на система, що і привертає до неї багатьох користувачів.
Існують і інші ОС. Відома компанія Apple виробляє комп'ютери Macintosh з сучасною ОС MacOS . Ці комп'ютери використовуються переважно видавцями та художниками. Фірма IBM виробляє ОС OS/2 . Операційна система OS/2 такого ж класу надійності та захисту, як і Windows NT. <В
8. Типи СУБД
За технологією обробки даних бази даних поділяються на централізовані та розподілені.
Централізована база даних зберігається в пам'яті однієї обчислювальної системи. Якщо ця обчислювальна система є компонентом мережі ЕОМ, можливий розподілений доступ до такої бази. Такий спосіб використання баз даних часто застосовують у локальних мережах ПК.
Розподілена база даних складається з декількох, можливо пересічних або навіть дублюючих один одного частин, які зберігаються в різних ЕОМ обчислювальної мережі. Робота з такою базою здійснюється за допомогою системи управління розподіленої базою даних (СУРБД).
За способом доступу до даних бази даних поділяються на бази даних з локальним доступом та бази даних з віддаленим доступом .
Системи централізованих баз даних з мережевим доступом припускають різні архітектури подібних систем;
файл-сервер ;
клієнт-сервер .
Файл-сервер. Архітектура систем БД з мережевим доступом передбачає виділення однієї з машин мережі в якості центрального сервера файлів. На такій машині зберігається спільно використовувана централізована БД. Всі інші машини мережі виконують функції робочих станцій, за допомогою яких підтримується доступ користувальницької системи до централізованої бази даних. Файли бази даних відповідно до користувацькими запитами передаються на робочі станції, де в основному і проводиться обробка. При великій інтенсивності доступу до одних і тих же даних продуктивність інформаційної системи падає. Користувачі можуть створювати також на робочих станціях локальні БД, які використовуються ними монопольно. p> Клієнт-сервер. У цій концепції мається на увазі, що крім зберігання централізованої бази даних центральна машина (сервер бази даних) повинна забезпечувати виконання основного обсягу обробки даних. Запит на дані, що видається клієнтом (робочої станцією), породжує пошук і вилучення даних на сервері. Витягнуті дані, але НЕ файли транспортуються по мережі від сервера до клієнта. Специфікою архітектури клієнт-сервер є використання мови запитів SQL .
За ступенем універсальності розрізняють два класи СУБД:
системи загального призначення;
спеціалізовані системи.
СУБД загального призначення не орієнтовані на яку предметну область або на інформаційні потреби будь-якої групи користувачів. Кожна система такого роду реалізується як програмний продукт, здатний функціонувати на деякій моделі ЕОМ у певній операційній системі і поставляється багатьом користувачам як комерційне виріб. Такі СУБД мають засобами настройки на роботу з конкретною базою даних. СУБД загального призначення - це складні програмні комплекси, призначені для виконання всієї сукупності функцій, пов'язаних з створенням та експлуатацією бази даних інформаційної системи.
Використання СУБД загального призначення в якості інструментального засобу для створення автоматизованих інформаційних систем, заснованих на технології баз даних, дозволяє істотно скорочувати терміни розробки і економити трудові ресурси. Цим СУБД притаманні розвинені функціональні можливості і певна функціональна надлишковість.
Спеціалізовані СУБД створюються в рідкісних випадках при неможливості або недоцільності використання СУБД загального призначення.
В
9. Технічні, організаційні та програмні засоби забезпечення збереження і захисту від несанкціонованого доступу
Існує чотири рівні захисту комп'ютерних та інформаційних ресурсів:
Запобігання припускає, що тільки авторизований персонал має доступ до інформації, що захищається і технології.
Виявлення передбачає раннє розкриття злочинів і зловживань, навіть якщо механізми захисту були обійдені.
Обмеження зменшує розмір втрат, якщо злочин все-таки сталося, незважаючи на заходи щодо його запобігання і виявленню.
Відновлення забезпечує ефективне відтворення інформації за наявності документованих і перевірених планів з відновлення.
Заходи захисту - це заходи, що вводяться керівництвом, для забезпечення безпеки інформації. До заходів захисту відносять розробку адміністративних керівних документів, установку апаратних пристроїв або додаткових програм, основний метою яких є запобігання злочинів і зловживань.
Формування режиму інформаційної безпеки - проблема комплексна. Заходи щодо її вирішення можна розділити на чотири рівні:
законодавчий: закони, нормативні акти, стандарти тощо;