Главная страница
Навигация по странице:

  • СУБД

  • понятие массивов. Понятие массив и операции над элементом массива в среде Pascal A. Понятие массив и операции над элементом массива в среде Pascal abc. Массив


    Скачать 0.63 Mb.
    НазваниеПонятие массив и операции над элементом массива в среде Pascal abc. Массив
    Анкорпонятие массивов
    Дата26.12.2022
    Размер0.63 Mb.
    Формат файлаdocx
    Имя файлаПонятие массив и операции над элементом массива в среде Pascal A.docx
    ТипДокументы
    #864507
    страница4 из 8
    1   2   3   4   5   6   7   8

    Защита пк от несанкционированного доступа


    Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленников завладения защищаемой информацией в современных информационных системах. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

    1) подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

    2) многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;

    3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

    4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;

    5) первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

    В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

    Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

    1) физическая защита ПК и носителей информации;

    2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

    3) разграничение доступа к элементам защищаемой информации;

    4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

    5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

    6) регистрация всех обращений к защищаемой информации.

    Содержание физической защиты общеизвестно, поэтому детально обсуждать ее здесь нет необходимости. Заметим только, что ПК лучше размещать в надежно запираемом помещении, причем, в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в нерабочее время ПК следует хранить в опечатанном сейфе.

    Опознавание (аутентификация) пользователей и используемых компонентов обработки информации

    Принципиально не отличается от аналогичной задачи, решаемой в любой информационной системе, система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.

    Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:

    1) с использованием простого пароля;

    2) в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;

    3) по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);

    4) с использованием радиокодовых устройств;

    5) с использованием электронных карточек.

    Рассмотрим коротко перечисленные способы.

    Распознавание по простому паролю заключается в том, что каждому зарегистрированному пользователю выдается персональный пароль, который он должен держать в тайне и вводить в ЗУ ЭВМ при каждом обращении к ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в ЗУ ЭВМ, и при совпадении паролей запрос пользователя принимается к использованию. Простота способа очевидна, но очевидны и явные недостатки: пароль может быть утерян или подобран перебором возможных комбинаций, а искусный злоумышленник может проникнуть в ту область ЗУ, в которой хранятся эталонные пароли. Попытки преодолеть указанные недостатки, естественно, ведут к усложнению способа.

    Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно создаются записи, содержащие персонифицирующие данные пользователя (дата рождения, рост, имена и даты рождения родных и близких и т.п.) или достаточно большой и упорядоченный набор паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые данные из имеющейся записи, которые сравниваются с данными, хранящимися в файле. По результатам сравнения принимается решение о допуске. Для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут выбираться разные.

    Опознавание по индивидуальным особенностям и физиологическим характеристикам может быть весьма надежным, но для его реализации необходима специальная аппаратура для съема и ввода соответствующих параметров и достаточно сложные программы их обработки и сравнения с эталоном. Все это в настоящее время вполне разрешимо, однако сопряжено с удорожанием и усложнением аппаратуры и программ ПК. В силу сказанного данный способ применительно к ПК пока не получил сколько-нибудь значительного распространения. Заманчивым по сравнительной простоте и доступности может оказаться опознавание пользователя по параметрам его работы с клавиатурой ПК (скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже носят сугубо индивидуальный характер.

    Опознавание по радиокодовым устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа.

    Опознавание по специальным идентификационным карточкам заключается в том, что изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку он может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования. Опознавание по карточкам может быть очень надежным, однако для его реализации необходимы предприятия – изготовители карточек, а ПК должна быть оснащена устройством считывания данных с карточки. Поскольку все это сопряжено со значительными дополнительными расходами, то данный способ опознавания оказывается эффективным при его использовании в больших территориально распределенных сетях, где он в последнее время находит все большее применение, особенно в автоматизированных банковских системах.

    Для опознавания компонентов обработки данных, т.е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опознавание особенно актуально при работе в сети ЭВМ), используются следующие средства:

    1) специальные аппаратные блоки-приставки (для опознавания ЭВМ, терминалов, внешних устройств);

    2) специальные программы, реализующие процедуру “запрос-ответ”;

    3) контрольные суммы (для опознавания программ и массивов данных).

    Опознавание с помощью блоков-приставок заключается в том, что технические средства оснащаются специальными устройствами, генерирующими индивидуальные сигналы. В целях предупреждения перехвата этих сигналов и последующего их злоумышленного использования они могут передаваться в зашифрованном виде, причем периодически может меняться не только ключ шифрования, но и используемый способ (алгоритм) криптографического преобразования.

    Программное опознавание по процедуре “запрос-ответ” заключается в том, что в ЗУ опознающего и опознаваемого объектов заблаговременно вносятся достаточно развитые массивы идентифицируемых данных. Тогда опознающий объект в диалоговом режиме запрашивает те или иные данные из массива опознаваемого объекта и сравнивает их с соответствующими данными своего массива. Опять-таки в целях предупреждения перехвата и злоумышленного использования передаваемых идентифицирующих данных может осуществляться их криптографическое закрытие.

    Опознавание по контрольной сумме заключается в том, что для программ и массивов данных заблаговременно вычисляются их контрольные суммы (или другие величины, зависящие от содержания опознаваемых объектов). Дальнейшая процедура опознавания очевидна.

    Состав и структура баз данных.

    В состав базы данных Base обычно входят четыре вида документов (объектов):

    таблицы — служат для хранения данных в определенной структуре

    запросы — создаются для выборки данных из одной или нескольких связанных таблиц

    формы — предназначены для ввода, редактирования и просмотра табличных данных на экране в удобном виде

    Схема базы данных (от англ. Database schema) — её структура, описанная на формальном языке, поддерживаемом СУБД. В реляционных базах данных схема определяет таблицы, поля в каждой таблице (обычно с указанием их названия, типа, обязательности), и ограничения целостности (первичный, потенциальные и внешние ключи и другие ограничения). Схемы в общем случае хранятся в словаре данных.
    Система управления базами данных.

    Система управления базами данных (сокращенно СУБД) – это программное обеспечение для создания и работы с базами данных.

    Главная функция СУБД – это управление данными (которые могут быть как во внешней, так и в оперативной памяти). СУБД обязательно поддерживает языки баз данных, а также отвечает за копирование и восстановление информации после каких-либо сбоев.
    1   2   3   4   5   6   7   8


    написать администратору сайта