Главная » Просмотр файлов » Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009

Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 48

Файл №1084484 Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009) 48 страницаХомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484) страница 482018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 48)

Однимиз примеров аппаратной реализации является сравнительно недорогая микросхема шифрования Clipper (не путать с системой программирования Clipperдля баз данных). Система, разработанная на базе этой микросхемы, предназначена для защиты речевой информации. Внедрение ее поддержано Агентством национальной безопасности США.По завершению работы программы необходимо позаботиться об уничтожении данных из оперативной и внешней памяти.

При возникновении серьезной угрозы использования конфиденциальных данных желательно в системе защиты иметь возможность аварийного их удаления.3. Защита от некорректного использования ресурсов традиционно выполняется программами ОС. Функции защиты от некорректного использованияресурсов ВС предусматривают, по крайней мере, следующие действия: изолирование друг от друга участков оперативной памяти, выделенных различным программам, защиту системных областей внешней памяти и контрольдопустимости команд ЦП.В программном обеспечении на более высоком, чем ОС, уровне необходимо обеспечить корректность использования прикладных ресурсов: документов, изображений, баз данных, сообщений и т.

п. На практике возможны ситуации, когда корректные с точки зрения операционной системы файлысодержат не совсем верную или противоречивую информацию из предмет-234Часть 2. Проектирование и использование БДной области. Другими словами, прикладное программное обеспечение тожедолжно обеспечивать целостность и непротиворечивость данных.4. Одним из важнейших методов устранения или сведения к минимумупоследствий сбоев и отказов в работе ВС является внесение структурной,функциональной и информационной избыточности (резервирования).Структурная избыточность означает резервирование аппаратных компонентов ВС на различных уровнях: ЭВМ (дублирование серверов обработки);отдельных устройств (дублирование процессоров или накопителей на магнитных дисках - зеркальные диски) и схем устройств (мажоритарные схемывыполнения операций).

При резервировании следует обеспечить прежде всегостабильное и бесперебойное питание, к примеру, с помощью источников бесперебойного питания.Функциональное резервирование означает организацию вычислительногопроцесса, при которой функции управления, хранения и обработки информации реализуются несколькими элементами системы. При отказе функционального элемента его заменяет другой элемент.

Примером функциональнойизбыточности может служить запуск нескольких одинаковых программ вмногозадачной операционной системе.Информационное резервирование используется для предотвращения полной потери информации и реализуется путем одноразового или периодического копирования и архивирования наиболее ценной информации. К нейпрежде всего можно отнести прикладные программы пользователя, а такжеданные различных видов: документы, БД, файлы и т. д., а также основныепрограммы ОС, типовое ПО (СУБД, текстовые, табличные и графическиепроцессоры и т. п.).Резервирование информации можно выполнять путем копирования ценнойинформации на вспомогательные носители информации: жесткие диски, дискеты, накопители на оптических дисках, магнитные ленты. Более эффективнымпо расходованию внешней памяти является создание сжатых архивов исходнойинформации.

Получение исходной информации из сжатой выполняется с помощью соответствующего разархиватора или путем запуска на выполнение саморазархивирующегося файла. Иногда при сжатии информации используют парольную защиту, позволяющую восстановить исходную информацию при задании пароля. Практически это удобно, так как решаются две задачи: создаетсясжатая копия и она защищается от несанкционированного просмотра.Примером архиватора, позволяющего создавать защищенные паролем архивные файлы, являются программы pkzip и pkunzip фирмы PKWARE Inc.Основной функцией первой из них является создание архива (при этом необходимо указать пароль), а вторая - выполняет полное или частичное восстановление в первоначальный вид.Своевременное выявление сбоев и отказов оборудования, а также физических и логических дефектов на носителях информации невозможно без8.

Использование баз данных235организации тестирования аппаратно-программных средств. Тестированиеможет выполняться в специально отведенное время и в процессе работы (например, в интервалы простоя оборудования).При выявлении в системе ошибок, требуется проведение восстановительных операций. Восстановление искаженных или потерянных данныхи программ обычно выполняется после тестирования. В ответственныхслучаях применяют самотестированиеи самовосстановлениепрограмм,при котором перед началом вычислений программа проверяет наличие икорректность исходных данных и при обнаружении ошибок производитвосстановление данных.5.

Многие причины потери информации в процессе обычного функционирования системы, а также в результате происходящих в системе сбоев и отказов, кроются в наличии ошибок или неточностей, заложенных на этапах проектирования ВС.Для устранения или сведения к минимуму ошибок, которые существенноснижают общую защищенность ВС, следует использовать современные методы защиты на всех этапах жизненного цикла аппаратно-программного обеспечения ВС: системного анализа, проектирования, эксплуатации и сопровождения.Например, при проектировании программного обеспечения широко применяются методы объектно-ориеитированного и визуального программирования.ПримерыпрограммныхсистемзащитыИз существующих программных систем защиты достаточно популярными являются системы «Керберос» (Kerberos) и «Кобра».Система «Керберос» является системой аутентификации пользователей,разработана в 80-х годах в Массачусетсом технологическом институте.

Основное ее назначение - контроль доступа пользователей в вычислительнойсети. Система эффективно функционирует в распределенных системах с небольшим числом централизованно управляемых рабочих станций. Предполагается, что имеется хорошо защищенная система управления обменом ключами шифрования, рабочие станции не защищены, а серверы имеют слабуюзащиту.

В «Керберосе» применяется многократное шифрование при передаче служебной информации в сети. Так, в некоторых зашифрованных сообщениях, отдельные слова сообщения гоже зашифрованы. Пароли никогда непередаются по сети незашифрованными. При обмене служебной информацией применяются зашифрованное данные, действующие ограниченное время, - аутентикаторы (authenticator), содержащие имя пользователя, его сетевой адрес и отметку времени.В системе «Керберос» используется алгоритм шифрования RSA.

Система«Керберос» может работать на различных платформах, в том числе MS-DOS,236Часть 2. Проектирование и использование БДMacintosh, SunOS, HP-UX, NextStep, и AIX-системы RS/6000 фирмы IBM.Совместно с ней могут применяться также жетоны SecurlD фирмы SecurityDynamics.Система «Керберос» обладает рядом недостатков. Во-первых, она не позволяет выполнять проверку полномочий прикладных задач и отдельныхтранзакций. Во-вторых, необходим предварительный обмен ключами шифрования между всеми участниками обмена. В-третьих, в процессе работы элементы системы обмениваются служебной информацией, что требует высокой пропускной способности каналов обмена данными.Система «Керберос» имеет структуру приложений типа клиент-сервер. Онасостоит из двух основных частей: клиентской части (клиента) и сервернойчасти (сервера).

«Керберос-сервер» состоит из трех серверов: идентификационного сервера, сервера выдачи разрешения и сервера выполнения административных функций. Вся область защиты он несанкционированного доступа может состоять из нескольких зон, в каждой из которых должен бытьсвой сервер.Упрощенно работу системы защиты «Керберос» можно представить следующим образом. Пользователь вводит свой идентификационный код (имя),который шифруется клиентом и направляется к идентификационному серверу как запрос на выдачу «разрешения на получение разрешения». Другимисловами, формируется запрос на регистрацию к системе защиты.Идентификационный сервер отыскивает в своей базе данных разрешенных пользователей соответствующий пароль, с его помощью шифрует ответное сообщение, которое отсылает клиенту.

Получив «разрешение на разрешение», клиент расшифровывает его, определяет из него значение пароля пользователя и запрашивает пароль у пользователя. Есливведенный и полученный пароли совпадают, клиент формирует шифрованный запрос серверу выдачи разрешения на получение доступа к требуемым ресурсам сети.После ряда манипуляций (расшифровывания и ряда проверок) и полной уверенности, что подключающийся пользователь тот, за кого себя выдает, сервер выдачи разрешения отсылает пользователю зашифрованноеразрешение на доступ к ресурсам сети.Получив и расшифровав разрешение, клиент связывается с помощью зашифрованного сообщения с целевым сервером, ресурсы которого требуютсяпользователю, и только после этого пользователь получает доступ к ресурсу.Для обеспечения еще более высокого уровня защиты клиент может потребовать идентификации целевого сервера, а не безусловной связи с ним.

В этомслучае устраняется возможность перехвата информации, дающей право надоступ к ресурсам сети.Система «Кобра» является одной из распространенных и эффективныхспециализированных систем защиты для MS-DOS и Windows. Она основана2378. Использование баз данныхна технологии прозрачной защиты, которой пользователь в своей работе незамечает, а поэтому не испытывает неудобств от функционирования защитных средств.Прозрачная защита в системе «Кобра» строится с помощью метода динамического шифрования. Конфиденциальная информация, записываемая навнешние устройства, автоматически зашифровывается по ключу, зависящему от пароля пользователя.

При считывании зашифрованной информациипроисходит ее автоматическая дешифрация.Для шифрования информации в системе «Кобра» применяется технология криптозащиты, обеспечивающая повышение скорости шифрования икриптостойкости зашифрованной информации. Скорость шифрования увеличивается за счет двухэтапной схемы шифрования, а криптостойкость - засчет внесения неопределенности в алгоритм шифрования.СредствазащитыБДСредства защиты БД в различных С У Б Д несколько отличаются друг отдруга. На основе анализа современных С У Б Д фирм Borland и Microsoft можно утверждать, что средства защиты БД условно делятся на две группы: основные и дополнительные.К основным средствам защиты и н ф о р м а ц и и можно отнести следующие средства:• парольной защиты;• шифрования данных и программ;• установления прав доступа к объектам БД;• защиты полей и записей таблиц БД.Парольная защита представляет простой и эффективный способ зашитыБД от несанкционированного доступа.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее