- •1.Формирование исходного отношения.
- •2. Проблемы проектирования. Аномалии.
- •3. Реляционный подход к организации данных.
- •4. Распределенные данные и основные понятия.
- •5. Понятия объект и класс в ообд
- •6. Средства поддержки проектирования.
- •7. Реляционный подход к организации данных.
- •8. Субд access.
- •9.Методы нормальных форм.
- •10. Многомерная модель.
- •11. Средства автоматизации проектирования.
- •12. Этапы проектирования.
- •13. Проблемы проектирования.
- •14. Реляционная модель.
- •15. Ранние подходы к организации бд. Рассмотреть сетевую систему.
- •16. Иерархическая модель.
- •17. Понятие объектной модели в ообд.
- •18. Архитектура ис.
- •19. Поколения бд, принципы и основные понятия.
- •20. Реляционный подход к организации данных.
- •21. Основы построения бд.
- •22. Жизненный цикл бд.
- •Анализа и проектирования системы бд
- •Фаза реализации и функции бд
- •24. Субд.
- •25. Языки поддержки бд и Access.
- •Язык qbe.
- •Язык sql.
- •26. Классификация бд.
- •27. Модели и типы данных.
- •28. Постреляционная модель.
- •29. Бд. Отличия, сходства данных и информации.
- •I [Внеш.Мод.1] [Внеш.Мод.2] [Внеш.Мод.3]
- •II [концептуальная модель]
- •III [База данных]
- •30. Защита информации.
- •31. Базы данных и банки данных.
- •32. Объектно-ориентированная модель.
- •33. Базы данных и банки данных.
- •34. Структурные элементы и типы данных.
- •35. Возможность ms Access.
- •36. Структура бд.
- •37. Бд и субд,
- •38. Структура бд.
- •39. Ранние бд, осованные по принципу сетевых систем.
- •40. Ранние бд, основанные по принципу иерархических систем.
29. Бд. Отличия, сходства данных и информации.
Информация - это продукт взаимодействия данных и адекватных им методов. Данные – зерегистрированные сигналы.
Формы представления информации: текстовое, графическое, звуковое, радиосигналы, световая термическая, генетическая
Инф-ция- смысловое значение, к-рое вкладывается в данные на основе соглашения.
Данные- закодированная инф-ция, к-рая представлена в виде, позволяющем автоматизировать сбор, хранение, обработку и передачу инф-ции.
Данные с т. зрения машины могут делиться на 2 класса:
1.Данные, к-рые описывает инф-ция о предметной области.
2. Данные, к-рые описывает инф-ция о инф-ции.
Элемент данных- наименьшая неделимая единица данных, к-рая имеет смысл при описании инф-ции.
Базы данных представляют собой совокупность специальным образом организованных данных, хранимых в памяти выч. системы и отображающих состояние объектов и их взаимосвязи в рассматриваемой предметной области. БД ориентированы на создание многопользовательских систем.
I [Внеш.Мод.1] [Внеш.Мод.2] [Внеш.Мод.3]
ЛОГИЧЕСКАЯ НЕЗАВИСИМОСТЬ
II [концептуальная модель]
III [База данных]
Такая модель обеспечивает логическую независимость данных между уровнями I и II и физическую независимость данных между II и III.
( I ) Внешние модели отражают точку зрения различных приложений на предметную область.
( II ) Обобщаются модели предметной области.
( III ) БД-файлы с информацией.
Логическая независимость – это возможность изменения одного приложения без изменения других приложений, работающих с этой же БД.
Физическая независимость – это возможность переноса БД на другие носители при сохранении работоспособности всех приложений.
30. Защита информации.
Информация требует защиты на автономном компьютере и на машине, соединенной с другими отдельными компьютерами или подключенной к сети.
Целью защиты инф-но-программного обеспеч-я является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.
Для обеспечения качественной защиты ВС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь требуется комплексный подход. Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.
Основными видами угроз в ВС являются следующие:
1. Несанкционированного использования ресурсов ВС:
использование данных (копирование, модификация, удаление, печать и т. д.);
копирование и модификация программ;
исследование программ для последующего вторжения в систему.
2. Некорректного использования ресурсов ВС:
случайный доступ прикладных программ к чужим разделам основной памяти;
случайный доступ к системным областям дисковой памяти;
некорректное изменение баз данных ;
ошибочные действия пользователей и персонала.
Проявления ошибок в программных и аппаратных средствах.
Перехвата данных в линиях связи и системах передачи.
Несанкционированной регистрации электромагнитных излучений.
Хищения устройств ВС, носителей информации и документов.
Несанкционированного изменения состава компонентов ВС, средств передачи информации или их вывода из строя и т. д.
Исходя из возможных угроз безопасности можно выделить три основные задачи защиты.
защита информации от хищения;
защита информации от потери;
защита ВС от сбоев и отказов.
Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации.
Защита информации от потери подразумевает поддержание целостности и корректности информации.
Защита от сбоев и отказов аппаратно-программного обеспечения: если вычислительная система является ненадежной, информация в ней часто искажается и иногда утрачивается.
Для организации комплексной защиты информации в ВС в общем случае может быть предусмотрено 4 защитных уровня.
1. Внешний уровень, охватывающий всю территорию расположения ВС.
Уровень отдельных сооружений или помещений.
Уровень компонентов ВС и внешних носителей информации.
Уровень технологических процессов хранения, обработки и передачи информации.
Существующие методы защиты можно разделить на четыре основных класса:
физические;
аппаратные;
программные;
организационные.
Физическая защита состоит в физическом преграждении доступа посторонних лиц в помещения ВС на пути к данным и процессу их обработки.
Аппаратная защита реализуется аппаратурой в составе ЭВМ или с помощью специализированных устройств.
Программная защита реализуется с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем.
Организационная защита реализуется совокупностью организационно-технических мероприятий, разработкой и принятием законодательных актов по вопросам защиты информации.