 

 

р

 

 

 

 

 

 

 

 

DROP TABLE

 

 

Удаление таблицы из базы данных

 

 

 

 

 

 

Оператор

 

 

 

Описание

ALTER TABLE

 

Изменение структуры имеющейся

 

аблицы

 

 

 

 

 

 

 

 

 

 

 

 

 

COMMIT

 

 

 

Завершение транзакции и сохранение

 

 

 

 

 

 

 

 

 

CREATE VIEW

 

Добавление нового представления

 

 

о

 

 

 

 

 

 

 

изменений в базе данных

 

 

 

к базе данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ROLLBACK

 

 

Откат транзакции и отмена изменений

DROP VIEW

 

 

Удаление представления

 

 

 

 

т

 

 

 

 

 

 

 

 

 

в базе данных

CREATE INDEX

 

Создание нового индекса

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SET TRANSACTION

Установка параметров доступа

DROP INDEX

 

 

Удаление существующего

 

ндекса

 

 

 

 

 

 

 

 

 

 

 

 

к данным в текущей транзакции

 

 

 

 

 

 

 

 

 

 

и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Data Manipulation Language (DML) – язык манипулирования

 

 

 

Data

Control Language (DCL) – язык управления данными.

 

 

 

 

 

 

 

з

 

 

 

 

 

 

Операторы этой группы (табл. 4.7), иногда называемые операто-

данными. Эта составляющая языка с держит

 

ператоры, позво-

 

 

 

 

 

 

 

рами Access Control Language (язык управления базой), приме-

ляющие добавлять,

выбирать,

удалять и м дифицировать дан-

 

 

 

 

 

 

няются

для осуществления административных функций, при-

ные. Эти операторы не

 

 

 

 

завершать транзак-

 

 

 

 

 

 

 

 

 

 

сваивающих или отменяющих право (привилегию) использовать

цию, внутри

которой они

 

должны

 

операторов

 

 

 

вызваны. О исание

 

 

 

базу данных, таблицу базы данных, а также выполнять те или

представлено в табл. 4.5.

п

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

иные операторы SQL.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

207

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

208

 

 

 

 

обязательно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 4.7

 

 

ключей необходимо наложить соответствующие ограничения

 

Операторы GCL

 

 

 

 

 

 

на столбец, например, NOT NULL.

 

 

 

 

 

 

 

 

 

 

В SQL-предложении CHECK обозначает семантические огра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

 

 

 

 

Оператор

 

 

 

Описание

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ничения, обеспечивающие целостность данных, чтобы, напри-

GRANT

 

 

Присвоение привилегии

 

 

 

мер, ограничить множество допустимых значения определенного

 

 

 

 

 

 

 

 

столбца.

 

 

 

Т

 

 

 

REVOKE

 

 

Отмена привилегии

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нельзя использовать оператор создания таблицы несколько раз для

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

одной и той же таблицы. Если после ее создания обнаружились не-

Функциональные возможности языка SQL

 

 

 

 

 

точности в ее определении, то внести изменения можно спомощью

 

 

 

 

 

 

 

 

 

 

 

 

 

А

 

 

 

 

 

ОсновныефункциональныевозможностиязыкаSQL приведеныниже.

 

 

 

Г

 

 

 

 

 

Таблица 4.8

 

 

 

 

 

 

 

 

 

Определение данных. Эта функция SQL представляет собой

 

 

 

 

 

 

 

 

 

 

 

 

 

Ограничения на определяемые данные

 

 

описание структуры поддерживаемых данных и организацию ре-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Оператор

 

 

Пояснение

 

На значения

 

На таб-

ляционных отношений (таблиц).

Для ее реализации предназна-

 

 

 

 

 

столбцов

 

лицу

 

 

Б

 

 

 

 

 

 

чены операторы создания базы данных, создания таблиц и дос-

 

 

NOT NULL

 

Не нулевой

 

 

+

 

 

тупа к данным.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

UNIQUE

 

 

Уникальный

 

 

+

 

+

Создание базы данных. Для создания новой базы данных ис-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PRIMARYKEY

 

Первичный ключ

 

+

 

+

пользуется оператор CREATE DATABASE. В структуре оператора

 

й

 

 

 

 

 

 

 

 

 

CHECK

 

 

Проверка предиката

 

+

 

+

указывается имя создаваемой базы данных.

 

 

 

 

и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DEFAULT

 

 

Значение

 

 

+

 

 

Создание таблиц. Базовая таблица создается с помощью опера-

 

 

 

 

 

 

 

 

 

по умолчанию

 

 

 

 

тора CREATE TABLE. В этом операторе указываются имена полей,

 

 

 

 

 

 

 

типы данных для них, длина (для некоторых типов данных). В SQL

р

 

REFERENCES

 

Ссылка на имя табли-

 

+

 

+

используются следующие типы данных:

 

 

 

 

 

 

 

 

цы, имя столбца

 

 

 

 

INTEGER – целое число;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

FOREIGNKEY

 

Внешний ключ

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

CHAR – символьное значение;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

VARCHAR – символьное значение, сохраняются только непусо-

 

 

 

 

 

 

 

 

 

 

 

тые символы;

 

 

 

 

 

 

т

 

 

оператора ALTER TABLE. Этот оператор предназначен для одной и

DECIMAL – десятичное число;

 

 

 

 

 

 

той же таблицы. Если после ее создания обнаружились неточности

FLOAT – число с плавающей запятой;

 

 

 

 

 

 

в ее определении, то внести изменения можно с помощью операто-

DOUBLE PRECISION – удвоенная

 

с плавающей

 

 

ра ALTER TABLE. Этот оператор предназначен для

изменения

точкой;

 

 

 

 

и

 

 

структуры существующей таблицы: можно удалить или добавить

DATETIME – дата и время;

 

 

 

з

 

 

 

 

поле к существующей таблице.

 

 

 

 

 

BOOL – булевое значение.

 

 

 

 

 

 

 

Манипулирование данными. SQL позволяет пользователю

В операторе создания таблицы указываются граничения на зна-

 

 

или прикладной программе изменять содержимое базы данных

чения столбцов и на таблицу. Возможные

ограничения показаны

 

 

путем вставки новых данных, удаления или модификации су-

в табл. 4.8.

 

 

 

точность

 

 

 

 

 

ществующих данных.

 

 

 

 

 

 

Для реляционной мод ли данных существенным является указа-

 

 

Вставка новых данных является процедурой добавления строк

ние внешнего ключа (FOREIGNKEY)п. При объявлении внешних

 

 

в базу данных и выполняется с помощью оператора INSERT.

 

 

209

 

 

 

 

 

 

 

 

 

 

 

 

210

 

 

 

 

 

е

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Модификация данных предполагает изменения значений в одном

 

 

 

ностей сделать это заключается в связывании таблиц по одному

или нескольких столбцах таблицы и выполняется с помощью опе-

 

 

 

общему полю.

 

 

ратора UPDATE. Пример:

 

 

 

 

 

 

 

 

 

В операторе SELECT

должно присутствовать ограничение

UPDATE СЧЕТ

 

 

 

 

 

 

 

 

 

на совпадение значений

 

У

 

 

 

 

 

 

 

 

 

определенного столбца (поля). Тогда

SET сумма=сумма+1000.00

 

 

 

 

 

 

 

 

 

из связанных таблиц будут извлекаться только те строки, в которых

WHERE сумма>0

 

 

 

 

 

 

 

 

 

значения заданного столбца совпадают. Название столбца указыва-

Удаление строк из таблицы осуществляется с помощью опера-

 

 

 

 

Т

 

 

 

ется только вместе с названием таблицы; в противном случае опе-

тора DELETE. Синтаксис оператора имеет вид:

 

 

 

 

 

 

 

ратор будет неоднозначным.

 

DELETE

 

 

 

 

 

 

 

 

 

Можно использовать другие типы связывания таблиц: оператор

FROM таблица

 

 

 

 

 

 

 

 

 

А

 

 

 

 

 

 

 

 

 

 

INTER JOIN (внутреннее соединение) обеспечивает присутствие

[WHERE условие]

 

 

 

 

 

 

 

 

 

в результирующем наборе записей, совпадающие значения в свя-

Предложение WHERE не является обязательным, однако, ес-

 

 

 

Г

 

 

 

 

 

занных полях. Внешние соединения (OUTER JOIN) позволяют

ли его не включить, то будут удалены все записи таблицы. По-

 

 

 

включить в результат запроса все строки из одной таблицы и соот-

лезно использовать оператор SELECT c тем же синтаксисом,

 

 

 

ветствующие им строки из другой

что и оператор DELETE, чтобы предварительно проверить, ка-

 

 

 

УправлениеБдоступом. SQL обеспечивает синхронизацию об-

кие записи будут удалены.

 

 

 

 

 

 

 

 

 

работки базы данных различными прикладными программами, за-

Обеспечение целостности данных. Язык SQL позволяет определить

 

 

 

щиту данных от несанкционированного доступа.

достаточно сложные ограничения целостности, удовлетворение которым

 

 

 

Доступ к данным в многопользовательской среде регулируется

будет проверяться при всех модификациях базы данных. Контроль за ре-

 

 

й

 

 

 

и

с помощью операторов GRANT и REVOKE. В каждом операторе

зультатами транзакций, обработка возникающих ошибок и координиро-

 

необходимо указать пользователя, объект (таблицу, представление),

вание параллельной работы с базой данных нескольких приложений или

 

по отношению к которому задаются полномочия, и сами полномо-

пользователей обеспечивается операторами COMMIT (фиксирует удач-

 

чия. Например, оператор GRANT задает пользователю Х возмож-

р

 

ное окончание текущей транзакции и начало новой) и ROLLBACK (не-

 

ность производить выборку данных из таблицы ТОВАР:

обходимость отката – автоматического восстановления сос ояния базы

 

GRANT SELECT ON ТОВАР TO X

 

 

 

данныхнаначалотранзакции).

 

 

 

 

 

 

 

 

 

Оператор REVOKE аннулирует все предоставленные ранее пол-

Выборка данных – одна из важнейших функций базы дан-

 

 

 

номочия.

 

 

ных, которой соответствует оператор SELECT. Пр мер

 

о

 

 

Встраивание SQL в прикладные программы. Реальные приложе-

споль-

 

 

 

зования оператора был рассмотрен в предыдущем разделет.

 

 

 

ния обычно написаны на других языках, генерирующих код наязыке

В SQL можно создавать вложенные последовательности запро-

 

 

 

SQL ипередающихихвСУБДввидетекставформатеASCII.

сов (подзапросы). Существуют определенные типы

 

апросов, кото-

 

 

 

Стандартом фирмы IBM для SQL-продуктов регламентировано

рые лучше реализовывать с помощью п д апр с в. К

запро-

 

 

 

использование встроенного языка SQL. При написании приклад-

сам относятся так называемые

таким

 

 

 

 

ной программы ее текст представляет собой смесь команд основ-

пр верки

существования.

 

 

 

Предположим, что требуется

 

данныезстудентах, кото-

 

 

 

ного языка программирования (например, C, Pascal, Cobol, Fortran,

рые не имеют оценку «семь баллов». Если будет в звращено пустое

 

 

 

Assembler) и команд SQL со специальным префиксом, например.

множество, то это означает лишь одно –

 

студента есть,

 

 

 

ExecSQL. Структура SQL-предложений расширена для размеще-

по крайней мере, одна такая оц нка.

каждого

 

 

 

 

 

 

ния переменных основного языка в SQL-конструкции.

Связывание таблиц. О раторы языка SQL позволяют из-

 

 

 

SQL-процессор видоизменяет вид программы в соответствии

влекать данные более ч м из одной таблицы. Одна из возмож-

 

 

 

с требованиями компилятора основного языка программирования.

 

получить

 

 

 

 

 

 

 

 

 

 

 

211

 

 

 

 

 

 

 

 

 

 

212

е

 

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

Функция компилятора состоит в трансляции (перевод) программы

 

 

 

направлять запрос к объекту или коллекции объектов, а также воз-

с исходного языка программирования на язык, близкий к машин-

 

 

 

можность вызывать методы в рамках одного запроса.

 

ному. После компиляции прикладная программа (приложение)

 

 

 

 

 

 

 

 

У

Таблица 4.9

представляет собой самостоятельный модуль.

 

 

 

 

 

 

 

 

 

 

 

Диалекты языка SQL

 

 

 

 

 

 

 

 

 

 

 

 

Диалекты языка SQL

 

 

 

В современных реляционных СУБД для описания и манипули-

 

 

 

 

 

Т

 

 

 

 

 

 

 

СУБД

 

 

 

Язык запросов

 

рования данными используются диалекты языка SQL. Подмноже-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СУБД System R

 

 

 

 

SQL

 

 

 

ство языка SQL, позволяющее создавать и описывать БД, называет-

 

 

 

 

 

 

 

 

 

 

 

 

 

DB2

 

А

 

SQL

 

 

 

ся DDL (Data Definition Language).

 

 

 

 

 

 

 

 

 

 

 

 

 

Первоначально язык SQL назывался SEQUEL(Structured English

 

 

 

Access

 

 

 

 

 

SQL

 

 

 

Query Language), потом SEQUEL/2, а затем просто – SQL. Сегодня

 

 

 

SYBASE SQL Anywhere

 

 

 

Watcom-SQL

 

язык SQL –фактический стандарт для реляционных СУБД.

 

 

 

 

 

 

Г

 

 

 

 

 

 

 

 

 

 

 

 

SYBASE SQL Server

 

 

 

Transact_SQL

 

Первый стандарт языка появился в 1989 г. – SQL-89 и под-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

My SQL

 

 

 

 

 

SQL

 

 

 

держивался практически всеми коммерческими реляционными

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Oracle

 

 

 

 

 

PL/SQL

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СУБД. Он имел общий характер и допускал широкое толкова-

 

 

 

Б

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ние. Достоинствами SQL-89

можно

считать стандартизацию

 

 

 

Совместимость

многих

используемых

диалектов SQL

обу-

синтаксиса и семантики операторов выборки и манипулирова-

 

 

 

 

 

 

словливает совместимость

СУБД. Так,

СУБД SYBASE

SQL

ния данными, а также фиксацию средств ограничения целост-

 

 

 

 

 

йAnywhere максимально, насколько это возможно для СУБД тако-

ности базы данных. Однако в нем отсутствовал такой важный

 

 

 

и

го класса, совмес тима с СУБД SYBASE SQL Server. Одной из

раздел как манипулирование схемой базы данных. Неполнота

 

 

сторон такой совместимости является поддержка в SYBASE SQL

стандарта SQL-89 привела к появлению в 1992 г. следующей

 

 

Anywhere такого

диалекта

языка SQL как

Transact-SQL. Этот

версии языка SQL.

 

 

 

 

 

 

р

 

 

 

 

 

 

 

 

диалект используется в SYBASE SQL Server и может применять-

SQL2 (или SQL-92) охватывает практически все необходимые

 

 

ся в SYBASE SQL Anywhere наряду с собственным диалектом

проблемы: манипулирование

схемой

базы

данных, управление

 

 

 

 

языка SQL – Watcom-SQL.

 

 

 

 

 

 

транзакциями и сессиями, поддерживает

архитектуры

 

-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сервер или средства разработки приложений.

 

 

 

о

 

 

Контрольные вопросы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Дальнейшим шагом развития языка является вар ант SQL 3.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эта версия языка дополняется механизмом триггеров, определен ем

 

 

 

1. Как можно классифицировать СУБД?

 

 

 

произвольного типа данных, объектным расширен ем.

клиент

 

 

 

2. Какие модели баз данных существуют?

 

 

 

В настоящее время существует три уровня я ыка: начальный,

 

 

 

3. Чтоявляетсяосновнымиэлементамиинфологическихмоделей?

промежуточный и полный. Многие пр и в дители

 

СУБД

 

 

 

4. Какие типы связей между сущностями существуют?

 

применяют собственные реализации SQL,

своих

 

 

 

 

5. Что такое ER-диаграммы и для чего они используются?

 

сн ванные как мини-

 

 

 

 

мум на начальном уровне соответствующегозстандарта ANSI

 

 

 

6. Что позволяет делать процедура нормализации таблиц?

 

и содержащие некоторые расширения, с ецифические для той

 

 

 

7. Назовите языковые и программные средства СУБД?

 

или иной СУБД. В табл. 4.9

 

римеры диалектов SQL.

 

 

 

8. К какому типу относится СУБД MS Access?

 

В объектно-ориентированных БД исользуется язык объектных

 

 

 

9. Назовите основные объекты СУБД MS Access?

 

запросов OQL (Object Query Language). За основу языка OQL была

 

 

 

10. Для чего используются основные операторы языка SQL?

 

взята команда SELECT языка SQL2 и добавлена возможность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

п

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

213

 

 

 

 

 

 

 

 

 

 

 

 

 

214

 

 

 

 

риведены

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5. ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ

 

 

 

 

 

Несанкционированный доступ характеризуется нарушением уста-

 

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

 

 

 

 

 

 

новленных правил разграничения доступа и является наиболее рас-

 

 

 

 

 

 

 

 

 

 

 

 

пространенным видом компьютерных нарушений.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

5.1. Основы информационной безопасности

 

 

 

 

 

 

 

Права доступа – совокупность правил, регламентирующих по-

 

 

 

 

 

 

 

рядок и условия доступа субъекта к информации, ее носителям

 

 

 

 

 

 

 

 

 

 

 

 

и другим ресурсам ИС, установленных правовыми документами

Интенсивное развитие компьютерных средств и информационных

 

 

 

 

 

Т

 

 

 

или собственником, владельцем информации.

технологий повышают требования к обеспечению информационной

 

 

 

Разграничение доступа – с одной стороны, правила, ограничи-

безопасности.

 

 

 

 

 

 

 

 

 

 

вающие действия субъектов ИС над ее ресурсами, с другой – дея-

Информационная безопасность определяется как защищенность

 

 

 

 

А

 

 

 

 

тельность по реализации этих правил.

информации и поддерживающей инфраструктуры от случайных

 

 

 

Атака на информационную систему – это действие, предприни-

или преднамеренных воздействий естественного или искусственно-

 

 

 

 

Г

 

 

 

 

 

маемое злоумышленником с целью поиска и использования той или

го характера, которые могут нанести ущерб субъектам информаци-

 

 

 

 

уязвимости системы. Таким образом, атака – это реализация

онных отношений, в том числе владельцам и пользователям ин-

 

 

 

угрозы безопасности. Под угрозой информационной безопасности

формации и поддерживающей инфраструктуре.

 

 

 

 

 

 

 

понимаютсяБсобытия или действия, которые могут привести к иска-

Средства и методы поддержки информационной безопасности

 

 

 

жению, несанкционированному использованию или даже к разруше-

должны обеспечивать:

 

 

 

 

 

 

 

 

 

 

н ю информационных ресурсов управляемой системы, а также про-

доступность, т. е. информация,

ресурсы, сервисы,

средства

 

 

 

граммных и аппаратных средств. Комплекс мер, направленных

взаимодействия и связи должны быть доступны и готовы к работе

 

 

иной

 

 

 

 

и

на обеспечение информационной безопасности, должен гарантиро-

всегда, когда возникает необходимость;

 

 

 

 

 

вать защиту информации и минимизировать риски ее искажения.

целостность, т. е. сохранение структуры информации и/или ее

-

 

Важнейшей составляющей процесса обеспечения информа-

держаниявпроцессепередачиихранения. Целостностьможноподразде-

 

ционной безопасности является проведение квалифицирован-

р

 

лить на статическую– неизменность информационных объектов, и дина-

 

ного аудита безопасности ИС, что позволяет своевременно

мическую – корректное выполнение транзакций. Средс ва к н р ля

 

выявить существующие недостатки и объективно оценить со-

 

 

 

динамической целостности применяются в частности при

п

 

ка

 

 

 

ответствие обеспечения информационной безопасности тре-

финансовых сообщений с целью выявления кражи, переупорядочения

 

 

 

буемому уровню решаемых задач организации. Оценка каче-

илидублированияотдельныхсообщений;

 

 

 

со

 

 

ства безопасности ИС выполняется специализированными

конфиденциальность, т. е. обеспечение доступа к тнформа-

 

 

 

аудиторскими организациями.

 

ции только ограниченному кругу субъектов информац ей с стемы

 

 

 

Защита информации – деятельность, направленная на сохране-

(пользователям, процессам, программам).

 

 

 

 

 

 

 

ние государственной, служебной, коммерческой или личной тайны,

Доступность информации (ресурсов ИС) предп лагает что субъекты,

 

 

 

на сохранение носителей информации любого содержания.

 

 

 

 

 

анализе

 

 

 

 

 

Политика безопасности – это совокупность норм и правил, оп-

имеющиеправадоступа, могутбеспрепятственноихреали овывать.

 

 

 

 

 

Под доступом к информации понимаетсязмв жность, получе-

 

 

 

ределяющих принятые в организации меры по обеспечению безо-

ния информации и ее использование (

знак мление, обработка,

ко-

 

 

 

пасности информации, связанной с деятельностью организации.

пирование, модификация или уничтожение). Различают санкцио-

 

 

 

Цель ее формулирования для ИС – изложение взглядов руководства

 

 

 

 

о

 

 

 

 

 

 

 

организации на сущность угроз информационной безопасности.

нированный и несанкционированный доступ к информации.

 

 

 

 

 

Санкционированный доступ к информации – это доступ, не

 

 

 

Политика безопасности должна быть оформлена документально

нарушающий установл

 

 

разграничения

доступа.

 

 

 

на нескольких уровнях управления: высшее руководство подготав-

 

 

 

правила

 

 

 

 

 

 

 

 

 

 

 

 

 

 

215

 

 

 

 

 

 

 

 

 

 

216

 

 

нные

 

 

 

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

ливает и утверждает документ, в котором определены цели по-

 

 

 

 

 

Т

 

 

 

проведенными в конце 70-х начале 80-х гг. XX в. Национальным

литики безопасности, структура и перечень решаемых задач и ответ-

 

 

 

центром компьютерной безопасности Министерства обороны США.

ственные за реализацию политики; администраторами безопасности

 

 

 

Результатом этих исследований явилась публикация в 1983 г. доку-

ИС детализируется документ с учетом принципов деятельности орга-

 

 

 

 

А

 

 

 

 

мента под названием «Критерии оценки надежных компьютерных

низации, важности целейи наличияресурсов.

 

 

 

 

 

 

 

систем», по цвету обложки получившего название «Оранжевая кни-

Политика безопасности обычно состоит из двух частей: общих

 

 

 

Г

 

 

 

 

 

га». Этот документ стал первым стандартом в области создания за-

принципов и конкретных правил работы с ИС для различных кате-

 

 

 

щищенных компьютерных систем и впоследствии основой организа-

горий пользователей.

 

 

 

 

 

 

 

 

ции системы их сертификации по критериям защиты информации.

В руководство по компьютерной безопасности, разработан-

 

 

 

В 1999 г. Международная организация по стандартизации (ИСО)

ное Национальным институтом стандартов и технологий США

 

 

 

приняла стандарт под названием «Общие критерии оценки безопасно-

(National Institute of Standards and Technology – NIST), рекомен-

 

 

 

сти информационных технологий» (сокращенно– Common Criteria), ко-

довано включать в описание политики безопасности следующие

 

 

 

торый способствовал унификации национальных стандартов в области

разделы:

 

 

 

 

 

 

 

й

 

 

 

 

 

 

 

 

 

 

 

оценки безопасности информационных технологий на основе взаимно-

1. Предмет политики, где определяются цели и указываются

 

 

 

го признания сертификатов. Этот документ содержит обобщенное

причины разработки политики, область ее применения,

задачи,

 

и

иформализованноеБ

представление знаний и опыта, накопленного в об-

термины и определения.

 

 

 

 

 

 

ластиобеспеченияинформационнойбезопасности.

 

 

 

 

 

 

 

 

2. Описание позиции организации, где описываются

ресурсы

р

 

Стандарт определяет инструменты оценки безопасности ИТ

ИС, перечень допущенных к ресурсам лиц и процессов, порядок

 

порядок их использования, ряд ключевых понятий, лежащих

 

 

 

получения доступа к ресурсам.

 

 

 

 

 

 

 

 

в основе концепции оценки защищенности продуктов ИТ: профиля

3. Применимость, где описывается порядок доступа к данным

 

 

 

защиты, задания по безопасности и объекта оценки.

 

 

 

 

 

о

 

 

Профиль защиты – документ, содержащий обобщенный стан-

ИС, ограничения или технологические цепочки, применяемые

 

 

 

при реализации политики безопасности.

 

 

 

 

 

 

 

дартный набор функциональных требований и требований доверия

4. Роли и обязанности, где указываются ответственные д лжно-

 

 

 

для определенного класса продуктов или систем (например, про-

стные лица и их обязанности в отношении разработки и внедрения

 

 

 

филь защиты может быть разработан на межсетевой экран корпора-

элементов политики.

 

 

 

 

 

 

 

 

тивного уровня, систему электронных платежей), описания угроз

5. Соблюдение политики, где описываются права обязаннос и

 

 

 

безопасности и задач защиты, обоснования соответствия между уг-

пользователей ИС, недопустимые действия при осущес влен и

 

 

 

розами безопасности, задачами защитыи требованиями безопасности.

доступа к информационным ресурсам и меры

я затнаруше-

 

 

 

Задание по безопасности – документ, содержащий требования

ния режимных требований, технология фиксац

фактов наруше-

 

 

 

безопасности для конкретного объекта оценки и специфицирую-

ния политики безопасности и применения адм н страт вных мер

 

 

 

щий функции безопасности и меры доверия.

воздействия к нарушителям.

 

 

и

 

 

 

 

Под объектом оценки понимается произвольный продукт ин-

 

п

наказан

 

 

 

 

 

формационных технологий или вся ИС в целом (корпоративная

 

 

 

 

 

 

информационная система) предприятия, процессы обработки дан-

5.2. Критерии оценки информаци нн й без пасности

 

 

 

 

 

ных, подготовки решений и выработки управляющих воздействий;

е

 

 

 

 

 

 

 

Первые исследования в области обес ечения безопасности дан-

 

 

 

программные коды, исполняемые вычислительными средствами

ных в ИС были вызваны потр бностямивоеннойсферы, где пробле-

 

 

 

в процессе функционирования корпоративной информационной

ма безопасности стоит особ нно остро. Начало было положено

 

 

 

системы; данные в базах данных; информация, выдаваемая по-

Р

 

 

 

 

 

 

 

 

требителям и на исполнительные механизмы; коммуникационная

исследованиями вопросов защиты компьютерной информации,

 

 

 

 

217

 

 

 

 

 

 

 

 

 

 

218

аппаратура и каналы связи; периферийные устройства коллектив-

 

 

 

 

 

У

 

 

 

безопасность повторного использования объектов – до-

ного пользования; помещения и др.).

 

 

 

 

 

 

 

полнительные средства, предохраняющие от случайного или

Вданномстандартепредставленыдвекатегориитребованийбезопасности:

 

 

 

преднамеренного извлечения конфиденциальной информации

– функциональные, которые определяют совокупность функций

 

 

 

 

 

А

 

 

 

 

из оперативной памяти, дисковых блоков и магнитных носите-

объекта оценки, обеспечивающих его безопасность;

 

 

 

 

 

лей в целом;

 

 

 

 

 

 

 

 

 

 

 

 

 

Г

 

– требования адекватности, т. е. свойство объекта оценки, даю-

 

 

 

метки безопасности, Тсостоящие из уровня секретности и спи-

щее определенную степень уверенности в том, что механизмы его

 

 

 

ска категорий;

 

 

безопасности достаточно эффективны и правильно реализовано.

 

 

 

принудительное управление доступом основано на сопостав-

Безопасность в данном стандарте рассматривается не статично,

 

 

 

лении меток безопасности субъекта и объекта: метка субъекта опи-

а в привязке к жизненному циклу объекта. Использование стандар-

 

 

 

 

 

 

сывает его благонадежность, метка объекта – степень конфиденци-

та позволяет:

 

 

 

 

 

 

 

 

 

альности содержащейся в нем информации. После фиксации меток

сравнивать между собой результаты различных сертификационных

 

 

 

 

 

 

безопасности субъектов и объектов оказываются зафиксированны-

испытанийИСиконтролироватькачествооценкибезопасности;

 

 

й

 

 

 

 

 

 

ми и права доступа.

 

единообразно использовать имеющиеся результаты и методи-

 

 

 

В «Оранжевой книге» дано определение безопасной системы –

ки оценок различных стран;

 

 

 

 

 

 

 

 

 

это системаБ, которая посредством специальных механизмов защиты

определять общий набор понятий, структур данных и язык для

 

 

 

контролирует доступ к информации таким образом, что только

формулирования вопросов и утверждений относительно информа-

р

 

меющие соответствующие полномочия лица или процессы, вы-

ционной безопасности;

 

 

 

 

 

 

 

и

полняющиеся от их имени, могут получить доступ на чтение, за-

потенциальным пользователям ИС, опираясь на результаты

 

п сь,

создание или удаление информации. В ней выделены основ-

сертификации, определять, удовлетворяет ли данный программный

 

ные классы защищенности – D, С, В, А.

продукт или система их требованиям безопасности;

 

 

 

В класс D попадают системы, оценка которых выявила их несо-

постоянно улучшать существующие критерии, вводя н вые

 

 

 

ответствие требованиям всех других классов.

концепции и уточняя содержание имеющихся критериев.

 

 

 

 

Класс С1: ИС должна управлять доступом именованных пользовате-

В разных странах дополнительно разработаны отраслевые с ан-

 

 

 

лей к именованным объектам; пользователи должны идентифицировать

дарты, нормативные документы и спецификации по обеспечению

 

 

 

себя до выполнения каких-либо контролируемых ИС действий; ИС

информационной безопасности,

 

которые применяются нац ональо-

 

 

должна быть защищена от внешних воздействий иотпопыток слежения

ными организациями при разработке

 

программных средс в, ИС

 

 

 

за ходом работы; должна обеспечиваться корректность функционирова-

 

 

 

 

з

т

 

 

 

ния аппаратных и программных средств путем периодической проверки;

и обеспечения качества и безопасности их функц он рован я.

 

 

 

должен быть описан подход кбезопасности, используемый разработчи-

 

 

 

личности

 

 

 

 

 

5.3. Классы безопасности информационных систем

 

 

 

ком, иприменениеегоприреализацииИС.

 

 

 

Класс С2 (в дополнение к требованиям класса С1): все объекты

В соответствии с «Оранжевой книг й» п литика бе опасности

 

 

 

должны подвергаться контролю доступа; каждый пользователь сис-

должна включать в себя следующие элементы:

 

 

 

 

 

темы должен уникальным образом идентифицироваться; каждое

произвольное управление

досту

м – мет д

разграничения

 

 

 

регистрируемое действие должно ассоциироваться с конкретным

которое

 

 

 

 

 

 

 

пользователем; предусмотрена ликвидация всех следов внутренне-

доступа к объектам, основанный на учете

субъекта (груп-

 

 

 

го использования объектов ИС; ИС должна создавать, поддержи-

пы, в которую он входит). Н

 

 

лицо (владелец объекта) мо-

 

 

 

жет по своему усмотр нию р доставлять другим субъектам или

 

 

 

вать и защищать журнал регистрационной информации, относя-

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

отбирать у них права доступа к объпкту;

 

 

 

 

 

щейся к доступу к объектам, контролируемым ИС; тестирование

 

219

 

 

 

 

 

 

 

 

 

 

220