Алматы 2015 Almaty


Применение преобразование Лапласа для моделирования в отрасли сельского хозяйства



Pdf көрінісі
бет84/130
Дата01.02.2017
өлшемі20,3 Mb.
#3199
1   ...   80   81   82   83   84   85   86   87   ...   130

Применение преобразование Лапласа для моделирования в отрасли сельского хозяйства 

598 

Резюме. В данной  работе рассмотрена структура системы производства сельхозпродукции, сложившаяся 

в  настоящее  время.  Разработана  математическая  модель,  позволяющая  для  определенных  условий  находить 

оптимальное  решение  задачи,  при  котором  сельхозкооперативы  оптимизируют  прибыль  не  препятствуя 

функционированию личных хозяйств



Ключевые  слова:  сельхозкооперативы,  сельхозпродукция,  оптимальное  решение,  взаимодействия, 

статистические данные. 

 

Oralov J., Satybaldyev O.S. 



Application of the Laplace transform of the modeling in agriculture 

Summary. In dannoyrabote examined the structure of agricultural production, the current at this time. Developed 

a mathematical model that allows for certain conditions to find the optimal solution, in which agricultural cooperatives 

optimize profits without hampering the functioning of individual farms. 

Key words: agricultural cooperatives, agricultural products, the optimal solution, interaction statistichestkie data. 

 

 

ӘОЖ 004.65 

 

Оспанов Р.Қ. студент, Баймагамбетова А.Р. студент, Сагымбекова А.О. 

Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті, 

Алматы қ., Қазақстан Республикасы 

sagymbekova@mail.ru 

 

ORACLЕ 11G ДЕРЕКТЕР ҚОРЫН БАСҚАРУ ЖҮЙЕСІНДЕ ДЕРЕКТЕРДІ  

ҚОРҒАУДЫ ҰЙЫМДАСТЫРУ 

 

Аңдатпа. Біздің қоғамның заманауи жағдайы ақпарат деп аталатын ресурспен тығыз байланысты. Ақпарат 

өркениет  пен  әлем  қоғамдастығының  ғылыми-техникалық  пен  әлеуметтік-экономикалық  дамуының  басты  

құрамдас  бөлігі  болып  табылады.  Заманауи  әлемнің  қоғамдастық  ретінде  тұтастығы  негізінен    қарқынды 

ақпараттық  алмасу  арқылы  қамтамасыздандырылады.  Аумақты  ақпараттық  ағындардың,  уақытша  болса  да, 

тоқтауы  мемлекетаралық  экономикалық  қатынастардың  үзілуімен  салыстырғанда  әсері  артығырақ  болатын  

дағдарысқа  әкелуі  мүмкін.  Сондықтан  қазіргі  кездегі  жағдайда    коммерциялық  ақпаратты  зияткерлік  меншік 

түрінде  сақтап,  қамтамасыз  етуде  көп  мәселелер  туындайды.  Заманауи  ақпараттық  технологиялардың  негізін 

деректер  қорлары  мен  деректер  қорларын  басқару  жүйелері  құрайды.  Дерекқор  қауіпсіздігі  пен  қорғаун 

қамтамасыз  ету  қазіргі  кезде  өзекті  мәселелердің  бірі  болып  табылады.  Мақалада  Oracle  11g  деректер  қорын 

басқару жүйесіндегі деректерді қорғау мақсатында қосымша мүмкіндіктерді пайдаланып қауіпсіздік шараларын 

ұйымдастыру  қарастырылған.  Түрлі  жабдықтардың  үйлестіруі  арқылы  қолданушыларға  қатысты  деректерді 

қорғау ұйымдастырылған. 



Түйін сөздер: дерекқор, дерекқорларды басқару жүйесі, деректер, деректерді шифрлау, деректерді қорғау. 

 

Oracle  деректер  қорының  қауіпсіздігі  деректер  қоры  деңгейінде  қолданушылармен  рольдермен 



және  профильдермен  қамтамасыздандырылады.Бұл  жабдықтардың  комбинациялануы  арқылы 

қолданушылардың  растығын  тексеруге  болады,  және  де  қатынас  жасау  мен  қолданыстағы 

ресурстарды басқаруды іске асыруға болады [1].  

Деректер  қорындағы  қауіпсіздікті  орындау  үшін  қолданушылардың  келесі    мүмкіндіктерді 

пайдалануы  болып  табылады.  Қолданушылар  мен  рольдер  басқа  да  рольдер  және  профильдерден  

қайталанған  болуы  мүмкін.Бұл  жаңа  анықтамаларды  қолданыстағы  анықтамалардан  қайталауға 

болатынын  білдіреді.Бұдан  бөлек  рольдер  өз  ішінде  жаңа  рольдерді  ал  профильдер  жаңа 

профильдерді қамтуы мүмкін.  

Қолданушыларды  құру  мақсаты  қауіпсіз  және  шектеулі  мүмкіндіктерге  ие  және  дұрыс 

баптаулармен қамтамасыздандырылған есептік жазбаны құру болып табылады.Жаңа есептік жазбаны 

құру  үшін  create  user  командасын  қолдануға  болады.Құрылған  есептік  жазбада  оған  құзыреттілік 

берілмейінше    ешқандай  мүмкіншілік  болмайды,  құзыреттілік  берілмейінше  қолданушылардың 

тіркелуге мүмкіндігі болмайды. 

 

MANAGER қолданушысын келесі скрипттер арқылы орындаймыз: 



CREATE USER "MANAGER"  PROFILE "DEFAULT"  

IDENTIFIED BY "manager" DEFAULT TABLESPACE "USERS"  

QUOTA UNLIMITED  

ON "USERS"  



599 

ACCOUNT UNLOCK; 

GRANT "AQ_USER_ROLE" TO "MANAGER" WITH ADMIN OPTION; 

GRANT "CONNECT" TO "MANAGER" WITH ADMIN OPTION; 

GRANT "SELECT_CATALOG_ROLE" TO "MANAGER" WITH ADMIN OPTION; 

BEGIN 


  dbms_resource_manager_privs.grant_switch_consumer_group(  

   


grantee_name => 'MANAGER', 

   


consumer_group => 'DEFAULT_CONSUMER_GROUP', 

   


grant_option => FALSE 

  ); 


END;  

 Жоғарыда  көрсетілгендей  басқа  да  қолданушыларды  құрамыз,  және  лауазымына  байланысты 

оларға құзыреттілік береміз.Жүйе деңгейіндегі рольдер белгілі бір командаларды жүзеге асыру үшін 

қолданылады.Біз  өзімізге  қажет  рольді  құра  аламыз  немесе  деректер  қорымен  бірге  қондырылған 

рольдерді қолдануымызға болады.  

With  grant  option  құрылымының  grant  командасы  арқылы  қолданушы  басқа  да 

қолданушыларға құзыреттілік бере алады [2].  

“Manager” ролін құрастырамыз.  

CREATE ROLE "MANAGER"   

    IDENTIFIED BY "manager"; 

GRANT "AQ_USER_ROLE" TO "MANAGER" WITH ADMIN OPTION; 

GRANT "AUTHENTICATEDUSER" TO "MANAGER" WITH ADMIN OPTION; 

GRANT "CONNECT" TO "MANAGER" WITH ADMIN OPTION; 

GRANT "SELECT_CATALOG_ROLE" TO "MANAGER" WITH ADMIN OPTION; 

GRANT "WKUSER" TO "MANAGER" WITH ADMIN OPTION; 

Профильдердің  көмегімен  қолданушыларға  қолжетімді  жүйенің  және  деректер  қорының 

ресурстарына шектеу қоюға болады, сонымен қатар шектеулерді басқаруға және берілетін құпия сөздерді 

басқаруға  болады.Егер  дерекқорда  профильдер  құрылмаса  ,  үнсіздік  бойынша  берілген  профиль 

қолданылады,  оның  ресурстарында  шектеу  болмайды.Профильдердің  көмегімен  шектеу  қойылатын 

ресурстар 

келесі 


ресурстар 

болып 


табылады: 

SESSIONS_PER_USER, 

CPU_PER_SESSION, 

CPU_PER_CALL, CONNECT_TIME, PASSWORD VERIFY FUNCTION және т.б.  

Профильдер create profile  командасының көмегімен құрылады.Келесі мысалда көрсетілген  alter 

profile командасы қолданыста бар профильдерді модификациялауға қолданылады.  

Менеджерлер профильін скрипттер арқылы құру  

CREATE PROFILE "MANAGER_PROFILES"  

LIMIT CPU_PER_SESSION 6000 CPU_PER_CALL 6000 CONNECT_TIME 60  

IDLE_TIME 15 SESSIONS_PER_USER UNLIMITED  

LOGICAL_READS_PER_SESSION 5000 LOGICAL_READS_PER_CALL 5000  

PRIVATE_SGA 256K COMPOSITE_LIMIT 1000000  

FAILED_LOGIN_ATTEMPTS 6 PASSWORD_LOCK_TIME 10  

PASSWORD_GRACE_TIME 60 PASSWORD_LIFE_TIME 60  

PASSWORD_REUSE_MAX 2 PASSWORD_REUSE_TIME UNLIMITED  

PASSWORD_VERIFY_FUNCTION DEFAULT 

Күрделілікті және құпия сөздің мерзімін басқару үшін профильдер қолданылады.Мысалы құпия 

сөзе  ескірген  жағдайда  жұмыс  істеу  уақытына  шектеу  қойып  есептік  жазбаны  бөгеттеуге 

болады.Сонымен  қатар  құпия  сөздің  күрделі  болуын  және  жүйеге  кірудің    бірнеше  сәтсіз 

аяқталуларынан кейін бөгеттеуді талап етуге болады.  



Есептік жазбаның бөгеттелуінің мысалы   

Assel есептік жазбасына LIMITED_PROFILE профильін құрамыз.  



create profile LIMITED_PROFILE limit 

FAILED_LOGIN_ATTEMPTS 3  

 

/* 3 – жүйеге кірудің сәтсіз аяқталғандағы саны*/  



create user Assel identified by assel 

profile LIMITED_PROFILE 

grant CREATE SESSION to Assel 

Егер  де  жүйеге  қосылу  үш  рет  сәтсіз  аяқталған  болса  Oracle    автоматты  түрде  оның  бөгеттеуін 

орындайды,  бұл операцияның нәтижесі 1-ші суретте көрсетілген. 


600 

 

 



Cурет 1 – Ruslan  есептік жазбасының бөгеттелуі 

  

Есептік жазбаны бөгеттелуден келесі құрылымның көмегімен шешуге болады:   



alter user Ruslan account unlock  

Автоматты түрде бөгеттен шығару үшін PASSWORD_LOCK_TIME мәні қолданылады.Мысалы егер 

бұл мән 3-ке тең болса, 3-күн өткеннен кейін есептік жазба автоматты түрде бөгеттен шығарылады [3].  

Деректер  қорында  шифрлау  және  құпия  сөз  орнату  мүмкіндіктерін  білу    басшыға  көптеген 

мүмкіндіктер береді.Құпия сөз қолданушы мен рольге берілгенде деректер қоры құпия сөздің шифрланған 

түрде деректер сөздігінде сақтайды.Егер де бір құпия сөз бірнеше есептік жазбаға берілгенде олар әр-түрлі 

түрде шифрланады.  Барлық шифрланған құпия сөздердің ұзындығы  сандарды және де бас әріптерді ескере 

отырып 16 символды құрайды.Қолданушымен енгізілген құпия сөз шифрланады,шифрланған түрі деректер 

сөздігінде орналасқан шифрланушымен сәйкестік бойынша тексеріледі.Олар сәйкес болған жағдайда құпия 

сөз дұрыс болып есептеледі және авторизацияға рұқсат беріледі.  

Келесі  сұраныспен  таңдалатын  есептік  жазбалар  мен  шифрланған  түрдегі  құпия  сөздерді 

қарастырайық.  



select username,     /*қолданушының аты*/ 

password               /*Шифрланған құпия сөз*/ 

from dba_users   

Құпия сөздерді шифрланған түрде сақтау мысалы 2-ші суретте көрсетілген.  

  

 

 



Cурет 2 – Шифрланған құпия сөздер 

 

Oracle  деректер  қорында  маңызды    деректерді  DBMS_OBFUSCATION_TOOLKIT  модульінің 



көмегімен  шифрланады.Осыған  орай  файлдық  деңгейдегі  қосымша  утилиталарды  қарау 

мүмкіндігінің қатері жойылады.Бұл модуль DES және 3DES шифрлау протоколдарын қолдайды.   

Әдетте  шифрлау  түйіндерінде  ең  маңызды  және  берілген  бағандар  қолданылады.  Төменде 

деректерді шифрлау мысалы көрсетілген: 

 Declare 

string_to_be_obfuscated varchar(8):='Ruslan'; 

encryption_key varchar(25):='the encryption key'; 

obfuscated_string varchar(2304); 

decrypted_orig_string varchar(8); 

begin 

dbms_obfuscation_toolkit.DES3Encrypt( 

input_string=>string_to_be_obfuscated, 


601 

key_string=>encryption_key, 

encrypted_string=>obfuscated_string); 

dbms_output.put_line (obfuscated_string); 

dbms_obfuscation_toolkit.DES3Decrypt ( 

input_string=>obfuscated_string, 

key_string=>encryption_key, 

decrypted_string=>decrypted_orig_string); 

dbms_output.put_line(decrypted_orig_string); 

end;  

DES3ENCRYPT және DES3DECRYPT шифрлау үшін және кері шифрлау үшін қолданылады.  

Көрсетілім-  ол  деректерді  көрсетудің    арнайы  әдісі  болып  табылады,  ол  бір  немесе  бірнеше 

кестелерде 

көрсетілуі 

мүмкін.Сұраныстың 

нәтижесі 

қарапайым 

кесте 

түрінде 


беріледі.Көрсетілімдерді    “сақталатын  сұраныстар”  немесе    “виртуалды  сұраныстар”  деп  атауға 

болады.Көрсетілімдерді кестені қолдануға болатын барлық жерде қолдануға болады.  

1. Белгілі бір инженермен орнатылған банкоматтардың тізімін шығару 

CREATE OR REPLACE VIEW Nurlanov AS 

select t.lname,t.fname,d.techinfoid, r.hiername, b.adress, b.model, b.snumber,              

          d.act_transport, d.transport1,d.transportid1 



from tech_contact t, techinfo t, moreinform m, location l 

where t.techinfo=t.techinfoid and 

            m.hierlevel=l.hierlevel and 

           t.techcontactid=t.techcontactid and 

          t.techcontactid=3 

Бұл командамен құрылған көрсетілім 3-ші суретте көрсетілген.   

 

 



 

Cурет 3 – Белгілі инженермен орнатылған банкоматтар тізімінің көрсетілімі 

  

Сақталатын 



процедура 

дегеніміз 

PL/SQL 

тілінде 


жазылған 

анықталған 

нұсқаулар 

жиынтығы.Процедураның 

шақырылуы 

онда 


қамтылған 

нұсқаулардың 

орындалуына 

әкеледі.Процедура деректер қорында сақталады және соған байланысты сақталатын деп аталады.  

Сақталатын  процедура  SQL-операторларды  орындай  алады  және  кестелердегі  деректерді 

басқара алады.Оны басқа сақталатын процедурадан немесе триггерден шақыруға болады.  

Жаңа менеджерді автоматты түрде “CONTACT” кестесіне еңгізетін процедураны қалыптастырайық.  

create or replace procedure add_new_contact ( 

p_contactid contact.contactid%type

p_lname contact.lname%type

p_fname contact.fname%type

p_company contact.company%type

p_phone contact.phone%type

p_fax contact.fax%type

p_e_mail contact.e_mail%type

p_mobile contact.mobile%typeas 

begin 

insert into contact (contactid,lname,fname,company,phone,fax,e_mail,mobile) 

values 

(p_contactid,p_lname,p_fname,p_company,p_phone,p_fax,p_e_mail,p_mobile); 



end add_new_contact; 

После создания процедуры добавляем новую запись 



begin 

add_new_contact 

(8,'Маратов','Илияс','ABS','2705676','2705679','i_maratov@mail.ru','87776578934'); 

end;  

Бұл сақталатын процедураның орындалуының нәтижесі 4-ші суретте көрсетілген.  



602 

 

 



Cурет 4 – Сақталатын процедураның нәтижесі 

 

Триггерлер процедуралар мен функцияларға аталатын топтама болуымен ұқсас және де орындалатын 



бөлімнің  сонымен  қатар  қарастырылмаған  жағдайларды  өңдеу  бөлімінің  қамтылуымен  ұқсас.Модульдер 

тектес триггерлер деректер қорында автономды объектілер ретінде сақталады және топтама мен модульде 

сақтала  алмайды.Процедура  айқын  түрде  басқа  топтамадан  шақырылады  және  шақыру  барысында  оған 

түрлі тәуелсіз айнымалы шама берілуі мүмкін.Триггер болса оны іске қосатын оқиға орындалған әр кезде 

орындалады.Триггерді  іске  қосатын  оқиға  DML  операциясы  болып  табылады  (INSERT,  UPDATE  немесе 

DELETE), ол кестеге немесе деректер қоры көрсетіліміне орындалады [4].  

Деректер  қорындағы  қолданушыларды  бақылауға  арналған  триггерді  қалыптастырайық. 

Алдымен қолданушылар жайлы ақпарат еңгізілетін кестені құрастыру қажет.   



create table ddl_creations ( 

user_id   varchar2(30), 

object_type varchar2(20), 

object_name varchar2(30), 

object_owner varchar2(30), 

creation_date date); 

Триггерді құрастырамыз LogCreations 

create or replace trigger  LogCreations 

after create on schema 

begin 

insert into ddl_creations  

(user_id,object_type,object_name,object_owner,creation_date) 



values  

(user,sys.dictionary_obj_type,sys.dictionary_obj_name,sys.dictionary_obj_owner, 



sysdate); 

end LogCreations;   

 Нәтижесінде 5-ші суретте келтірілген кестені көруге болады.  

 

 

 



Cурет 5 – Триггер жұмысының нәтижесі 

603 

Қорыта  айтқанда  деректер  қорындағы  деректерді  қорғауды  ұйымдастыру  үшін  қосымша 

операцияларды  орындай  отырып  қолданушылардың  кейбір  мүмкіндіктеріне  шектеу  қойып  маңызды 

ақпаратты шифрланған түрде сақтау қажет.  



 

ӘДЕБИЕТТЕР 

1.  «Oracle Database 11g Администрирование часть  1 » http://www.academy.it.ru/ courses/O11gDBA1/ 

2.  «Oracle» http://www.oracle.com 

3.   «Язык запросов SQL»http://www.firststeps.ru/sql/oracle/r.php?110  

4.  «Триггеры БД,теория»http://sql-language.ru/create-view.html 

 

REFERENCES 



1.  «Oracle Database 11g Administrirovanie chast’ 1» http://www.academy.it.ru/courses/ O11gDBA1/ 

2.   «Oracle» http://www.oracle.com  

3.  «Yazyk zaprosdov SQL»http://www.firststeps.ru/sql/oracle/r.php?110  

4.  «Triggery BD,teoriya»http://sql-language.ru/create-view.html 

 

Оспанов Р.К., Баймагамбетова А.Р., Сагымбекова А.О. 



Реализация защиты базы данных в СУБД Oraclе 11g 

Резюме.  В  СУБД  Oracle  11gR2  реализованы  такие  виды  защиты  как,  триггеры,  создание  ролей  и 

присвоение им привилегий, создание пользователей, создание представлений.  



Ключевые слова: База данных, система управления базами данных, данные, шифрование данных, защита 

данных.  

 

Ospanov R.K., Baimagambetova A.R., Sagymbekova A.O. 



Implementation of database protection in the database Oracle 11g 

Summary.  In  the  DBMS  Oracle  11gR2  implemented  such  protections  as  triggers,  creating roles  and  assigning 

them privileges, creating users, creating views. 



Key words: Database, database management system, data, data encryption, data protection. 

 

 

ӘОЖ 004.65 



 

Румхан С.Ж. студент, Баймагамбетова А.Р. студент, Сағымбекова А.О. 

Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті,  

Алматы қ., Қазақстан Республикасы 

anara.93.09@mail.ru 

 

ORACLE 11G R2 ОРТАСЫНДА ДЕРЕКҚОРЛАРДЫ ҚОРҒАУ  

ЭЛЕМЕНТТЕРІН ЖҮЗЕГЕ АСЫРУ 

 

Аңдатпа.  Барлық  ұйымдардың,  компаниялардың,  кәсіпорындардың  қызметі  ақпаратты  қолдану,  өңдеу 

және  сақтаумен  тығыз  байланысты.  Олардың  жұмысы  тиімді  басқарусыз  мүмкін  емес.  Маңызды  категория 

ретінде  ақпаратты  өңдеу  жүйелері  болып  табылады,  олардан  кез-келген  кәсіпорын  жұмысының  тиімділігі 

тәуелді.  Осындай  жүйенің  негізгі  құрамдас  бөлігі  дерекқорлар  болып  есептелінеді  Ақпараттық  қауіпсіздікке 

жауап  беретін  бөлімдер  үшін  дерекқорды  қорғау  күрделі  мәселелердің  бірі  болып  табылады.  Өйткені  бір 

жағынан  дерекқормен  жұмыс  жасау  үшін  барлық  қызметкерлерге  қатынас  құруға  рұқсат  беру  керек,  өйткені 

олар  қызмет  бабымен  ақпаратпен  жұмыс  жасау  керек.  Енді  бір  жағынан  дерекқорды  ұлғайту  әрдайым 

орталықтандырылған  сәулетке  ие  бола  бермейді,  осыған  байланысты  қаскөйлердің  әрекеттері  барған    сайын 

кәсіпқой  болып  келеді.  Мақалада  деректер  қорындағы  қауіпсіздік  жүйесі  жүзеге  асырылатын  параметрлер 

қарастырылған.  Oracle  11g  R2  дерекқор  басқару  жүйесіндегі  парольдік  қорғау  механизмі,  шифрлау, 

дерекқордағы  деректерді  мөлдір  шифрлау  тәсілі,  триггер,  артықшылық  пен  рольдерді  құру  мен  тағайындау 

мысалдары келтірілген. 



Кілттік сөздер: дерекқор, дерекқорды басқару жүйесі, шифрлау, триггер, рольдер. 

 

Дерекқорды  қорғау  әдістері  (ДҚ)  әртүрлі  дерекқорды  қорғау  жүйелерін  басқарумен 



салыстырғанда(ДҚБЖ)  бір-бірімен  айырмашылығы    бар.  Borland  және  Microsoft  фирмаларының 

қазіргі  ДҚБЖларды  талдағанда,  олар  шартты  түрде  екі  топқа  бөлінетіндігі  көрсетеді:  негізгі  және 

қосымша [1]. 

Негізгі қорғау құралдарға: 

- парольдік қорғау; 


604 

- деректерді және бағдарламаларды шифрлау; 

- ДҚ-ды жолдарды және жазбаларды қорғау. 

Құпия  сөздер  есептеу  жүйесінің  құрамына  кіретін  программаның  тұтастығын  сақтауды 

қамтамасыз етеді. Бірақ, құпия сөз жүйесін қолдау үшін жоғары тәртіпті талап етіледі. Құпия сөз тек 

жүйеге  және  ерекше  құқықтары  бар  адамдарға  ғана  белгілі  бола  алады.  Құпия  сөздер  ойға  сақтау 

үшін қарапайым болу керек, бірақ бұзушы үшін сондай оңай болмау керек. Құпия сөздерді құрғанда 

жиі  қолданушының  беретін  деректеріне  тәуелді  кездейсоқ  сандар  немесе  әріптер  генераторын 

қолданады.  Бірақ,  егер  құпия  сөздің  көшірмесін  сақтау  керек  болса,  онда  құпия  сөзді  қорғау  тиімді 

болмауы мүмкін.  

Дерекқор  серверімен  жұмыс  істеу  сеансының  басында,  қолданушылар  өз  атымен 

идентификацияланады,  ал  аутентификация  құралы  болып  құпия  сөз  келеді.  Бұл  үрдістің  құрамы 

қосымшаның  клиенттік  бөлімін  жасаумен  анықталады.  Дерекқормен  жұмыс  істейтін  қосымшаларда 

привелегиялар  бар.  Ереже  бойынша  олар  қарапайым  қолданушылардың  привелегияларынан  жөғары 

болады.  Сол  кезде  қосымша  ойланған,  қатал  белгіленген  мүмкіндіктер  жинағын  береді.  Егер 

қолданушы  дерекқор  серверімен  байланысты  сақтап  кез  келген  тәсілмен  қосымшаның  жұмысын 

бітірсе, онда оған деректермен кез келген істер жеткізілімді болады 



Шифрлау – деректер мен хабарлардың әлдеқайда қауіпсіз сақталуы мен таратылуы үшін белгілі 

бір тағайындалған алгоритм бойынша қарапайым адамға түсініксіз тілге өзгерту. Ол әлсіз ақпаратты 

қорғау үшін қолданылады. 

Дешифрлау  процессі ақпаратты бастапқы түрге келтіреді.  

Қол  жеткізу  құқықтары  –  дерекқор  объектісіне  қол  жеткізу  мүмкіндіктерін  беру  құқықтары. 

Қол  жеткізу  құқықтары  қолданушыға  немесе  қолданушылар  тобына  келесі  функцияларын  атқаруға 

беріледі: деректерді таңдау, жаңа жолдарды еңгізу немесе деректерді жаңарту.  

Дерекқордың  элементтеріне  қол  жеткізу  проблемаларын  шешу  уақытында  тұтас  қатар 

факторларын қарастыру қажет: 

-  мәнмен  басқарылатын  қол  жеткізу  (бұл  жағдайда  қол  жеткізу  туралы  шешім  қабылдау, 

деректердің ағымды мәндерінен тәуелді болады); 

-  қалып-күйден  тәуелді  қол  жеткізу  (бұл  жағдайда  негізгі  рольді  ДҚБЖ  ағымды  қалыпы 

ойнайды,  мысалы,  қолданушыға  берілген  файлды  ашуға  рұқсат  тек  қана  егер  сол  файл  кіретін 

дерекқор бұғытталмаған күйде болса ғана); 

-  өкілеттіктен  тәуелді  қол  жеткізу  (бұл  жағдайда  қол  жеткізу  туралы  шешім  қабылдау 

қолданушыға деректерді қолдану үшін берілген өкілеттігінде негізделген). 

Қол жеткізудің бірнеше түрін еншілеуге болады: 

-   жүйе әкімшісі – барлық дерекқомен иемденеді, деректерді басқарудың барлық операцияларн 

жасай алады, деректерді қолдануға басқа қолданушыларға рұқсат береді; 

-   дерекқор  иемденушісі  –  кез  келген  жүйеде  кім  дерекқорды  құрады  сол  автоматты  түрде 

оның  иемденушісі  болады.  Ол  өз  дерекқорын  атқарады,  ол  өз  дерекқордағы  деректерді  басқарудың 

барлық  операцияларын  орындау  мүмкін  және  басқа  қолданушыларға  өз  базасымен  жұмыс  істеуге 

рұқсат бере алады;  

-  қолданушылар  –  олар  дерекқор  иемденушілері  емес,  деректер  басқару  операцияларының 

кейбіреуін ғана орындай алады және басқа қолданушыларға өкілеттік беретін құқығы жоқ. 

Қазіргі  дерекқорларды  басқару  жүйелерінде  деректердің  қауіпсіздігін  қамтамасыз  ету  сурағына 

екі  кең  тараған  жақындаудың  біреуі  қолданылады.  Олар  таңдаулы  жақындауы  немесе  мандатты 

(міндетті)  жақындау.  Екі  жақындаудада  қауіпсіздік  жүйе  құрылған  деректер  бірлігімен  немесе 

деректер  объектісімен  тұтас  дерекқор  немесе  қатынас  жинақтарымен  қатар  белгілі  қатынастығы 

кейбір  кортеж  ішіндегі берілген атрибут үшін кейбір мән болу мүмкін. Дерекқор  басқару жүйесінде 

немесе таңдаулы, немесе мандатты, немесе қол жеткізуді басқарудың екі типыда қолданады.  

Таңдаулы  басқару  кездей  соғында  әр-түрлі  объекттермен  жұмыс  атқарғанда  кейбір  қолданушы 

әр-түрлі  құқықтармен  (привелегиялармен  немесе  өкілеттіктермен)  пайдаланаалады.  Одан  басқа,  әр-

түрлі  қолданушыларда  бір  объектке  әр-түрлі  қол  жеткізу  құқықтары  бар.  Сондақтан  таңдаулы 

сұлбалар үлкен иілгішпен сипатталады. 

Таңдаулы  жақындауға  логикалық  еңгізу  арқылы  деректерді  ашу  мүмкіндігін  болдырмау  кіреді. 

Дерекқорда  деректердің  семантикасы  сақталатындықтан  базаның  логикалық  талдауы  деректердің 

құпиялығын бұзуға акелу мүмкін.  

Мандатты басқару кездей соғында әр деректер объектісіне кейбір жіктеулік деңгейі беріледі, ал 

әр  қолданушыға  кейбір  жіберу  деңгейі  беріледі.  Осындай  жақындауда  белгілі  деректер  объектісіне 

қатынауды тек сәйкес жіберу деңгейі бар қолданушылар алады. Сондақтан мандатты сұлбалар қатал 


605 

және  статикалық  және  статикалық  және  қатал  құрылымы  бар  деректерден  туратын  дерекқорларға 

қолданылады. 



Достарыңызбен бөлісу:
1   ...   80   81   82   83   84   85   86   87   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет