Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційні технології в професійній діяльності

Реферат Інформаційні технології в професійній діяльності





безпечення технологічної безпеки ІС;

- внутрішні і зовнішні дестабілізуючі фактори, що впливають на безпеку функціонування програмних засобів і баз даних;

- методи та засоби запобігання та зниження впливу загроз безпеки ІС з боку дефектів програм і даних;

- оперативні методи і засоби підвищення технологічної безпеки функціонування ПС та БД шляхом введення в ІС тимчасової, програмної та інформаційної надмірності;

- методи та засоби визначення реальної технологічної безпеки функціонування критичних ІВ. p> Використання баз даних характеризується наступними властивостями:

1. ОПЕРАТИВНІСТЬ: засоби обчислювальної техніки дозволяють здійснювати оперативний доступ до інформації;

2. ПОВНА ДОСТУПНІСТЬ: вся інформація, що міститься в БД, доступна для використання;

3. ГНУЧКІСТЬ: є можливість легко змінювати склад і форму видачі, цікавлять користувача даних, зміни до БД вносяться також досить просто;

4. ЦІЛІСНІСТЬ (даних): мінімізується дублювання даних, надається можливість упорядкування та узгодженості даних а також робіт з їх оновленню.

Із загальними характеристиками БД пов'язаний також ряд взаємозалежних понять:

- Цілісність БД [database integrity] - стан БД, при якому всі значення даних правильно відображають предметну область (в межах заданих обмежень за точності та узгодженості в часі) і підкоряються правилам взаємної несуперечності, Підтримка цілісності БД передбачає її перевірку і відновлення або коригування з будь-якого неправильного стану, який може бути виявлено. Це входить у функції адміністратора БД, який користується засобами системи управління БД. Аналогічним чином можна говорити і про цілісність файлу, хоча в типових випадках файли піддаються менш обширним перевіркам на цілісність.

- Захищеність БД [database security] - Наявність і характеристика засобів (апаратних, програмних, організаційних, технологічних, юридичних тощо) забезпечують запобігання або виключення:

- Доступу до інформації осіб, які одержали на те відповідного дозволу.

- Навмисного або неумисного руйнування або зміни даних.

- Безпека БД [database safety] - властивість БД, яке полягає в тому, що містяться в ній дані не заподіють шкоди користувачеві при правильному їх застосуванні для вирішення будь-яких функціональних завдань системи, для якої вона була створена. Часто поняття "безпека" і "захист" БД розглядаються як синонімічні.

- Ефективність БД [database efficiency] -

- ступінь відповідності результатів використання БД витратам на її створення і підтримку в робочому стані, в разі оцінки цього показника в грошовому вираженні він носить найменування економічної ефективності БД;

- узагальнюючий показник якості стану і використання БД за сукупністю ознак (у тому числі - швидкість, доступність, гнучкість, цілісність, захищеність, безпека та ін) - технічна ефективність БД Ефективність БД прийнято оцінювати стосовно до умов їх використання в конкретних автоматизованих системах.

Найбільш поширеними погрозами безпеки для баз даних є наступні:

- несанкціонований доступ до даних через мережу Інтернет;

- викрадення інформації запитом виду SELECT *. Забезпечити захист від загроз такого типу вельми складно, так як їх виробляють, в основному, аналітики, взаємодіючі з ядром БД і мають привілеї на всілякі вибірки даних з усіх таблиць бази;

- резервне копіювання з метою крадіжки БД.

До складу типової моделі захисту БД необхідно включити такі елементи: організаційні заходи щодо забезпечення доступу до сервера (бажано тільки локально); обмеження доступу до корпоративної мережі; захист доступу до СУБД; обмеження на використання прикладного програмного забезпечення конкретним користувачем.

Для вирішення розглянутих проблем можна використовувати найбільш поширені методи захисту БД: захист паролем, вбудовані в СУБД засоби захисту інформації та моніторингу дій користувачів, ідентифікація користувача та перевірка його повноважень.

Кожен з цих методів має свої переваги, але треба розуміти, що абсолютну захист даних забезпечити неможливо.

Також можна застосувати і найбільш класичний спосіб захисту даних - зашифрувати всі таблиці БД за допомогою досить стійкого крипто-алгоритму. Але це рішення також має ряд недоліків, наприклад, таких як втрата часу при шифруванні/дешифрування даних, неможливість індексування полів, практична неможливість повного відновлення при системних збоях та ін

Оперативні методи підвищення безпеки функціонування баз даних.

Неможливість забезпечити в процесі створення БД її абсолютну захищеність навіть при відсутності злочинних впливів змушує шукати додаткові методи і засоби підвищення безпеки функціонування БД на етапі експлуатації. Для цього розробляються і застосовуються методи оперативного виявлення дефектів при виконанні

програм і спотворень даних шляхом введення в них т...


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Засоби доступу до даних