Главная » Просмотр файлов » Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009

Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 46

Файл №1084484 Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009) 46 страницаХомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484) страница 462018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 46)

Uojxугрозой №Х\0 понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе и программ.8 Зак. 541226Часть 2. Проектирование и использование БДОсновными видами угроз в ВС являются следующие:1. Несанкционированного использования ресурсов ВС:•использование данных (копирование, модификация, удаление, печатьит. д.);• копирование и модификация программ;• исследование программ для последующего вторжения в систему.2. Некорректного использования ресурсов ВС:•случайный доступ прикладных программ к чужим разделам основнойпамяти;• случайный доступ к системным областям дисковой памяти;• некорректное изменение баз данных (ввод неверных данных, нарушениессылочной целостности данных);• ошибочные действия пользователей и персонала.3.

Проявления ошибок в программных и аппаратных средствах.4. Перехвата данных в линиях связи и системах передачи.5. Несанкционированной регистрации электромагнитных излучений.6. Хищения устройств ВС, носителей информации и документов.7. Несанкционированного изменения состава компонентов ВС, средств передачи информации или их вывода из строя и т. д.Возможными последствиями нарушения защиты являются следующие:• получение секретных сведений;• снижение производительности или остановка системы;• невозможность загрузки операционной системы с жесткого диска;• материальный ущерб;• катастрофические последствия.Целью защиты является обеспечение безопасности информации в ВС,которая может быть нарушена (случайно или преднамеренно), поэтомусущность защиты сводится к предотвращению угроз нарушения безопасности.Исходя из возможных угроз безопасности можно выделить три основныезадачи защиты:• защита информации от хищения;• защита информации от потери;• защита ВС от сбоев и отказов.Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.

д.) и несанкционированного распространения программ.Защита информации от потери подразумевает поддержание целостностии корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользо-8. Использование баз данных227вателей, программ (в том числе и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и в случаях сбоев и отказов в ВС.Защита от сбоев и отказов аппаратно-программного обеспечения ВС является одним из необходимых условий нормального функционирования системы.

Если вычислительная система является ненадежной, информация вней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешниезапоминающие устройства, устройства ввода-вывода и другие устройства, атакже программы операционной системы. При недостаточно надежных системных средствах защиту от сбоев следует предусматривать в прикладныхпрограммах.Под надежностью ПО понимается способность точно и своевременно выполнять возложенные на него функции.

Степень надежности П О определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программна практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.Для организации комплексной защиты информации в ВС в общем случаеможет быть предусмотрено 4 защитных уровня.1. Внешний уровень, охватывающий всю территорию расположения ВС.2. У р о в е н ь о т д е л ь н ы х с о о р у ж е н и й или п о м е щ е н и й р а с п о л о ж е н и яустройств ВС и линий связи с ними.3.

Уровень компонентов ВС и внешних носителей информации.4. Уровень технологических процессов хранения, обработки и передачи информации.Первые три уровня обеспечивают в основном физическое препятствиедоступу путем ограждения, системы сигнализации, организации пропускного режима, экранирования проводов и т. д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступк ней имеется.Методыи средствазащитыСуществующие методы защиты можно разделить на четыре основных класса:• физические;•аппаратные;• программные;• организационные.Физическая защита используется в основном на верхних уровнях защитыи состоит в физическом преграждении доступа посторонних лиц в помеще-Часть 2.

Проектирование и использование БД228ния ВС на пути к данным и процессу их обработки. Длд физической защитыприменяются следующие средства:• сверхвысокочастотные, ультразвуковые и инфракрасные системы обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения;• лазерные и оптические системы, реагирующие на пересечение нарушителями световых лучей;• телевизионные системы наблюдения за охраняемыми объектами;• кабельные системы, в которых небольшие объекты окружают кабелем,чувствительным к приближению нарушителя;• системы защиты окон и дверей от несанкционированного проникновения, а также наблюдения и подслушивания;• механические и электронные замки на двери и ворота;• системы нейтрализации излучений.Аппаратная зашита реализуется аппаратурой в составе ЭВМ или с помощью специализированных устройств.

Основными аппаратными средствамизащиты являются средства защиты процессоров и основной памяти, устройствввода-вывода, систем передачи данных по каналам связи, систем электропитания, устройств внешней памяти (зеркальные диски) и т. д.Аппаратные средства защиты процессоров производят контроль допустимости выдаваемых из программ команд. Средства защиты памяти обеспечивают режим совместного использования и разграничения оперативной памяти при выполнении программ. К аппаратным средствам защиты устройствввода-вывода относятся различные схемы блокировки от несанкционированного использования. Средства защиты передачи данных по каналам связипредставляют собой схемы засекречивания (шифрования) информации.Программная защита реализуется с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем ( С У Б Д , электронных таблиц, текстовых процессоров,систем программирования и т.

д.), специализированных программ защиты иготовых прикладных программ.Организащонная защита реализуется совокупностью направленных на обеспечение защиты информации организационно-технических мероприятий, разработкой и принятием законодательных актов по вопросам защиты информации, утверждением морально-этических норм использования информации в обществе и т. д.Остановимся более подробно на наиболее гибких и мощных методах защиты - программно-аппаратных методах, реализуемых в ВС.Программно-аппаратныеметодызащитыС помощью программно-аппаратных средств можно в определенной меререшать как основные задачи защиты Н П О в ВС (от хищения, от потери,от сбоев и отказов оборудования), так и защиту от ошибок в программах.8.

Использование баз данных229Решение этих задач в системах защиты обеспечивается следующими способами:1) защитой от несанкционированного доступа ( Н С Д ) к ресурсам со стороны пользователей и программ;2) защитой от несанкционированного использования ( Н С И ) ресурсов приналичии доступа;3) защитой от некорректного использования ресурсов;4) внесением структурной, функциональной и информационной избыточности;5) высоким качеством разработки программно-аппаратных средств.Рассмотрим перечисленные способы более подробно и укажем методы ихреализации.1. Для защиты от НСД прежде всего необходима эффективная системарегистрации попыток доступа в систему со стороны пользователей и программ, а также мгновенная сигнализаиця о них отвечающим за безопасностьВС лицам.

Именно отсутствие надежной системы регистрации и сигнализации при НСД, а также наличие обходных путей или «дыр» в ВС, являетсяпричиной незаконного проникновения в систему. Чтобы регистрировать события подключения к системе, в ВС обычно ведется специальный журналили база данных.Защита от НСД со стороны пользователей в современных системах в основном реализуется двумя основными способами: парольной защитой, а также путем идентификации и аутентификации.Простейшая парольная защита является достаточно слабым средством,особенно если пароль не шифруется. Основной ее недостаток состоит в том,что все пользователи, использующие одинаковый пароль, с точки зрения ВСнеразличимы. Неудобство парольной защиты для пользователя состоит в том,что надо запоминать пароль.

Если он простой и короткий, значит, его легкоподобрать, если сложный - его нужно куда-нибудь записать. При небрежномотношении к записям пароль может стать достоянием других.Для получения доступа к ВС достаточно знать некоторый пароль. Послеввода этого пароля обычно разрешается все. Иногда в системе имеется несколькопаролей, за каждым из которых закреплены соответствующие права доступа.Более серьезный контроль доступа в систему получается, если каждого подключающегося пользователя сначала идентифицировать, затем убедиться, чтоэто именно он, а не другой (аутентифицировать), и при запросе ресурсов контролировать полномочия (проверять право запрашивать ресурсы системы).Идентификация пользователей может выполняться, например, с помощьюпаролей.

Для аутентификации, или проверки подлинности пользователя,часто используют следующие способы:• запрос секретного пароля;• запрос какой-либо информации сугубо индивидуального;230Часть 2. Проектирование и использование БД• проверка наличия физического объекта, представляющего собой электронный аналог обычного ключа (электронный ключ);• применение микропроцессорных карточек;• активные средства опознавания;• биометрические средства.Запрашиваемая для аутентификации дополнительная информация можетпредставлять собой любые данные, связанные с некоторыми сведениями, явлениями или событиями из личной жизни пользователя или его родственников. Например, номер счета в банке, номер технического паспорта автомобиля, девичья фамилия матери или жены и т. д.Примером электронного ключа является пластиковая карточка с магнитной полоской.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее