- •Определение, виды и характерные свойства ит
- •Виды обеспечения ит (инструментальная среда)
- •Структура информационного процесса (операции ит)
- •Сбор информации
- •Передача информации
- •Модуляция и демодуляция сигнала
- •3.2.2. Уплотнение сигнала и выделение уплотненного сигнала
- •3.2.3. Компьютерные сети
- •3.2.3.1. Топология сетей
- •3.2.3.2. Методы передачи данных в сетях
- •3.2.3.3. Организация обмена информацией в сети
- •3.3. Обработка информации
- •3.3.1. Компьютер как основное средство обработки информации
- •3.3.1.1. Устройство управления
- •3.3.1.2. Арифметико-логическое устройство
- •3.3.2. Виды программного обеспечения компьютера
- •Инструментарий технологии программирования.
- •3.3.2.1. Системное программное обеспечение
- •3.3.2.2. Пакеты прикладных программ
- •3.3.2.3. Инструментарий технологии программирования
- •3.4. Представление информации
- •3.4.1. Устройства вывода на электронный носитель
- •3.4.1.1. Мониторы, использующие элт
- •3.4.1.2. Жидкокристаллические мониторы
- •3.4.1.3. Плазменные мониторы
- •3.4.2. Устройства вывода на бумажный носитель
- •3.4.2.1. Технология формирования цвета
- •3.4.2.2. Струйная технология
- •3.4.2.3. Электрографическая технология
- •3.5. Накопление данных
- •3.5.1. Хранение данных
- •3.5.2. Актуализация данных
- •3.5.3. Защита данных
- •3.5.3.1. Замки и ключи
- •3.5.3.2. Таблицы управления доступом
- •3.5.3.3. Протоколирование и аудит
- •3.5.3.4. Экранирование
- •3.5.3.5. Криптография
- •3.5.3.6. Обеспечение достоверности данных
- •3.5.3.7. Управление параллелизмом
- •3.5.3.8. Восстановление данных
3.5.2. Актуализация данных
Под актуализацией понимается поддержание хранимых данных на уровне, соответствующем информационным потребностям решаемых задач в системе, где организована информационная технология. Актуализация данных осуществляется с помощью следующих операций:
добавление новых данных к уже хранимым данным,
корректировка (изменения значений или элементов структур) данных,
уничтожение данных, если они устарели и уже не могут быть использованы при решении функциональных задач системы.
3.5.3. Защита данных
Защита данных связана с обеспечением их безопасности при случайном или преднамеренном искажении, разрушении или утечки. Включает следующие аспекты:
идеологический - разъяснения, убеждения, приемы воспитания персонала, направленные на обеспечение безопасности данных;
управленческий – это различные организационные решения (распоряжения, приказы и т.д.), направленные на обеспечение безопасности данных;
организационный. Заключается в выполнении технических норм работы с носителями информации, например:
носители должны храниться в местах, не доступных для посторонних лиц;
важная информация должна иметь несколько копий на разных носителях;
защиту данных на жестких дисках следует поддерживать периодическим копированием их на другие машинные носители. При этом частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;
данные, относящиеся к различным задачам, целесообразно хранить отдельно;
необходимо строго руководствоваться правилами обращения с носителями;
программно-технический. Включает процессы управления доступом и управления целостностью. Управление доступом - это защита данных от несанкционированного доступа путем использования замков и ключей; таблиц управления доступом; протоколирования и аудита; экранирования, криптографии данных. Управление целостностью - это защита от неверных изменений и разрушений; рассматривается в следующих аспектах: обеспечение достоверности данных, управление параллелизмом; восстановление данных; защита от вирусов.
3.5.3.1. Замки и ключи
Замóк – средство аутентификации4 пользователя в системе. С помощью аутентификации вторая сторона убеждается, что пользователь – тот, за кого он себя выдает. Ключ – идентификатор пользователя, с помощью которого он получает доступ к информации. Ключ позволяет пользователю назвать себя, сообщив имя. Различают следующие способы идентификации:
пароль. Его применение при работе системы демонстрируется блок-схемой рисунка:
Аутентификация1
-
+
Аутентификация2
-
+
Аутентификация1 позволяет пользователю (в случае ввода верного пароля-ключа) работать с Данными1, аутентификация2 – с Данными2. В обоих случаях при вводе неверного пароля доступ к данным блокируется. Недостаток этого метода состоит в необходимости многократного ввода пароля пользователем по ходу решения задачи. Кроме того, парольная защита не очень надежна, т.к. пароль можно подобрать. Для повышения надежности поступают следующим образом:
пароль должен быть не слишком коротким, использовать буквы, цифры, знаки пунктуации и т.д.;
периодически пароль нужно менять;
ограничить доступ к файлу паролей;
ограничить число неудачных попыток входа в систему;
обеспечить индивидуальность знания пароля;
использовать программные генераторы паролей, которые порождают благозвучные запоминающиеся пароли;
личные карточки. Это предмет, владение которым подтверждает подлинность пользователя. Самые распространенные карточки имеют магнитную полосу. Для их использования необходимо специальное техническое устройство с клавиатурой и процессором. На клавиатуре пользователь набирает свой идентификационный номер, который проверяется процессором на совпадение с номером, записанным на карточке. Также проверяется подлинность самой карточки (подобные карточки используются при работе с банкоматами). Преимущества перед паролями заключаются в следующем: применяются два способа защиты, аутентификационная информация обрабатывается самим устройством чтения, что исключает электронный перехват при передаче в компьютер;
биометрические характеристики (отпечатки пальцев, голос, сетчатка глаза и т.д.). Устройства контроля сложны и дороги в этом случае, поэтому применяются в специфических организациях.