Главная страница

Лекции по дисциплине ИТ_2020. Лекции по дисциплине "Информационные технологии"


Скачать 287.29 Kb.
НазваниеЛекции по дисциплине "Информационные технологии"
Дата13.09.2022
Размер287.29 Kb.
Формат файлаdocx
Имя файлаЛекции по дисциплине ИТ_2020.docx
ТипЛекции
#674647
страница28 из 28
1   ...   20   21   22   23   24   25   26   27   28

Контроль достоверности данных


Основная задача контроля достоверности данных состоит в определении местоположения искаженных данных и их исправлении. Различают три типа контроля достоверности: синтаксический, семантический, прагматический.

Синтаксическийконтрольобеспечивает проверку типа полей, наличие запрещенных символов, порядка следования реквизитов. Выполняется на основе описания входных документов.

Семантическийконтрольпроверяет логические взаимосвязи значений реквизитов, непротиворечивость данных и их согласованность (например, при учете личного состава работающих предприятия, файл «Кадры» может проверяться на непротиворечивость таких реквизитов, как «почетное звание «ветеран труда» и «стаж работы < 20 лет»).

Прагматическийконтрольпроверяет плотность, своевременность, полноту данных, предоставляемых для принятия решений. Выполняется на основе выходных документов.

Достоверность данных контролируется на всех этапах технологического процесса. Различают визуальные и программные методы контроля.

Визуальныйконтроль выполняется на домашинном и заключительном этапах.

Программный на внутримашинном этапе. При этом обязателен контроль ввода данных, корректировки и любой другой операции, связанный с вмешательством пользователя в вычислительный процесс.

Программные методы контроля могут проверять отдельный реквизит, запись, группу записей, файл. Отдельныйреквизитпроверяется методом предельныхзначений, для выполнения которого указываются нижняя и верхняя границы значений, с которыми производится сравнение. Отдельный реквизит может проверяться также методом смысловыхпроверок, который используется там, где можно написать формулу для контроля (например, сумма, количество, цена). И еще для проверки реквизита применяется метод контроляпоспискудопустимыхзначений(применяется в основном для реквизитов-признаков). Отдельно создается список допустимых кодов и, когда вводится признак, он сравнивается с этим списком. Недостаток этого метода заключается в том, что надо хранить и актуализировать список кодов.

При контроле записи применяют балансовый контроль и дублирование. При балансовом контроле подсчитывается контрольная сумма группы записей или всего файла, вводится в ЭВМ и программно сравнивается с автоматически подсчитанной на ЭВМ суммой.

Контроль группы записей и файла осуществляется в основном балансовым методом.

Защитаданныхотнесанкционированногодоступа,копирования,измененияреализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относятся пароли, электронные идентификаторы, средства кодирования- декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту она не подлежит. В нашей стране разработаны электронные ключи, например Novex Key, для защиты программ и данных в Windows.

Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных ключей, меток файла, использования программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. Технология защиты является многоуровневой и содержит следующие этапы:

      1. Входной контроль нового ПО или дискеты. Осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить SCAN AIDTEST TRU&CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдаются отклонения в программном обеспечении. Если отклонений нет, то вирус не обнаружен.

      2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут READ ONLY. Для сегментации можно использовать, например, программу ADVANCED DISK MANAGER и др.

      3. Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации. Например, CHECK21, SBM, ANTIVIRUS2 и др.

      4. Архивирование (как системных, так и прикладных программ). Для архивирования используются программы PKZIP, LHARC и др.

Для эффективности программных средств защиты следует предпринимать и организационные меры:

  • общее регулирование доступа системой паролей и сегментацией винчестера;

  • обучение персонала технологии защиты;

  • обеспечение физической безопасности компьютера и магнитных носителей;

  • выработка правил архивация;

  • хранение отдельных файлов в шифрованном виде;

  • создание и отработка плана восстановления винчестера и испорченной информации.

    1. Технология обеспечения безопасности компьютерных системБезопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютернойсистемойназывают совокупность аппаратных и программных средств, физических

носителей информации собственно данных, а также персонала, обслуживающего переменные

компоненты.

Кража программных средств, взлом их защиты, порча программных продуктов появились одновременно с возникновением компьютерных технологий. Но наибольшее внимание к этим вопросам привлек запуск в октябре 1988 Робертом Моррисом вируса в компьютерную сеть APRANET. В результате был полностью или частично заблокирован ряд общенациональных компьютерных сетей, в частности IINTERNET, C&net, BITnet и несекретная военная сеть MILnet. Общий ущерб оценивается специалистами в 100 млн. долл. Поэтому вопросами безопасности компьютерных систем с момента их возникновения занимались ведомства по охране государственных и военных тайн, а в настоящее время законодательные службы и институты.

Во время эксплуатации же наибольший вред наносят вирусы. На больших ЭВМ команды обработки прерываний были привилегированными, то есть недоступными программисту. Поэтому на больших ЭВМ вирусы не приносили существенных убытков. Прерывания на ПЭВМ обрабатываются

непривилегированными командами и могут быть доступными как операционной системе, так и прикладным программам. Прикладные программы могут перехватить прерывание, выполнить любые действия и вернуть управление. Так образуются вирусы, которые по среде размножения делятся на:

  • файловые, заражающие файлы с расширением COM, EXE, OVL;

  • BOOT-вирусы,заражающие сектор начальной загрузки;

  • компилируемые, изменяющие текст исходных модулей;

  • сетевые, запускающие вирусы по сети и являющиеся самыми разрушительными.

Вирусы могут заражать программы, диски, операционные системы. Для борьбы с вирусами разработаны программы, которые делятся на следующие виды:

      1. Детекторы и ревизоры – проверяют целостность информации. В основном они запоминают длину программы или файла, подсчитывают и проверяют контрольные суммы программ, файлов. Они являются наиболее перспективными для выявления новых типов вирусов.

      2. Программы-фаги они вырезают повторяющийся текст или вирусы.

      3. Программы-фильтры. Они следят за несанкционированными действиями по обработке прерываний.

Защиту от вирусов можно организовывать такую, как и защиту от несанкционированного доступа.

В настоящее время в США разработан стандарт оценок безопасности компьютерных систем, так называемые критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:

  • требования к проведению политики безопасности security policy;

  • ведение учета использования компьютерных систем – accounts;

  • доверие к компьютерным системам;

  • требования к документации.

Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неопределенным вводом и т.п. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок. Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

  • общее регулирование доступа, включающую систему паролей и сегментацию жесткого диска;

  • обучение персонала технологии защиты;

  • обеспечение физической безопасности компьютера или магнитных носителей;

  • выработка правил архивирования;

  • хранение отдельных файлов в шифрованном виде;

  • создание плана восстановления винчестера и испорченной информации.

Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и другие. Одним из методов защиты является скрытая метка файла. Метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается в другом месте, т.о. файл не удается открыть без знания метки.

Восстановление информации на жестком диске трудная задача. Поэтому желательно иметь несколько комплектов дискет (CD-RW) для архива жесткого диска и вести циклическую запись на эти комплекты.





1   ...   20   21   22   23   24   25   26   27   28


написать администратору сайта