Помощь в учёбе, очень быстро...
Работаем вместе до победы

Интерфейс пользователя базы данных

РефератПомощь в написанииУзнать стоимостьмоей работы

Защита информационных ресурсов является составной частью общей проблемы информационной безопасности. ГОСТ Р ИСО/МЭК 17 799−2005 определяет понятие «информационная безопасность» как механизм защиты, обеспечивающий: Физическая защита информации за счет применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц… Читать ещё >

Интерфейс пользователя базы данных (реферат, курсовая, диплом, контрольная)

Для поддержания пользовательского интерфейса в СУБД Access 2007 используется панель Область переходов, которая отображается с помощью кнопки Открыть/закрыть границу области переходов (клавиша F11). Для удобства работы с объектами базы данных осуществляется их объединение в группы. На этой панели удобно выполнять операции копирования, переименования, удаления объектов базы данных, сортировать их по имени, типу, дате создания или изменения и т. п. Интерфейс пользователя допускает легкую настройку, подготовку кнопочной формы, которая соответствует меню действий конечного пользователя.

Ниже приведены примеры совершенствования пользовательского интерфейса.

1. Создание категорий и групп объектов на панели переходов.

Для добавления категорий и групп объектов необходимо выполнить ряд действий:

  • • Активировать опцию Открыть/Закрыть границу области переходов, выполнить контекстную команду Параметры переходов (рис. 10.45). В диалоговом окне создать новую категорию — «Автоматизированное ведение НСИ», создать группы: Справочники, Формы ввода и редактирования, Обработка данных, Отчеты.
  • • Выполнить вывод в меню панели области переходов для категории «Автоматизированное ведение НСИ» .
  • • Перенести объекты базы данных из категории «Неназначенные объекты» в соответствующие группы категории «Автоматизированное ведение НСИ» с помощью контекстной команды Добавить в группу.

Диалоговое окно настройки панели Области переходов.

Рис. 10.45. Диалоговое окно настройки панели Области переходов.

2. Кнопочная форма.

Кнопочная форма использовалась в ранних версиях СУБД Access и предназначалась для создания многоуровневого меню приложений базы данных. В СУБД Access 2007 кнопочная форма создается в режиме Работа с базой данных с помощью команды Диспетчер кнопочных форм. Она состоит из отдельных страниц, на которых представлены пункты меню (команды СУБД Access 2007 для работы с объектами базы данных, вызов страниц кнопочной формы, выход из приложений). При создании кнопочной формы автоматически создается таблица Switchboard Items, описывающая пункты меню.

3. Сервисные средства СУБД Access.

К сервисным средствам СУБД Access относятся:

  • • анализ структуры таблиц, быстродействия работы приложений базы данных;
  • • документирование объектов базы данных;
  • • работа с внешними данными, в том числе выполнение операций экспорта и импорта данных;
  • • сбор данных по электронной почте;
  • • публикация базы данных на удаленном узле SharePoint;
  • • преобразователь базы данных в формат СУБД MS SQL Server;
  • • преобразователь базы данных на серверную (содержит таблицы) и клиентскую части (содержит запросы, экранные формы, отчеты), что является наилучшим способом защиты данных, и др.

Сервисные средства обеспечивают поддержку функций администрирования — централизованное управление информационным ресурсом.

Защита базы данных

Защита информационных ресурсов является составной частью общей проблемы информационной безопасности. ГОСТ Р ИСО/МЭК 17 799−2005 определяет понятие «информационная безопасность» как механизм защиты, обеспечивающий:

  • • конфиденциальность: доступ к информации только авторизованных пользователей;
  • • целостность: достоверность и полноту информации и методов ее обработки;
  • • доступность: доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность достигается путем реализации соответствующего комплекса мероприятий по управлению информационной безопасностью, которые могут быть представлены политиками, методами, процедурами, организационными структурами и функциями программного обеспечения. Указанные мероприятия должны обеспечить достижение целей информационной безопасности организации. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системой защиты информации, которая должна быть непрерывной, плановой, целенаправленной, конкретной, активной и надежной. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и в критических ситуациях. Согласно ГОСТу Р50 922−2006 защита информации (ЗИ) рассматривается как деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Утечка информации обусловлена неконтролируемым распространением защищаемой информации в результате ее разглашения и несанкционированного доступа к ней. Несанкционированное воздействие обусловлено наличием несанкционированного доступа и воздействия на информацию с нарушением установленных прав и правил, приводящих к разрушению, уничтожению, искажению, сбою в работе, перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Виды защиты информации:

  • правовая, основанная на законодательных и нормативных правовых документах (актах), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением;
  • техническая защита информации, основанная на использовании программных и технических средств;
  • криптографическая защита информации;
  • физическая защита информации за счет применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

СУБД Access 2007 располагает достаточно серьезными средствами защиты доступности, конфиденциальности и целостности базы данных с использованием настроек Центра управления безопасностью, а именно:

  • 1) указывается список надежных издателей-разработчиков макросов, элементов управления ActiveX, надстроек или другого расширения приложений (доверие к издателю основано на наличии у них сертификатов цифровых подписей);
  • 2) определяется надежное расположение файла базы данных при открытии и сохранении;
  • 3) включаются/отключаются надстройки в приложениях Office — смарт-теги, шаблоны, XML-схемы и т. п.;
  • 4) осуществляется управление работой макросов документов не из надежного расположения (рис. 10.46);

Диалоговое окно системы безопасности.

Рис. 10.46. Диалоговое окно системы безопасности.

  • 5) применяется шифрование данных для предотвращения несанкционированного открытия и просмотра базы данных с использованием пароля базы данных в формате ACCDB;
  • 6) используется цифровая подпись — зашифрованная электронная печать для заверения того, что макросы, программные модули и другие выполняемые компоненты базы данных созданы лицом, добавившим подпись, и никто другой не изменял их после подписи.
Показать весь текст
Заполнить форму текущей работой