Теория управления базами данных как самостоятельная дисциплина начала развиваться приблизительно с начала 50-х годов двадцатого столетия.



Процедуры хранения данных в базе должны подчиняться нескольким общим принципам, среди которых в первую очередь следует выделить:

ь целостность и непротиворечивость данных, под которыми понимается как физическая сохранность данных, так и предотвращение неверного их использования, поддержка допустимых сочетаний их значений, защита от структурных искажений и несанкционированного доступа;

Ь минимальная избыточность данных обозначает, что любой элемент данных должен храниться в базе в единственном виде, что позволяет избежать необходимости дублирования операций, производимых с ними.

Программное обеспечение, осуществляющее операции над базами данных, получило название СУБД - системы управления базами данных, чья работа должна быть организована таким образом, чтобы соответствовать перечисленным принципам.

Следовательно, под СУБД понимается комплекс программ, который позволяет не только хранить большие массивы данных в определённом формате, но и обрабатывать их, предоставляя в удобном для пользователей виде, что позволяет автоматизировать часто выполняемые операции, создавать удобные формы ввода и просмотра данных, составлять сложные отчёты.

 

16. Связь между таблицами и целостность данных в системах управления базами данных на примере программы Access.

17. Техника создания связей между таблицами в системах управления базами данных на примере программы Access.

18. Угрозы защищаемой информации и их составные части.

 С позиции обеспечения безопасности информации целесообразно рассматри­вать в виде трех связных взаимовлияющих друг на друга компонент:

1) информация;

2) технические и программные средства;

3) обслуживающий персонал и пользователи. Целью создания любой ИВС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциально­сти. При этом задача обеспечения информации должна решаться путем защиты от внеш­них и внутренних неразрешенных (несанкционированных) воздействий.

Угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию, доступа к ин­формации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодей­ствия с носителем или средства его управления.

Утечка информации рассматривается как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта ин­формация была доверена.

Угрозы бывают: случайные и преднамеренные.

Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

– стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

– сбои и отказы оборудования (технических средств) АС;

– последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

– ошибки эксплуатации (пользователей, операторов и другого персонала);

– преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Среди преднамеренных существует три разновидности угроз.

1. Угроза нарушения конфиденциальности заключается в том, что информация ста­новится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».

2. Угроза нарушения целостности включает в себя любое умышленное изменение
информации, хранящейся в вычислительной системе или передаваемой из одной системы
в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что
целостность информации нарушена. Целостность также будет нарушена, если к несанк­
ционированному изменению приводит случайная ошибка программного или аппаратного
обеспечения. Санкционированными изменениями являются те, которые сделаны уполномо­
ченными лицами с обоснованной целью (например, санкционированным изменением
является периодическая запланированная коррекция некоторой базы данных).

Целостность информации – существование информации в неискаженном виде (не­изменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

3. Угроза отказа служб возникает всякий раз, когда в результате преднамеренных
действий, предпринимаемых другим пользователем или злоумышленником, блокируется
доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть
постоянным – запрашиваемый ресурс никогда не будет получен, или оно может вызывать
только задержку запрашиваемого ресурса, достаточно долгую для того чтобы он стал
бесполезным. В этих случаях говорят, что ресурс исчерпан.

 

19. Алгоритм создания сайта ресторана

  • 1. Необходимо понять, что именно будет иметь спрос на рынке интернета, ознакомится с потребностями рынка, ознакомится с сайтами будущих конкурентов. Лучше всего подобрать тему сайта, по которой мало сайтов, просмотреть статистику запросов на данную тему в интернете.
  • 2. Необходимо зарегистрироваться в основных поисковиках и завести свой собственный электронный ящик: mail.ru, yandex, google и т.д.
  • 3. Выбираем, с какой именноцелью будет создан наш сайт. Это влияет на многое. Платный или бесплатный будет вариант его создания. Начинаем делать черновой вариант.
  • 4.Зарегистрировать доменное имя сайта, которое будет отличительной чертой сайта и будет нести информацию о содержимом сайта. Лучше приобрести домен, чтоб избежать проблем с бесплатным. Также, лучше арендовать хостинг, чем использовать бесплатно на популярных платформах. Он обеспечит круглосуточное нахождение сайта на сервере и позволит зарабатывать деньги.
  • 5. Выбрать дизайн сайта. Даже, если вы не художник, просто придумайте что-то свое собственное, которое будет отличать вид вашего сайта от других.
  • 6.Web-программирование – разработанный скриптовый язык PHP, специальный язык HTML для разметки текстов . Web-программирование – не обязательно досконально знать в том случае, если использовать CMS.
  • 7. Раскрутка и продвижение сайта не имеет своего окончания. Чтоб сайт имел посетителей и (или) приносил прибыль необходимо пополнение вашего сайта свежей, интересной информацией. С помощью рекламы сети сайт раскручивается. Это может быть и обмен ссылками с иными сайтами, собственная рассылка, участие в системах рекламы в сети и т.д. Иными словами, должно быть комплексное продвижение сайта, потому что только комплексно возможно сегодня успешно заниматься web-маркетингом.

 

20. Коммуникационное оборудование и его характеристики

 

Сетевые адаптеры - это коммуникационное оборудование
Сетевой адаптер (сетевая карта) - это устройство двунаправленного обмена данными между ПК и средой передачи данных вычислительной сети. Кроме организации обмена данными между ПК и вычислительной сетью, сетевой адаптер выполняет буферизацию (временное хранение данных) и функцию сопряжения компьютера с сетевым кабелем. Сетевыми адаптерами реализуются функции физического уровня, а функции канального уровня семиуровневой модели ISO реализуются сетевыми адаптерами и их драйверами.
Адаптеры снабжены собственным процессором и памятью. Карты классифицируются по типу порта, через который они соединяются с компьютером: ISA, PCI, USB. Наиболее распространенные из них - это сетевые карты PCI. Карта, как правило, устанавливается в слот расширения PCI, расположенный на материнской плате ПК, и подключается к сетевому кабелю разъемами типа: RJ-45 или BNC.
Сетевые карты можно разделить на два типа:
адаптеры для клиентских компьютеров;
адаптеры для серверов.
В зависимости от применяемой технологии вычислительных сетей Ethernet, Fast Ethernet или Gigabit Ethernet, сетевые карты обеспечивают скорость передачи данных: 10, 100 или 1000 Мбит/с.
Сетевые кабели вычислительных сетей
В качестве кабелей соединяющих отдельные ПК и коммуникационное оборудование в вычислительных сетях применяются: витая пара, коаксиальный кабель, оптический кабель, свойства которых изложены в разделе "Линии связи и каналы передачи данных"
Промежуточное коммуникационное оборудование вычислительных сетей
В качестве промежуточного коммуникационного оборудования применяются: трансиверы (transceivers), повторители (repeaters), концентраторы (hubs), коммутаторы (switches), мосты (bridges), маршрутизаторы (routers) и шлюзы (gateways).

 

21. Этапы создания систем защиты и их характеристика

Проведенный анализ существующих методик (последовательностей) работ по созданию СЗИ позволяет выделить следующие ЭТАПЫ:

· Определение информационных и технических ресурсов, а также объектов ИС(!) подлежащих защите;

· Выявление полного множество потенциально возможных угроз и каналов утечки информации;

· Проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;

· Определение требований к системе защиты информации;

· Осуществление выбора средств защиты информации и их характеристик;

· Внедрение и организация использования выбранных мер, способов и средств защиты.

· Осуществление контроля целостности и управление системой защиты.

Поскольку ЭТАПОВ семь, и по каждому надо осветить 20 уже известных вам вопросов то в общей сложности для формирования представления о конкретной системе защиты необходимо ответить на 140 простых вопросов. Совершенно очевидно что по каждому вопросу (элементу) возникнет несколько десятков уточнений.

 

 


Дата добавления: 2018-05-31; просмотров: 169; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!