Главная » Просмотр файлов » Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009

Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 47

Файл №1084484 Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009) 47 страницаХомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484) страница 472018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 47)

На запоминающем слое хранится код, выполняющий роль невидимого пароля. Более сложный вариант электронного ключа - специальный прибор, называемый жетоном, и позволяющий генерировать псевдослучайные пароли.Существуют различные варианты реализации жетонов. Одним из первыхдовольно удачных решений является жетон SecurlD американской фирмыSecurity Dynamics, появившийся в 1.987 году. В нем генерируемая случайнымобразом буквенно-цифровая последовательность (пароль) меняется примерно раз в минуту синхронно с паролем в центральной части системы защиты.Это значит, что каждый новый пароль имеет ограниченное время действия.Сами пароли постоянно изменяются, усложняя подбор со стороны злоумышленников.

Каждый пароль при этом пригоден для однократного входав систему. Жетоны SecurlD популярны и в настоящее время как средствааутентификации пользователей. Другим интересным решением являетсяустройство фирмы SmartDisk Security, использующее 3.5-дюймовый дисковод и дискеты в качестве жетонов.Одним из недостатков жетонов является проблема обеспечения доступак системе в случае, если жетон забыт дома. Выход в такой ситуации находят всоздании некоторого количества временных жетонов.Недавно появившиеся на рынке микропроцессорные карточки, разработанные Национальным институтом стандартов и технологии США, позволяют формировать цифровые подписи.

Алгоритм шифрования обеспечиваетневозможность подделки электронных подписей.Более перспективными средствами аутентификации являются так называемые активные средства опознавания. Примером такого средства являетсясистема, состоящая из миниатюрного слабосигнального радиопередатчика исоответствующего радиоприемника. При подключении к системе пользователь должен приблизить на небольшое расстояние (порядка нескольких дециметров) к приемнику передатчик и включить его.

Если принятый сигналопознается, пользователь получает доступ к системе. Достоинство такой системы - отсутствие физического контакта.8. Использование баз данных231Из множества существующих средств аутентификации наиболее надежными (но и дорогими) считаются биометрические средства. В них опознаниеличности осуществляется по отпечаткам пальцев, форме ладони, сетчаткеглаза, подписи, голосу и другим физиологическим параметрам человека. Некоторые системы идентифицируют человека по манере работы на клавиатуре. Основным достоинством систем такого класса является высокая надежность аутентификации. Недостатки систем включают в себя высокую стоимость оборудования, временною задержку распознавания некоторых средств(десятки секунд) и неудобство для пользователя.Уверенность в том, что подключающийся к системе пользователь или программа, не являются злоумышленными, не дает гарантии безопасности последующего поведения во время работы, поэтому во многих системах защиты предусматривается разграничение доступа к ресурсам в течение сеанса.По завершении сеанса работы информация о параметрах подключения, втом числе пароли, в вычислительной системе должна удаляться, чтобы ею немогли воспользоваться несанкционированные программы и пользователи.Если же «прощание с системой после реального прекращения работы затянулось» (это может быть забывчивость пользователя выполнить процедуру отключения или некорректное завершение работы программы), система защиты должна предусматривать механизмы принудительного завершения работы и закрытия каналов доступа от посторонних пользователей и программ.Отключение объектов от ВС можно выполнять, например, после анализа ихактивности в течение некоторого времени, отсутствия ответов на предупреждения об отключении пользователей, либо по истечении продолжительностисеанса работы.Одной из разновидностей несанкционированных программ являютсякомпьютерные вирусы.

Количество известных компьютерных вирусов постоянно возрастает. Появилась даже новая инженерная дисциплина - компьютерная вирусология. Последствия воздействия компьютерных вирусов могут быть разнообразными: от внешне необычных эффектов на мониторе компьютера и простого замедления работы ЭВМ до краха вычислительной системы или сети. Отсюда возникает необходимость зашиты от компьютерныхвирусов на всех стадиях их развития и в особенности на стадиях их проникновения в систему и размножения. Для этого в систему защиты включают средства диагностирования состояния программно-аппаратных средств, локализации и удаления вирусов, устранения последствий их воздействия.2. Обеспечение защиты от НСИ ресурсов, как и от НСД, требует применения средств регистрации запросов защищаемых ресурсов ВС и сигнализациив случаях попыток незаконного их использования.

Заметим, что речь ведетсяо важнейших с точки зрения защиты ресурсах. Если постоянно регистрировать все события обо всех запросах на ресурсы в ВС, на остальную работу нехватит процессорного времени.232Часть 2. Проектирование и использование БДДля защиты информационно-программных ресурсов ВС от несанкционированного использования применяются следующие варианты защиты: откопирования, исследования (программ), просмотра (данных), модификации иудаления.

Приведем примеры их применения.Для защиты программы от несанкционированного копирования можно висполняемом коде выполнить привязку к оборудованию. Тогда копия программы не будет работать на другом компьютере.Под защитой от исследования программ понимаются такие средства, которые не позволяют или затрудняют изучение системы защиты программы.Например, после нескольких неудачных попыток подключения к программе,имеющей парольну ю защиту, целесообразно блокировать дальнейшие попытки подключения к ней либо предусмотреть средства самоликвидации.Защиту файлов с исполняемыми программами или данными от модификации можно сделать путем сверки некоторой характеристики файла (контрольной суммы) с эталоном.

Тогда, если кто-нибудь изменит содержимоефайла, изменится его контрольная сумма, что сразу же обнаружится. Средства проверки контрольной суммы можно вставить в программу (для программных файлов) либо поместить в программную систему контроля модификации файлов (программ и данных).Защитить от удаления программы или данные можно путем предотвращения несанкционированных операций удаления файлов в вычислительнойсистеме.

К сожалению, широко распространенные операционные системыMS DOS и MS Windows стандартных эффективных средств такого рода неимеют. С этой целью можно разработать или подобрать из имеющихся резидентную программу контроля функции удаления файла с диска.Достаточно мощным средством защиты данных от просмотра является ихшифрование. Расшифровка информации требует знания ключа шифрования.Подбор последнего даже при современном уровне компьютерной техникипредставляет трудоемкую задачу.Шифрование незаменимо для защиты информации от раскрытия ее содержания при хранении информации в файлах или базах данных, а также припередаче по линиям связи: проводным, кабельным и радиоканалам.Шифрование данных осуществляется в темпе поступления информации(On-Line) и в автономном режиме (Off-Line).

Первый способ применяется восновном в системах приема-передачи информации, а второй - для засекречивания хранимой информации.В современных системах защиты в основном применяется два алгоритма:DES и RSA. Коротко их рассмотрим.Стандарт шифрования данных - Data Encryption Standard (DES) разработан фирмой IBM в начале 70-х годов, рекомендован Ассоциацией Американских Банкиров и является правительственным стандартом цифровогошифрования.8.

Использование баз данных233В алгоритме DES используется ключ длиной 56 бит и 8 бит проверки начетность. Он обеспечивает высокую степень защиты при небольших расходах на шифрование, требуя для подбора ключевой комбинации перебора72 квадриллионов вариантов.Алгоритм DES является симметричным в том смысле, что для шифрования и дешифрования некоторой информации он использует один и тот жеключ. Если в процессе функционирования вычислительной сети между корреспондентами необходимо передать полномочия по шифрованию, то передаваемые для этого ключи шифрования необходимо засекречивать (шифровать).

Длина ключа и контрольных битов для алгоритма фиксированы.Другой алгоритм - RSA (сокращение по фамилиям авторов) предложенРивестом, Шамиром и Альдеманом в 1976 году. Алгоритм является более совершенным и принят в качестве стандарта Национальным Бюро Стандартов.В алгоритме RSA используются различные ключи для шифрования и дешифрования, т. е. он является асимметричным. Поскольку ключ для шифрования не годится для дешифрации, его можно смело передавать по сети, апоэтому ключ шифрования часто называют открытым ключом.Достоинством алгоритма RSA является также то, что он работает при разной длине ключа. Чем длиннее ключ, тем большее время требуется на выполнение операции преобразования информации и тем выше уровень безопасности.Алгоритмы шифрования реализуются программно или аппаратно.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6374
Авторов
на СтудИзбе
309
Средний доход
с одного платного файла
Обучение Подробнее