Автор работы: Пользователь скрыл имя, 25 Декабря 2011 в 21:47, реферат
Любое предприятие сталкивается с проблемой автоматизации работы отдельных сотрудников и подразделений в целом. Первая проблема при этом как выбрать подходящие программные продукты? Желательные свойства информационной системы сильно зависят от размеров предприятия и специфики его бизнеса, но есть и универсальные требования.
-
необходимо защитить
Требования по обеспечению безопасности в различных ИС могут существенно отличаться, однако они всегда направлены на достижение трех основных свойств:
-
целостность – информация, на
основе которой принимаются
-
доступность (готовность) – информация
и соответствующие
-
конфиденциальность –
Для решения проблем информационной безопасности необходимо сочетание законодательных, организационных, технологических и стандартизационных мероприятий.
Основное
внимание в теории и практике обеспечения
безопасности применения информационных
технологий и систем сосредоточено
на защите от злоумышленных разрушений,
искажений и хищений
-
от несанкционированного
- от различных типов вирусов;
-
от утечки информации по
и т. д. При этом подразумевается наличие лиц, заинтересованных в доступе к программам и данным с целью их несанкционированного использования, хищения, искажения или уничтожения.
Рассмотрим
современные методы выявления и
предотвращения непредумышленных угроз
безопасности функционирования программных
средств (ПС) и баз данных (БД), снижения
соответствующих рисков до допустимого
уровня и определения реального
достигнутой степени
Факторы, определяющие технологическую безопасность сложных информационных систем:
-
показатели, характеризующие
- требования, предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС;
-
ресурсы, необходимые для
-
внутренние и внешние
-
методы и средства
-
оперативные методы и средства
повышения технологической
-
методы и средства определения
реальной технологической
Использование баз данных характеризуется следующими свойствами:
1. ОПЕРАТИВНОСТЬ : средства вычислительной техники позволяют осуществлять оперативный доступ к информации;
2. ПОЛНАЯ ДОСТУПНОСТЬ : вся информация, содержащаяся в БД, доступна для использования;
3. ГИБКОСТЬ : имеется возможность легко изменять состав и форму выдачи, интересующих пользователя данных, изменения в БД вносятся также достаточно просто;
4.
ЦЕЛОСТНОСТЬ (данных): минимизируется
дублирование данных, предоставляется
возможность упорядочения и
С общими характеристиками БД связан также ряд взаимозависимых понятий:
- Целостность БД [database integrity] - состояние БД, при котором все значения данных правильно отражают предметную область (в пределах заданных ограничений по точности и согласованности во времени) и подчиняются правилам взаимной непротиворечивости, Поддержание целостности БД предполагает ее проверку и восстановление или корректировку из любого неправильного состояния, которое может быть обнаружено. Это входит в функции администратора БД, который пользуется средствами системы управления БД. Аналогичным образом можно говорить и о целостности файла, хотя в типичных случаях файлы подвергаются менее обширным проверкам на целостность.
- Защищенность БД [database security] - Наличие и характеристика средств (аппаратных, программных, организационных, технологических, юридических и т.п.) обеспечивающих предотвращение или исключение:
-
Доступа к информации лиц, не
получивших на то
-
Умышленного или
- Безопасность БД [database safety] - свойство БД, которое заключается в том, что содержащиеся в ней данные не причинят вреда пользователю при правильном их применении для решения любых функциональных задач системы, для которой она была создана. Часто понятия "безопасность" и "защита" БД рассматриваются как синонимичные.
- Эффективность БД [database efficiency] -
-
степень соответствия
-
обобщающий показатель
Наиболее распространенными угрозами безопасности для баз данных являются следующие:
- несанкционированный доступ к данным через сеть Интернет;
-
похищение информации запросом
вида SELECT *. Обеспечить защиту от
угроз такого типа весьма
- резервное копирование с целью воровства БД.
В
состав типовой модели защиты БД необходимо
включить следующие элементы: организационные
меры по обеспечению доступа к
серверу (желательно только локально);
ограничения доступа к
Для решения рассмотренных проблем можно использовать наиболее распространенные методы защиты БД: защита паролем, встроенные в СУБД средства защиты информации и мониторинга действий пользователей, идентификация пользователя и проверка его полномочий.
Каждый из этих способов имеет свои достоинства, но надо понимать, что абсолютную защиту данных обеспечить невозможно.
Также можно применить и наиболее классический способ защиты данных – зашифровать все таблицы БД при помощи достаточно стойкого крипто- алгоритма. Но это решение также имеет ряд недостатков, например, таких как потеря времени при шифровании/дешифровании данных, невозможность индексирования полей, практическая невозможность полного восстановления при системных сбоях и др.
Оперативные методы повышения безопасности функционирования баз данных.
Невозможность обеспечить в процессе создания БД ее абсолютную защищенность даже при отсутствии злоумышленных воздействий заставляет искать дополнительные методы и средства повышения безопасности функционирования БД на этапе эксплуатации. Для этого разрабатываются и применяются методы оперативного обнаружения дефектов при исполнении
программ и искажений данных путем введения в них временной, информационной и программной избыточности. Эти же виды избыточности используются для оперативного восстановления искаженных программ и данных и предотвращения возможности развития угроз до уровня, нарушающего безопасность функционирования БД.
Для
обеспечения высокой надежности
и безопасности функционирования БД
необходимы вычислительные ресурсы
для максимально быстрого обнаружения
проявления дефектов, возможно точной
классификации типа уже имеющихся
и вероятных последствий
Информационная
избыточность состоит в дублировании
накопленных исходных и промежуточных
данных, обрабатываемых программами. Избыточность
используется для сохранения достоверности
данных, которые в наибольшей степени
влияют на нормальное функционирование
БД и требуют значительного
Наряду
с оперативной реакцией на искажения
в БД должно вестись накопление информации
обо всех проявлениях дефектов с
тем, чтобы использовать эти данные
для локализации первичного источника
ошибок и исправления соответствующих
программ, данных или компонент аппаратуры.
Подготовку, статистическую обработку
и накопление данных по проявлениям
искажений целесообразно
Таким
образом, введение избыточности в программы
и данные способствует повышению
качества функционирования БД. Особенно
большое влияние избыточность может
оказывать на надежность и безопасность
решения задач в критических
системах реального времени. При
этом возможно снижение затрат на отладку
и частичное обеспечение
3) Создание запросов на обновление, на добавление, на удаление, на создание таблицы
автоматизация оffice безопасность таблица запрос
Создание запроса на обновление.
С
помощью запроса на обновление можно
добавлять, изменять или удалять
данные в одной или нескольких
записях. Запросы на обновление можно
рассматривать как
Необходимо помнить приведенные ниже правила.
Запрос на обновление нельзя использовать для добавления новых записей в таблицу, но можно менять имеющиеся пустые значения на определенные значения.
Информация о работе Автоматизация работы пользователя в среде MS Office 2000