Теория управления базами данных как самостоятельная дисциплина начала развиваться приблизительно с начала 50-х годов двадцатого столетия.
Процедуры хранения данных в базе должны подчиняться нескольким общим принципам, среди которых в первую очередь следует выделить:
ь целостность и непротиворечивость данных, под которыми понимается как физическая сохранность данных, так и предотвращение неверного их использования, поддержка допустимых сочетаний их значений, защита от структурных искажений и несанкционированного доступа;
Ь минимальная избыточность данных обозначает, что любой элемент данных должен храниться в базе в единственном виде, что позволяет избежать необходимости дублирования операций, производимых с ними.
Программное обеспечение, осуществляющее операции над базами данных, получило название СУБД - системы управления базами данных, чья работа должна быть организована таким образом, чтобы соответствовать перечисленным принципам.
Следовательно, под СУБД понимается комплекс программ, который позволяет не только хранить большие массивы данных в определённом формате, но и обрабатывать их, предоставляя в удобном для пользователей виде, что позволяет автоматизировать часто выполняемые операции, создавать удобные формы ввода и просмотра данных, составлять сложные отчёты.
16. Связь между таблицами и целостность данных в системах управления базами данных на примере программы Access.
17. Техника создания связей между таблицами в системах управления базами данных на примере программы Access.
|
|
18. Угрозы защищаемой информации и их составные части.
С позиции обеспечения безопасности информации целесообразно рассматривать в виде трех связных взаимовлияющих друг на друга компонент:
1) информация;
2) технические и программные средства;
3) обслуживающий персонал и пользователи. Целью создания любой ИВС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности. При этом задача обеспечения информации должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий.
Угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию, доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Утечка информации рассматривается как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.
|
|
Угрозы бывают: случайные и преднамеренные.
Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:
– стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
– сбои и отказы оборудования (технических средств) АС;
– последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
– ошибки эксплуатации (пользователей, операторов и другого персонала);
– преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
Среди преднамеренных существует три разновидности угроз.
1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».
|
|
2. Угроза нарушения целостности включает в себя любое умышленное изменение
информации, хранящейся в вычислительной системе или передаваемой из одной системы
в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что
целостность информации нарушена. Целостность также будет нарушена, если к несанк
ционированному изменению приводит случайная ошибка программного или аппаратного
обеспечения. Санкционированными изменениями являются те, которые сделаны уполномо
ченными лицами с обоснованной целью (например, санкционированным изменением
является периодическая запланированная коррекция некоторой базы данных).
Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.
3. Угроза отказа служб возникает всякий раз, когда в результате преднамеренных
действий, предпринимаемых другим пользователем или злоумышленником, блокируется
доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть
постоянным – запрашиваемый ресурс никогда не будет получен, или оно может вызывать
только задержку запрашиваемого ресурса, достаточно долгую для того чтобы он стал
бесполезным. В этих случаях говорят, что ресурс исчерпан.
|
|
19. Алгоритм создания сайта ресторана
- 1. Необходимо понять, что именно будет иметь спрос на рынке интернета, ознакомится с потребностями рынка, ознакомится с сайтами будущих конкурентов. Лучше всего подобрать тему сайта, по которой мало сайтов, просмотреть статистику запросов на данную тему в интернете.
- 2. Необходимо зарегистрироваться в основных поисковиках и завести свой собственный электронный ящик: mail.ru, yandex, google и т.д.
- 3. Выбираем, с какой именноцелью будет создан наш сайт. Это влияет на многое. Платный или бесплатный будет вариант его создания. Начинаем делать черновой вариант.
- 4.Зарегистрировать доменное имя сайта, которое будет отличительной чертой сайта и будет нести информацию о содержимом сайта. Лучше приобрести домен, чтоб избежать проблем с бесплатным. Также, лучше арендовать хостинг, чем использовать бесплатно на популярных платформах. Он обеспечит круглосуточное нахождение сайта на сервере и позволит зарабатывать деньги.
- 5. Выбрать дизайн сайта. Даже, если вы не художник, просто придумайте что-то свое собственное, которое будет отличать вид вашего сайта от других.
- 6.Web-программирование – разработанный скриптовый язык PHP, специальный язык HTML для разметки текстов . Web-программирование – не обязательно досконально знать в том случае, если использовать CMS.
- 7. Раскрутка и продвижение сайта не имеет своего окончания. Чтоб сайт имел посетителей и (или) приносил прибыль необходимо пополнение вашего сайта свежей, интересной информацией. С помощью рекламы сети сайт раскручивается. Это может быть и обмен ссылками с иными сайтами, собственная рассылка, участие в системах рекламы в сети и т.д. Иными словами, должно быть комплексное продвижение сайта, потому что только комплексно возможно сегодня успешно заниматься web-маркетингом.
20. Коммуникационное оборудование и его характеристики
Сетевые адаптеры - это коммуникационное оборудование
Сетевой адаптер (сетевая карта) - это устройство двунаправленного обмена данными между ПК и средой передачи данных вычислительной сети. Кроме организации обмена данными между ПК и вычислительной сетью, сетевой адаптер выполняет буферизацию (временное хранение данных) и функцию сопряжения компьютера с сетевым кабелем. Сетевыми адаптерами реализуются функции физического уровня, а функции канального уровня семиуровневой модели ISO реализуются сетевыми адаптерами и их драйверами.
Адаптеры снабжены собственным процессором и памятью. Карты классифицируются по типу порта, через который они соединяются с компьютером: ISA, PCI, USB. Наиболее распространенные из них - это сетевые карты PCI. Карта, как правило, устанавливается в слот расширения PCI, расположенный на материнской плате ПК, и подключается к сетевому кабелю разъемами типа: RJ-45 или BNC.
Сетевые карты можно разделить на два типа:
адаптеры для клиентских компьютеров;
адаптеры для серверов.
В зависимости от применяемой технологии вычислительных сетей Ethernet, Fast Ethernet или Gigabit Ethernet, сетевые карты обеспечивают скорость передачи данных: 10, 100 или 1000 Мбит/с.
Сетевые кабели вычислительных сетей
В качестве кабелей соединяющих отдельные ПК и коммуникационное оборудование в вычислительных сетях применяются: витая пара, коаксиальный кабель, оптический кабель, свойства которых изложены в разделе "Линии связи и каналы передачи данных"
Промежуточное коммуникационное оборудование вычислительных сетей
В качестве промежуточного коммуникационного оборудования применяются: трансиверы (transceivers), повторители (repeaters), концентраторы (hubs), коммутаторы (switches), мосты (bridges), маршрутизаторы (routers) и шлюзы (gateways).
21. Этапы создания систем защиты и их характеристика
Проведенный анализ существующих методик (последовательностей) работ по созданию СЗИ позволяет выделить следующие ЭТАПЫ:
· Определение информационных и технических ресурсов, а также объектов ИС(!) подлежащих защите;
· Выявление полного множество потенциально возможных угроз и каналов утечки информации;
· Проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;
· Определение требований к системе защиты информации;
· Осуществление выбора средств защиты информации и их характеристик;
· Внедрение и организация использования выбранных мер, способов и средств защиты.
· Осуществление контроля целостности и управление системой защиты.
Поскольку ЭТАПОВ семь, и по каждому надо осветить 20 уже известных вам вопросов то в общей сложности для формирования представления о конкретной системе защиты необходимо ответить на 140 простых вопросов. Совершенно очевидно что по каждому вопросу (элементу) возникнет несколько десятков уточнений.
Дата добавления: 2018-05-31; просмотров: 169; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!