WEBMASTER

Купить диплом

 

Учебник информатики:

Основы информатики: Учебник для вузов(Главы 11 и 12)


Основы информатики: Учебник для вузов


Глава 11
Защита информации

11.1. Основы защиты информации и сведений, составляющих государственную тайну

   С точки зрения потребителя,
качество используемой информации позволяет получать дополнительный
экономический или моральный эффект.
   С точки зрения обладателя –
сохранение в тайне коммерчески важной информации позволяет успешно
конкурировать на рынке производства и сбыта товаров и услуг. Это,
естественно, требует определенных действий, направленных на защиту
конфиденциальной информации. При этом под безопасностью понимается
состояние защищенности жизненно важных интересов личности, предприятия,
государства от внутренних и внешних угроз.
   При хранении, поддержании и
предоставлении доступа к любому информационному объекту его владелец
либо уполномоченное им лицо накладывает явно либо самоочевидно набор
правил по работе с ней. Умышленное их нарушение классифицируется как
атака на информацию.
   Каковы возможные последствия атак на информацию? В первую очередь, конечно, это экономические потери.
   Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке.
   Известие о краже большого объема
информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к
потерям в объемов торговых операций.
   Фирмы-конкуренты могут
воспользоваться кражей информации, если та осталась незамеченной, для
того чтобы полностью разорить фирму, навязывая ей фиктивные либо
заведомо убыточные сделки.
   Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.
   Многократные успешные атаки на
фирму, предоставляющую какой-либо вид информационных услуг, снижают
доверие к фирме у клиентов, что сказывается на объеме доходов.
   Как свидетельствует
отечественная и зарубежная печать, злоумышленные действия над
информацией не только не уменьшаются, но и имеют достаточно устойчивую
тенденцию к росту.
   Защита информации – комплекс
мероприятий, направленных на обеспечение важнейших аспектов
информационной безопасности (целостность, доступность и, если нужно,
конфиденциальность информации и ресурсов, используемых для ввода,
хранения, обработки и передачи данных).
   Система называется безопасной,
если она, используя соответствующие аппаратные и программные средства,
управляет доступом к информации так, что только должным образом
авторизованные лица или же действующие от их имени процессы получают
право читать, писать, создавать и удалять информацию.
   Абсолютно безопасных систем нет,
поэтому говорят о надежной системе в смысле «система, которой можно
доверять» (как можно доверять человеку). Система считается надежной,
если она с использованием достаточных аппаратных и программных средств
обеспечивает одновременную обработку информации разной степени
секретности группой пользователей без нарушения прав доступа.
   Основными критериями оценки надежности являются политика безопасности и гарантированность.
   Политика безопасности, являясь
активным компонентом защиты (включает в себя анализ возможных угроз и
выбор соответствующих мер противодействия), отображает тот набор
законов, правил и норм поведения, которым пользуется конкретная
организация при обработке, защите и распространении информации.
   Выбор конкретных механизмов
обеспечения безопасности системы производится в соответствии со
сформулированной политикой безопасности.
   Гарантированность, являясь
пассивным элементом защиты, отображает меру доверия, которое может быть
оказано архитектуре и реализации системы (другими словами, показывает,
насколько корректно выбраны механизмы, обеспечивающие безопасность
системы).
   В надежной системе должны
регистрироваться все происходящие события, касающиеся безопасности
(должен использоваться механизм подотчетности протоколирования,
дополняющийся анализом запомненной информации, то есть аудитом).

11.2. Основные направления защиты информации

   Государственная тайна –
защищаемые государством сведения в области его военной,
внешнеполитической, экономической, разведывательной,
контрразведывательной и оперативно-розыскной деятельности,
распространение которых может нанести ущерб безопасности Российской
Федерации.
   Сведения могут считаться
государственной тайной (могут быть засекречены), если они отвечают
следующим требованиям:
   • соответствуют перечню
сведений, составляющих государственную тайну, не входят в перечень
сведений, не подлежащих засекречиванию, и отвечают законодательству РФ о
государственной тайне (принцип законности);
   • целесообразность
засекречивания конкретных сведений установлена путем экспертной оценки
вероятных экономических и иных последствий, возможности нанесения ущерба
безопасности РФ, исходя из баланса жизненно важных интересов
государства, общества и личности (принцип обоснованности);
   • ограничения на
распространение этих сведений и на доступ к ним установлены с момента их
получения (разработки) или заблаговременно (принцип своевременности);
   • компетентные органы и их
должностные лица приняли в отношении конкретных сведений решение об
отнесении их к государственной тайне и засекречивании и установили в
отношении их соответствующий режим правовой охраны и защиты (принцип
обязательной защиты).
   Коммерческая тайна охраняется
при содействии государства. Примером этого утверждения могут служить
многочисленные факты ограничения доступа иностранцев в страну (в Китае –
для защиты секретов производства фарфора), в отдельные отрасли
экономики или на конкретные производства. В России к коммерческой тайне
относили промысловую тайну, но затем она была ликвидирована как правовой
институт в начале 30-х годов и в связи с огосударствлением отраслей
экономики защищалась как государственная и служебная тайна. Сейчас
начался обратный процесс.
   Информация может составлять
коммерческую тайну, если она отвечает следующим требованиям (критерии
правовой охраны):
   • имеет действительную или потенциальную коммерческую ценность в силу ее неизвестности третьим лицам;
   • не подпадает под перечень
сведений, доступ к которым не может быть ограничен, и перечень
сведений, отнесенных к государственной тайне;
   • к ней нет свободного доступа на законном основании;
   • обладатель информации принимает меры к охране ее конфиденциальности.

   К коммерческой тайне не может быть отнесена информация:
   • содержащаяся в учредительных документах;
   • содержащаяся в
документах, дающих право заниматься предпринимательской деятельностью
(регистрационные удостоверения, лицензии и т. д.);
   • содержащаяся в годовых
отчетах, бухгалтерских балансах, формах государственных статистических
наблюдений и других формах годовой бухгалтерской отчетности, включая
аудиторские заключения, а также в иных, связанных с исчислением и
уплатой налогов и других обязательных платежей;
   • содержащая сведения об
оплачиваемой деятельности государственных служащих, о задолженностях
работодателей по выплате заработной платы и другим выплатам социального
характера, о численности и кадровом составе работающих;
   • содержащаяся в годовых отчетах фондов об использовании имущества;
   • подлежащая раскрытию
эмитентом ценных бумаг, профессиональным участником рынка ценных бумаг и
владельцем ценных бумаг в соответствии с законодательством Российской
Федерации о ценных бумагах;
   • связанная с соблюдением
экологического и антимонопольного законодательства, обеспечением
безопасных условий труда, реализацией продукции, причиняющей вред
здоровью населения, другими нарушениями законодательства Российской
Федерации, законодательства субъектов Российской Федерации, а также
содержащая данные о размерах причиненных при этом убытков;
   • о деятельности
благотворительных организаций и иных некоммерческих организаций, не
связанной с предпринимательской деятельностью;
   • о наличии свободных рабочих мест;
   • о хранении, использовании
или перемещении материалов и использовании технологий, представляющих
опасность для жизни и здоровья граждан или окружающей среды;
   • о реализации государственной программы приватизации и об условиях приватизации конкретных объектов;
   • о размерах имущества и вложенных средствах при приватизации;
   • о ликвидации юридического лица и о порядке и сроке подачи заявлений или требований его кредиторами;
   • для которой определены
ограничения по установлению режима коммерческой тайны в соответствии с
федеральными законами и принятыми в целях их реализации подзаконными
актами.
   Основными субъектами права на коммерческую тайну являются обладатели коммерческой тайны, их правопреемники.
   Обладатели коммерческой тайны –
физические (независимо от гражданства) и юридические (коммерческие и
некоммерческие организации) лица, занимающиеся предпринимательской
деятельностью и имеющие монопольное право на информацию, составляющую
для них коммерческую тайну.
Уровни доступа к информации с точки зрения законодательства
   Вся информация с точки зрения права делится на несколько основных сегментов:
   1) Информация без ограничения права доступа. К такому рода информации, например, относится:
   • информация общего пользования, предоставляемая пользователям бесплатно;
   • информация о состоянии
окружающей природной среды, ее загрязнении – сведения (данные),
полученные в результате мониторинга окружающей природной среды, ее
загрязнения (Федеральный закон от 2 мая 1997 г. № 76-ФЗ «Об
уничтожении химического оружия»);
   • информация в области
работ по хранению, перевозке, уничтожению химического оружия – сведения о
состоянии здоровья граждан и объектов окружающей среды в районах
размещения объектов по хранению химического оружия и объектов по
уничтожению химического оружия, мероприятиях по обеспечению химической,
санитарно-гигиенической, экологической и пожарной безопасности при
проведении работ по хранению, перевозке и уничтожению химического
оружия, а также о мерах по предотвращению возникновения чрезвычайных
ситуаций и ликвидации их последствий при выполнении указанных работ,
предоставляемая по запросам граждан и юридических лиц, в том числе
общественных объединений (Федеральный закон от 2 мая 1997 г.
№ 76-ФЗ «Об уничтожении химического оружия», статья 1.2).
   Информация, содержащая сведения
об обстоятельствах и фактах, представляющих угрозу жизни, здоровью
граждан, не подлежит засекречиванию, не может быть отнесена к тайне.
   2) Информация с
ограниченным доступом – государственная тайна, служебная тайна,
коммерческая тайна, банковская тайна, профессиональная тайна и
персональные данные как институт охраны права неприкосновенности частной
жизни.
   3) Информация,
распространение которой наносит вред интересам общества, законным
интересам и правам граждан, – порнография; информация, разжигающая
национальную, расовую и другую рознь; пропаганда и призывы к войне,
ложная реклама, реклама со скрытыми вставками и т. п. – так
называемая «вредная» информация.
   4) Объекты интеллектуальной
собственности (то, что не может быть отнесено к информации с
ограниченным доступом, но охраняется особым порядком через институты
интеллектуальной собственности – авторское право, патентное право,
средства индивидуализации и т. п. Исключение составляют ноу-хау,
которые охраняются в режиме коммерческой тайны).

11.3. Методы и средства защиты информации в компьютерных системах

   Виды компьютерных преступлений
чрезвычайно многообразны. Это и несанкционированный доступ к информации,
хранящейся в компьютере, и ввод в программное обеспечение «логических
бомб», которые срабатывают при выполнении определенных условий и
частично или полностью выводят из строя компьютерную систему, и
разработка и распространение компьютерных вирусов, и хищение
компьютерной информации. Компьютерное преступление может произойти также
из-за небрежности в разработке, изготовлении и эксплуатации
программно-вычислительных комплексов или из-за подделки компьютерной
информации.
   Среди всего набора методов защиты информации выделяют следующие:
   Рисунок 11.1. Классификация методов защиты информации в компьютерных системах
Методы и средства организационно-правовой защиты информации
   К методам и средствам организационной защиты
информации относятся организационно-технические и
организационно-правовые мероприятия, проводимые в процессе создания и
эксплуатации КС для обеспечения защиты информации. Эти мероприятия
должны проводиться при строительстве или ремонте помещений, в которых
будут размещаться компьютеры; проектировании системы, монтаже и наладке
ее технических и программных средств; испытаниях и проверке
работоспособности компьютерной системы.
   Основой проведения
организационных мероприятий является использование и подготовка
законодательных и нормативных документов в области информационной
безопасности, которые на правовом уровне должны регулировать доступ к
информации со стороны потребителей. В российском законодательстве позже,
чем в законодательстве других развитых стран, появились необходимые
правовые акты (хотя далеко не все).
Методы и средства инженерно-технической защиты информации
   Инженерно-техническая защита (ИТЗ) – это
совокупность специальных органов, технических средств и мероприятий по
их использованию в интересах защиты конфиденциальной информации.
   Многообразие целей, задач,
объектов защиты и проводимых мероприятий предполагает рассмотрение
некоторой системы классификации средств по виду, ориентации и другим
характеристикам.
   Например, средства
инженерно-технической защиты можно рассматривать по объектам их
воздействия. В этом плане они могут применяться для защиты людей,
материальных средств, финансов, информации.
   Многообразие классификационных
характеристик позволяет рассматривать инженерно-технические средства по
объектам воздействия, характеру мероприятий, способам реализации,
масштабу охвата, классу средств злоумышленников, которым оказывается
противодействие со стороны службы безопасности.
   По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
   1. физические средства,
включающие различные средства и сооружения, препятствующие физическому
проникновению (или доступу) злоумышленников на объекты защиты и к
материальным носителям конфиденциальной информации (рис. 16) и
осуществляющие защиту персонала, материальных средств, финансов и
информации от противоправных воздействий;
   2. аппаратные средства –
приборы, устройства, приспособления и другие технические решения,
используемые в интересах защиты информации. В практике деятельности
предприятия находит широкое применение самая различная аппаратура,
начиная с телефонного аппарата до совершенных автоматизированных систем,
обеспечивающих производственную деятельность. Основная задача
аппаратных средств – обеспечение стойкой защиты информации от
разглашения, утечки и несанкционированного доступа через технические
средства обеспечения производственной деятельности;
   3. программные средства,
охватывающие специальные программы, программные комплексы и системы
защиты информации в информационных системах различного назначения и
средствах обработки (сбор, накопление, хранение, обработка и передача)
данных;
   4. криптографические
средства – это специальные математические и алгоритмические средства
защиты информации, передаваемой по системам и сетям связи, хранимой и
обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Физические методы и средства защиты информации
   Физические средства защиты – это разнообразные
устройства, приспособления, конструкции, аппараты, изделия,
предназначенные для создания препятствий на пути движения
злоумышленников.
   К физическим средствам относятся
механические, электромеханические, электронные, электронно-оптические,
радио– и радиотехнические и другие устройства для воспрещения
несанкционированного доступа (входа, выхода), проноса (выноса) средств и
материалов и других возможных видов преступных действий.
   Эти средства применяются для решения следующих задач:
   1) охрана территории предприятия и наблюдение за ней;
   2) охрана зданий, внутренних помещений и контроль за ними;
   3) охрана оборудования, продукции, финансов и информации;
   4) осуществление контролируемого доступа в здания и помещения.
   Все физические средства защиты
объектов можно разделить на три категории: средства предупреждения,
средства обнаружения и системы ликвидации угроз. Охранная сигнализация и
охранное телевидение, например, относятся к средствам обнаружения
угроз; заборы вокруг объектов – это средства предупреждения
несанкционированного проникновения на территорию, а усиленные двери,
стены, потолки, решетки на окнах и другие меры служат защитой и от
проникновения, и от других преступных действий (подслушивание, обстрел,
бросание гранат и взрывпакетов и т. д.). Средства пожаротушения
относятся к системам ликвидации угроз.
Аппаратные методы и средства защиты информации
   К аппаратным средствам защиты информации относятся
самые различные по принципу действия, устройству и возможностям
технические конструкции, обеспечивающие пресечение разглашения, защиту
от утечки и противодействие несанкционированному доступу к источникам
конфиденциальной информации.
   Аппаратные средства защиты информации применяются для решения следующих задач:
   1) проведение специальных
исследований технических средств обеспечения производственной
деятельности на наличие возможных каналов утечки информации;
   2) выявление каналов утечки информации на разных объектах и в помещениях;
   3) локализация каналов утечки информации;
   4) поиск и обнаружение средств промышленного шпионажа;
   5) противодействие
несанкционированному доступу к источникам конфиденциальной информации и
другим действиям.
Программные методы и средства защиты информации
   Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:
   1) средства собственной защиты, предусмотренные общим программным обеспечением;
   2) средства защиты в составе вычислительной системы;
   3) средства защиты с запросом информации;
   4) средства активной защиты;
   5) средства пассивной защиты и другие.
Основные направления использования программной защиты информации
   Можно выделить следующие направления использования
программ для обеспечения безопасности конфиденциальной информации, в
частности такие:
   1) защита информации от несанкционированной доступа;
   2) защита информации от копирования;
   3) защита программ от копирования;
   4) защита программ от вирусов;
   5) защита информации от вирусов;
   6) программная защита каналов связи.
   По каждому из указанных
направлений имеется достаточное количество качественных, разработанных
профессиональными организациями и распространяемых на рынках программных
продуктов.
   Программные средства защиты имеют следующие разновидности специальных программ:
   1) идентификации технических средств, файлов и аутентификации пользователей;
   2) регистрации и контроля работы технических средств и пользователей;
   3) обслуживания режимов обработки информации ограниченного пользования;
   4) защиты операционных средств ЭВМ и прикладных программ пользователей;
   5) уничтожения информации в защитные устройства после использования;
   6) сигнализирующих нарушения использования ресурсов;
   7) вспомогательных программ защиты различного назначения.
Защита информации от несанкционированного доступа
   Для защиты от чужого вторжения обязательно
предусматриваются определенные меры безопасности. Основные функции,
которые должны осуществляться программными средствами, это:
   1) идентификация субъектов и объектов;
   2) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
   3) контроль и регистрация действий с информацией и программами.
   Наиболее распространенным
методом идентификации является парольная идентификация. Однако практика
показывает, что парольная защита данных является слабым звеном, так как
пароль можно подслушать или подсмотреть, перехватить или просто
разгадать.
Защита от копирования
   Средства защиты от копирования предотвращают
использование ворованных копий программного обеспечения и являются в
настоящее время единственно надежным средством – как защищающим
авторское право программистов-разработчиков, так и стимулирующих
развитие рынка. Под средствами защиты от копирования понимаются
средства, обеспечивающие выполнение программой своих функций только при
опознании некоторого уникального некопируемого элемента. Таким элементом
(называемым ключевым) может быть дискета, определенная часть компьютера
или специальное устройство, подключаемое к персональному компьютеру.
Защита от копирования реализуется выполнением ряда функций, являющихся
общими для всех систем защиты:
   1. Идентификация среды, из которой будет запускаться программа (дискета или ПК);
   2. Аутентификация среды, из которой запущена программа;
   3. Реакция на запуск из несанкционированной среды;
   4. Регистрация санкционированного копирования;
   5. Противодействие изучению алгоритмов работы системы.
Защита программ и данных от компьютерных вирусов
   Вредительские программы и, прежде всего, вирусы
представляют очень серьезную опасность при хранении на ПЭВМ
конфиденциальной информации. Недооценка этой опасности может иметь
серьезные последствия для информации пользователей. Знание механизмов
действия вирусов, методов и средств борьбы с ними позволяет эффективно
организовать противодействие вирусам, свести к минимуму вероятность
заражения и потерь от их воздействия.
   «Компьютерные вирусы» – это
небольшие исполняемые или интерпретируемые программы, обладающие
свойством распространения и самовоспроизведения (репликации) в
компьютерной системе. Вирусы могут выполнять изменение или уничтожение
программного обеспечения или данных, хранящихся в ПЭВМ. В процессе
распространения вирусы могут себя модифицировать.
Классификация компьютерных вирусов
   В настоящее время в мире насчитывается более 40 тысяч
только зарегистрированных компьютерных вирусов. Так как подавляющее
большинство современных вредительских программ обладают способностью к
саморазмножению, то часто их относят к компьютерным вирусам. Все
компьютерные вирусы могут быть классифицированы по следующим признакам:
   – по среде обитания вируса,
   – по способу заражения среды обитания,
   – по деструктивным возможностям,
   – по особенностям алгоритма вируса.
   Массовое распространение
вирусов, серьезность последствий их воздействия на ресурсы компьютеров
вызвали необходимость разработки и использования специальных
антивирусных средств и методов их применения. Антивирусные средства
применяются для решения следующих задач:
   – обнаружение вирусов в КС,
   – блокирование работы программ-вирусов,
   – устранение последствий воздействия вирусов.
   Обнаружение вирусов желательно
осуществлять на стадии их внедрения или, по крайней мере, до начала
осуществления деструктивных функций вирусов. Необходимо отметить, что не
существует антивирусных средств, гарантирующих обнаружение всех
возможных вирусов.
   При обнаружении вируса
необходимо сразу же прекратить работу программы-вируса, чтобы
минимизировать ущерб от его воздействия на систему.
   Устранение последствий воздействия вирусов ведется в двух направлениях:
   – удаление вирусов,
   – восстановление (при необходимости) файлов, областей памяти.
   Для борьбы с вирусами
используются программные и аппаратно-программные средства, которые
применяются в определенной последовательности и комбинации, образуя
методы борьбы с вирусами.
   Самым надежным методом защиты от
вирусов является использование аппаратно-программных антивирусных
средств. В настоящее время для защиты ПЭВМ используются специальные
контроллеры и их программное обеспечение. Контроллер устанавливается в
разъем расширения и имеет доступ к общей шине. Это позволяет ему
контролировать все обращения к дисковой системе. В программном
обеспечении контроллера запоминаются области на дисках, изменение
которых в обычных режимах работы не допускается. Таким образом, можно
установить защиту на изменение главной загрузочной записи, загрузочных
секторов, файлов конфигурации, исполняемых файлов и др.
   При выполнении запретных
действий любой программой контроллер выдает соответствующее сообщение
пользователю и блокирует работу ПЭВМ.
   Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:
   – работают постоянно;
   – обнаруживают все вирусы, независимо от механизма их действия;
   – блокируют неразрешенные
действия, являющиеся результатом работы вируса или неквалифицированного
пользователя.
   Недостаток у этих средств один –
зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к
необходимости замены контроллера.
   Современные программные
антивирусные средства могут осуществлять комплексную проверку компьютера
на предмет выявления компьютерных вирусов. Для этого используются такие
антивирусные программы как – Kaspersky Anti-Virus (AVP), Norton
Antivirus, Dr. Web, Symantec Antivirus. Все они имеют антивирусные базы,
которые периодически обновляются.
Криптографические методы и средства защиты информации
   Криптография как средство защиты (закрытия)
информации приобретает все более важное значение в мире коммерческой
деятельности.
   Криптография имеет достаточно
давнюю историю. Вначале она применялась главным образом в области
военной и дипломатической связи. Теперь она необходима в
производственной и коммерческой деятельности. Если учесть, что сегодня
по каналам шифрованной связи только у нас в стране передаются сотни
миллионов сообщений, телефонных переговоров, огромные объемы
компьютерных и телеметрических данных, и все это не для чужих глаз и
ушей, становится ясным: сохранение тайны этой здесь крайне необходимо.
   Криптография включает в себя
несколько разделов современной математики, а также специальные отрасли
физики, радиоэлектроники, связи и некоторых других смежных отраслей. Ее
задачей является преобразование математическими методами передаваемого
по каналам связи секретного сообщения, телефонного разговора или
компьютерных данных таким образом, что они становятся совершенно
непонятными для посторонних лиц. То есть криптография должна обеспечить
такую защиту секретной (или любой другой) информации, что даже в случае
ее перехвата посторонними лицами и обработки любыми способами с
использованием самых быстродействующих ЭВМ и последних достижений науки и
техники, она не должна быть дешифрована в течение нескольких десятков
лет. Для такого преобразования информации используются различные
шифровальные средства – такие, как средства шифрования документов, в том
числе и портативного исполнения, средства шифрования речи (телефонных и
радиопереговоров), телеграфных сообщений и передачи данных.
Общая технология шифрования
   Исходная информация, которая передается по каналам
связи, может представлять собой речь, данные, видеосигналы, называется
незашифрованными сообщениями Р.
   В устройстве шифрования
сообщение Р шифруется (преобразуется в сообщение С) и передается по
«незакрытому» каналу связи. На приемной стороне сообщение С дешифруется
для восстановления исходного значения сообщения Р.
   Параметр, который может быть применен для извлечения отдельной информации, называется ключом.
   Если в процессе обмена
информацией для шифрования и чтения использовать один тот же ключ, то
такой криптографический процесс называется симметричным. Его основным
недостатком является то, что прежде, чем начать обмен информацией, нужно
выполнить передачу ключа, а для этого необходима защищенная связь.
   В настоящее время при обмене
данными по каналам связи используется несимметричное криптографическое
шифрование, основанное на использовании двух ключей. Это новые
криптографические алгоритмы с открытым ключом, основанные на
использовании ключей двух типов: секретного (закрытого) и открытого.
   В криптографии с открытым ключом
имеются, по крайней мере, два ключа, один из которых невозможно
вычислить из другого. Если ключ расшифрования вычислительными методами
невозможно получить из ключа зашифрования, то секретность информации,
зашифрованной с помощью несекретного (открытого) ключа, будет
обеспечена. Однако этот ключ должен быть защищен от подмены или
модификации. Ключ расшифрования также должен быть секретным и защищен от
подмены или модификации.
   Если, наоборот, вычислительными
методами невозможно получить ключ зашифрования из ключа расшифрования,
то ключ расшифрования может быть не секретным.
   Ключи устроены таким образом,
что сообщение, зашифрованное одной половинкой, можно расшифровать только
другой половинкой. Создав пару ключей, компания широко распространяет
открытый (публичный) ключ и надежно охраняет закрытый (личный) ключ.
   Защита публичным ключом не
является абсолютно надежной. Изучив алгоритм ее построения можно
реконструировать закрытый ключ. Однако знание алгоритма еще не означает
возможность провести реконструкцию ключа в разумно приемлемые сроки.
Исходя из этого, формируется принцип достаточности защиты информации:
защиту информации принято считать достаточной, если затраты на ее
преодоление превышают ожидаемую стоимость самой информации. Этим
принципом руководствуются при несимметричном шифровании данных.
   Разделение функций зашифрования и
расшифрования посредством разделения на две части дополнительной
информации, требуемой для выполнения операций, является той ценной
идеей, которая лежит в основе криптографии с открытым ключом.
   Криптографической защите
специалисты уделяют особое внимание, считая ее наиболее надежной, а для
информации, передаваемой по линии связи большой протяженности, –
единственным средством защиты от хищений.

11.4. Информационная безопасность и ее основные компоненты

   К системе безопасности информации предъявляются определенные требования:
   – четкость определения полномочий и прав пользователей на доступ к определенным видам информации;
   – предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;
   – сведение к минимуму числа общих для нескольких пользователей средств защиты;
   – учет случаев и попыток несанкционированного доступа к конфиденциальной информации;
   – обеспечение оценки степени конфиденциальной информации;
   – обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.
   Под системой безопасности
понимают организованную совокупность специальных органов, служб,
средств, методов и мероприятий, обеспечивающих защиту жизненно важных
интересов личности, предприятия и государства от внутренних и внешних
угроз.
   Как и любая система, система
информационной безопасности имеет свои цели, задачи, методы и средства
деятельности, которые согласовываются по месту и времени в зависимости
от условий.
Категории информационной безопасности
   С точки зрения информационной безопасности информация обладает следующими категориями:
   1. Конфиденциальность –
гарантия того, что конкретная информация доступна только тому кругу лиц,
для которого она предназначена; нарушение этой категории называется
хищением либо раскрытием информации.
   2. Целостность – гарантия
того, что информация сейчас существует в ее исходном виде, то есть при
ее хранении или передаче не было произведено несанкционированных
изменений; нарушение этой категории называется фальсификацией сообщения.
   3. Ааутентичность –
гарантия того, что источником информации является именно то лицо,
которое заявлено как ее автор; нарушение этой категории также называется
фальсификацией, но уже автора сообщения.
   4. Апеллируемость –
довольно сложная категория, но часто применяемая в электронной коммерции
– гарантия того, что при необходимости можно будет доказать, что
автором сообщения является именно заявленный человек, и не может
являться никто другой; отличие этой категории от предыдущей в том, что
при подмене автора, кто-то другой пытается заявить, что он автор
сообщения, а при нарушении апеллируемости – сам автор пытается
«откреститься» от своих слов, подписанных им однажды.
Угрозы конфиденциальной информации
   Под угрозами конфиденциальной информации принято
понимать потенциальные или реально возможные действия по отношению к
информационным ресурсам, приводящие к неправомерному овладению
охраняемыми сведениями.
   Такими действиями являются:
   • ознакомление с
конфиденциальной информацией различными путями и способами без нарушения
ее целостности;
   • модификация информации в
криминальных целях как частичное или значительное изменение состава и
содержания сведений;
   • разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.

   Действия, приводящие к неправомерному овладению конфиденциальной информацией:
   1. Разглашение – это
умышленные или неосторожные действия с конфиденциальными сведениями,
приведшие к ознакомлению с ними лиц, не допущенных к ним.
   2. Утечка – это
бесконтрольный выход конфиденциальной информации за пределы организации
или круга лиц, которым она была доверена.
   3. Несанкционированный
доступ – это противоправное преднамеренное овладение конфиденциальной
информацией лицом, не имеющим права доступа к охраняемым секретам.

Контрольные вопросы

   2. Что понимается под защитой информации?
   3. Какую систему можно назвать безопасной?
   4. Что такое государственная тайна?
   5. Какие сведения можно отнести к государственной тайне?
   6. Что такое коммерческая тайна?
   7. Какая информация составляет коммерческую тайну?
   8. Что не относится к коммерческой тайне?
   9. Какие уровни доступа к информации регламентированы российским законодательством?
   10. Как подразделяются методы защиты информации?
   11. Чем характеризуются организационно-правовые методы и средства защиты информации?
   12. Какие инженерно-технические методы и средства используются при защите информации?
   13. Как защитить информацию от несанкционированного доступа?
   14. Что такое «компьютерный вирус»?
   15. Как классифицируются компьютерные вирусы?
   16. Какие средства используются для антивирусной защиты?
   17. С помощью чего вирус может попасть в компьютер?
   18. Как защищают информацию от копирования?
   19. На чем основаны криптографические методы и средства защиты информации?
   20. Как осуществляется несимметричное шифрование данных?
   21. Что понимается под информационной безопасностью?
   22. Какие категории информационной безопасности выделяют?
   23. Что такое угрозы информационной безопасности?
   24. Какие действия приводят к неправомерному овладению информацией?

Глава 12
Базы данных

12.1. Понятие о базах данных

   Существующие современные
информационные системы характеризуются огромными объемами хранимых и
обрабатываемых данных, сложной организацией, необходимостью
удовлетворять разнообразные требования многочисленных пользователей.
   Информационная система – это
система, которая реализует автоматизированный сбор, обработку и
манипулирование данными и включает технические средства обработки
данных, программное обеспечение и обслуживающий персонал.
   Цель любой информационной
системы – обработка данных об объектах реального мира. Основой
информационной системы является база данных. В широком смысле слова база
данных – это совокупность сведений о конкретных объектах реального мира
в какой-либо предметной области. Под предметной областью принято
понимать часть реального мира, подлежащего изучению для организации
управления его объектами и, в конечном счете, автоматизации, например
предприятие, вуз и т. д.
   Создавая базу данных,
пользователь стремится упорядочить информацию по различным признакам и
быстро производить выборку с произвольным сочетанием признаков. При этом
очень важно выбрать правильную модель данных. Модель данных – это
формализованное представление основных категорий восприятия реального
мира, представленных его объектами, связями, свойствами, а также их
взаимодействиями.
   База данных – это информационная
модель, позволяющая упорядоченно хранить данные о группе объектов,
обладающих одинаковым набором свойств.
   Информация в базах данных
хранится в упорядоченном виде. Так, в записной книжке все записи
упорядочены по алфавиту, а в библиотечном каталоге либо по алфавиту
(алфавитный каталог), либо в соответствии с областью знания (предметный
каталог).
   Система программ, позволяющая
создавать БД, обновлять хранимую в ней информацию, обеспечивающая
удобный доступ к ней с целью просмотра и поиска, называется системой
управления базами данных (СУБД).

12.2. Типы баз данных

Иерархическая БД
   В
иерархической БД существует упорядоченность элементов в записи, один
элемент считается главным, остальные – подчиненными. Данные в записи
упорядочены в определенную последовательность, как ступеньки лестницы, и
поиск данных может осуществляться лишь последовательным «спуском» со
ступеньки на ступеньку. Поиск какого-либо элемента данных в такой
системе может оказаться довольно трудоемким из-за необходимости
последовательно проходить несколько предшествующих иерархических
уровней. Иерархическую БД образует каталог файлов, хранимых на диске;
дерево каталогов, доступное для просмотра в Norton Commander, –
наглядная демонстрация структуры такой БД и поиска в ней нужного
элемента (при работе в операционной системе MS-DOS). Такой же базой
данных является родовое генеалогическое дерево.
   А)

   Б)
   Рисунок 12.1. Иерархическая модель базы данных
Сетевая БД
   Эта база
данных отличается большей гибкостью, так как в ней существует
возможность устанавливать дополнительно к вертикальным иерархическим
связям горизонтальные связи. Это облегчает процесс поиска требуемых
элементов данных, так как уже не требует обязательного прохождения всех
предшествующих ступеней.
   Рисунок 12.2. Сетевая модель базы данных
Реляционная БД
   Наиболее
распространенным способом организации данных является третий, к которому
можно свести как иерархический, так и сетевой – реляционный (англ.
relation – отношение, связь). В реляционной БД под записью понимается
строка прямоугольной таблицы. Элементы записи образуют столбцы этой
таблицы (поля). Все элементы в столбце имеют одинаковый тип (числовой,
символьный), а каждый столбец – неповторяющееся имя. Одинаковые строки в
таблице отсутствуют. Преимущество таких БД – наглядность и понятность
организации данных, скорость поиска нужной информации. Примером
реляционной БД служит таблица на странице классного журнала, в которой
записью является строка с данными о конкретном ученике, а имена полей
(столбцов) указывают, какие данные о каждом ученике должны быть записаны
в ячейках таблицы.
   Рисунок 12.3. Реляционная модель базы данных

   Совокупность БД и программы СУБД образует информационно-поисковую систему, называемую банком данных.
   1. По технологии обработки
данных базы данных делятся на централизованные и распределенные.
Централизованная база данных хранится в памяти одной вычислительной
системы. Если эта вычислительная Система является компонентом сети ЭВМ,
возможен распределенный доступ к такой базе. Этот способ использования
баз данных часто применяют в локальных сетях ПК. Распределенная база
данных состоит из нескольких, возможно, пересекающихся или даже
дублирующих друг друга частей, хранимых в различных ЭВМ вычислительной
сети. Работа с такой базой осуществляется с помощью системы управления
распределенной базой данных (СУРБД).
   2. По способу доступа к
данным базы данных делятся на базы данных с локальным доступом и базы
данных с удаленным (сетевым доступом). Системы централизованных баз
данных с сетевым доступом предполагают различные архитектуры таких
систем: файл-сервер; клиент-сервер.
Файл-сервер
   Архитектура
систем БД с сетевым доступом предполагает выделение одной из машин сети в
качестве центральной (сервер файлов). На такой машине хранится
совместно используемая централизованная БД. Все другие машины сети
выполняют функции рабочих станций, с помощью которых поддерживается
доступ пользовательской системы к централизованной базе данных. Файлы
базы данных в соответствии с пользовательскими запросами передаются на
рабочие станции, где в основном и производится обработка. При большой
интенсивности доступа к одним и тем же данным производительность такой
информационной системы падает. Пользователи могут создавать также на
рабочих станциях локальные БД, которые используются ими монопольно.
Схема обработки информации по принципу файл-сервер изображена на
рисунке.
Клиент-сервер
   В отличие
от предыдущей системы, центральная машина (сервер базы данных), помимо
хранения централизованной базы данных, должна обеспечивать выполнение
основного объема обработки данных. Запрос на использование данных,
выдаваемый клиентом (рабочей станцией), приводит к поиску и извлечению
данных на сервере. Извлеченные данные транспортируются по сети от
сервера к клиенту. Спецификой архитектуры клиент-сервер является
использование языка запросов SQL.

12.3. Системы управления базами данных

   Различают 2 класса СУБД:
   1) системы общего назначения;
   2) специализированные системы.
   Системы СУБД общего назначения
не ориентированы на какую-либо конкретную предметную область или на
информационные потребности конкретной группы пользователей. Реализуются
как программный продукт, способный функционировать на некоторой модели
ЭВМ в определенной операционной системе. Использование СУБД общего
назначения в качестве инструментального средства для создания
информационных систем, основанных на технологии баз данных, позволяет
существенно сокращать сроки разработки и экономить трудовые ресурсы.
   В процессе реализации своих
функций СУБД постоянно взаимодействует с базой данных и с другими
прикладными программными продуктами пользователя.
   Современные СУБД имеют следующие возможности:
   1) включают язык
определения данных, с помощью которого можно определить базу данных, ее
структуру, типы данных, а также средства задания ограничения для
хранимой информации;
   2) позволяют вставлять,
удалять, обновлять и извлекать информацию из базы данных посредством
языка запросов (SQL);
   3) большинство СУБД могут
работать на компьютерах с разной архитектурой и под разными
операционными системами;
   4) многопользовательские СУБД имеют развитые средства администрирования баз данных.
   В работе с СУБД возможны
следующие режимы: создание, редактирование, поиск, манипулирование. Под
манипулированием понимаются такие действия с БД, как с целым: просмотр;
копирование файлов, например на бумажный носитель; сортировка данных по
заданному признаку и т. д.
   Для работы с базой данных СУБД должна обеспечивать:
   • возможность внесения и чтения информации;
   • работу с большим объемом данных;
   • быстроту поиска данных;
   • целостность данных (их непротиворечивость);
   • защиту от разрушения,
уничтожения (не только при случайных ошибках пользователя), от
несанкционированного доступа;
   • систему дружественных подсказок (в расчете на пользователя без специальной подготовки).
   СУБД могут использоваться как в однопользовательском, так и в многопользовательском режиме.
   На рынке программного
обеспечения можно выделить такие наиболее востребованные СУБД, как
Microsoft Access, Microsoft Visual FoxPro, Borland dBase, Borland
Paradox, Oracle, MySQL.

12.4. Система управления базами данных Microsoft Access

Введение

   К областям применения Microsoft Access можно отнести следующие:
   • в малом бизнесе
(бухгалтерский учет, ввод заказов, ведение информации о клиентах,
ведение информации о деловых контактах);
   • в работе по контракту (разработка внутриотраслевых приложений, разработка межотраслевых приложений);
   • в крупных корпорациях (приложения для рабочих групп, системы обработки информации);
   • в качестве персональной
СУБД (справочник по адресам, ведение инвестиционного портфеля,
поваренная книга, каталоги книг, пластинок, видеофильмов и т. п.).
   Рассмотрим основные определения, связанные с разработкой баз данных.
   База данных (БД, data base,
DB) – совокупность взаимосвязанных данных, используемых под
управлением СУБД.
   В самом общем смысле база данных – это набор записей и файлов, организованных специальным образом.
   Система управления базой данных
(СУБД, DBMS) – программная система, обеспечивающая определение
физической и логической структуры базы данных, ввод информации и доступ к
ней.
   Возможности СУБД: система
управления базами данных предоставляет возможность контролировать
задание структуры и описание данных, работу с ними и организацию
коллективного пользования информацией. СУБД также существенно
увеличивает возможности и облегчает каталогизацию и ведение больших
объемов хранящейся в многочисленных таблицах информации. СУБД включает в
себя три основных типа функций: определение (задание структуры и
описание) данных, обработки данных и управление данными.
   Определение данных.
Определяется, какая именно информация будет храниться в базе данных,
задается структура данных и их тип (например количество цифр или
символов), а также указывается то, как данные будут связаны между собой.
Задаются форматы и критерии проверки данных.
   Обработка данных. Данные можно
обрабатывать различными способами. Можно выбирать любые поля,
фильтровать и сортировать данные. Можно объединять данные с другой
связанной информацией и вычислять итоговые значения.
   Управление данными. Указываются
правила доступа к данным, их корректировки и добавления новой
информации. Можно также определить правила коллективного пользования
данными.

12.5. Архитектура Microsoft Access

   1. Таблица. Объект, который
определяется и используется для хранения данных. Каждая таблица
включает информацию об объекте определенного типа, например о клиентах.
Таблица содержит поля (столбцы), в которых хранятся различного рода
данные, например фамилия или адрес клиента, и записи (которые называются
также строками). В записи собрана вся информация о некотором объекте
(человеке, образце продукции и т. п.). Для каждой таблицы можно
определить первичный ключ (одно или несколько полей, содержащих
уникальные для каждой записи значения) и один или несколько индексов,
помогающих ускорить доступ к данным.
   2. Запрос. Объект, который
позволяет пользователю получить нужные данные из одной или нескольких
таблиц. Для создания запроса можно использовать бланк QBE (запрос по
образцу) или инструкции SQL (структурированный язык запросов). Можно
создать запросы на выборку, обновление, удаление или добавление данных. С
помощью запросов можно также создавать новые таблицы, используя данные
из одной или нескольких существующих таблиц.
   3. Форма. Объект,
предназначенный в основном для ввода данных, отображения их на экране
или управления работой приложения. Формы можно также распечатать.
   4. Отчет. Объект,
предназначенный для создания документа, который впоследствии может быть
распечатан или включен в документ другого приложения.
   5. Макрос. Объект,
представляющий собой структурированное описание одного или нескольких
действий, которые должен выполнить Access в ответ на определенное
событие.
   6. Модуль. Объект, содержащий программы, написанные на языке Visual Basic для приложений.
   Событие – любое изменение
состояния объекта Microsoft Access. Например, событием является открытие
формы, закрытие формы, ввод новой строки в форму, изменение содержимого
текущей записи или элемента управления (объекта формы или отчета,
который может содержать данные). Для обработки события вы можете создать
макрос или процедуру Visual Basic для приложений.

12.6. Создание базы данных


   В Microsoft Access поддерживаются два способа создания
базы данных. Имеется возможность создать пустую базу данных, а затем
добавить в нее таблицы, формы, отчеты и другие объекты. Такой способ
является наиболее гибким, но требует отдельного определения каждого
элемента базы данных. Имеется также возможность сразу создать с помощью
мастера базу данных определенного типа со всеми необходимыми таблицами,
формами и отчетами. Это простейший способ начального создания базы
данных.

   Для создания пустой базы данных выберите команду Файл—>Создать (кнопка
   ), а затем в окне диалога Создание щелкните дважды по
значку Новая база данных. После этого откроется окно диалога Файл новой
базы данных. В раскрывающемся списке Папка выберите нужный диск и
папку, например, диск С:, папка Мои документы. После этого в поле Имя
файла введите имя новой базы данных. Access автоматически добавит к
имени файла расширение. MDB. Теперь остается только нажать на кнопку
Создать и на экране появится окно базы данных, представленное на
рис. 12.1.
   Рисунок 12.4. Главное окно базы данных
Создание новой пустой таблицы
   В Microsoft Access существуют четыре способа создания пустой таблицы:
   1. Мастер по созданию базы
данных позволяет создать сразу все таблицы, формы и отчеты в базе
данных. Этот мастер создает новую базу данных; его нельзя использовать
для добавления новых таблиц, форм или отчетов в существующую базу
данных.
   2. Мастер по созданию
таблицы позволяет выбрать поля, включаемые в таблицу, из широкого списка
образцов полей разных типов, предназначенных для сохранения данных о
деловых контактах, для ведения домашнего хозяйства или для регистрации
медицинской информации.
   3. Пользователь имеет
возможность самостоятельно ввести данные в пустую таблицу в режиме
таблицы. При сохранении новой таблицы Microsoft Access проанализирует
данные и автоматически присвоит соответствующий тип данных и формат
каждому полю.
   4. В режиме конструктора можно непосредственно указать параметры всех элементов структуры таблицы.
   Вне зависимости от способа
создания таблицы режим конструктора позволяет в любой момент изменить
структуру таблицы, например, добавить новые поля, указать значения по
умолчанию или создать маски ввода.
   Для примера определим таблицу
твузы для базы данных «Профконсультант средней школы». Перейдите на
вкладку Таблицы и нажмите кнопку Создать. В окне диалога Новая таблица
выберите Конструктор и нажмите кнопку Ok. Access выведет окно пустой
таблицы в режиме конструктора. На рис. 12.2 показана таблица твузы в
режиме таблицы с уже определенными полями.
   Рисунок 12.5. Окно таблицы базы данных в режиме Таблицы

   В верхней части окна
расположены столбцы, в которые вводятся имя, тип данных и краткое
описание каждого поля. После выбора типа данных для поля в левой нижней
части окна таблицы можно задать свойства поля. В правой нижней секции
окна выводится краткая информация о полях или свойствах. При работе с
полем определенного типа вкладка свойств Общие принимает соответствующий
формат. Рассмотрим типы полей и их свойства.
Типы данных
   Текстовый формат
   Размер текстового поля может находиться в пределах от 1 до 255 символов.

   Числовой формат
   Тип числового поля может принимать значения из следующего списка:
   байт – целые числа в пределах от 0 до 255;
   целое – целые числа от –32768 до 32767;
   длинное целое – целые числа от – 2147483648 до 2147483647;
   с плавающей точкой (4 байта) – числа в пределах от –3,402823ЕЗ8 до 3,402823ЕЗ8;
   с плавающей точкой (8 байт) – числа в пределах от 1,79769313486232ЕЗ08 до 1,79769313486232ЕЗ08;

   Формат «Дата/Время»
   Для типа данных Дата/Время существует набор форматов поля, приведенный ниже вместе с примерами:
   Денежный формат
   По умолчанию денежный формат
представляет собой числа, записанные с двумя знаками после запятой, с
разделением групп разрядов и обозначением «р.» в конце. Пользователь
может записать в строке Формат поля шаблон для своего формата. Допустим,
необходимо вводить суммы в долларах. Тогда надо установить курсор на
слово Денежный и заменить его шаблоном формата, например таким: # ###$.

   Формат «счетчик»
   Поля типа «счетчик» выполняют
определенную функцию – автоматическую идентификацию записей таблицы.
Поэтому свойств, которые можно было бы изменить, у такого поля немного.
Во-первых, счетчик – это всегда число. Во-вторых, наращивание его
значения происходит автоматически. Access предлагает два варианта
изменения счетчика: последовательный и случайный. Первый вариант удобен
тем, что позволяет нумеровать записи. Второй вариант можно использовать,
если надо создать систему кодирования записей в таблице, защищенную от
неосторожных действий оператора.

   Логический формат
   Ячейка в поле логического типа
может содержать только одно из двух значений: Да или Нет. Access
предлагает еще два варианта названий логического типа: Истина/Ложь и
Включено/Выключено. Вне зависимости от того, какой формат поля вы
изберете, в таблице логическое поле будет представлено в виде набора
флажков. Когда вы щелкаете флажок мышью, это приводит к тому, что в
квадрате появляется изображение галочки, что соответствует логическому
значению Да
   Сброс флажка означает присвоение ячейке поля
логического значения Нет. Использование логических полей может быть
различным, например, в анкетах или для создания элементов управления.

   Поле объекта OLE
   Поле объекта OLE (Object Linking
and Embedding) – последний выбираемый из списка тип поля. Он имеет
всего два свойства: подпись и параметр «обязательное поле». Поля
данного типа не хранят информацию как таковую, а содержат ссылки на
объекты, которые могут быть включены в БД с использованием OLE-протокола
обмена данными. Такими объектами могут быть, например, графические
файлы.
   Для того чтобы внедрить в ячейку
поля OLE-объект, надо установить на нее курсор и, нажав правую кнопку
мыши, вызвать контекстное меню. В нем выберите команду Вставить объект.
Программа раскроет окно диалога для выбора типа объекта. Объект в данном
случае отождествляется с приложением, в котором он может быть создан
или отредактирован.
   Второй вариант вставки объекта –
выбор переключателя Создать из файла в окне Вставка объекта. В этом
случае подразумевается, что файл уже существует, и нужно установить с
ним связь. Access откроет окно открытия документа и после выбора нужного
файла определит, какое приложение необходимо открыть для работы с ним.

   Гиперссылка
   Текст или комбинация текста и чисел, используемая как адрес гиперссылки.
   Адрес – это текст, задающий путь
и имя файла для открываемого документа. Путь может представлять собой
путь к файлу, записанному на жестком диске, являться адресом в формате
UNC или адресом URL в Интернете.
   Для вставки адреса в поле можно использовать команду Гиперссылка в меню Вставка.

12.7. Многотабличные базы данных. Отношения между таблицами

   1. Отношение «один к
одному» означает, что каждая запись в одной таблице соответствует только
одной записи в другой таблице. Одному гражданину страны соответствует
только один номер паспорта, в то же время как один номер паспорта
соответствует только одному человеку.
   2. Отношение «один ко
многим» означает, что каждой записи в одной таблице соответствует одна
или несколько записей в другой таблице. Один абитуриент может поступать
во многие вузы и в тоже время в один вуз может поступать много
абитуриентов.
   3. Отношение «многие ко многим» возникает между двумя таблицами в тех случаях, когда:
   • одна запись из первой таблицы может быть связана более чем с одной записью из второй таблицы;
   • одна запись из второй таблицы может быть связана более чем с одной записью из первой таблицы.
   Например, связь между
преподавателями и группами студентов. Несколько преподавателей ведут
занятия в нескольких группах, и несколько групп занимаются у нескольких
преподавателей.
   В большинстве случаев любые две таблицы связаны отношением «один – ко многим».
Создание связей между таблицами
   Для того чтобы рассмотреть создание связей между
таблицами построим в базе данных «Профконсультант» еще две таблицы:
   1. Таблица тАбитуриенты:
   КодАб является ключевым полем.

   2. Таблица пересечения тСвязьАбВУЗ:
   Первые два поля являются ключевыми, причем для таблицы тСвязь-Абвузы они являются чужими ключами.
   Рисунок 12.6. Схема данных

   Чтобы определить связи, необходимо использовать команду Сервис->Схема данных (кнопка
   ). Если связь определяется впервые в базе данных, то
Access откроет пустое окно Схема данных, а затем выведет на экран окно
диалога Добавление таблицы. В этом окне необходимо выделить нужные
таблицы и нажать кнопку Добавить. В нашем случае в окно схемы данных
надо добавить все три таблицы. Кнопка Закрыть закрывает окно диалога
Добавление таблицы (данное окно можно вызвать по нажатию кнопки
   ). После этого окно Схемы данных должно выглядеть
примерно так, как показано на рис. 3 (кроме линий соединения).
Чтобы установить связь между таблицами твузы и тСвязьАбвуз, надо
выделить поле Кодвуза в таблице твузы (щелкнуть левой кнопкой «мыши»),
перетащить и опустить его на поле Кодвуза в таблице тСвязьАбвуз.
Аналогично устанавливается связь между двумя другими таблицами.
   Когда вы отпустите кнопку мыши,
Microsoft Access откроет окно диалога Связи, представленное на
рис. 12.7.
   Рисунок 12.7. Настройка связей между полями таблиц

   После установки флажка
Обеспечение целостности данных, Access делает доступными еще два флажка:
Каскадное обновление связанных полей и Каскадное удаление связанных
записей. При установленном флажке Каскадное обновление связанных полей
Microsoft Access обновляет все значения чужих ключей в дочерних таблицах
(то есть в таблицах на стороне отношения «многие» при связи «один ко
многим») при изменении значения первичного ключа в родительской таблице,
которая находится на стороне отношения «один» при связи «один ко
многим». Если же вы установите флажок Каскадное удаление связанных
записей, Microsoft Access удалит дочерние строки (связанные строки в
дочерних таблицах) при удалении родительской строки (связанная строка в
родительской таблице). Установите флажок Каскадное обновление связанных
полей, чтобы при изменении кода вуза Access автоматически обновлял
записи в таблице тСвязьАбвуз.
   После нажатия кнопки Создать
Access создаст связь и нарисует линию между двумя таблицами, указывающую
на наличие связи между ними. Заметьте: когда вы просите обеспечить
целостность данных, Access изображает на конце линии у таблицы,
находящейся на стороне отношения «один», цифру 1, а на другом конце у
таблицы со стороны отношения «многие» – символ бесконечности. Чтобы
удалить связь, щелкните по ее линии и нажмите клавишу Del. Если вы
хотите отредактировать или изменить существующую связь, дважды щелкните
по соответствующей линии, чтобы снова открыть окно диалога Связи.

12.8. Работа с данными при помощи запросов

   После выполнения запроса на
выборку (который отбирает информацию из таблиц и других запросов базы
данных, в то время как при выполнении запросов на изменение данные
вставляются, обновляются или удаляются) Access создает набор записей,
содержащий отобранные данные. Однако в отличие от реальной таблицы, этот
набор записей физически не существует в базе данных. Access создает
набор записей из данных таблицы только во время выполнения запроса.
Выбор данных из одной таблицы
   Одним из преимуществ запросов является то, что они
позволяют достаточно быстро отобрать необходимые данные из нескольких
связанных таблиц. Но запросы полезны и при работе с одной таблицей. Все
приемы, используемые при работе с единственной таблицей, годятся и для
сложных многотабличных запросов, поэтому мы начнем с запросов на выборку
данных одной таблицы.
   На рис. 12.8 показан запрос
в режиме конструктора. Окно конструктора запросов разделено на две
части. В верхней находятся списки полей таблиц или запросов, на основе
которых создается новый запрос. В нижней располагается бланк QBE (Query
By Example – запрос по образцу), в котором выполняется вся работа по
созданию запроса. Каждый столбец бланка представляет одно поле,
используемое в запросе. Поле может просто принадлежать одной из таблиц,
быть вычисляемым (иными словами, его значение рассчитывается на основе
одного или нескольких полей таблицы) или итоговым, то есть использующим
одну из встроенных функций Microsoft Access.
   Рисунок 12.8. Запрос в режиме Конструктор

   Первая строка бланка запроса
служит для выбора полей, которые должны присутствовать в наборе
записей, используется для сортировки данных или для выбора информации из
таблицы. Полям запроса можно присвоить имена, которые будут
отображаться в заголовках столбцов при выводе набора записей запроса, а
для генерации вычисляемых полей можно использовать выражения любой
степени сложности.
   Если была выполнена команда
Вид->Имена таблиц, во второй строке бланка запроса Access выведет имя
таблицы, из которой выбрано поле. В третьей строке бланка можно задать
сортировку по возрастанию или по убыванию.
   Флажки в строке бланка Вывод на
экран отвечают за вывод полей в наборе записей. По умолчанию выводятся
все поля, включенные в бланк Запроса.
   Для ввода условия отбора записей
используется строка Условие отбора и строки или. На рис. 12.5
показан запрос на выборку фамилий тех студентов, которые имеют оценки от
4 до 5 баллов.
Включение полей в запрос
   Первым шагом при создании запроса является выбор
полей, включаемых в набор записей. Можно просто перетащить поле с
помощью мыши в нужный столбец бланка из списка полей верхней части окна.
При перетаскивании поля указатель мыши превращается в маленький
прямоугольник.
Вычисляемые поля
   С
любыми полями таблицы можно выполнять вычисления и сделать вычисляемое
выражение новым полем в наборе записей, при этом можно использовать
любые из встроенных функций Access. Кроме того, поля запроса могут
содержать данные, получаемые с помощью арифметических операций над
полями таблицы. Например ЦенаТовара*Количество.
   Вычисляемое поле может содержать вызовы встроенных функций Access и следующие операторы:
   «+» – складывает два арифметических выражения;
   «– » – вычитает из первого арифметического выражения второе;
   «*» – перемножает два арифметических выражения;
   «/» – делит первое арифметическое выражение на второе;
   «\» – округляет два
арифметических выражения до целых значений и делит первое на второе,
результат округляется до целого;
   «^» – возводит первое арифметическое выражение в степень, задаваемую вторым арифметическим выражением;
   «MOD» – округляет оба
арифметических выражения до целых значений, делит первое на второе и
возвращает остаток;
   «&» – создает текстовую
строку как результат присоединения второй строки к концу первой. Если
один из операндов является числом, то оно автоматически преобразуется в
строку символов.
   На рис. 12.9 показан пример
вычисляемого поля для таблицы тАттестат. Вычисляемое поле Среднее
выводит средний балл по трем предметам: Русский, Математика, Физика.
   Рисунок 12.9. Вычисляемое поле
Итоговые запросы
   Для вычисления итоговых значений надо нажать кнопку Групповые операции
   чтобы в бланке QBE появилась строка Групповые операции.
   Access предоставляет девять
функций, обеспечивающих выполнение групповых операций. Вы можете задать
нужную вам функцию, введя ее имя с клавиатуры в строке Групповая
операция бланка запроса или выбрав ее в раскрывающемся списке.

   Итоговые функции Access:
   Sum – вычисляет сумму всех значений заданного поля в каждой группе.
   Avg – вычисляет среднее арифметическое всех значений данного поля в каждой группе.
   Min – возвращает наименьшее значение, найденное в этом поле внутри каждой группы.
   Max – возвращает наибольшее значение, найденное в этом поле внутри каждой группы.
   Count – возвращает число записей, в которых значения данного поля отличны от Null.
   StDev – стандартное отклонение всех значений данного поля в каждой группе.
   Var – вычисляет дисперсию значений данного поля в каждой группе.
   First – возвращает первое значение этого поля в группе.
   Last – возвращает последнее значение этого поля в группе.
   На рис. 12.10 показан
пример запроса с применением групповой операции Sum. Данный запрос
является многотабличным и позволяет определить сумму выплат, сделанных
каждым абитуриентом.
   Рисунок 12.10. Окно запроса с применением групповой операции
Перекрестные запросы
   Access поддерживает особый тип итоговых запросов,
называемый перекрестными запросами. Они позволяют увидеть вычисляемые
значения в виде перекрестной таблицы, напоминающей электронную
(рис. 12.11).
   Для построения перекрестного
запроса выделите имя нужной таблицы в окне базе данных и выберите Новый
запрос в раскрывающемся списке кнопки Новый объект
   на панели инструментов. В окне диалога Новый запрос
выберите Конструктор, а затем в окне конструктора выберите команду
Запрос->Перекрестный. Access добавит в бланк запроса строку
Перекрестная таблица. В этой строке для каждого поля перекрестного
Запроса может быть выбрана одна из четырех установок: Заголовки строк,
Заголовки столбцов, Значение (выводимое в ячейках перекрестной таблицы) и
Не отображается. Для перекрестного запроса надо определить, по крайней
мере, одно поле в качестве заголовков строк, одно для заголовков
столбцов и одно поле значений. Каждое поле, являющееся заголовком
столбцов, должно иметь в строке Групповая операция установку
Группировка. Для поля, использующегося в качестве заголовков строк, в
строке Групповая операция должна быть установлена операция Группировка,
выбрана одна из итоговых функций (Count, Min, и т. д.) или введено
выражение, содержащее итоговую функцию. Для поля с установкой Значение
выбирается одна из итоговых функций или вводится выражение, использующее
итоговую функцию.
   Построить перекрестный запрос
можно другим, более простым способом, с помощью мастера. Для этого в
окне диалога Новый запрос надо выделить пункт Перекрестный запрос и
нажать Ok. Затем мастер выведет на экран последовательно ряд окон, в
которых запросит необходимые данные для построения перекрестного
запроса. Пример результата выполнения перекрестного запроса показан на
рис. 12.11.

   Рисунок 12.11. Результаты перекрестного запроса

12.9. Построение и применение форм

Обзор форм
   Рассмотрим основные виды форм, которые можно построить в Access.
   Простые формы. В простой форме
показывается только одна запись таблицы, причем все необходимые поля
отображаются на одной странице.
   Многостраничные формы. При
необходимости вывести на экран записи, каждая из которых содержит
большой объем информации, можно Создать многостраничную форму.
   Ленточные формы. Существует еще
один тип форм, удобный для просмотра списка записей с небольшим числом
полей данных. Это ленточная форма. В отличие от простой формы, которая
показывает только одну запись, в ленточной форме отформатированные
записи выводятся на экран одна за другой, как в таблице.
   Подчиненные формы. Подчиненные
формы используются для представления данных, находящихся на стороне
«многие» отношения «один – ко многим». Например, форма фАбитуриент
показывает одного студента и несколько вузов, в которые студент
поступает (рис. 12.12).
   Рисунок 12.12. Окно Формы в обычном режиме
Конструктор форм
   Чтобы
начать создание формы, необходимо в окне базы данных выбрать таблицу или
запрос, выполнить команду Вставка->Форма или выбрать Новая форма
   в раскрывающемся списке кнопки Новый объект
   на панели инструментов. Access откроет окно диалога
Новая форма. В поле со списком, расположенном в нижней части диалога,
Access выводит имя таблицы или запроса, выбранного в окне базы данных.
При необходимости можно выбрать другую таблицу или запрос, раскрыв
список этого поля, содержащий перечень всех таблиц и запросов в текущей
базе данных.
   Выберите Конструктор в этом окне
диалога и нажмите кнопку Ok. Access откроет окно формы в режиме
конструктора и выведет на экран несколько инструментов конструктора форм
(рис. 12.13). В нашем примере окно формы находится на заднем
плане, панель элементов располагается третьей в панели инструментов,
список полей – в верхней части окна, окно свойств формы – в правом
нижнем углу. В новой форме будет присутствовать только область данных (с
серой сеткой). Для добавления в форму областей заголовка и примечания
используется команда Вид-> Заголовок/примечание формы, для добавления
колонтитулов – Вид-> Колонтитулы. Увеличить или уменьшить размер
любой области можно, если установить указатель мыши на краю этой области
и перетащить его. Удаление сетки выполняется командой Вид-> Сетка.
   Рисунок 12.13. Создание формы в режиме Конструктор
Панель элементов
   Панель
элементов – это своеобразный «командный центр» создания формы. Её можно
переместить, перетащив заголовок окна в нужное место на экране, или
изменить её форму, перетащив края или углы панели (см. рис. 12.10).
   Чтобы в режиме конструктора форм
вывести на экран панель элементов, нужно выбрать команду Вид->Панель
элементов или нажать кнопку Панель элементов
   на панели инструментов.
   Панель элементов содержит кнопки
для всех элементов управления, которые можно использовать при создании
формы. Для того чтобы поместить в форму конкретный элемент управления,
нажмите соответствующую кнопку на панели элементов. После этого при
перемещении указателя по форме он превращается в значок выбранного
элемента управления. Поместите указатель там, где будет находиться левый
верхний угол элемента управления, нажмите кнопку мыши и протащите
указатель до места, где должен быть правый нижний угол элемента, а затем
отпустите кнопку мыши. (Размер элемента управления можно изменить и
после его размещения в форме, перетащив стороны или углы элемента в
новое положение.)
   Ниже перечислены кнопки панели элементов.
   – кнопка Выбор объектов. По умолчанию эта кнопка
нажата. Она используется для выделения, изменения размера, перемещения и
редактирования элемента управления.

   – кнопка Мастера элементов. Если кнопка нажата,
то при создании группы, поля со списком, списка или командной кнопки
активизируется мастер по созданию этих элементов управления.

   – кнопка Надпись используется для создания элемента управления Надпись, содержащего постоянный текст.

   – кнопка Поле используется для создания элемента
управления Поле для отображения текста, чисел, дат, времени. Можно
связать элемент управления Поле с одним из полей базовой таблицы или
запроса. В этом случае при изменении значения элемента управления
обновляется значение соответствующего поля в базовой таблице или
запросе. Этот элемент управления применяется также для вычисления
значений некоторых выражений.

   – кнопка Группа используется для создания группы
элементов управления, содержащей несколько выключателей, переключателей
или флажков. Одновременно можно установить (выбрать) только один из
включенных в группу элементов, и значение, назначенное ему,
присваивается всей группе. Один из элементов группы может
устанавливаться по умолчанию.
   Кнопки
   Выключатель,
   Переключатель
   и Флажок используются для создания элементов
управления, принимающих значение Вкл/Выкл, Истина/Ложь или Да/Нет.
Состоянию Вкл, Истина или Да соответствует число –1, а состоянию Выкл,
Ложь или Нет соответствует 0. При выборе одного из Выключателей,
Переключателей или Флажков (т. е. переводе его во включенное
состояние) любой ранее нажатый элемент группы будет переведен в
выключенное состояние.

   – кнопка Поле со списком используется для
создания элемента управления Поле со списком, который можно
рассматривать как объединение двух элементов: поле и список. Для явного
задания списка надо ввести список значений в строке свойства Источник
записей. В качестве источника значений списка можно также использовать
таблицу или запрос. Значение, выбранное в списке, отображается в поле.

   – кнопка Список используется для создания
элемента управления Список, содержащего перечень возможных значений.

   – кнопка элемента Кнопка используется для
создания элемента управления Командная кнопка, с помощью которой можно
запустить макрос или процедуру VBA.

   – кнопка Набор вкладок используется для создания
формы, состоящей из нескольких вкладок. На вкладку можно скопировать
или добавить другие элементы управления.

   – кнопка Рисунок позволяет поместить в форму
статический рисунок. Его нельзя будет редактировать в форме. (Свойство
формы Рисунок позволяет использовать некоторое изображение в качестве
подложки (фона) формы.)

   – кнопка Свободная рамка объекта используется
для включения в форму объекта из другого поддерживающего OLE приложения.
Объект становится частью формы, но не хранится в базе данных. Чтобы
сделать форму более наглядной и выразительной, можно включить в нее
рисунки, звуковые эффекты, диаграммы или слайды.

   – кнопка Присоединенная рамка объекта
используется для включения в форму объекта OLE, хранящегося в базовой
таблице. Access может отобразить большинство рисунков и диаграмм
непосредственно в форме. Для других объектов Access выводит в форме
значок приложения, в котором был создан объект.

   – кнопка Конец страницы позволяет вставлять разрыв страницы в многостраничной форме.

   – кнопка Подчиненная форма/отчет используется для включения в текущую форму некоторой другой формы.

   – кнопка Линия используется для включения в
форму прямых линий, помогающих сделать ее более выразительной.

   – кнопка Прямоугольник используется для включения в форму прямоугольников и улучшения ее внешнего вида.
   Сама форма, каждый ее раздел
(заголовок, область данных, раздел примечаний) и элементы управления
имеют свойства. Установить их значения можно с помощью окна свойств. Оно
открывается с помощью кнопки Свойства
   на панели инструментов или командой Вид – Свойства.
Поскольку форма имеет более 70 свойств, а большинство элементов
управления – более 30, то окно свойств содержит несколько вкладок.

12.10. Основные сведения об отчетах

   1. Предоставляют широкие
возможности для группировки и вычисления промежуточных и общих итогов
для больших наборов данных.
   2. Могут быть использованы
для получения красиво оформленных счетов, заказов на покупку, почтовых
наклеек, материалов для презентаций и других документов.
Создание отчета
   В окне диалога Новый отчет можно выбрать один из шести вариантов.
   Конструктор. Используется для создания отчета «с нуля» или для редактирования ранее созданного отчета.
   Мастер отчетов. Запускает
основного мастера по разработке отчетов, позволяющего выбрать поля для
отчета, задать форматы, условия группировки и итоговые функции.
   Автоотчет: в столбец. Этот
мастер создает отчет, в котором каждая запись базового запроса или
таблицы представлена в виде простого списка, содержащего названия и
значение полей.
   Автоотчет: ленточный. В отчете этого типа записи базового запроса или таблицы выводятся в одной строке.
   Диаграмма. Этот мастер помогает
построить диаграмму и создает в отчете свободную рамку объекта OLE с
внедренной диаграммой Microsoft Graph.
   Почтовая наклейка. Этот мастер
позволяет выбрать поля с именами и адресами, отформатировать их и
создать отчет для печати почтовых наклеек.
Разработка отчета в режиме конструктора
   Окно отчета в режиме Конструктора идентично окну формы
в этом режиме, т. е. присутствует такая же Панель элементов, окно
со списком полей и окно со списком свойств. Пустой макет отчета содержит
разделы Верхний колонтитул, Нижний колонтитул, между которыми находится
Область данных. Как и при работе с формами, можно изменить размер
любого раздела, перетащив его границу.
   Верхний и нижний колонтитулы
будут печататься соответственно вверху и внизу каждой страницы отчета.
Добавить или удалить верхний и нижний колонтитулы можно с помощью
команды Вид->Колонтитулы. Можно задать заголовок отчета, который
будет печататься только в самом начале отчета, и примечание отчета,
печатающееся в конце отчета. Чтобы добавить в отчет эти разделы,
выберите Формат-> Заголовок/примечание отчета.
Упражнения для самостоятельной работы
   Требуется создать базу данных, содержащую сведения о
студентах. Из общего списка студентов необходимо выбрать студентов,
обучающихся в определенной группе. Разработать специальную форму для
ввода данных в таблицу. Организовать отчет для вывода на печать списка
студентов.
   Определим логическую структуру
создаваемой базы данных. Поскольку почти все поля базы данных являются
уникальными, создаем одну сводную таблицу, состоящую из записей, в
которые входят поля Фамилия, Имя, Группа, Дата рождения и Домашний
адрес.
   1. Загрузите Microsoft Access.
   2. В появившемся окне
Microsoft Access выберите переключатель Новая база данных. Нажмите
кнопку <ОК>.
   3. В ниспадающем списке
Папка окна Файл новой базы данных установите свой сетевой диск и свой
каталог. В наборном поле Имя файла введите имя создаваемой базы данных
Student. Нажмите кнопку Создать.
   4. Откроется окно базы
данных. Оно является основным окном базы и позволяет открывать,
добавлять и удалять любые объекты базы данных.
Создание структуры новой таблицы
   5. В появившемся окне Student: База данных выберите объект Таблицы и нажмите кнопку Создать.
   6. В появившемся окне Новая таблица выберите режим работы Конструктор. Нажмите кнопку <ОК>.
   7. В первой строке в столбце Имя поля введите: Фамилия. Нажмите клавишу вправо – >.
   8. Щелкните на появившейся стрелке раскрывающегося списка ячейки Тип данных и выберите пункт Текстовый.
   9. В нижней части экрана, в Свойствах поля, на вкладке Общие в строке Размер поля установите 20.
   10. В строке Обязательное поле при помощи кнопки раскрывающегося меню укажите Да.
   11. Установите курсор в первой строке в столбце Описание. Введите: Фамилия студента.
   12. Во второй строке в столбце Имя поля введите: Имя. Установите тип данных – текстовый.
   13. В поле Описание введите: Имя студента. Установите Размер поля – 10.
   14. В третьей строке в столбце Имя поля введите: Группа. Установите тип данных – числовой.
   15. В раскрывающемся списке Размер поля выберите Целое.
   16. В поле Описание введите: Номер группы.
   17. В четвертой строке в столбце Имя поля введите: Дата рождения.
   18. Установите тип данных Дата/время. Установить курсор в наборном поле Формат поля.
   19. В раскрывающемся списке Формат поля установите – Краткий формат даты.
   20. Установите курсор в
поле Маска ввода, находящееся в нижней части экрана, и щелкните мышью на
кнопке с тремя точками. На запрос подтвердите сохранение таблицы под
именем Таблица 1 и создание ключевого поля.
   21. В появившемся
диалоговом окне Создание масок ввода выберите Краткий формат даты.
Нажмите кнопку Далее.
   22. В следующем окне можно выбрать знак заполнителя для отображения в поле. Нажмите кнопку Готово.
   23. Обратите внимание, что в
первой строке Microsoft Access автоматически добавил дополнительное
ключевое поле Код, которое играет роль уникального идентификатора
записей, и установил для него Тип данных Счетчик.
   24. В шестой строке в столбце Имя поля введите Домашний адрес.
   25. Установите тип данных Поле MEMO. В поле Описание введите Домашний адрес.
   26. Закройте текущее окно Таблица 1: таблица с сохранением изменений.
Заполнение таблицы
   27. В окне Student: База данных выберите объект
Таблицы, установите курсор на названии Таблица 1 и нажмите кнопку
Открыть.
   28. В поле Фамилия введите
свою фамилию, в поле Имя введите свое имя и в поле Группа введите номер
своей группы.
   29. Переместите курсор в
поле Дата рождения и введите дату своего рождения в формате ДД.ММ.ГГ,
например 12.05.79. Примечание: вводить следует только числа, а остальное Microsoft Access подставит автоматически по заданной маске.
   30. Переместите курсор в поле Домашний адрес и введите свой домашний адрес.
   31. Подобным образом
введите еще 7 записей. В поле Группа в любых двух строках введите №
группы – 271 группу, в остальных– 272. Если потребуется изменить ширину
столбца, то это можно сделать при помощи мыши аналогично работе в Excel.
   32. Обратите внимание, что в
поле Код цифры изменяются автоматически по мере ввода новых строк,
каждый раз увеличиваясь на 1.
   33. Нажмите на значок закрытия текущего окна Таблица 1: таблица.
   34. В окне Student: База
данных установите курсор мыши на слове Таблица 1 и правой кнопкой мыши
вызовите контекстное меню.
   35. Выберите команду
Предварительный просмотр. Если потребуется, измените масштаб для более
удобного просмотра созданной таблицы с помощью пиктограммы с лупой или
ниспадающего списка масштабов. Закройте окно просмотра.
   36. В окне Student: База данных снова установите курсор на слове Таблица 1 и вызовите контекстное меню.
   37. Выберите команду Переименовать. Введите новое имя таблицы Т Студенты.
Создание запросов
   38. В окне Student: База данных выберите объект Запросы. Нажмите кнопку Создать.
   39. В появившемся окне Новый запрос выберите Конструктор. Нажмите кнопку <ОК>.
   40. В окне Добавление таблицы выберите объект Таблицы Т Студенты. Нажмите кнопки Добавить и Закрыть.
   41. Перед Вами окажется
окно Конструктора запросов с заголовком Запрос 1: запрос на выборку. В
его верхней части отображаются списки полей таблицы, к которым
обращается запрос. Нижняя область содержит бланк выбора полей таблиц,
условий отбора и режимов сортировки. Указывается также название таблицы,
которой принадлежит выбранное поле.
   42. Поочередно щелкните два
раза левой кнопкой мыши на следующих полях: Код, Фамилия, Имя, Группа,
Дата рождения, Домашний адрес.
   43. Установите курсор в
нижней части окна в столбце Фамилия в поле Сортировка. В раскрывающемся
списке этого поля установите По возрастанию.
   44. Нажмите на значок
закрытия текущего окна Запрос 1: запрос на выборку. Подтвердите
сохранение структуры запроса.
   45. В наборном поле Имя
запроса в окне Сохранение введите имя запроса Список всех студентов.
Нажмите кнопку <ОК>.
   46. Откройте и просмотрите
запрос Список всех студентов. Обратите внимание, что в записях фамилии
расположены в алфавитном порядке. Закройте запрос.
   47. Установите курсор на запрос Список всех студентов.
   48. Нажмите клавишу
<Ctrl> и, ухватившись за значок запроса, переместите курсор мыши в
сторону. Отпустите кнопку. Возникнет новый ярлык Копия Список всех
студентов.
   49. Установите курсор на новый ярлык и переименуйте его в Список студентов 271 группы.
   50. Откройте запрос Список студентов 271 группы.
   51. В меню Вид выберите режим работы Конструктор.
   52. В столбце Группа в строке Условие отбора введите 271.
   53. Нажмите на значок
закрытия текущего окна, подтвердите сохранение макета Список студентов
271 группы: запрос на выборку.
   54. Откройте запрос Список студентов 271 группы. Просмотрите содержимое запроса. Закройте текущее окно.
   55. В исходной таблице в одной из записей измените номер группы на номер 271. Закройте таблицу.
   56. Вновь откройте запрос Список студентов 271 группы. Убедитесь, что содержание запроса изменилось.
Создание формы при помощи Мастера форм
   57. В окне Student: База данных выберите объект Формы, нажмите кнопку Создать.
   58. В окне Новая форма
выберите Мастер форм, а в качестве источника данных с помощью кнопки
раскрывающегося списка выберите таблицу ТСтуденты. Нажмите кнопку
<ОК>.
   59. Мастер форм позволяет
сберечь время и быстро сконструировать привлекательную форму для записей
любой таблицы.
   60. В первом окне Мастера форм, в списке Таблицы и запросы указана выбранная таблица Т Студенты.
   61. Щелкните на кнопке», чтобы добавить в список Выбранные поля: все поля таблицы.
   62. Выделите пункт Код и
щелчком на кнопке < уберите это поле обратно в левый список.
Содержимое этого поля генерируется автоматически, а его значение
несущественно для пользователя, поэтому не следует включать его в форму.
   63. Щелкните на кнопке Далее.
   64. В следующем окне диалога выберите для формы стиль В один столбец и щелкните на кнопке Далее.
   65. В списке третьего окна выберите понравившийся Вам стиль оформления и снова щелкните на кнопке Далее.
   66. В последнем окне
Мастера щелкните на кнопке Готово, не изменяя никаких параметров. Мастер
сгенерирует форму и откроет ее в режиме просмотра данных.
   67. Окно формы содержит
названия полей и области отображения данных исходной таблицы. В нижней
части формы расположены кнопки перемещения по записям.
   68. Щелкните несколько раз
на кнопке Следующая запись, чтобы добраться до пустой строки, и введите
запись еще об одном человеке.
Создание формы при помощи Конструктора
   Недостатком форм, создаваемых Мастером, является то,
что они однообразны и не содержат пояснительных надписей, а также не
имеют элементов управления. Чтобы приукрасить форму, расположить поля
более удобным способом, следует воспользоваться Конструктором форм,
который позволяет создавать новые формы и редактировать имеющиеся.
   69. Выберите вкладку Формы. Установите режим Конструктор форм (команда меню Вид – Конструктор).
   В окне Конструктора форм
появятся разметочная сетка, вертикальная и горизонтальная линейки,
позволяющие позиционировать объекты.
   70. Одним щелчком выделите
подпись Фамилия, установите курсор внутри объекта и измените подпись на
Фамилия студента.
   71. Щелкните на объекте
Фамилия студента правой кнопкой мыши, в контекстном меню выберите
команду Свойства, откроется окно свойств Надпись: Фамилия надпись. Во
вкладке Макет установите цвет фона – голубой, размер шрифта – 12,
оформление – приподнятое и другие свойства по своему желанию. Если текст
не будет помещаться в рамку, при помощи маркеров измените границы
объекта.
   72. Измените внешний вид других объектов формы.
Создание элементов управления
   При открытии конструктора на экране появляется Панель
элементов. Если ее нет, щелкните на кнопке Панель элементов
   или панели инструментов. С помощью кнопок Панели
элементов в форму можно добавлять различные объекты. Элементы управления
форм и отчетов сходны между собой, поэтому такая же панель имеется в
Конструкторе отчетов.
   73. Поместите указатель мыши на угол области формы.
   74. Перетащите этот угол вправо вниз, чтобы увеличить форму.
   75. С помощью команды Правка – Выделить все выделите все элементы формы.
   76. Нажмите клавишу Ctrl и,
не отпуская ее, нажатием клавиш со стрелками переместите элементы формы
вниз и вправо, так чтобы они были отцентрированы относительно новых
границ формы.
   77. Щелкните на кнопке
   Надпись панели элементов.
   78. Растяните рамку надписи в верхней части формы на ширину области данных.
   79. Введите надпись, которая будет являться заголовком формы: Список студентов.
   80. Находясь в области заголовка, вызовите контекстное меню и выберите команду Свойства.
   81. Во вкладке Макет
установите следующие параметры: ширина границы – 3 пункта, цвет фона –
розовый, размер шрифта – 14, курсив– Да, от левого края – 3 см.
   82. Щелкните на кнопке Рисунок
   Панели элементов.
   83. Внизу формы растяните рамку рисунка.
   84. В открывшемся окне
выбора файла найдите папку с рисунками Windows, выберите любой
понравившийся Вам рисунок и щелкните на кнопке <ОК>. По умолчанию
рисунки вставляются в форме урезания рисунка рамкой элемента.
   85. Чтобы изменить режим
размещения, щелкните на рисунке правой кнопкой мыши и в контекстном меню
выберите команду Свойства.
   86. В списке Установка размеров открывшегося окна параметров выберите пункт Вписать в рамку.
   87. Закройте окно параметров.
   88. Щелкните на кнопке Кнопка
   Панели элементов.
   89. Перенесите указатель мыши в область формы и щелкните левой кнопкой мыши внизу формы.
   90. В открывшемся окне
Создание кнопок выберите категорию действия Переходы по записям, в
качестве Действия выберите Следующая запись. Нажмите кнопку Далее.
   91. Во втором окне Мастера
создания кнопок выберите рисунок на кнопку, например, Стрелка вправо
(синяя). Нажмите кнопку Далее.
   92. В третьем окне Мастера
создания кнопок выберите название кнопки – Следующая запись. Нажмите
кнопку Готово.
   93. Используя пункты 88–92, создайте кнопки Предыдущая запись, Найти запись, Выход из формы.
   94. Установите режим работы с формой (команда меню Вид – Режим формы).
   95. Проверьте действие кнопок.
Создание отчетов
   96. В окне Student: База данных выберите объект Отчеты и нажмите кнопку Создать.
   97. В окне Новый отчет
выберите режим Конструктор, а в качестве источника данных выберите
таблицу ТСтуденты. Нажмите кнопку <ОК>.
   Окно конструктора отчетов
состоит из трех областей: Верхний колонтитул, Нижний колонтитул и
Область данных. Появляется также небольшое окно со списком полей
источника записей (Таблицы Т Студенты). Если на экране отсутствует
Панель элементов, выведите ее на экран, щелкнув на кнопке Панель
элементов панели инструментов.
   98. На панели элементов нажмите пиктограмму Надпись
   99. Щелкните мышью в области Верхний колонтитул и введите надпись Список студентов —> <Enter>.
   100. В области надписи правой кнопкой мыши откройте контекстное меню и выберите команду Свойства.
   101. В открывшемся окне
параметров во вкладке Макет выберите размер шрифта —16. Закройте окно
параметров.
   102. В области надписи
снова откройте контекстное меню, выберите команду Размер по размеру
данных, Цвет текста – розовый.
   103. Аналогично Верхнему
колонтитулу оформите в Нижнем колонтитуле надпись Инженерно-физический
факультет.
   104. Щелкните мышью на пиктограмме Поле
   в Панели элементов.
   105. Затем щелкните мышью в
первой строке первого столбца Области данных. Access создаст элемент
управления типа поле (Свободный), а также Поле № для надписи.
   106. Щелкните на элементе Поле № и удалите элемент клавишей <Delete>.
   107. На элементе Свободный
откройте контекстное меню, выберите команду Свойства, на вкладке Данные в
строке Данные наберите = 1.
   108. В строке Сумма с накоплением при помощи кнопки выбора установите Для всего. Закройте окно свойств.
   109. Поместите указатель
мыши на пункт Фамилия окна Т Студенты, нажмите кнопку мыши и перетащите
этот пункт в область формы. Access снова создаст элемент управления типа
поле справа, а также поле для надписи – слева. Удалите поле для
надписи.
   110. Проделайте аналогичную операцию для пунктов Имя, Группа, Дата рождения.
   111. Оформите новые элементы области данных разными шрифтами, фонами и т. д. по своему выбору.
   112. Если поля в Области
данных не умещаются, увеличьте Область данных до нужных размеров.
Выравнивание полей по горизонтали или вертикали производится после их
выделения мышью при нажатой клавише <Shift> с помощью
контекстного меню.
   113. Закройте текущее окно Конструктора. Дайте название отчету О Список студентов —> ОК.
   114. В окне STUDENT: База данных выберите объект Отчеты, откройте отчет О Список студентов.
   115. Если это потребуется,
отредактируйте отчет «О Список студентов», используя режим Конструктор
так, чтобы список студентов занимал минимальный размер и все данные были
внесены в отчет полностью.
   116. Закройте отчет. Закройте базу данных.
Организация связей между таблицами
   К созданной ранее базе данных требуется добавить еще
две таблицы. Таблицы должны содержать сведения о преподавателях и
предметах, которые изучаются на первом и втором курсах. Один и тот же
предмет могут вести несколько преподавателей. Opганизуем две таблицы,
связанные между собой связью типа один (предмет) ко многим
(преподавателям), чтобы при вводе данных использовать Список подстановки
для автоматизации ввода данных.
   1. Откройте базу данных «Student».
   2. В режиме Конструктора
создайте в базе данных новую таблицу, состоящую из двух столбцов:
Название предмета (тип данных—текстовый, размер поля – 20) и Семестр
(тип данных—числовой, размер поля – байт).
   3. Закройте текущее окно,
задав макету имя тПредметы и подтвердив создание ключевого поля. Access
автоматически добавит к созданным Вами двум полям еще одно поле Код с
типом данных Счетчик, определив это поле как ключевое.
   4. Откройте вновь созданную
таблицу. Обратите внимание на созданное новое поле со значком.
Заполните таблицу, указав в ней названия трех предметов, изучаемых Вами
на первых двух курсах. Поле Код заполняется автоматически. Закройте
таблицу тПредметы.
   5. Создайте еще одну таблицу в режиме Конструктора. Назовите ее Т.
Преподаватели
   6. Создайте поля: Фамилия (тип данных –
текстовый, размер поля – 20, описание – Фамилия преподавателя), Имя (тип
данных текстовый, размер поля – 20), Отчество (тип данных – текстовый,
размер поля – 20), Код предмета (тип данных – числовой, размер поля –
длинное целое, описание – Предмет, который ведет преподаватель).
   7. Нажмите на значок
закрытия текущего окна тПреподаватели: таблица. Откажитесь от создания
ключевого поля.
   8. Откройте таблицу для заполнения.
   9. Занесите в таблицу
имена, отчества и фамилии 5 преподавателей, ведущих предметы,
перечисленные в таблице тПредметы. Разные преподаватели могут вести один
и тот же предмет. В столбце Код предмета проставьте цифры,
соответствующие кодам предметов из таблицы Т_Предметы.
   10. Нажмите на значок закрытия текущего окна тПреподаватели:
   11. Нажмите на кнопку Схема данных
   Панели инструментов.
   12. В открывшемся окне
Добавление таблицы во вкладке Таблицы установите курсор на тПредметы и
нажмите кнопку Добавить
   13. Установите курсор на
тПреподаватели и снова нажмите кнопку Добавить. Закройте окно Добавление
таблицы.
   14. В окне Схема данных Вы
видите две небольшие таблицы тПредметы и тПреподаватели. Для создания
связи между этими Таблицами выполните следующие действия:
   15. Поместите указатель мыши на пункт Код таблицы тПредметы.
   16. Нажмите кнопку мыши и перетащите указатель на поле Код предмета таблицы тПреподаватели.
   17. В открывшемся окне
диалога установите флажок «Обеспечение целостности данных» и щелкните на
кнопке Создать. Между двумя таблицами в окне Схема данных появится
линия связи типа «один ко многим».
   18. Закройте текущее окно, подтвердив сохранение.
Список подстановки
   При
заполнении таблицы тПреподаватели в поле Код предмета приходится
заносить не название предмета, а его Код. Это очень неудобно, так как
список предметов может быть расширен и трудно будет удержать в памяти
все коды. Access позволяет автоматизировать операцию ввода данных с
помощью Списка подстановки, создание которого обеспечивается наличием
связи между двумя таблицами.
   19. Откройте таблицу тПреподаватели в режиме Конструктора.
   20. В столбце Тип данных для поля Код предмета выберите пункт Мастер подстановок.
   21. В первом окне Мастера
оставьте выбранным положение переключателя Объект «столбец подстановки»
будет использовать значение из таблицы или запроса и щелкните на кнопке
Далее.
   22. Три положения
переключателя второго окна Мастера выводят на экран список таблиц,
запросов или объединяют эти два списка. Выберите таблицу тПредметы на
роль источника подстановки. Щелкните на кнопке Далее.
   23. Третье окно Мастера
предлагает выбрать из таблицы тПредметы поля, участвующие в подстановке.
Этот список обязан содержать то поле, содержание которого должно
отображаться вместо численного значения, помещаемого из поля Код.
   24. Выберите поле. Щелкните на кнопке Далее.
   25. Следующее окно Мастера продемонстрирует столбец таблицы-источника.
   26. В поле последнего окна
введите название Предмет, которое заменит имя столбца Код предмета, и
щелкните на кнопке Готово.
   27. В появившемся окне
диалога щелчком на кнопке Да подтвердите необходимость сохранения
построенной структуры.
   28. Находясь в окне тПреподаватели: таблица, перейдите в режим таблицы (меню Вид – Режим таблицы).
   29. Теперь в четвертом
столбце вместо чисел стоят названия предметов, соответствующие этим
числам. Access автоматически ищет соответствующую запись в таблице
тПредметы и выводит в ячейку таблицы тПреподаватели текст поля Название
предмета из выбранного в списке Мастера подстановок.
   30. Введите еще одну запись
в таблицу тПреподаватели. При вводе данных в столбец Предмет
используйте список Мастера подстановок.
   31. Закройте текущее окно.
Выполните самостоятельно
   1. Для созданной в предыдущих работах базы данных
создать формы ввода данных в таблицы тПредметы и тПреподаватели с
элементами управления: переход по записям, поиск записи, выход из формы.
   2. Создать запрос на основе
двух таблиц, содержащий сведения о предмете и преподавателях, которые
этот предмет ведут.
   3. Создать отчет на основе двух таблиц тПредметы и Т Преподаватели.

Литература

   2. Голицына О.Л., Максимов
Н.В., Попов И.И. Базы данных: учебное пособие. – М.: ФОРУМ:
ИНФРА-М, 2004. – 352 с.
   3. Голицына О.Л., Попов
И.И. Основы алгоритмизации и программирования: учеб. Пособие. – М.:
ФОРУМ: ИНФРА-М, 2005. – 432 с.
   4. Златопольский Д.М. 1700 заданий по Microsoft Excel. – СПб.: БХВ-Петербург, 2003. – 544 с.
   5. Акулов О.А., Медведев
Н.В. Информатика. Базовый курс: Учебник для студентов вузов, бакалавров,
магистров, обучающихся по направлениям 552900, 65460 «Информатика и
вычислительная техника». – М.: Омега-Л, 2004. – 552 с.
   6. Информатика: практикум
по технологии работы на компьютере / под ред Н.В. Макаровой. – 3-е
изд., перераб. – М.: Финансы и статистика, 2003. – 256 с.
   7. Лабораторный практикум
по информатике: Учебное пособие для ВУЗов / В.С. Микшина, Г.А. Еремеева,
Н.Б. Назина и др.; Под ред. В.А. Острейковского. – М.: Высш. Шк.,
2003. – 376 с.
   8. Лавренов С.М. Excel: Сборник примеров и задач. – М.: Финансы и статистика, 2004. – 336 с.
   9. Литвиненко Н.Ю. Построение графиков в Excel: тонкости. – М.: СОЛОН-Пресс, 2003. – 144 с.
   10. Маликова Л.В., Пылькин
А.Н. Практический курс по электронным таблицам MS Excel: учебное пособие
для вузов. – М.: Горячая линия – Телеком, 2004. – 244 c.
   11. Малыхина М.П. Базы
данных: основы, проектирование, использование. – СПб.:
БХВ-Петербург, 2004. – 512 с.
   12. Молодцов В.А., Рыжикова
Н.Б., Головко Т.Г. Репетитор по информатике. – Ростов н/Д: изд-во
«Феникс», 2004. – 480 с.
   13. Мураховский В.И.
Устройство компьютера /Под ред. С.В. Симоновича. – М.: «АСТ – ПРЕСС
КНИГА», 2003. – 640 с.
   14. Олифер В.Г., Олифер
Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для
вузов. 3-е изд. – СПб.: Питер, 2006. – 958 с.
   15. Примерные билеты и
ответы по информатике для подготовки к устной итоговой аттестации
выпускников 11 классов общеобразовательных учреждений / Авт. –
сост. Н.Д. Угринович. – М.: Дрофа, 2005. – 127 с.
   16. Работа с текстовой
информацией. Microsofrt Office Word 2003/ Калугина О.Б., Люцарев В.С.
Интернет-Ун-т информ. технологий. – М.: Интернет-Ун-т информ.
технологий, 2005. – 152 с.
   17. Работа с электронными
таблицами. Microsofrt Office Excel 2003/ Калугина О.Б., Люцарев В.С.;
Интернет-Ун-т информ. технологий. – М.: Интернет-Ун-т информ.
технологий, 2006. – 240 с.
   18. Радченко Н.П., Козлов
О.А. Школьная информатика: экзаменационные вопросы и ответы. – 2-е
изд., перераб. – М.: Финансы и статистика, 2003. – 160 с.
   19. Симонович С.В. Информатика: Базовый курс. – СПб.: Питер, 2003. – 640 с.
   20. Скляров Д.В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004. – 288 с.
   21. Щеглов А.Ю. Защита
компьютерной информации от несанкционированного доступа. – СПб:
Наука и Техника, 2004. – 384 с.
   22. Ярочкин В.И.
Информационная безопасность: учебник для студентов вузов. – М.:
Академический проект; Фонд «Мир», 2003. – 640 с.

notes

Примечания

1


БЕСПЛАТНО!
Получить бонус