|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
Пустая форма. Используется для быстрого построения формы |
|
|
|
служат |
для вывода на |
Т |
|||||||||
|
|
|
экран текста, линий, прямоугольников |
||||||||||||
с ебольшим количеством полей. MS Access открывает пустую фор- |
|
|
|
и исунков. Примером свободного элемента является Надпись. |
|||||||||||
му и одновременно отображает область Список полей, из которой |
|
|
|
Вычисляемые элементы управления – элемент управления, |
|||||||||||
выбираются двойным щелчком мыши или перетаскиванием необ- |
|
|
|
|
А |
|
|||||||||
|
|
|
источником данных которого является выражение, а не поле. |
||||||||||||
ходимые поля. |
|
|
|
|
|
|
|
|
|
|
Конструктор MS Access позволяет создавать формы |
||||
Конструктор форм. Источником данных для формы может |
|
|
|
|
Г |
|
|
||||||||
|
|
|
с одчиненной формой. Подчиненная форма – это такая форма, ко- |
||||||||||||
быть только одна таблица или запрос. Основной структурной еди- |
|
|
|
торую внедряют в другую форму, называемую основной, с целью |
|||||||||||
ницей формы, в которой пользователь размещает поля данных, яв- |
|
|
|
получения дополнительной информации из другой таблицы. Сна- |
|||||||||||
ляется Область данных, видимая на экране |
по умолчанию. К дру- |
|
|
|
чала создают подчиненную форму, затем основную форму и осле |
||||||||||
гим структурным частям формы относятся заголовок формы, |
|
|
|
этого помещают подчиненную форму в основную. Допускается не- |
|||||||||||
верхний и нижний колонтитулы, примечание формы, которые вы- |
|
|
|
сколько уровней подчиненности форм. |
|||||||||||
зываются на экран пользователем. |
|
|
|
|
|
|
|
Дляизмененияформиспользуютсярежимымакетаиконструктора. |
|||||||
В области данных размещают поля данных из источника данных |
|
|
глядный |
|
|
|
|||||||||
|
|
|
Режим макета. Режим макета представляет собой наиболее на- |
||||||||||||
посредством окна Список полей, а также вычисляемые поля, отсут- |
|
|
|
|
режим для изменения форм. Его можно использовать для |
||||||||||
ствующие в источнике данных (создаются только в форме ленточ- |
|
и |
внесенияБпрактически любых изменений в форму: корректировать |
||||||||||||
ного вида). Выражения для |
вычисляемых |
полей записываются |
|
данные, задавать размеры элементов управления, оформлять внеш- |
|||||||||||
|
|
|
|||||||||||||
с помощью Построителя выражений. |
|
элементы |
р |
|
н вид формы. В этом режиме можно изменять также структуру |
||||||||||
Инструментом конструирования |
формы |
являются |
|
формы, например, настроить размеры полей в соответствии с дан- |
|||||||||||
|
|
|
|||||||||||||
управления. Наиболее часто используемый элемент управления – |
|
|
|
ными, которые отображены на экране. |
|||||||||||
поле. К ругим элементам управления относятся: надписи, флажки, |
|
|
|
Режим конструктора. Режим конструктора позволяет более |
|||||||||||
элементы управления подчиненных форм и отчетов и др. Элемент |
|
|
|
подробно просмотреть структуру формы. Можно просматривать |
|||||||||||
управления |
«поле» может |
|
быть |
присоединенным, |
своб дным |
|
|
|
разделы |
колонтитулов и |
данных формы. В этом режиме форма |
||||
и вычисляемым. |
|
|
|
|
|
|
|
|
|
|
не ыполняется, поэтому при внесении изменений невозможно про- |
||||
Присоединенный элемент управления – элемент управления, |
|
|
|
сматривать базовые данные. Однако в режиме конструктора удоб- |
|||||||||||
источником данных которого служит поле таблицы или запр са. |
|
|
|
нее выполнять другие работы: |
|
||||||||||
Присоединенный элемент управления формируется посредс |
вом |
|
|
− добавлять в форму различные элементы управления, такие |
|||||||||||
окна Список полей и служит для отображения значен й полей |
с- |
|
|
|
как надписи, рисунки, линии и прямоугольники. |
||||||||||
точника данных. Это наилучший способ создания пр соед ненного |
|
|
|
− изменять источник элемента управления «Поле» непосредст- |
|||||||||||
элемента управления по двум причинам: |
|
т |
|
|
|
||||||||||
|
|
|
|
|
|
венно в поле без использования окна свойств. |
|||||||||
|
|
|
|
|
о |
|
|
|
|
|
− изменять размеры разделов формы, таких как «Заголовок |
||||
− присоединенный элемент управления имеет свя анную с н м |
|
|
|
||||||||||||
подпись, которой по умолчанию стан вится имя п ляили( подпись, |
|
|
|
формы» или «Область данных». |
|
||||||||||
определенная как свойство для эт го п ля в ист чнике данных), |
|
|
|
− изменять свойства формы, которые недоступны для измене- |
|||||||||||
|
|
|
подписи |
|
|
|
|
|
|
|
|
|
|
||
следовательно, вводить текст |
|
|
не требуетсяз. |
|
|
|
|
ния в режиме макета (например, Представление по умолчанию или |
|||||||
− присоединенный |
элемент у равления наследует значения |
|
|
|
Режим формы). |
|
|
||||||||
|
|
е |
|
|
Число деся- |
|
|
|
|
|
|
|
|||
свойств полей источника данных, на ример, Формат, |
|
|
|
Отчеты |
|
|
|||||||||
тичных, Маска ввода. |
|
|
|
|
|
|
|
|
|
|
Отчет является основным объектом MS Access, предназначен- |
||||
Свободный элем нт у равл ния – |
элемент |
управления, |
|
|
|
||||||||||
|
Р |
|
|
|
|
|
|
|
|
ным для вывода на печать данных из таблиц и запросов. В отчетах, |
|||||
не имеющий |
источника |
данных. Свободные элементы управления |
|
|
|
|
|
|
|
||||||
|
|
|
|
201 |
|
|
|
|
|
|
|
|
|
|
202 |
как правило, MS Access систематизирует данные по группам и под- |
|
|
|
Заголовок отчета. Служит для размещения заголовка отче- |
||||||||||||
считывает итоги как общие, так и промежуточные. Кроме данных, |
|
|
|
та. В аголовок включается эмблема компании, название отчета |
||||||||||||
в тчете содержится информация о макете отчета: подписях, |
заго- |
|
|
|
или дата. Если в заголовке отчета помещен вычисляемый эле- |
|||||||||||
ловках, рисунках и другие сведения. |
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
||
|
|
|
|
|
|
|
|
|
|
мент управления, использующий статистическую функцию |
||||||
Приложение MS Access создает отчеты следующими средст- |
|
|
|
Sum, сумма рассчитывается для всего отчета. Заголовок отче- |
||||||||||||
вами: отчет, мастер отчетов, пустой отчет, конструктор отчетов. |
|
|
|
та печатается перед верхним колонтитулом только один раз |
||||||||||||
Самый быстрый способ создания отчета, так как отчет фор- |
|
|
|
в начале отчета. |
|
Т |
||||||||||
|
|
|
|
|
|
|||||||||||
мируется без запроса дополнительной информации. В отчет |
|
|
|
Верхний колонтитул. Используется для размещения назва- |
||||||||||||
включаются все записи источника данных – |
таблицы или за- |
|
|
|
ний столбцов в отчетах табличной формы. Печатается вверху |
|||||||||||
проса. Отчет при необходимости можно изменить в режиме |
|
|
|
каждой страницы. |
А |
|
||||||||||
|
|
|
|
|
|
|||||||||||
макета или конструктора. При каждом открытии отчета в нем |
|
|
|
Заголовок группы. Содержит название группы и печатается |
||||||||||||
отображаются фактические на нный момент записи из источ- |
|
|
|
Г |
|
|
||||||||||
|
|
|
перед каждой новой группой записей. Если поместить в заголовок |
|||||||||||||
ника данных. |
|
|
|
|
|
|
|
|
|
|
|
|
группы вычисляемый элемент управления, использующий стати- |
|||
Мастер отчетов. Формирует отчет в интерактивном режиме, |
|
|
|
стическую функцию Sum, сумма будет рассчитываться для теку- |
||||||||||||
предоставляя пользователю возможность добавлять в отчет поля |
|
|
|
группыБ. |
|
|
|
|||||||||
из ескольких таблиц или запросов, если связи между этими табли- |
|
|
|
Область данных. Предназначена для размещения полей данных |
||||||||||||
цами и запросами заданы заранее. При этом можно указать способ |
|
|
|
з источника данных посредством окна Список полей. В разделе |
||||||||||||
группировки и сортировки данных. |
|
|
|
|
|
|
|
|
|
|
создаются также вычисляемые поля, отсутствующие в источнике |
|||||
Предварительный просмотр отчета в разных масштабах позво- |
|
|
щей |
|
|
|
||||||||||
|
и |
данных. Технологии включения полей в область данных отчета |
||||||||||||||
ляет увидеть, как будет выглядеть отчет при печати. |
|
|
|
|
ормы аналогичны. |
|
|
|||||||||
Приложение MS Access имеет средство Мастер наклеек, |
|
Примечание группы. Размещается в конце каждой группы за- |
||||||||||||||
которое помогает создавать наклейки большинства стандарт- |
|
писей. Примечание группы можно использовать для печати свод- |
||||||||||||||
р |
|
|||||||||||||||
ных размеров. Источником записей для наклеек служит |
|
- |
|
ной информации по группе. |
|
|||||||||||
ца или запрос. |
|
|
|
|
|
|
|
|
|
|
Нижний колонтитул. Располагается внизу каждой страницы. |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|||||
Пустой отчет. Используется для |
быстрого |
|
|
|
|
че |
|
|
|
Используется для нумерации страниц и для печати постраничной |
||||||
с ебольшим количеством полей. MS Access открывает пус ой о чет. |
|
|
|
информации. |
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
о |
|
|
Примечание отчета. Примечание отчета можно использовать |
||||
Одновременно в правой части окна отображается облас ь Сп сок |
|
|
|
|||||||||||||
полей, из которой необходимо выбрать двойным щелчком мыши |
|
|
|
для печати итогов и другой сводной информации по всему отчету. |
||||||||||||
или перетаскиванием необходимые поля. |
|
|
|
табли |
|
|
|
Печатается один раз в конце отчета. |
||||||||
|
|
|
|
|
|
|
|
|
||||||||
С помощью инструментов, представленных в группе Эле- |
|
|
|
В проект отчета можно вносить изменения в режимах макета |
||||||||||||
менты управления на вкладке Ф рматир вание, можно доба- |
|
|
|
и онструктора. |
|
|
|
|||||||||
|
|
|
|
|
|
создания |
|
|
|
|
Просматривать отчет можно различными способами: |
|||||
вить в отчет эмблему компании, заг л в к, н мера страниц, да- |
|
|
|
|||||||||||||
ту и время. |
|
|
|
з |
|
|
|
|
|
|
− в режиме отчета, если необходимо временно изменить состав |
|||||
Конструктор отчетов. Структура |
тчета, как и структура фор- |
|
|
|
данных в отчете перед его печатью или скопировать данные отчета |
|||||||||||
мы, имеет несколько |
|
, которые |
|
перечислить сле- |
|
|
|
в буфер обмена. Непосредственно в режиме отчета можно приме- |
||||||||
|
|
|
можно |
|
|
|
|
|
|
|
нять фильтры к данным отчета; |
|||||
дующим образом: Заголовок отч та, В рхний колонтитул, Заголо- |
|
|
|
|||||||||||||
вок группы, Область данных, Примечание группы, Нижний |
|
|
|
− в режиме макета, если необходимо изменить макет отчета, |
||||||||||||
колонтитул, Примечание отч та. |
|
|
|
|
|
|
|
|
|
|
имея перед собой его данные; |
|
||||
|
|
п |
|
|
|
|
|
|
|
|
|
|
||||
|
|
203 |
|
|
|
|
|
|
|
|
|
|
|
|
|
204 |
|
разделов |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
− в режиме предварительного просмотра, если требуется лишь |
|
|
|
Запрос в языке SQL состоит из одного или нескольких операторов, |
|||||||
просмотреть отчет перед печатью. Только в этом режиме будут |
|
|
|
следующих один за другим и разделенных точкой с запятой. Каждая |
|||||||
видны несколько столбцов отчета. В предыдущих режимах в отчете |
|
|
|
последовательность операторов языка SQL реализует определенное |
|||||||
отображается один столбец. |
|
|
|
|
|
|
|
|
|
У |
|
|
|
|
|
|
|
|
действие над БД. Оно осуществляется за несколько шагов, на каждом |
||||
Отчет можно не выводить на печать, а отправить его получате- |
|
|
|
из которых над таблицами выполняются определенные действия. |
|||||||
лю в виде сообщения электронной почты. |
|
|
|
|
|
|
Структура оператора SQL |
|
|||
|
|
|
|
|
|
|
|
|
|
Т |
|
|
|
|
|
|
|
|
|
|
Каждый оператор SQL начинается с ключевого слова, которое |
||
4.7. Основы языка SQL |
|
|
|
|
|
|
|
определяет, что делает этот оператор (SELECT, INSERT, DELETE). |
|||
|
|
|
|
|
|
|
В операторе содержатся предложения, содержащие сведения о том, |
||||
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
А |
|
|
Общие сведения |
|
|
|
|
|
|
|
|
над какими данными производятся операции. Каждое предложение |
||
|
|
|
|
|
|
|
|
начинается сключевого слова, такого как FROM, WHERE и др. |
|||
|
|
|
|
|
|
|
|
|
|||
Появление и развитие языка SQL связано с созданием теории ре- |
|
|
|
Г |
|
|
|||||
|
|
|
Структура предложения зависит от его типа: ряд предложений |
||||||||
ляционных БД. Математической основой языка SQL является реля- |
|
|
|
содержит имена полей или таблиц, некоторые могут включать до- |
|||||||
ционная алгебра и реляционное исчисление. |
|
|
|
|
|
|
полнительные ключевые слова, константы или выражения. |
||||
Прообраз возник в 1970 г. в лаборатории Санта-Тереза фирмы IBM. |
|
|
|
НаБрис. 4.9 приведен пример простой структуры оператора |
|||||||
ВнастоящеевремяпопулярностьSQL настольковелика, чторазработчики |
|
|
|
SELECT. Синтаксис этого оператора выглядит следующим образом: |
|||||||
нереляционныхСУБДснабжаютсвоисистемыSQL-интерфейсом. |
|
|
|
|
|
SELECT столбцы (или *) |
|
||||
Язык SQL имеет официальный стандарт – ANSI/ISO. Стандарт |
|
|
|
FROM таблица (ы) |
|
|
|||||
языка SQL регламентируется Американским институтом стандар- |
|
|
й |
|
|
||||||
|
и |
[WHERE ограничение(я)] |
|
||||||||
тов (American National Standard's Institute – ANSI) и Международ- |
|
[ORDER BY столбец]; |
|
|
|||||||
ной организацией стандартизации (International Organization for |
|
|
|
|
|||||||
Standardization – ISO). Большинство разработчиков придерживают- |
р |
|
|
|
|
||||||
ся этого стандарта, однако часто расширяют его для реализации |
- |
|
|
|
|
||||||
вых возможностей обработки данных. Стандартизация возм |
|
- |
|
|
|
|
|||||
|
|
|
|
|
|
|
|||||
стей SQL продолжается. Линия развития стандартов предс авлена |
|
|
|
|
|
|
|||||
стандартами: ISO-ANSI SQL, SQL/92, SQL2, SQL3. |
|
жно |
|
|
|
|
|
||||
SQL сочетает в себе возможности языка определен я дан- |
|
|
|
|
|
|
|||||
ных, языка манипулирования данными и |
запросовт. При |
|
|
|
|
|
|
||||
этом он еализует и основные функции реляционных СУБД. |
|
|
|
|
|
|
|
|
|||
SQL не является языком программирования в трад ц онном |
|
|
|
|
|
|
|||||
представлении. На нем пишутся не пр граммы, |
иапросы к БД, |
|
|
|
Рис. 4.9. Структура оператора SELECT в языке SQL |
||||||
поэтому этот язык называют язык м запр с в, |
ыком декла- |
|
|
|
|||||||
|
|
|
|
|
|
||||||
ративным, а не процедурным. Это значаетязыка, с его помощью |
|
|
|
За ключевым словом SELECT следуют сведения о том, какие |
|||||||
можно сформулировать, что не бх димо п лучить, однако |
|
|
|
именно поля необходимо включить в результирующий набор |
|||||||
нельзя указать, как это |
|
сделатьчто. В отличие от проце- |
|
|
|
данных. Звездочка (*) означает, что в набор данных попадают |
|||||
дурных языков программирования (С, Паскаль), в языке SQL |
|
|
|
все поля таблицы. |
|
|
|||||
отсутствуют алгоритмич ские конструкции, операторы цикла, |
|
|
|
Для указания имен таблиц, из которых выбираются записи, |
|||||||
условные переходы и т. д. |
п |
|
|
|
|
|
|
применяется ключевое слово FROM. |
|||
|
|
205 |
|
|
|
|
|
|
|
|
206 |
|
следует |
|
|
|
|
|
|
|
|
|
|
Р |
|
|
|
|
|
|
|
|
|
|
Для фильтрации результатов, возвращаемых оператором
SELECT, используется предложение WHERE. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Операторы DML |
||||||||
Выражение |
IS NOT NULL означает, что |
соответствующий |
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
У |
|||||||||||||||
столбец результирующего набора данных не должен иметь пус- |
|
|
|
Оператор |
|
|
|
Описание |
||||||||||||||||
тых значений. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
SELECT |
|
|
Выбор данных |
|||
Предложение ORDER BY является необязательным и применя- |
|
|
|
INSERT |
|
|
Вставка данных |
|||||||||||||||||
|
|
|
|
|
|
|
|
Т |
||||||||||||||||
ется для сортировки результирующего набора данных по одному |
|
|
|
DELETE |
|
|
Удаление данных |
|||||||||||||||||
или нескольким столбцам. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
UPDATE |
|
|
Обновление данных |
||||||||
Основные операторы языка SQL |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
А |
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
НаиболееважныеоператорывыделенывстандартеANSI/ISO SQL. |
|
|
|
Иногда оператор SELECT относят к отдельной категории |
||||||||||||||||||||
Data Definition Language (DDL) – язык описания данных. |
|
|
|
|
|
|
|
Г |
|
|
|
|||||||||||||
Эта составляющая языка содержит операторы, позволяющие |
|
|
|
Data Query Language (DQL) – язык запрашиваемых данных. |
||||||||||||||||||||
|
|
|
Transaction Control Language (TCL) – языкуправлениятранзакциями. |
|||||||||||||||||||||
создавать, модифицировать и уничтожать базы данных и объекты |
|
|
|
Транзакция – это группа операций модификации данных, |
||||||||||||||||||||
внутри них (таблицы, представления) (табл. 4.4). |
|
|
|
|
|
|
|
|
|
имеющих логически законченный смысл, после выполнения ко- |
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Б |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
торых база данных останется корректной. Операторы данного |
||||||
|
|
|
|
|
|
|
|
|
|
|
|
Таблица 4.4 |
|
|
|
класса (табл. 4.6) |
применяются для управления изменениями, |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
выполняемыми группой операторов DML. |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
Операторы DDL |
|
|
|
|
|
|
|
|
|
|
й |
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
и |
|
|
|
|
|
|
Таблица 4.6 |
|
Оператор |
|
|
|
|
|
Описание |
|
|
|
|
|
|
|
|
|
|
|
|
Операторы TCL |
|||||
CREATE TABLE |
|
Добавление новой таблицы к базе данных |
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
р |
|
|
|
|
|
|
|
|
|||||||||||||
DROP TABLE |
|
|
Удаление таблицы из базы данных |
|
|
|
|
|
|
Оператор |
|
|
|
Описание |
||||||||||
ALTER TABLE |
|
Изменение структуры имеющейся |
|
аблицы |
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
COMMIT |
|
|
|
Завершение транзакции и сохранение |
||||||||||||||||
|
|
|
|
|
|
|
|
|
||||||||||||||||
CREATE VIEW |
|
Добавление нового представления |
|
|
о |
|
|
|
|
|
|
|
изменений в базе данных |
|||||||||||
|
|
|
к базе данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
ROLLBACK |
|
|
Откат транзакции и отмена изменений |
|||||||||
DROP VIEW |
|
|
Удаление представления |
|
|
|
|
т |
|
|
|
|
|
|
|
|
|
в базе данных |
||||||
CREATE INDEX |
|
Создание нового индекса |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
SET TRANSACTION |
Установка параметров доступа |
||||||||||||
DROP INDEX |
|
|
Удаление существующего |
|
ндекса |
|
|
|
|
|
|
|
|
|
|
|
|
к данным в текущей транзакции |
||||||
|
|
|
|
|
|
|
|
|
|
и |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
Data Manipulation Language (DML) – язык манипулирования |
|
|
|
Data |
Control Language (DCL) – язык управления данными. |
|||||||||||||||||||
|
|
|
|
|
|
|
з |
|
|
|
|
|
|
Операторы этой группы (табл. 4.7), иногда называемые операто- |
||||||||||
данными. Эта составляющая языка с держит |
|
ператоры, позво- |
|
|
|
|||||||||||||||||||
|
|
|
|
рами Access Control Language (язык управления базой), приме- |
||||||||||||||||||||
ляющие добавлять, |
выбирать, |
удалять и м дифицировать дан- |
|
|
|
|||||||||||||||||||
|
|
|
няются |
для осуществления административных функций, при- |
||||||||||||||||||||
ные. Эти операторы не |
|
|
|
|
завершать транзак- |
|
|
|
||||||||||||||||
|
|
|
|
|
|
|
сваивающих или отменяющих право (привилегию) использовать |
|||||||||||||||||
цию, внутри |
которой они |
|
должны |
|
операторов |
|
|
|
||||||||||||||||
вызваны. О исание |
|
|
|
базу данных, таблицу базы данных, а также выполнять те или |
||||||||||||||||||||
представлено в табл. 4.5. |
п |
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
иные операторы SQL. |
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
207 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
208 |
|
|
|
|
обязательно |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Таблица 4.7 |
|
|
ключей необходимо наложить соответствующие ограничения |
||||||||||
|
Операторы GCL |
|
|
|
|
|
|
на столбец, например, NOT NULL. |
|
|
|
|||||||||
|
|
|
|
|
|
|
В SQL-предложении CHECK обозначает семантические огра- |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
|
|
|
|
|
Оператор |
|
|
|
Описание |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
ничения, обеспечивающие целостность данных, чтобы, напри- |
||||||||||||
GRANT |
|
|
Присвоение привилегии |
|
|
|
мер, ограничить множество допустимых значения определенного |
|||||||||||||
|
|
|
|
|
|
|
|
столбца. |
|
|
|
Т |
|
|
|
|||||
REVOKE |
|
|
Отмена привилегии |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
Нельзя использовать оператор создания таблицы несколько раз для |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
одной и той же таблицы. Если после ее создания обнаружились не- |
|||||||||
Функциональные возможности языка SQL |
|
|
|
|
|
точности в ее определении, то внести изменения можно спомощью |
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
А |
|
|
|
|
|
||
ОсновныефункциональныевозможностиязыкаSQL приведеныниже. |
|
|
|
Г |
|
|
|
|
|
Таблица 4.8 |
||||||||||
|
|
|
|
|
|
|
|
|
||||||||||||
Определение данных. Эта функция SQL представляет собой |
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
Ограничения на определяемые данные |
|
|
||||||||||||||
описание структуры поддерживаемых данных и организацию ре- |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
Оператор |
|
|
Пояснение |
|
На значения |
|
На таб- |
|||||||||||
ляционных отношений (таблиц). |
Для ее реализации предназна- |
|
|
|
|
|
столбцов |
|
лицу |
|||||||||||
|
|
Б |
|
|
|
|
|
|
||||||||||||
чены операторы создания базы данных, создания таблиц и дос- |
|
|
NOT NULL |
|
Не нулевой |
|
|
+ |
|
|
||||||||||
тупа к данным. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
UNIQUE |
|
|
Уникальный |
|
|
+ |
|
+ |
|||
Создание базы данных. Для создания новой базы данных ис- |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
PRIMARYKEY |
|
Первичный ключ |
|
+ |
|
+ |
||||||||||||
пользуется оператор CREATE DATABASE. В структуре оператора |
|
й |
|
|
|
|
|
|
|
|||||||||||
|
|
CHECK |
|
|
Проверка предиката |
|
+ |
|
+ |
|||||||||||
указывается имя создаваемой базы данных. |
|
|
|
|
и |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
DEFAULT |
|
|
Значение |
|
|
+ |
|
|
||||||||
Создание таблиц. Базовая таблица создается с помощью опера- |
|
|
|
|
|
|
||||||||||||||
|
|
|
по умолчанию |
|
|
|
|
|||||||||||||
тора CREATE TABLE. В этом операторе указываются имена полей, |
|
|
|
|
|
|
|
|||||||||||||
типы данных для них, длина (для некоторых типов данных). В SQL |
р |
|
REFERENCES |
|
Ссылка на имя табли- |
|
+ |
|
+ |
|||||||||||
используются следующие типы данных: |
|
|
|
|
|
|
|
|
цы, имя столбца |
|
|
|
|
|||||||
INTEGER – целое число; |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
FOREIGNKEY |
|
Внешний ключ |
|
|
|
+ |
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
CHAR – символьное значение; |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
VARCHAR – символьное значение, сохраняются только непусо- |
|
|
|
|
|
|
|
|
|
|
|
|||||||||
тые символы; |
|
|
|
|
|
|
т |
|
|
оператора ALTER TABLE. Этот оператор предназначен для одной и |
||||||||||
DECIMAL – десятичное число; |
|
|
|
|
|
|
той же таблицы. Если после ее создания обнаружились неточности |
|||||||||||||
FLOAT – число с плавающей запятой; |
|
|
|
|
|
|
в ее определении, то внести изменения можно с помощью операто- |
|||||||||||||
DOUBLE PRECISION – удвоенная |
|
с плавающей |
|
|
ра ALTER TABLE. Этот оператор предназначен для |
изменения |
||||||||||||||
точкой; |
|
|
|
|
и |
|
|
структуры существующей таблицы: можно удалить или добавить |
||||||||||||
DATETIME – дата и время; |
|
|
|
з |
|
|
|
|
поле к существующей таблице. |
|
|
|
|
|
||||||
BOOL – булевое значение. |
|
|
|
|
|
|
|
Манипулирование данными. SQL позволяет пользователю |
||||||||||||
В операторе создания таблицы указываются граничения на зна- |
|
|
или прикладной программе изменять содержимое базы данных |
|||||||||||||||||
чения столбцов и на таблицу. Возможные |
ограничения показаны |
|
|
путем вставки новых данных, удаления или модификации су- |
||||||||||||||||
в табл. 4.8. |
|
|
|
точность |
|
|
|
|
|
ществующих данных. |
|
|
|
|
|
|
||||
Для реляционной мод ли данных существенным является указа- |
|
|
Вставка новых данных является процедурой добавления строк |
|||||||||||||||||
ние внешнего ключа (FOREIGNKEY)п. При объявлении внешних |
|
|
в базу данных и выполняется с помощью оператора INSERT. |
|||||||||||||||||
|
|
209 |
|
|
|
|
|
|
|
|
|
|
|
|
210 |
|
|
|
|
|
|
е |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Модификация данных предполагает изменения значений в одном |
|
|
|
ностей сделать это заключается в связывании таблиц по одному |
||||||||
или нескольких столбцах таблицы и выполняется с помощью опе- |
|
|
|
общему полю. |
|
|
||||||
ратора UPDATE. Пример: |
|
|
|
|
|
|
|
|
|
В операторе SELECT |
должно присутствовать ограничение |
|
UPDATE СЧЕТ |
|
|
|
|
|
|
|
|
|
на совпадение значений |
|
У |
|
|
|
|
|
|
|
|
|
определенного столбца (поля). Тогда |
|||
SET сумма=сумма+1000.00 |
|
|
|
|
|
|
|
|
|
из связанных таблиц будут извлекаться только те строки, в которых |
||
WHERE сумма>0 |
|
|
|
|
|
|
|
|
|
значения заданного столбца совпадают. Название столбца указыва- |
||
Удаление строк из таблицы осуществляется с помощью опера- |
|
|
|
|
Т |
|||||||
|
|
|
ется только вместе с названием таблицы; в противном случае опе- |
|||||||||
тора DELETE. Синтаксис оператора имеет вид: |
|
|
|
|
|
|
|
ратор будет неоднозначным. |
|
|||
DELETE |
|
|
|
|
|
|
|
|
|
Можно использовать другие типы связывания таблиц: оператор |
||
FROM таблица |
|
|
|
|
|
|
|
|
|
А |
|
|
|
|
|
|
|
|
|
|
|
INTER JOIN (внутреннее соединение) обеспечивает присутствие |
|||
[WHERE условие] |
|
|
|
|
|
|
|
|
|
в результирующем наборе записей, совпадающие значения в свя- |
||
Предложение WHERE не является обязательным, однако, ес- |
|
|
|
Г |
|
|
||||||
|
|
|
занных полях. Внешние соединения (OUTER JOIN) позволяют |
|||||||||
ли его не включить, то будут удалены все записи таблицы. По- |
|
|
|
включить в результат запроса все строки из одной таблицы и соот- |
||||||||
лезно использовать оператор SELECT c тем же синтаксисом, |
|
|
|
ветствующие им строки из другой |
||||||||
что и оператор DELETE, чтобы предварительно проверить, ка- |
|
|
|
УправлениеБдоступом. SQL обеспечивает синхронизацию об- |
||||||||
кие записи будут удалены. |
|
|
|
|
|
|
|
|
|
работки базы данных различными прикладными программами, за- |
||
Обеспечение целостности данных. Язык SQL позволяет определить |
|
|
|
щиту данных от несанкционированного доступа. |
||||||||
достаточно сложные ограничения целостности, удовлетворение которым |
|
|
|
Доступ к данным в многопользовательской среде регулируется |
||||||||
будет проверяться при всех модификациях базы данных. Контроль за ре- |
|
|
й |
|
|
|||||||
|
и |
с помощью операторов GRANT и REVOKE. В каждом операторе |
||||||||||
зультатами транзакций, обработка возникающих ошибок и координиро- |
|
необходимо указать пользователя, объект (таблицу, представление), |
||||||||||
вание параллельной работы с базой данных нескольких приложений или |
|
по отношению к которому задаются полномочия, и сами полномо- |
||||||||||
пользователей обеспечивается операторами COMMIT (фиксирует удач- |
|
чия. Например, оператор GRANT задает пользователю Х возмож- |
||||||||||
р |
|
|||||||||||
ное окончание текущей транзакции и начало новой) и ROLLBACK (не- |
|
ность производить выборку данных из таблицы ТОВАР: |
||||||||||
обходимость отката – автоматического восстановления сос ояния базы |
|
GRANT SELECT ON ТОВАР TO X |
||||||||||
|
|
|
||||||||||
данныхнаначалотранзакции). |
|
|
|
|
|
|
|
|
|
Оператор REVOKE аннулирует все предоставленные ранее пол- |
||
Выборка данных – одна из важнейших функций базы дан- |
|
|
|
номочия. |
|
|
||||||
ных, которой соответствует оператор SELECT. Пр мер |
|
о |
|
|
Встраивание SQL в прикладные программы. Реальные приложе- |
|||||||
споль- |
|
|
|
|||||||||
зования оператора был рассмотрен в предыдущем разделет. |
|
|
|
ния обычно написаны на других языках, генерирующих код наязыке |
||||||||
В SQL можно создавать вложенные последовательности запро- |
|
|
|
SQL ипередающихихвСУБДввидетекставформатеASCII. |
||||||||
сов (подзапросы). Существуют определенные типы |
|
апросов, кото- |
|
|
|
Стандартом фирмы IBM для SQL-продуктов регламентировано |
||||||
рые лучше реализовывать с помощью п д апр с в. К |
запро- |
|
|
|
использование встроенного языка SQL. При написании приклад- |
|||||||
сам относятся так называемые |
таким |
|
|
|
|
ной программы ее текст представляет собой смесь команд основ- |
||||||
пр верки |
существования. |
|
|
|
||||||||
Предположим, что требуется |
|
данныезстудентах, кото- |
|
|
|
ного языка программирования (например, C, Pascal, Cobol, Fortran, |
||||||
рые не имеют оценку «семь баллов». Если будет в звращено пустое |
|
|
|
Assembler) и команд SQL со специальным префиксом, например. |
||||||||
множество, то это означает лишь одно – |
|
студента есть, |
|
|
|
ExecSQL. Структура SQL-предложений расширена для размеще- |
||||||
по крайней мере, одна такая оц нка. |
каждого |
|
|
|
|
|
|
ния переменных основного языка в SQL-конструкции. |
||||
Связывание таблиц. О раторы языка SQL позволяют из- |
|
|
|
SQL-процессор видоизменяет вид программы в соответствии |
||||||||
влекать данные более ч м из одной таблицы. Одна из возмож- |
|
|
|
с требованиями компилятора основного языка программирования. |
||||||||
|
получить |
|
|
|
|
|
|
|
|
|
|
|
|
211 |
|
|
|
|
|
|
|
|
|
|
212 |
е |
|
|
|
|
|
|
|
|
|
|
|
|
Р |
|
|
|
|
|
|
|
|
|
|
|
|
Функция компилятора состоит в трансляции (перевод) программы |
|
|
|
направлять запрос к объекту или коллекции объектов, а также воз- |
|||||||||||||||
с исходного языка программирования на язык, близкий к машин- |
|
|
|
можность вызывать методы в рамках одного запроса. |
|
||||||||||||||
ному. После компиляции прикладная программа (приложение) |
|
|
|
|
|
|
|
|
У |
Таблица 4.9 |
|||||||||
представляет собой самостоятельный модуль. |
|
|
|
|
|
|
|
|
|
|
|
||||||||
Диалекты языка SQL |
|
|
|
|
|
|
|
|
|
|
|
|
Диалекты языка SQL |
|
|
|
|||
В современных реляционных СУБД для описания и манипули- |
|
|
|
|
|
Т |
|
|
|
||||||||||
|
|
|
|
СУБД |
|
|
|
Язык запросов |
|
||||||||||
рования данными используются диалекты языка SQL. Подмноже- |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
СУБД System R |
|
|
|
|
SQL |
|
|
|
||||||||
ство языка SQL, позволяющее создавать и описывать БД, называет- |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
DB2 |
|
А |
|
SQL |
|
|
|
|||||||||
ся DDL (Data Definition Language). |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
Первоначально язык SQL назывался SEQUEL(Structured English |
|
|
|
Access |
|
|
|
|
|
SQL |
|
|
|
||||||
Query Language), потом SEQUEL/2, а затем просто – SQL. Сегодня |
|
|
|
SYBASE SQL Anywhere |
|
|
|
Watcom-SQL |
|
||||||||||
язык SQL –фактический стандарт для реляционных СУБД. |
|
|
|
|
|
|
Г |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
SYBASE SQL Server |
|
|
|
Transact_SQL |
|
|||||||||
Первый стандарт языка появился в 1989 г. – SQL-89 и под- |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
My SQL |
|
|
|
|
|
SQL |
|
|
|
|||||||
держивался практически всеми коммерческими реляционными |
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
Oracle |
|
|
|
|
|
PL/SQL |
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
СУБД. Он имел общий характер и допускал широкое толкова- |
|
|
|
Б |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
ние. Достоинствами SQL-89 |
можно |
считать стандартизацию |
|
|
|
Совместимость |
многих |
используемых |
диалектов SQL |
обу- |
|||||||||
синтаксиса и семантики операторов выборки и манипулирова- |
|
|
|
||||||||||||||||
|
|
|
словливает совместимость |
СУБД. Так, |
СУБД SYBASE |
SQL |
|||||||||||||
ния данными, а также фиксацию средств ограничения целост- |
|
|
|
||||||||||||||||
|
|
йAnywhere максимально, насколько это возможно для СУБД тако- |
|||||||||||||||||
ности базы данных. Однако в нем отсутствовал такой важный |
|
|
|||||||||||||||||
|
и |
го класса, совмес тима с СУБД SYBASE SQL Server. Одной из |
|||||||||||||||||
раздел как манипулирование схемой базы данных. Неполнота |
|
||||||||||||||||||
|
сторон такой совместимости является поддержка в SYBASE SQL |
||||||||||||||||||
стандарта SQL-89 привела к появлению в 1992 г. следующей |
|
||||||||||||||||||
|
Anywhere такого |
диалекта |
языка SQL как |
Transact-SQL. Этот |
|||||||||||||||
версии языка SQL. |
|
|
|
|
|
|
р |
|
|||||||||||
|
|
|
|
|
|
|
диалект используется в SYBASE SQL Server и может применять- |
||||||||||||
SQL2 (или SQL-92) охватывает практически все необходимые |
|
||||||||||||||||||
|
ся в SYBASE SQL Anywhere наряду с собственным диалектом |
||||||||||||||||||
проблемы: манипулирование |
схемой |
базы |
данных, управление |
|
|||||||||||||||
|
|
|
языка SQL – Watcom-SQL. |
|
|
|
|
|
|
||||||||||
транзакциями и сессиями, поддерживает |
архитектуры |
|
- |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
сервер или средства разработки приложений. |
|
|
|
о |
|
|
Контрольные вопросы |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
Дальнейшим шагом развития языка является вар ант SQL 3. |
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
Эта версия языка дополняется механизмом триггеров, определен ем |
|
|
|
1. Как можно классифицировать СУБД? |
|
|
|
||||||||||||
произвольного типа данных, объектным расширен ем. |
клиент |
|
|
|
2. Какие модели баз данных существуют? |
|
|
|
|||||||||||
В настоящее время существует три уровня я ыка: начальный, |
|
|
|
3. Чтоявляетсяосновнымиэлементамиинфологическихмоделей? |
|||||||||||||||
промежуточный и полный. Многие пр и в дители |
|
СУБД |
|
|
|
4. Какие типы связей между сущностями существуют? |
|
||||||||||||
применяют собственные реализации SQL, |
своих |
|
|
|
|
5. Что такое ER-диаграммы и для чего они используются? |
|
||||||||||||
сн ванные как мини- |
|
|
|
|
|||||||||||||||
мум на начальном уровне соответствующегозстандарта ANSI |
|
|
|
6. Что позволяет делать процедура нормализации таблиц? |
|
||||||||||||||
и содержащие некоторые расширения, с ецифические для той |
|
|
|
7. Назовите языковые и программные средства СУБД? |
|
||||||||||||||
или иной СУБД. В табл. 4.9 |
|
римеры диалектов SQL. |
|
|
|
8. К какому типу относится СУБД MS Access? |
|
||||||||||||
В объектно-ориентированных БД исользуется язык объектных |
|
|
|
9. Назовите основные объекты СУБД MS Access? |
|
||||||||||||||
запросов OQL (Object Query Language). За основу языка OQL была |
|
|
|
10. Для чего используются основные операторы языка SQL? |
|
||||||||||||||
взята команда SELECT языка SQL2 и добавлена возможность |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
п |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
213 |
|
|
|
|
|
|
|
|
|
|
|
|
|
214 |
|
|
|
|
риведены |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5. ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ |
|
|
|
|
|
Несанкционированный доступ характеризуется нарушением уста- |
||||||||
|
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ |
|
|
|
|
|
|
новленных правил разграничения доступа и является наиболее рас- |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
пространенным видом компьютерных нарушений. |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
5.1. Основы информационной безопасности |
|
|
|
|
|
|
|
Права доступа – совокупность правил, регламентирующих по- |
|||||||
|
|
|
|
|
|
|
рядок и условия доступа субъекта к информации, ее носителям |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
и другим ресурсам ИС, установленных правовыми документами |
|||
Интенсивное развитие компьютерных средств и информационных |
|
|
|
|
|
Т |
|||||||||
|
|
|
или собственником, владельцем информации. |
||||||||||||
технологий повышают требования к обеспечению информационной |
|
|
|
Разграничение доступа – с одной стороны, правила, ограничи- |
|||||||||||
безопасности. |
|
|
|
|
|
|
|
|
|
|
вающие действия субъектов ИС над ее ресурсами, с другой – дея- |
||||
Информационная безопасность определяется как защищенность |
|
|
|
|
А |
|
|||||||||
|
|
|
тельность по реализации этих правил. |
||||||||||||
информации и поддерживающей инфраструктуры от случайных |
|
|
|
Атака на информационную систему – это действие, предприни- |
|||||||||||
или преднамеренных воздействий естественного или искусственно- |
|
|
|
|
Г |
|
|
||||||||
|
|
|
маемое злоумышленником с целью поиска и использования той или |
||||||||||||
го характера, которые могут нанести ущерб субъектам информаци- |
|
|
|
|
уязвимости системы. Таким образом, атака – это реализация |
||||||||||
онных отношений, в том числе владельцам и пользователям ин- |
|
|
|
угрозы безопасности. Под угрозой информационной безопасности |
|||||||||||
формации и поддерживающей инфраструктуре. |
|
|
|
|
|
|
|
понимаютсяБсобытия или действия, которые могут привести к иска- |
|||||||
Средства и методы поддержки информационной безопасности |
|
|
|
жению, несанкционированному использованию или даже к разруше- |
|||||||||||
должны обеспечивать: |
|
|
|
|
|
|
|
|
|
|
н ю информационных ресурсов управляемой системы, а также про- |
||||
− |
доступность, т. е. информация, |
ресурсы, сервисы, |
средства |
|
|
|
граммных и аппаратных средств. Комплекс мер, направленных |
||||||||
взаимодействия и связи должны быть доступны и готовы к работе |
|
|
иной |
|
|
|
|||||||||
|
и |
на обеспечение информационной безопасности, должен гарантиро- |
|||||||||||||
всегда, когда возникает необходимость; |
|
|
|
|
|
вать защиту информации и минимизировать риски ее искажения. |
|||||||||
− целостность, т. е. сохранение структуры информации и/или ее |
- |
|
Важнейшей составляющей процесса обеспечения информа- |
||||||||||||
держаниявпроцессепередачиихранения. Целостностьможноподразде- |
|
ционной безопасности является проведение квалифицирован- |
|||||||||||||
р |
|
||||||||||||||
лить на статическую– неизменность информационных объектов, и дина- |
|
ного аудита безопасности ИС, что позволяет своевременно |
|||||||||||||
мическую – корректное выполнение транзакций. Средс ва к н р ля |
|
выявить существующие недостатки и объективно оценить со- |
|||||||||||||
|
|
|
|||||||||||||
динамической целостности применяются в частности при |
п |
|
ка |
|
|
|
ответствие обеспечения информационной безопасности тре- |
||||||||
финансовых сообщений с целью выявления кражи, переупорядочения |
|
|
|
буемому уровню решаемых задач организации. Оценка каче- |
|||||||||||
илидублированияотдельныхсообщений; |
|
|
|
со |
|
|
ства безопасности ИС выполняется специализированными |
||||||||
− |
конфиденциальность, т. е. обеспечение доступа к тнформа- |
|
|
|
аудиторскими организациями. |
|
|||||||||
ции только ограниченному кругу субъектов информац ей с стемы |
|
|
|
Защита информации – деятельность, направленная на сохране- |
|||||||||||
(пользователям, процессам, программам). |
|
|
|
|
|
|
|
ние государственной, служебной, коммерческой или личной тайны, |
|||||||
Доступность информации (ресурсов ИС) предп лагает что субъекты, |
|
|
|
на сохранение носителей информации любого содержания. |
|||||||||||
|
|
|
|
|
анализе |
|
|
|
|
|
Политика безопасности – это совокупность норм и правил, оп- |
||||
имеющиеправадоступа, могутбеспрепятственноихреали овывать. |
|
|
|
|
|
||||||||||
Под доступом к информации понимаетсязмв жность, получе- |
|
|
|
ределяющих принятые в организации меры по обеспечению безо- |
|||||||||||
ния информации и ее использование ( |
знак мление, обработка, |
ко- |
|
|
|
пасности информации, связанной с деятельностью организации. |
|||||||||
пирование, модификация или уничтожение). Различают санкцио- |
|
|
|
Цель ее формулирования для ИС – изложение взглядов руководства |
|||||||||||
|
|
|
|
о |
|
|
|
|
|
|
|
организации на сущность угроз информационной безопасности. |
|||
нированный и несанкционированный доступ к информации. |
|
|
|
|
|
||||||||||
Санкционированный доступ к информации – это доступ, не |
|
|
|
Политика безопасности должна быть оформлена документально |
|||||||||||
нарушающий установл |
|
|
разграничения |
доступа. |
|
|
|
на нескольких уровнях управления: высшее руководство подготав- |
|||||||
|
|
|
правила |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
215 |
|
|
|
|
|
|
|
|
|
|
216 |
|
|
|
нные |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
ливает и утверждает документ, в котором определены цели по- |
|
|
|
|
|
Т |
||||||
|
|
|
проведенными в конце 70-х начале 80-х гг. XX в. Национальным |
|||||||||
литики безопасности, структура и перечень решаемых задач и ответ- |
|
|
|
центром компьютерной безопасности Министерства обороны США. |
||||||||
ственные за реализацию политики; администраторами безопасности |
|
|
|
Результатом этих исследований явилась публикация в 1983 г. доку- |
||||||||
ИС детализируется документ с учетом принципов деятельности орга- |
|
|
|
|
А |
|
||||||
|
|
|
мента под названием «Критерии оценки надежных компьютерных |
|||||||||
низации, важности целейи наличияресурсов. |
|
|
|
|
|
|
|
систем», по цвету обложки получившего название «Оранжевая кни- |
||||
Политика безопасности обычно состоит из двух частей: общих |
|
|
|
Г |
|
|
||||||
|
|
|
га». Этот документ стал первым стандартом в области создания за- |
|||||||||
принципов и конкретных правил работы с ИС для различных кате- |
|
|
|
щищенных компьютерных систем и впоследствии основой организа- |
||||||||
горий пользователей. |
|
|
|
|
|
|
|
|
ции системы их сертификации по критериям защиты информации. |
|||
В руководство по компьютерной безопасности, разработан- |
|
|
|
В 1999 г. Международная организация по стандартизации (ИСО) |
||||||||
ное Национальным институтом стандартов и технологий США |
|
|
|
приняла стандарт под названием «Общие критерии оценки безопасно- |
||||||||
(National Institute of Standards and Technology – NIST), рекомен- |
|
|
|
сти информационных технологий» (сокращенно– Common Criteria), ко- |
||||||||
довано включать в описание политики безопасности следующие |
|
|
|
торый способствовал унификации национальных стандартов в области |
||||||||
разделы: |
|
|
|
|
|
|
|
й |
|
|
|
|
|
|
|
|
|
|
|
|
оценки безопасности информационных технологий на основе взаимно- |
||||
1. Предмет политики, где определяются цели и указываются |
|
|
|
го признания сертификатов. Этот документ содержит обобщенное |
||||||||
причины разработки политики, область ее применения, |
задачи, |
|
и |
иформализованноеБ |
представление знаний и опыта, накопленного в об- |
|||||||
термины и определения. |
|
|
|
|
|
|
ластиобеспеченияинформационнойбезопасности. |
|||||
|
|
|
|
|
|
|
|
|||||
2. Описание позиции организации, где описываются |
ресурсы |
р |
|
Стандарт определяет инструменты оценки безопасности ИТ |
||||||||
ИС, перечень допущенных к ресурсам лиц и процессов, порядок |
|
порядок их использования, ряд ключевых понятий, лежащих |
||||||||||
|
|
|
||||||||||
получения доступа к ресурсам. |
|
|
|
|
|
|
|
|
в основе концепции оценки защищенности продуктов ИТ: профиля |
|||
3. Применимость, где описывается порядок доступа к данным |
|
|
|
защиты, задания по безопасности и объекта оценки. |
||||||||
|
|
|
|
|
о |
|
|
Профиль защиты – документ, содержащий обобщенный стан- |
||||
ИС, ограничения или технологические цепочки, применяемые |
|
|
|
|||||||||
при реализации политики безопасности. |
|
|
|
|
|
|
|
дартный набор функциональных требований и требований доверия |
||||
4. Роли и обязанности, где указываются ответственные д лжно- |
|
|
|
для определенного класса продуктов или систем (например, про- |
||||||||
стные лица и их обязанности в отношении разработки и внедрения |
|
|
|
филь защиты может быть разработан на межсетевой экран корпора- |
||||||||
элементов политики. |
|
|
|
|
|
|
|
|
тивного уровня, систему электронных платежей), описания угроз |
|||
5. Соблюдение политики, где описываются права обязаннос и |
|
|
|
безопасности и задач защиты, обоснования соответствия между уг- |
||||||||
пользователей ИС, недопустимые действия при осущес влен и |
|
|
|
розами безопасности, задачами защитыи требованиями безопасности. |
||||||||
доступа к информационным ресурсам и меры |
я затнаруше- |
|
|
|
Задание по безопасности – документ, содержащий требования |
|||||||
ния режимных требований, технология фиксац |
фактов наруше- |
|
|
|
безопасности для конкретного объекта оценки и специфицирую- |
|||||||
ния политики безопасности и применения адм н страт вных мер |
|
|
|
щий функции безопасности и меры доверия. |
||||||||
воздействия к нарушителям. |
|
|
и |
|
|
|
|
Под объектом оценки понимается произвольный продукт ин- |
||||
|
п |
наказан |
|
|
|
|
|
формационных технологий или вся ИС в целом (корпоративная |
||||
|
|
|
|
|
|
информационная система) предприятия, процессы обработки дан- |
||||||
5.2. Критерии оценки информаци нн й без пасности |
|
|
|
|
|
ных, подготовки решений и выработки управляющих воздействий; |
||||||
е |
|
|
|
|
|
|
|
|||||
Первые исследования в области обес ечения безопасности дан- |
|
|
|
программные коды, исполняемые вычислительными средствами |
||||||||
ных в ИС были вызваны потр бностямивоеннойсферы, где пробле- |
|
|
|
в процессе функционирования корпоративной информационной |
||||||||
ма безопасности стоит особ нно остро. Начало было положено |
|
|
|
системы; данные в базах данных; информация, выдаваемая по- |
||||||||
Р |
|
|
|
|
|
|
|
|
требителям и на исполнительные механизмы; коммуникационная |
|||
исследованиями вопросов защиты компьютерной информации, |
|
|
|
|||||||||
|
217 |
|
|
|
|
|
|
|
|
|
|
218 |
аппаратура и каналы связи; периферийные устройства коллектив- |
|
|
|
− |
|
|
У |
||||||
|
|
|
безопасность повторного использования объектов – до- |
||||||||||
ного пользования; помещения и др.). |
|
|
|
|
|
|
|
полнительные средства, предохраняющие от случайного или |
|||||
Вданномстандартепредставленыдвекатегориитребованийбезопасности: |
|
|
|
преднамеренного извлечения конфиденциальной информации |
|||||||||
– функциональные, которые определяют совокупность функций |
|
|
|
|
|
А |
|
||||||
|
|
|
из оперативной памяти, дисковых блоков и магнитных носите- |
||||||||||
объекта оценки, обеспечивающих его безопасность; |
|
|
|
|
|
лей в целом; |
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
Г |
|
|
– требования адекватности, т. е. свойство объекта оценки, даю- |
|
|
|
− |
метки безопасности, Тсостоящие из уровня секретности и спи- |
||||||||
щее определенную степень уверенности в том, что механизмы его |
|
|
|
ска категорий; |
|
|
|||||||
безопасности достаточно эффективны и правильно реализовано. |
|
|
|
− принудительное управление доступом основано на сопостав- |
|||||||||
Безопасность в данном стандарте рассматривается не статично, |
|
|
|
лении меток безопасности субъекта и объекта: метка субъекта опи- |
|||||||||
а в привязке к жизненному циклу объекта. Использование стандар- |
|
|
|
||||||||||
|
|
|
сывает его благонадежность, метка объекта – степень конфиденци- |
||||||||||
та позволяет: |
|
|
|
|
|
|
|
|
|
альности содержащейся в нем информации. После фиксации меток |
|||
− сравнивать между собой результаты различных сертификационных |
|
|
|
||||||||||
|
|
|
безопасности субъектов и объектов оказываются зафиксированны- |
||||||||||
испытанийИСиконтролироватькачествооценкибезопасности; |
|
|
й |
|
|
|
|||||||
|
|
|
ми и права доступа. |
|
|||||||||
− единообразно использовать имеющиеся результаты и методи- |
|
|
|
В «Оранжевой книге» дано определение безопасной системы – |
|||||||||
ки оценок различных стран; |
|
|
|
|
|
|
|
|
|
это системаБ, которая посредством специальных механизмов защиты |
|||
− определять общий набор понятий, структур данных и язык для |
|
|
|
контролирует доступ к информации таким образом, что только |
|||||||||
формулирования вопросов и утверждений относительно информа- |
р |
|
меющие соответствующие полномочия лица или процессы, вы- |
||||||||||
ционной безопасности; |
|
|
|
|
|
|
|
и |
полняющиеся от их имени, могут получить доступ на чтение, за- |
||||
− потенциальным пользователям ИС, опираясь на результаты |
|
п сь, |
создание или удаление информации. В ней выделены основ- |
||||||||||
сертификации, определять, удовлетворяет ли данный программный |
|
ные классы защищенности – D, С, В, А. |
|||||||||||
продукт или система их требованиям безопасности; |
|
|
|
В класс D попадают системы, оценка которых выявила их несо- |
|||||||||
− постоянно улучшать существующие критерии, вводя н вые |
|
|
|
ответствие требованиям всех других классов. |
|||||||||
концепции и уточняя содержание имеющихся критериев. |
|
|
|
|
Класс С1: ИС должна управлять доступом именованных пользовате- |
||||||||
В разных странах дополнительно разработаны отраслевые с ан- |
|
|
|
лей к именованным объектам; пользователи должны идентифицировать |
|||||||||
дарты, нормативные документы и спецификации по обеспечению |
|
|
|
себя до выполнения каких-либо контролируемых ИС действий; ИС |
|||||||||
информационной безопасности, |
|
которые применяются нац ональо- |
|
|
должна быть защищена от внешних воздействий иотпопыток слежения |
||||||||
ными организациями при разработке |
|
программных средс в, ИС |
|
|
|
за ходом работы; должна обеспечиваться корректность функционирова- |
|||||||
|
|
|
|
з |
т |
|
|
|
ния аппаратных и программных средств путем периодической проверки; |
||||
и обеспечения качества и безопасности их функц он рован я. |
|
|
|
должен быть описан подход кбезопасности, используемый разработчи- |
|||||||||
|
|
|
личности |
|
|
|
|
|
|||||
5.3. Классы безопасности информационных систем |
|
|
|
ком, иприменениеегоприреализацииИС. |
|||||||||
|
|
|
Класс С2 (в дополнение к требованиям класса С1): все объекты |
||||||||||
В соответствии с «Оранжевой книг й» п литика бе опасности |
|
|
|
должны подвергаться контролю доступа; каждый пользователь сис- |
|||||||||
должна включать в себя следующие элементы: |
|
|
|
|
|
темы должен уникальным образом идентифицироваться; каждое |
|||||||
− произвольное управление |
досту |
м – мет д |
разграничения |
|
|
|
регистрируемое действие должно ассоциироваться с конкретным |
||||||
которое |
|
|
|
|
|
|
|
пользователем; предусмотрена ликвидация всех следов внутренне- |
|||||
доступа к объектам, основанный на учете |
субъекта (груп- |
|
|
|
го использования объектов ИС; ИС должна создавать, поддержи- |
||||||||
пы, в которую он входит). Н |
|
|
лицо (владелец объекта) мо- |
|
|
|
|||||||
жет по своему усмотр нию р доставлять другим субъектам или |
|
|
|
вать и защищать журнал регистрационной информации, относя- |
|||||||||
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
отбирать у них права доступа к объпкту; |
|
|
|
|
|
щейся к доступу к объектам, контролируемым ИС; тестирование |
|||||||
|
219 |
|
|
|
|
|
|
|
|
|
|
220 |