Uploaded by Дащсщм Пппщщпщк

Dokument Microsoft Word 2

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ КЫРГЫЗСКОЙ РЕСПУБЛИКИ
БИШКЕКСКИЙ ТЕХНИЧЕСКИЙ КОЛЛЕДЖ
Отчет
О прохождений производственной практики
В «Бишкекский технический колледж»
Группа: 303-1
Специальность: ПО
Выполнил(а): Искенов Ринат
Руководитель практики от колледжа:
Омуралиева Зарина Мырзабековна
Дата защиты:_________
Оценка_________
Бишкек 2020
1
Содержание
1. Инструкция по технике безопасности……………………………………
3
1.1 Общие требования техники безопасности при работе на персональном
компьютере
1.2 Требования техники безопасности перед началом работы
1.3 Требования техники безопасности во время работы
1.4 Требования техники безопасности по окончании работы
2. Введение……………………………………………………………………
7
3. Общая часть………………………………………………………………..
8
3.1 Общее ознакомление с предприятием
3.2 Краткая история предприятие
3.3 Структура предприятия
3.4 Администрирование БД. Обеспечение безопасности СУБД
3.5 Работа с инструментальными оболочками для разработки баз данных
3.6 Разработка и эксплуатация серверной части: создание, модификация и
удаление таблиц. Разработка и эксплуатация клиентской части
3.7 Создание объектов баз данных (таблиц, форм, отчетов). Манипуляция
данными. Встроенное программное обеспечение
3.8 Администрирование БД. Обеспечение безопасности СУБД
4. Заключение………………………………………………………………
24
5. Список литературы……………………………………………………...
25
2
Инструкция по технике безопасности
1 Общие требования техники безопасности при работе на персональном
компьютере
1.1. К работе на персональном компьютере допускаются лица, прошедшие
обучение безопасным методам труда, вводный инструктаж, первичный
инструктаж на рабочем месте.
1.2. При эксплуатации персонального компьютера на работника могут
оказывать действие следующие опасные и вредные производственные факторы:
- повышенный уровень электромагнитных излучений;
- повышенный уровень статического электричества;
- пониженная ионизация воздуха;
- статические физические перегрузки;
- перенапряжение зрительных анализаторов.
1.3. Работник обязан:
1.3.1. Выполнять только ту работу, которая определена его должностной
инструкцией.
1.3.2. Содержать в чистоте рабочее место.
1.3.3. Соблюдать режим труда и отдыха в зависимости от продолжительности,
вида и категории трудовой деятельности.
1.3.3. Соблюдать меры пожарной безопасности.
1.4. Рабочие места с компьютерами должны размещаться таким образом, чтобы
расстояние от экрана одного видеомонитора до тыла другого было не менее 2,0
м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2
м.
1.5. Рабочие места с персональными компьютерами по отношению к световым
проемам должны располагаться так, чтобы естественный свет падал сбоку,
преимущественно слева.
1.6. Оконные проемы в помещениях, где используются персональные
компьютеры, должны быть оборудованы регулируемыми устройствами типа:
жалюзи, занавесей, внешних козырьков и др.
1.7. Рабочая мебель для пользователей компьютерной техникой должна
3
отвечать следующим требованиям:
- высота рабочей поверхности стола должна регулироваться в пределах 680 800 мм; при отсутствии такой возможности высота рабочей поверхности стола
должна составлять 725 мм;
- рабочий стол должен иметь пространство для ног высотой не менее 600 мм,
глубиной на уровне колен не менее 450 мм и на уровне вытянутых ног не менее
650 мм;
- рабочий стул (кресло) должен быть подъемно - поворотным и регулируемым
по высоте и углам наклона сиденья и спинки, а также - расстоянию спинки от
переднего края сиденья;
- рабочее место должно быть оборудовано подставкой для ног, имеющей
ширину, не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в
пределах до 150 мм и по углу наклона опорной поверхности подставки до 20
градусов; поверхность подставки должна быть рифленой и иметь по переднему
краю бортик высотой 10 мм;
- рабочее место с персональным компьютером должно быть оснащено легко
перемещаемым пюпитром для документов.
1.8. Женщины со времени установления беременности и в период кормления
грудью к выполнению всех видов работ, связанных с использованием
компьютеров, не допускаются.
1.9. За невыполнение данной Инструкции виновные привлекаются к
ответственности согласно правилам внутреннего трудового распорядка или
взысканиям, определенным Кодексом законов о труде республики Кыргызстан.
1.2. Требования техники безопасности перед началом работы
2.1. Подготовить рабочее место.
2.2. Отрегулировать освещение на рабочем месте, убедиться в отсутствие
бликов на экране.
2.3. Проверить правильность подключения оборудования к электросети.
2.4. Проверить исправность проводов питания и отсутствие оголенных участков
проводов.
2.5. Убедиться в наличии заземления системного блока, монитора и защитного
4
экрана.
2.6. Протереть антистатической салфеткой поверхность экрана монитора и
защитного экрана.
2.7. Проверить правильность установки стола, стула, подставки для ног,
пюпитра, угла наклона экрана, положение клавиатуры, положение "мыши" на
специальном коврике, при необходимости произвести регулировку рабочего
стола и кресла, а также расположение элементов компьютера в соответствии с
требованиями эргономики и в целях исключения неудобных поз и длительных
напряжений тела.
1.3. Требования техники безопасности во время работы
3.1. Работнику при работе на ПК запрещается:
- прикасаться к задней панели системного блока (процессора) при включенном
питании;
- переключать разъемы интерфейсных кабелей периферийных устройств при
включенном питании;
- допускать попадание влаги на
поверхность системного блока (процессора), монитора, рабочую поверхность
клавиатуры, дисководов, принтеров и других устройств;
- производить самостоятельное вскрытие и ремонт оборудования;
- работать на компьютере при снятых кожухах;
- отключать оборудование от электросети и выдергивать электровилку, держась
за шнур.
3.2. Продолжительность непрерывной работы с компьютером без
регламентированного перерыва не должна превышать 2-х часов.
3.3. Во время регламентированных перерывов с целью снижения нервно эмоционального напряжения, утомления зрительного анализатора, устранения
влияния гиподинамии и гипокинезии, предотвращения развития
познотонического утомления выполнять комплексы упражнений.
1.4. Требования техники безопасности в аварийных ситуациях
4.1. Во всех случаях обрыва проводов питания, неисправности заземления и
5
других повреждений, появления гари, немедленно отключить питание и
сообщить об аварийной ситуации руководителю.
4.2. Не приступать к работе до устранения неисправностей.
4.3. При получении травм или внезапном заболевании немедленно известить
своего руководителя, организовать первую доврачебную помощь или вызвать
скорую медицинскую помощь.
1.5. Требования техники безопасности по окончании работы
5.1. Отключить питание компьютера.
5.2. Привести в порядок рабочее место.
5.3. Выполнить упражнения для глаз и пальцев рук на расслабление.
6
Введение
Производственная практика является неотъемлемой частью учебного процесса, в
ходе которого закрепляется теоретические знания на производстве, направленной
на получение практических знаний и навыков профессиональной деятельности.
Целью данной практики является выполнение задач: общее задание и
индивидуальное задание. Закрепление теоретических знаний и получение
практических знаний при прохождении практики.
Также изучение по ходе практики таких программ, как:
 1C
 Delphi
 Java
 Access
7
Общее ознакомление с предприятием
При ознакомлении с предприятием была проведена организационное собрание, в
котором было ознакомление с задачами, которые были даны в дневнике, и их
дальнейшее выполнения по прохождении практики. Были выделены главные
вопросы и их разъяснения, которые могли возникнуть в дальнейшем при
выполнении заданных задач. Ознакомился с особенностями организации работы
на предприятии: распорядок дня, распределение поставленных задач и т.д.
Также был организован вводный инструктаж, в котором ознакомился с:
 Правилами внутреннего распорядка в предприятии
 Правилами поведения на территории предприятия
 Правилами техники безопасности и противопожарной безопасности
 Режимом работы предприятия
Краткая история предприятия
Бишкекский
машиностроительный
техникум
образован
в
1951
году
Постановление правительства СССР и приказом Министра вооружения СССР №
404 от 18.06.51 г. с целью подготовки специалистов среднего звена для
промышленных
предприятий
отрасли
и
республики.
После распада СССР Постановлением Кабинета министров Республики
Кыргызстан №5831 от 26.12.91 г. учебное заведение, как Бишкекский
машиностроительный техникума, передано под юрисдикцию МНО Республики
Кыргызстана. Приказом МОН КР №36\1 от 05.02.96 г. учебное заведение
переименовано в Бишкекский
технический
техникум.
Постановлением
Правительства Кыргызской Республики № 603 от 18.12.96 г и последующим
приказом
МОНК
КР
№369\1
от 31.12.96 г.
техникум
передан
в состав Кыргызского горно-металлургического института в качестве
структурного подразделения с отдельным
без юридического статуса.
Постановлением
финансированием
Правительства Кыргызской
Республики №390 от 31 мая 2006 года в целях углубления реформы системы
образования и повышения качества подготовки специалистов среднего звена пре
8
жнее
Постановление
правительства (от 1996 года)
О
передаче
Бишкекского технического техникума в состав Кыргызского горнометаллургического института» признано утратившим силу. Приказами МОН
и МП КР № 580\1 от 12.092006 г; №612\1 от 03.10.2006 г. и №617\1 от 04.10.2006 г
был восстановлен юридический статус техникума, утвержден Устав БТТ
и разделительный акт между БТТ и горным институтом. Приказом МОиН КР №
182\1 от 18 марта 2009 г Бишкекский технический техникум переименован
в Бишкекский
технический
колледж.
Свидетельство о государственной
перерегистрации (регистрационный номер 56483-3301-У-е код ОКПО 00238977)
получено 27
Устав зарегистрирован
апреля 2009 года в Управлении юстиции г. Бишкека.
07.05
2009 года ГПР
№0087655.
Педагогический
коллектив колледжа состоит из 61 преподавателя, из них. 11 преподавателей
совместители. Все преподаватели имеют высшее образование. 3 преподавателя
имеют ученую степень кандидата наук, 4 отличника образования.
Структура предприятия
Директор
Заместители директора
Зав. отделение
Главный бухгалтер
Зав. библиотека
Зав. лаборант
9
Работа с инструментальными оболочками для разработки баз данных
Помимо поддержки БД в самой среде Delphi, в состав поставки Delphi входит ряд
дополнительных инструментов, служащих для обеспечения работы с БД. Прежде
всего, это BDE - Borland Database Engine, представляющий собой набор
системных библиотек и драйверов, предназначенных для взаимодействия БД и
приложений, разрабатываемых в Delphi.
Кроме того, имеется рад дополнительных приложений, вызвать которые можно
самостоятельно (из программной группы Delphi), или из IDE:

BDE Administrator - утилита для настройки различных параметров BDE,
настройки драйверов баз данных, создания и удаления псевдонимов БД. Эта
программа так же встраивается в системную панель управления;

Database Desktop - программа для создания, просмотра и редактирования
отдельных таблиц и запросов;

Data Pump - программа для переноса данных между БД;

Database Explorer - программа-проводник для иерархического просмотра и
редактирования БД. В версиях Enterprise и Architect устанавливается более
гибкая и функциональная версия - SQL Explorer;

SQL Monitor - программа для отслеживания прохождения запросов к
удаленным серверам БД (только Enterprise и Architect);

SQL Builder - приложение для конструирования SQL-запросов (вызывается
при обращении к соответствующим компонентам в Delphi IDE, только
Enterprise и Architect);

InterBase Server - СУБД InterBase, включая клиентскую и серверную части
(только Enterprise и Architect);

dbExpress - набор драйверов для доступа к SQL-СУБД, включая InterBase,
DB2, Oracle, MSSQL и MySQL. В VCL для этих целей используется
одноименный набор компонентов.
В ранних версиях Delphi вместо dbExpress использовались SQL Links, но, начиная
с Delphi 7, эта система считается устаревшей. Как и другие SQL-ориентированные
10
компоненты, dbExpress и SQL Links имеются только в версиях Enterprise и
Architect.
Помимо перечисленных инструментов, в Delphi имеется множество компонент,
имеющих самое непосредственное отношение к базам данных. Прежде всего, это
группы Data Access, Data Controls и BDE. К этой же категории относятся группы
ADO, InterBase, WebSnap и некоторые другие, однако все их рассматривать не
представляется ни возможным, ни необходимым.
Таким образом, в состав Delphi входит все необходимое для того, чтобы создавать
как локальные, так и промышленные - если рассматривать соответствующий
вариант поставки Delphi - базы данных.
Помимо средств, входящих в поставку Delphi необходимо упомянуть и о
технологиях, имеющихся для этих целей в Windows. Так, механизм доступа к
данным ADO, основанный на COM обеспечивает универсальный механизм
доступа к данным из приложений. Использование ADO позволяет отказаться от
установки BDE и поставки дополнительных библиотек на ПК конечного
пользователя разрабатываемого приложения БД. Ряд компонент, в частности,
компоненты из групп dbExpress и InterBase так же позволяют работать с БД в
обход BDE. Однако отказ от BDE и использование специализированных
компонентов автоматически увеличивает сложность разработки приложений баз
данных, поскольку BDE по отношению к различным СУБД, как и VCL по
отношению Windows API, сглаживает многие острые углы, проявляющиеся при
работе с БД.
Разработка и эксплуатация серверной части: создание, модификация
и удаление таблиц. Разработка и эксплуатация клиентской части
Разработка
и
Инструментальные
эксплуатация
средства
серверной
для
и
клиентской
части.
разработки
клиентской
части
Клиентской называется часть приложения, с которой напрямую взаимодействует
конечный пользователь. Это может быть либо приобретенное компанией
серийное коммерческое программное обеспечение, либо прикладная программа,
11
разработанная внутри компании с помощью инструментальных средств третьих
фирм. В следующих абзацах мы кратко рассмотрим такое программное
обеспечение.
Для
того,
чтобы
воспользоваться
многочисленными
новейшими
инструментальными средствами, предназначенными для создания клиентской
части приложений, которые доступны сегодня на рынке программного
обеспечения, разработчики должны уметь программировать на таких языках, как
C++ и HTML, или на одном из множества других процедурных языков
программирования, предназначенных для разработки Web-приложений. Раньше
для разработки пользовательских корпоративных программ, работающих в
основном в символьном режиме, использовались такие языки программирования,
как ANSI С, COBOL, FORTRAN и Pascal. Сегодня большинство вновь
разрабатываемых клиентских прикладных программ является GUI-приложениями
- они содержат графический интерфейс пользователя. Большинство из доступных
сегодня инструментальных средств являются дружественными по отношению к
пользователю и объектно-ориентированными. В них широко используются
пиктограммы, различного рода мастера, а также технология drag-and-drop.
Наиболее популярными средствами для создания Web-приложений являются
C++-Builder и IntraBuilder фирмы Borland, а также Visual J++ и Visual C++
компании Microsoft. Другие популярные средства разработки корпоративных
приложений для локальных вычислительных сетей - PowerBuilder компании
Powersoft, Developer/2000 корпорации Oracle, Visual Basic компании Microsoft и
Delphi
фирмы
Инструментальные
средства
для
Borland.
разработки
серверной
части
Ядром любой прикладной программы является ее серверная часть. Именно здесь
незаметно для конечного пользователя базы данных происходит вся основная
работа. Серверная часть приложения включает сам сервер БД, источники данных,
а также связующее программное обеспечение, с помощью которого приложение
подключается к Web-серверу или удаленной базе данных в локальной сети.
(важнейшими серверами баз данных являются Oracle, Informix, Sybase, Microsoft
SQL
Server
и
Borland
12
InterBase.)
Обычно это является первым шагом при подключении любого приложения к
корпоративной среде предприятия или окружению Intemet/intranet. Сервер баз
данных устанавливается в этом случае местным администратором БД, хорошо
представляющим себе как нужды компании, так и требования, предъявляемые
прикладной
программой.
Подключением приложения называется процесс его реализации в доступном
пользователям
окружении.
Связующее программное обеспечение для подключаемого приложения включает
Web-сервер и какое-нибудь инструментальное средство, предназначенное для
соединения Web-сервера с сервером баз данных. Главным требованием в этом
случае является наличие на Web-сервере прикладной программы, способной
общаться с корпоративной базой данных.
Создание объектов баз данных (таблиц, форм, отчетов). Манипуляция
данными. Встроенное программное обеспечение
Средства создания объектов баз данных
СУБД Access включает разнообразные и многочисленные, относительно
автономные программные средства, ориентированные на создание объектов базы
данных и приложений пользователя.
Мастера Access
Для автоматического конструирования форм, запросов, отчетов, страниц и их
элементов предназначены программы-мастера и команды, начинающиеся с
приставки “авто”. Множество мастеров Access позволяет создавать таблицы и
схемы базы данных, запросы, формы, отчеты и страницы доступа к данным;
анализировать таблицы базы данных и выполнять многие другие работы в диалоге
с пользователем. Практически для любых работ имеется Мастер (Wizard),
который поможет их выполнить.
13
Мастера запросов позволяют создавать простые запросы на выборку, или
запросы на выборку, в которых выполняются групповые операции обработки
данных из одной или нескольких таблиц.
Мастер перекрестных запросов (Crosstab Query Wizard) формирует из
взаимосвязанных таблиц или запросов базы данных таблицу (подобную
электронной), в который одно поле используется в качестве заголовков строк,
второе – столбцов, а на их пересечении размещаются итоговые данные,
рассчитываемые по значениям третьего поля.
Мастера по созданию форм и отчетов упрощают и ускоряют процесс создания
однотабличных и многотабличных форм и отчетов. В диалоге с мас-тером
пользователю достаточно выбрать таблицы и поля, которые необходимо
включить в форму, и выбрать источник основной и подчиненной части формы.
Мастера по разработке форм и отчетов автоматически создают инструкцию SQL,
описывающую источник записей для формы или отчета, что избавляет
пользователя от подготовки специального запроса. Созданные в полях таблиц
списки наследуются при включении этих полей в форму или отчет (поле со
списком). Новая форма или отчет могут наследовать примененный к таблицеисточнику записей фильтр.
Администрирование БД. Обеспечение безопасности СУБД
Администрирование базы данных – это функция управления базой данных
(БД). Лицо ответственное за администрирование БД называется “Администратор
базы данных” (АБД) или “Database Administrator” (DBA).
Функция “администрирования данных” стала активно рассматриваться и
определяться как вполне самостоятельная с конца 60-х годов. Практическое
значение это имело для предприятий, использующих вычислительную технику в
системах информационного обеспечения для своей ежедневной деятельности.
Специализация этой функции с течением времени совершенствовалась, но
качественные изменения в этой области стали происходить с началом
14
использования так называемых интегрированных баз данных. Одна такая база
данных могла использоваться для решения многих задач.
Таким образом, сформировалось определение БД как общего информационного
ресурса предприятия, которое должно находиться всегда в работоспособном
состоянии. И как для каждого общего ресурса значительной важности, БД стала
требовать отдельного управления. Во многих случаях это было необходимо для
обеспечения её повседневной эксплуатации, её развития в соответствии с
растущими потребностями предприятия. К тому же БД и технология её
разработки постоянно совершенствовались и уже требовались специальные
знания высокого уровня для довольно сложного объекта, которым стала база
данных. Отсюда функция управления базой данных и получила название
“Администрирование базы данных”, а лицо ею управляющее стали называть
“Администратор баз данных”.
Администратор базы данных (АБД) или Database Administrator (DBA) – это
лицо, отвечающее за выработку требований к базе данных, её проектирование,
реализацию, эффективное использование и сопровождение, включая управление
учётными записями пользователей БД и защиту от несанкционированного
доступа. Не менее важной функцией администратора БД является поддержка
целостности базы данных.
АБД имеет код специальности по общероссийскому классификатору профессий
рабочих, должностей служащих и тарифных разрядов (ОКПДТР) — 40064 и код
2139 по Общероссийскому классификатору занятий (ОКЗ). Код 2139 ОКЗ
расшифровывается следующим образом: 2 - СПЕЦИАЛИСТЫ ВЫСШЕГО
УРОВНЯ КВАЛИФИКАЦИИ, 21 - Специалисты в области естественных* и
инженерных наук, 213 - Специалисты по компьютерам, 2139 - Специалисты по
компьютерам, не вошедшие в другие группы.
Атаки на БД и хранилища являются очень опасными для организаций. В
последние годы число утечек растёт, причём не менее 30 % нарушений
целостности данных связно с внешним вмешательством. Как правило,
15
киберпреступников чаще всего интересуют персональные данные сотрудников,
информация о клиентах и заказчиках, результаты исследований рынка,
финансовая и платёжная информация, анализ деятельности конкурентов и другие
сведения, которые практически всегда есть в корпоративных базах данных.
Ввиду
особой
значимости
и
ценности
такой
информации,
возникает
необходимость в повышении безопасности как элементов инфраструктуры, так и,
собственно, самих баз данных (БД). В этой статье мы комплексно рассмотрим и
систематизируем вопросы безопасности систем управления базами данных
(СУБД) с учётом современных угроз и последних тенденций.
Сегодня практически все крупнейшие производители СУБД развивают
концепцию конфиденциальности и целостности данных при их доступности.
Действия крупных игроков рынка направлены, прежде всего, на преодоление уже
известных уязвимостей, рассмотрение вопросов, специфичных для определённой
системы управления базами данных, реализацию основных моделей доступа к БД.
Но этот подход способен решать лишь конкретные задачи, однако общей
концепции безопасности для СУБД не существует. Такое положение вещей не
может не усложнять задачи обеспечения безопасности баз данных на
предприятии.
Современные хранилища данных состоят из двух компонентов: хранимых данных
(собственно, БД) и программ для управления (СУБД).
Все уязвимости и вопросы защиты СУБД можно поделить на 2 категории:
независящие и зависящие от данных.
Те уязвимости, которые от данных не зависят, характерны и для других видов
программного
обеспечения.
Причина
проблем
тут
разная
—
это
и
несвоевременное обновление, и недостаточная квалификация админа, и наличие
неиспользуемых функций.
Однако практика показывает, что большая часть аспектов безопасности СУБД как
раз-таки зависит от данных. К примеру, многие СУБД поддерживают запросы
16
через некоторый язык, содержащий наборы функций, доступных пользователю. А
архитектура используемых языков связана с моделью данных, которая
применяется для хранения информации. В результате можно сказать, что модель
отчасти определяет особенности языка, а особенности языка определяют наличие
в нём определённых уязвимостей. При этом такие общие уязвимости, допустим,
как инъекции, выполняются по-разному (Java-инъекция, SQL-инъекция) с учётом
синтаксиса языка.
Контроль доступ к данным, управление привилегиями пользователей БД
Для подключения к базе данных создается учетная запись пользователя – имя и
пароль. Чтобы, используя учетную запись, пользователь мог подключиться к БД,
а затем работать с ее объектами, пользователь (точнее, его учетная запись) должен
обладать необходимыми привилегиями. Привилегии – это набор разрешений,
регламентирующих возможности пользователя выполнять те или иные действия
над объектами БД и данными, хранящимися в этих объектах.
Например, для подключения к БД и создания в ней таблиц необходимо иметь
привилегии CREATE SESSION (создание сессии) и CREATE TABLE (создание
таблицы). Такого рода привилегии для каждого пользователя назначает
администратор БД.
В Oracle имеются два типа привилегий – системные и объектные. Системные
привилегии регламентирую работу с объектами базы данных, например создание,
изменение
или
удаление
таблиц.
Объектные
привилегии
определяют
возможности использования уже существующих объектов, или, другими словами,
доступ к объектам – например удаление данных из таблицы.
Системные привилегии предоставляют пользователю полномочия по работе с
объектами БД на уровне системы. В Oracle большой набор системных привилегий,
описанных в документации системы и в литературе по Oracle. Для примера
приведем несколько привилегий системного уровня.
CREATE SESSION – разрешение на установление сеанса связи с базой данных
17
CREATE TABLE – разрешение на создание таблиц
CREATE INDEX – разрешение на создание индексов
CREATE PROCEDURE – разрешение на создание подпрограмм
Предоставление системных привилегий выполняется командой GRANT, которая
имеет следующий синтаксис.
GRANT {привилегия | имя_роли} [, { привилегия | имя_роли }] ...
TO { пользователь | имя_роли | PUBLIC}
[, { пользователь | имя_роли | PUBLIC}] ...
[WITH ADMIN OPTION]
В следующих двух примерах показана выдача привилегий на создание объектов
БД: в первом примере пользователю Tom даются разрешения на создание таблиц
и процедур, во втором – разрешение на создание таблиц пользователю PUBLIC,
что означает – всем пользователям БД.
GRANT create table, create procedure TO tom;
GRANT create table TO public;
Отмена системных привилегий выполняется командой REVOKE, которая имеет
следующий синтаксис.
REVOKE { привилегия | имя_роли } [, { привилегия | имя_роли }] ...
FROM { пользователь | имя_роли | PUBLIC}
[, { пользователь | имя_роли | PUBLIC}] ...
Приведем пример изъятия системной привилегии на создание процедур у
пользователя Tom.
18
REVOKE create procedure FROM tom;
Следует отметить, что привилегии, выданные пользователю PUBLIC, не могут
быть изъяты у какого-либо отдельно пользователя. Их можно изъять толь так же,
как они даны, – у пользователя PUBLIC (у всех).
Пользователь, которому принадлежит объект, такой как таблица или процедура,
может предоставить другому пользователю право использовать этот объект.
Предоставление прав на объекты другим пользователя осуществляется при
помощи
объектных
привилегий.
Некоторые
из
объектных
привилегий
перечислены ниже.
SELECT – разрешение на чтение данных из таблицы
INSERT – разрешение на добавление данных в таблицу
UPDATE – разрешение на изменение данных в таблице
DELETE – разрешение на удаление данных из таблицы
EXECUTE – разрешение на выполнение программы
Команда GRANT для предоставления объектной привилегии имеет синтаксис,
показанный ниже.
GRANT { привилегия | ALL [PRIVILEGES]} [ (колонка [,колонка] ...) ]
[, { привилегия | ALL [PRIVILEGES]} [ (колонка [,колонка] ...) ] ]
ON [схема.]объект
TO { пользователь | имя_роли | PUBLIC}
[, { пользователь | имя_роли | PUBLIC}] ...
[WITH ADMIN OPTION]
19
Синтаксис команды позволяет давать привилегии на использование, например, не
только всей таблицы, но можно дать разрешения только на указанные столбцы. В
примере выдаются объектные привилегии на чтение и вставку данных в таблицу
Tab1 пользователю Tom.
GRANT select, insert ON tab1 TO tom;
Команда REVOKE для отмены объектных привилегий имеет следующий
синтаксис.
REVOKE { привилегия | ALL [PRIVILEGES]}
[, { привилегия | ALL [PRIVILEGES]} ] ...
ON [схема.] объект
FROM { пользователь | имя_роли | PUBLIC}
[, { пользователь | имя_роли | PUBLIC}] ...
[CASCADE CONSTRAINTS]
В примере у пользователя Tom изымается право на вставку данных в таблицу
Tab1, при этом право на чтение данных из таблицы (предоставленное в
предыдущем примере) у него остается.
REVOKE insert ON tab1 FROM tom;
Введение в компьютерные сети. Сетевая среда передачи данных, стек
протоколов TCP/IP; распределение сети; протоколы
Компьютерная сеть - объединение нескольких ЭВМ для совместного
решения информационных, вычислительных, учебных и других задач.
Все компьютерные сети без исключения имеют одно назначениеобеспечение совместного доступа к общим ресурсам. Слово ресурс очень
удобное.
Ресурсы
бывают
трех
видов:
20
аппаратные,
программные,
информационные. Передача информации по сети осуществляется через
протоколы, которые делятся на два: TCP/IP
TCP/IP - это аббревиатура термина Transmission Control Protocol/Internet
Protocol (Протокол управления передачей/Протокол Internet). В терминологии
вычислительных сетей протокол - это заранее согласованный стандарт, который
позволяет двум компьютерам обмениваться данными. Фактически TCP/IP не один
протокол, а несколько. Именно поэтому вы часто слышите, как его называют
набором, или комплектом протоколов, среди которых TCP и IP - два основных.
Программное обеспечение для TCP/IP, на вашем компьютере, представляет собой
специфичную для данной платформы реализацию TCP, IP и других членов
семейства TCP/IP. Обычно в нем также имеются такие высокоуровневые
прикладные программы, как FTP (File Transfer Protocol, Протокол передачи
файлов), которые дают возможность через командную строку управлять обменом
файлами по Сети.
TCP/IP
-
зародился
в
результате
исследований,
профинансированных
Управлением перспективных научно-исследовательских разработок (Advanced
Research Project Agency, ARPA) правительства США в 1970-х годах. Этот
протокол был разработан с тем, чтобы вычислительные сети исследовательских
центров во всем мире могли быть объединены в форме виртуальной "сети сетей"
(internetwork). Первоначальная Internet была создана в результате преобразования
существующего конгломерата вычислительных сетей, носивших название
ARPAnet, с помощью TCP/IP.
Причина, по которой TCP/IP столь важен сегодня, заключается в том, что он
позволяет самостоятельным сетям подключаться к Internet или объединяться для
создания частных интрасетей. Вычислительные сети, составляющие интрасеть,
физически подключаются через устройства, называемые маршрутизаторами или
IP-маршрутизаторами. Маршрутизатор - это компьютер, который передает
пакеты данных из одной сети в другую. В интрасети, работающей на основе
TCP/IP, информация передается в виде дискретных блоков, называемых IP21
пакетами (IP packets) или IP-дейтаграммами (IP datagrams). Благодаря
программному обеспечению TCP/IP все компьютеры, подключенные к
вычислительной сети, становятся "близкими родственниками". По существу оно
скрывает маршрутизаторы и базовую архитектуру сетей и делает так, что все это
выглядит как одна большая сеть. Точно так же, как подключения к сети Ethernet
распознаются по 48-разрядным идентификаторам Ethernet, подключения к
интрасети идентифицируются 32-разрядными IP-адресами, которые мы выражаем
в форме десятичных чисел, разделенных точками (например, 128.10.2.3). Взяв IPадрес удаленного компьютера, компьютер в интрасети или в Internet может
отправить данные на него, как будто они составляют часть одной и той же
физической сети.
TCP/IP дает решение проблемы данными между двумя компьютерами,
подключенными к одной и той же интрасети, но принадлежащими различным
физическим сетям. Решение состоит из нескольких частей, причем каждый член
семейства протоколов TCP/IP вносит свою лепту в общее дело. IP - самый
фундаментальный протокол из комплекта TCP/IP - передает IP-дейтаграммы по
интрасети и выполняет важную функцию, называемую маршрутизацией, по сути
дела это выбор маршрута, по которому дейтаграмма будет следовать из пункта А
в пункт B, и использование маршрутизаторов для "прыжков" между сетями.
TCP - это протокол более высокого уровня, который позволяет прикладным
программам,
запущенным
на
различных
главных
компьютерах
сети,
обмениваться потоками данных. TCP делит потоки данных на цепочки, которые
называются TCP-сегментами, и передает их с помощью IP. В большинстве случаев
каждый TCP-сегмент пересылается в одной IP-дейтаграмме. Однако при
необходимости TCP будет расщеплять сегменты на несколько IP-дейтаграмм,
вмещающихся в физические кадры данных, которые используют для передачи
информации между компьютерами в сети. Поскольку IP не гарантирует, что
дейтаграммы будут получены в той же самой последовательности, в которой они
были посланы, TCP осуществляет повторную "сборку" TCP-сегментов на другом
конце маршрута, чтобы образовать непрерывный поток данных. FTP и telnet - это
22
два примера популярных прикладных программ TCP/IP, которые опираются на
использование TCP.
Другой важный член комплекта TCP/IP - User Datagram Protocol (UDP, протокол
пользовательских дейтаграмм), который похож на TCP, но более примитивен.
TCP - "надежный" протокол, потому что он обеспечивает проверку на наличие
ошибок и обмен подтверждающими сообщениями чтобы данные достигали своего
места назначения заведомо без искажений. UDP - "ненадежный" протокол, ибо не
гарантирует, что дейтаграммы будут приходить в том порядке, в котором были
посланы, и даже того, что они придут вообще. Если надежность - желательное
условие, для его реализации потребуется программное обеспечение. Но UDP попрежнему занимает свое место в мире TCP/IP, и испльзуется во многих
программах. Прикладная программа SNMP (Simple Network Management Protocol,
простой протокол управления сетями), реализуемый во многих воплощениях
TCP/IP, - это один из примеров программ UDP.
Другие TCP/IP протоколы играют менее заметные, но в равной степени важные
роли в работе сетей TCP/IP. Например, протокол определения адресов (Address
Resolution Protocol, ARP) ппреобразует IP-адреса в физические сетевые адреса,
такие, как идентификаторы Ethernet. Родственный протокол - протокол обратного
преобразования адресов (Reverse Address Resolution Protocol, RARP) - выполняет
обеспечивает обратное действие, преобразуя физические сетевые адреса в IPадреса. Протокол управления сообщениями Internet (Internet Control Message
Protocol, ICMP) представляет собой протокол сопровождения, который
использует IP для обмена управляющей информацией и контроля над ошибками,
относящимися к передаче пакетов IP. Например, если маршрутизатор не может
передать IP-дейтаграмму, он использует ICMP, с тем чтобы информировать
отправителя, что возникла проблема. Краткое описание некоторых других
протоколов, которые "прячутся под зонтиком" TCP/IP, приведено во врезке.
23
Заключение
По ходе прохождения практики, ознакомился с: техникой безопасности, с краткой
историей предприятия, его структуры и режимом работы. Были закреплены
теоретические знания и по прохождении практики получил практический опыт с
такими программами, как:
 1С
 Java
 Delphi
 Access
Также ознакомился с общим заданием практики, была изучена теоретическая
часть заданий и
24
Список литературы
1. http://www.snkey.net/books/delphi/ch4-2.html
2. https://studfile.net/preview/2802287/page:3/
3. http://www.bseu.by/it/tohod/lekcii6_2.htm
4. https://tproger.ru/articles/db-security-basics/
5. https://otus.ru/nest/post/890/
6. https://studfile.net/preview/2920091/page:9/
7. https://works.doklad.ru/view/37nG9fKSGak.html
8. http://www.codenet.ru/webmast/tcpip.php
9.
25
Download