Professional Documents
Culture Documents
Лекція 2 ЗБД
Лекція 2 ЗБД
Лекція 1
Тема: СЕРЕДОВИЩЕ БАЗИ ДАНИХ
Навчальні питання
1
Захист баз даних
2
Захист баз даних
3
Захист баз даних
4
Захист баз даних
5
Захист баз даних
6
Захист баз даних
7
Захист баз даних
Використання мови SQL може бути самостійним і вона може включатися в склад
засобів розробки програм. В цьому випадку її називають вбудованим SQL.
Розрізняють два головних методи використання вбудованого SQL:
статичний і динамічний. Статичне використання передбачає застосування в
програмі функцій викликів мови SQL, які включаються в програмний модуль і
виконуються після компіляції програми. Динамічне використання передбачає
динамічну побудову викликів функцій мови SQL та інтерпретацію цих викликів
у ході виконання програми. Динамічний метод застосовується тоді, коли вид SQL
запиту заздалегідь невідомий і будується у діалозі з користувачем. Будь-яке SQL-
застосування реляційної БД складається з трьох частин: інтерфейса користувача,
набору таблиць в БД і SQL-машини.
8
Захист баз даних
9
Захист баз даних
• Інші.
На відміну від перерахованих методів криптографія не «приховує»
повідомлення, а перетворює їх у формы, недоступну для розуміння противником.
Таке перетворення забезпечується використанням криптографічних систем.
Криптографічна система (криптосистема) – система секретного зв’язку, в якій
зміст інформації, що передається, утаємничується за допомогою криптографічних
перетворень; при цьому сам факт передачі інформації не приховується.
Криптографічні перетворення визначаються певним параметром, який
називається ключ. Зазвичай ключ є буквеною або числовою послідовністю. Кожне
криптографічне перетворення однозначно визначається ключем і описується певним
криптографічним алгоритмом.
Криптографічними перетвореннями є:
Шифрування– процес перетворення вихідного тексту (P) в зашифрований текст
(C) за допомогою шифруючої функції (E) з секретним ключем шифрування (Ke) у
відповідності з обраним алгоритмом шифрування: C=EKe(P).
Розшифрування – обернений шифруванню процес перетворення
зашифрованого тексту (C) в вихідний текст (P) за допомогою функції
розшифрування (D) з секретним ключем розшифрування (Kd) у відповідності з
обраним алгоритмом шифрування: P=DKd(C).
Сімейство обернених перетворень защифрування і розшифрування називають
шифром. Алгоритми шифрування і розшифрування можуть відрізнятись, відповідно
можуть розрізнятись і ключі шифрування і розшифрування. В загальному випадку
криптосистема має наступну структуру (Рис.2.1):
10
Захист баз даних
11
Захист баз даних
12
Захист баз даних
13
Захист баз даних
14
Захист баз даних
15
Захист баз даних
16
Захист баз даних
17
Захист баз даних
18
Захист баз даних
19
Захист баз даних
20
Захист баз даних
21
Захист баз даних
22
Захист баз даних
23
Захист баз даних
Література:
24