Главная » Просмотр файлов » Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009

Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (960530), страница 47

Файл №960530 Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009) 47 страницаХомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (960530) страница 472017-12-26СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 47)

д.Остановимся более подробно на наиболее гибких и мощных методах защиты - программно-аппаратных методах, реализуемых в ВС.Программно-аппаратныеметодызащитыС помощью программно-аппаратных средств можно в определенной меререшать как основные задачи защиты Н П О в ВС (от хищения, от потери,от сбоев и отказов оборудования), так и защиту от ошибок в программах.8. Использование баз данных229Решение этих задач в системах защиты обеспечивается следующими способами:1) защитой от несанкционированного доступа ( Н С Д ) к ресурсам со стороны пользователей и программ;2) защитой от несанкционированного использования ( Н С И ) ресурсов приналичии доступа;3) защитой от некорректного использования ресурсов;4) внесением структурной, функциональной и информационной избыточности;5) высоким качеством разработки программно-аппаратных средств.Рассмотрим перечисленные способы более подробно и укажем методы ихреализации.1. Для защиты от НСД прежде всего необходима эффективная системарегистрации попыток доступа в систему со стороны пользователей и программ, а также мгновенная сигнализаиця о них отвечающим за безопасностьВС лицам.

Именно отсутствие надежной системы регистрации и сигнализации при НСД, а также наличие обходных путей или «дыр» в ВС, являетсяпричиной незаконного проникновения в систему. Чтобы регистрировать события подключения к системе, в ВС обычно ведется специальный журналили база данных.Защита от НСД со стороны пользователей в современных системах в основном реализуется двумя основными способами: парольной защитой, а также путем идентификации и аутентификации.Простейшая парольная защита является достаточно слабым средством,особенно если пароль не шифруется. Основной ее недостаток состоит в том,что все пользователи, использующие одинаковый пароль, с точки зрения ВСнеразличимы.

Неудобство парольной защиты для пользователя состоит в том,что надо запоминать пароль. Если он простой и короткий, значит, его легкоподобрать, если сложный - его нужно куда-нибудь записать. При небрежномотношении к записям пароль может стать достоянием других.Для получения доступа к ВС достаточно знать некоторый пароль. Послеввода этого пароля обычно разрешается все. Иногда в системе имеется несколькопаролей, за каждым из которых закреплены соответствующие права доступа.Более серьезный контроль доступа в систему получается, если каждого подключающегося пользователя сначала идентифицировать, затем убедиться, чтоэто именно он, а не другой (аутентифицировать), и при запросе ресурсов контролировать полномочия (проверять право запрашивать ресурсы системы).Идентификация пользователей может выполняться, например, с помощьюпаролей.

Для аутентификации, или проверки подлинности пользователя,часто используют следующие способы:• запрос секретного пароля;• запрос какой-либо информации сугубо индивидуального;230Часть 2. Проектирование и использование БД• проверка наличия физического объекта, представляющего собой электронный аналог обычного ключа (электронный ключ);• применение микропроцессорных карточек;• активные средства опознавания;• биометрические средства.Запрашиваемая для аутентификации дополнительная информация можетпредставлять собой любые данные, связанные с некоторыми сведениями, явлениями или событиями из личной жизни пользователя или его родственников.

Например, номер счета в банке, номер технического паспорта автомобиля, девичья фамилия матери или жены и т. д.Примером электронного ключа является пластиковая карточка с магнитной полоской. На запоминающем слое хранится код, выполняющий роль невидимого пароля. Более сложный вариант электронного ключа - специальный прибор, называемый жетоном, и позволяющий генерировать псевдослучайные пароли.Существуют различные варианты реализации жетонов.

Одним из первыхдовольно удачных решений является жетон SecurlD американской фирмыSecurity Dynamics, появившийся в 1.987 году. В нем генерируемая случайнымобразом буквенно-цифровая последовательность (пароль) меняется примерно раз в минуту синхронно с паролем в центральной части системы защиты.Это значит, что каждый новый пароль имеет ограниченное время действия.Сами пароли постоянно изменяются, усложняя подбор со стороны злоумышленников. Каждый пароль при этом пригоден для однократного входав систему.

Жетоны SecurlD популярны и в настоящее время как средствааутентификации пользователей. Другим интересным решением являетсяустройство фирмы SmartDisk Security, использующее 3.5-дюймовый дисковод и дискеты в качестве жетонов.Одним из недостатков жетонов является проблема обеспечения доступак системе в случае, если жетон забыт дома.

Выход в такой ситуации находят всоздании некоторого количества временных жетонов.Недавно появившиеся на рынке микропроцессорные карточки, разработанные Национальным институтом стандартов и технологии США, позволяют формировать цифровые подписи. Алгоритм шифрования обеспечиваетневозможность подделки электронных подписей.Более перспективными средствами аутентификации являются так называемые активные средства опознавания. Примером такого средства являетсясистема, состоящая из миниатюрного слабосигнального радиопередатчика исоответствующего радиоприемника.

При подключении к системе пользователь должен приблизить на небольшое расстояние (порядка нескольких дециметров) к приемнику передатчик и включить его. Если принятый сигналопознается, пользователь получает доступ к системе. Достоинство такой системы - отсутствие физического контакта.8. Использование баз данных231Из множества существующих средств аутентификации наиболее надежными (но и дорогими) считаются биометрические средства.

В них опознаниеличности осуществляется по отпечаткам пальцев, форме ладони, сетчаткеглаза, подписи, голосу и другим физиологическим параметрам человека. Некоторые системы идентифицируют человека по манере работы на клавиатуре. Основным достоинством систем такого класса является высокая надежность аутентификации.

Недостатки систем включают в себя высокую стоимость оборудования, временною задержку распознавания некоторых средств(десятки секунд) и неудобство для пользователя.Уверенность в том, что подключающийся к системе пользователь или программа, не являются злоумышленными, не дает гарантии безопасности последующего поведения во время работы, поэтому во многих системах защиты предусматривается разграничение доступа к ресурсам в течение сеанса.По завершении сеанса работы информация о параметрах подключения, втом числе пароли, в вычислительной системе должна удаляться, чтобы ею немогли воспользоваться несанкционированные программы и пользователи.Если же «прощание с системой после реального прекращения работы затянулось» (это может быть забывчивость пользователя выполнить процедуру отключения или некорректное завершение работы программы), система защиты должна предусматривать механизмы принудительного завершения работы и закрытия каналов доступа от посторонних пользователей и программ.Отключение объектов от ВС можно выполнять, например, после анализа ихактивности в течение некоторого времени, отсутствия ответов на предупреждения об отключении пользователей, либо по истечении продолжительностисеанса работы.Одной из разновидностей несанкционированных программ являютсякомпьютерные вирусы.

Количество известных компьютерных вирусов постоянно возрастает. Появилась даже новая инженерная дисциплина - компьютерная вирусология. Последствия воздействия компьютерных вирусов могут быть разнообразными: от внешне необычных эффектов на мониторе компьютера и простого замедления работы ЭВМ до краха вычислительной системы или сети. Отсюда возникает необходимость зашиты от компьютерныхвирусов на всех стадиях их развития и в особенности на стадиях их проникновения в систему и размножения. Для этого в систему защиты включают средства диагностирования состояния программно-аппаратных средств, локализации и удаления вирусов, устранения последствий их воздействия.2. Обеспечение защиты от НСИ ресурсов, как и от НСД, требует применения средств регистрации запросов защищаемых ресурсов ВС и сигнализациив случаях попыток незаконного их использования. Заметим, что речь ведетсяо важнейших с точки зрения защиты ресурсах.

Если постоянно регистрировать все события обо всех запросах на ресурсы в ВС, на остальную работу нехватит процессорного времени.232Часть 2. Проектирование и использование БДДля защиты информационно-программных ресурсов ВС от несанкционированного использования применяются следующие варианты защиты: откопирования, исследования (программ), просмотра (данных), модификации иудаления.

Приведем примеры их применения.Для защиты программы от несанкционированного копирования можно висполняемом коде выполнить привязку к оборудованию. Тогда копия программы не будет работать на другом компьютере.Под защитой от исследования программ понимаются такие средства, которые не позволяют или затрудняют изучение системы защиты программы.Например, после нескольких неудачных попыток подключения к программе,имеющей парольну ю защиту, целесообразно блокировать дальнейшие попытки подключения к ней либо предусмотреть средства самоликвидации.Защиту файлов с исполняемыми программами или данными от модификации можно сделать путем сверки некоторой характеристики файла (контрольной суммы) с эталоном.

Тогда, если кто-нибудь изменит содержимоефайла, изменится его контрольная сумма, что сразу же обнаружится. Средства проверки контрольной суммы можно вставить в программу (для программных файлов) либо поместить в программную систему контроля модификации файлов (программ и данных).Защитить от удаления программы или данные можно путем предотвращения несанкционированных операций удаления файлов в вычислительнойсистеме. К сожалению, широко распространенные операционные системыMS DOS и MS Windows стандартных эффективных средств такого рода неимеют.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6390
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее