Формирование системы безопасности. Визуализация пользователей и объектов. Перевод в команды SQL, их последующая трансляция и сохранение в системном каталоге - Курсовая работа

бесплатно 0
4.5 288
Установка привилегий доступа определенного пользователя, виды привилегий и ключевые слова в операторе. Лишение пользователя права назначать привилегии. Структура данных и алгоритм, описание работы программы, имя пользователя, пароль и создание прав.


Аннотация к работе
Организовать защиту данных можно на двух уровнях: на уровне приложения и на уровне базы данных. Защита на уровне приложения подразумевает ограничение доступа пользователей к каким-то элементам пользовательского интерфейса (например, кнопкам или пунктам меню).Привилегии доступа могут устанавливаться как системным администратором (пользователем с именем SYSDBA), так и пользователем, которому системный администратор предоставил такое право. Например, предоставить пользователю PASHA привилегию на выполнение поиска данных в таблице VARY: GRANT SELECT ON VARY TO PASHA Чтобы в одном операторе GRANT предоставить пользователю не одну, а несколько привилегий, следует привести список этих привилегий: GRANT SELECT, INSERT ON VARY TO PASHA Если необходимо предоставить одну или несколько привилегий ряду пользователей, можно выполнить оператор GRANT для каждого пользователя, или указать список пользователей в одном операторе GRANT: GRANT SELECT, INSERT, UPDATE ON RASHOD TO PASHA, DIMA В случае, если определенный вид привилегий по доступу к таблице должен быть назначен всем пользователям, в операторе GRANT указывают ключевое слово PUBLIC вместо списка имен пользователей: GRANT SELECT, INSERT, UPDATE ON RASHOD TO PUBLICПри реализации использовались следующие основные структуры данных: 1) table_c:integer - количество таблиц в базе данных; for i:=1 to table_c do begin for j:=1 to 5 do begin if (Sg.Cells[i,j]=" ") and (f=false) then begin Form4.Memo1.Lines.Add("grand " Sg.Cells[0,j] " on " Sg.Cells[i,0] " to " user_n[num_user]); Form4.Memo1.Lines.Add("grand " Sg.Cells[0,j] " on " Sg.Cells[i,0] " to " user_n[num_user] " identified by " user_p[num_user]); if num_user>user_c then begin Hide; Form4.show; end else begin Hide; Show; end;На первом шаге пользователь должен указать названия таблиц, которые существуют в базе данных (Рисунок 1): пользователь программа доступ На данном шаге осуществляется контроль корректности вводимых данных, их уникальность, и обязательность присутствия хотя бы одной таблицы. На втором шаге создаются пользователи (Рисунок 2). Пользователю необходимо указать имя пользователя и пароль, которые будут использоваться для подключения к базе данных. Для нашего примеры предоставляемых прав указаны на Рисунке 3 (для пользователя admin) и на Рисунке 4 (для пользователя user).В ходе написания курсовой работы было реализовано приложение, позволяющее формировать систему безопасности.begin if Edit1.Text"" then begin flag:=true; if flag=true then LISTBOX1.Items.Add(Edit1.Text) else showmessage("Такая таблица уже есть"); begin if LISTBOX1.Items.Count>0 then begin table_c:=LISTBOX1.Items.Count; begin if (Edit1.Text"") and (Edit2.Text"") then begin flag:=true; begin if LISTBOX1.Items.

План
Содержание

Введение

1.Установка привилегий доступа

2.Структуры данных и алгоритмы

3.Описание работы программы

Заключение

Список использованной литературы

Приложение А (обязательное) Листинг программы

Введение
Организовать защиту данных можно на двух уровнях: на уровне приложения и на уровне базы данных.

Защита на уровне приложения подразумевает ограничение доступа пользователей к каким-то элементам пользовательского интерфейса (например, кнопкам или пунктам меню). При этом доступ к базе данных из других приложений ничем не ограничен, кроме имени пользователя и пароля.

Защита на уровне базы данных подразумевает наложение ограничений на доступ к информации и на ее обработку, основанный на встроенной системе безопасности. При этом вся информация о правах пользователей храниться непосредственно на сервере, и является общей для всех приложений, подключаемых к базе данных.

Для более надежной защиты информации предпочтительнее использовать защиту на уровне базы данных, хотя на практике часто используют смешанный тип защиты.

Вывод
В ходе написания курсовой работы было реализовано приложение, позволяющее формировать систему безопасности.

Список литературы
1.Кренке Д. Теория и практика построения баз данных. 8-е изд./ Д. Кренке. - Спб.: «Питер», 2003. - 800 с. - ISBN 5-94723-275-8

2. П. Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 1996.

3. Вьюкова Н.И., Галатенко В.А. “Информационная безопасность систем управления базами данных” 1996 - статья в электронном журнале.

4. Громов В.И., Васильев Г.А "Энциклопедия компьютерной безопасности" (электронный сборник 1999 год)
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?