- •Глава 1 Введение в информационные системы
- •Глава 1. Введение в информационные системы
- •1.1 Что такое информационная система
- •1.2. Цели, функции и структура ис
- •1.3 Основные типы информационных систем
- •Контрольные вопросы
- •Задания
- •Глава 2 Функции, задачи и средства защиты данных в информационных системах
- •2.1. Функции и задачи защиты данных
- •В информационных системах
- •2.2. Обязанности администратора бд по защите данных в ис
- •В информационных систем
- •Контрольные вопросы
- •Задания
- •3.2. Идентификация пользователя
- •Частота выбора пароля человеком и его раскрываемость
- •На основе простейшего алгоритма
- •И аутентификации пользователя
- •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
- •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
- •4.1. Целостность данных и ограничения целостности
- •4.2. Семантическая целостность (целостность сущностей)
- •4.3. Ссылочная целостность
- •Контрольные вопросы
- •Задания
- •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
- •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
- •Методов защиты данных
- •5.2. Методы подстановки
- •5.3. Методы перестановки
- •Контрольные вопросы
- •Задания
- •Глава 6. Реализация защиты данных в информационных системах
- •6.1. Концепции разработки ис
- •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
- •Р исунок 8. Определение первичного ключа для таблицы «Студент»
- •Значений первичного ключа
- •Не соответствующих типу поля
- •Для задания интервала значения числового поля в субд access
- •По формату и интервалу значений в субд access
- •Для задания формата данных (поле «№ телефона»)
- •Для поля «Тип учреждения» таблицы «Участники конференции»
- •Поля «Тип учреждения» таблицы «Участники конференции»
- •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
- •Контрольные вопросы
- •Задания
- •Заключение
- •Библиографический список
- •Приложение Как устроен файл .Dbf
- •Построение заголовка файла .Dbf
- •Алфавитно-предметный указатель
Заключение
В последние несколько десятилетий информатизация общества на базе современных средств вычислительной техники и систем связи приняла грандиозные масштабы. Значительным образом расширилось применение современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.
Информация в современном обществе приобретает беспрецедентную ценность, требующую защиты от несанкционированного проникновения лиц, не имеющих соответствующих прав доступа к ней.
Частично указанная проблема решается за счет реализации в локальных информационных системах ограничений семантической и ссылочной целостности данных, организации с помощью программных и аппаратных средств санкционированного доступа к данным, а также шифрованием данных. Именно об этом и шла речь в данном пособии.
При этом достаточно специфическими являются проблемы связанные с защитой данных в распределенных информационных системах. Здесь возникают новые виды угроз, в частности, связанные с перехватом данных, пересылаемых по каналам связей.
Сегодня уже достаточно четко определены цели, функции и задачи защиты информации в сетях передачи данных. И если цели и функции защиты информации в сетях характеризуются точно также, как функции защиты данных в локальных ИС (обеспечение физической и логической целостности, предупреждение несанкционированного использования, размножения и модификации данных и др.), то задачи защиты информации в сетях определяются теми угрозами, наступление которых возможно в процессе их функционирования.
Среди угроз наиболее опасными являются следующие:
умышленное уничтожение или искажение (фальсификация) пересылаемых по сети данных;
присвоение злоумышленником своему узлу чужого идентификатора, что дает возможность получать данные, предназначенные санкционированному узлу;
передача по сети тел вирусов, активизация которых санкционированным пользователем может привести к порче данных и пр.
Здесь наряду с освещенными в данном пособии средствами и методами защиты данных необходимы и другие. О них речь пойдет уде в другом пособии.
Библиографический список
1. Алефиренко В.М. Основы защиты информации: Практикум для студ. спец. «Техническое обслуживание безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. – Мн.: БГУИР, 2004. – 44 с.
2. Архангельский А.Я. Язык SQL в Delphi 5 – М.: “Издательство БИНОМ”, 2000 208 с.
3. Баричев С.Г, Серов Р.Е. Основы современной криптографии. - М.: Горячая линия - Телеком, 2002. – 120 с.
4. Барсуков В.С., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. М.: Электронные знания, 1992. – 122 с.
5. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем.- М.: Финансы и статистика, 1989. 351 с.
6. Бриль В. К построению рациональной системы управления защитой информации в системах обработки данных // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні К … С. 199-201
7. Бриль В.М. Криптографические методы защиты информации. - К.: МОУ, 1996. - 233 с.
8. Бриль В.М., Нестеренко С.Д., Шаталюк В.В. Оценка показателей уязвимости информации при несанкционированном доступе. - К.: Нсб. ЗИ, 2000. - 156 с.
9. Галатенко В. Информационная безопасность // Открытые системы №4 1996 // http://www.osp.ru/os/1996/04/40.htm
10. Гилуа М.М. Множественная модель данных в информационных системах. - М.:Наука, 1992. 208С
11. Горев А. Ахаян Р., Макарашипов С. Эффективная работа с СУБД – СПб.: Питер, 1997. 704 с.
12. Грабер М. Введение в SQL – М.: Sybex, 1994, 390 С.
13. Григорьев Ю.А., Ревунков Г.И. Банки данных: Учебн. для вузов. – Изд-во МГТУ им. Н.Э. Баумана, 2002. – 320 с. (Сер. Информатика в техническом университете).
14. Гуков Л.И., Ломако Е.И. и др. Макетирование, проектирование и реализация диалоговых информационных систем.- М.:Финансы и статистика, 1993. 320 С.
15. Дейт К. Дж. Введение в системы баз данных, 6-е издание /Пер. с англ. – СПб.: Издательский дом «Вильямс», 2000. 848 с.
16. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ.- М.: Мир, 1991 251
17. Диго С.М. Базы данных: проектирование и использование: Учебник. – М.: Финансы и статистика, 2005, – 592 с.
18. Диго С.М. Проектирование и использование баз данных: Учебник.- М.: Финансы и статистика, 1995 260 с.
19. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. – М.: ДИАЛОГ МИФИ, 2000. 416 с.
20. Защита информации/ Под ред. Васильева Б.М. М.: Знание, 1990. - 47 с.
21. Защита информации и безопасность компьютерных систем / В.В. Домарев. - К.: Издательство "ДиаСофт", 1999. - 480 с.
22. Зубов В.С. CLIPPER & FOXPRO. Практикум пользователя.- М.: Информационно-издательский дом “Филинъ”, 1996 496 с.
23. Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001, 368 стр.
24. Информатика: Учебник/ Под ред. проф. Н.В. Макаровой.- М.: Финансы и статистика, 1997 768 с.
25. Информатика: Энциклопедический словарь для начинающих / Сост. Д.А. Поспелов.- М.: Педагогика-Пресс, 1994 543
26. Информатика: Энциклопедический словарь для начинающих / Сост. Д.А. Поспелов.- М.: Педагогика-Пресс, 1994 360 с.
27. Каратыгин С., Тихонов А., Долголаптев В. Базы данных: простейшие средства обработки информации, электронные таблицы, системы управления базами данных. В 2-х томах. М.: ABF, 1995. Т1 412 с
28. Каратыгин С., Тихонов А., Долголаптев В. Базы данных: простейшие средства обработки информации, электронные таблицы, системы управления базами данных. В 2-х томах. М.: ABF, 1995. Т2 352
29. Ключевский Б. Защита информации.– М.: Гротек, 1998. - 62 с.
30. Кульбаба В.В. ., Ковалевский С.С. и др. Теоретические основы проектирования оптимальных структур распределенных баз данных – М.: СИНТЕГ, 1999 – 660 с.
31. Кузьминов Т.В. Криптографические методы защиты информации. – Новосибирск: 1998. - 185с.
32. Малыхина М.П. Базы данных: основы, проектирование, использование. – СПб.: БХВ-Петербург, 2004. 512с
33. Мельников В.В. Безопасность информации в автоматизированных системах" М.: Финансы и статистика, 2003. – 368 с.
34. Мельников В.В. Защита информации в компьютерных системах" М.: Финансы и статистика, 1997. – 368с.
35. Морозов В.П. и др. Гипертексты в экономике. Технология информационного моделирования. - М.: Финансы и статистика, 1997. 256с.
36. Назаров С.В., Першиков В.И. и др. Компьютерные технологии обработки информации. М., Финансы и статистика, 1995. 248 с.
37. Першиков В.И. Савинков В.Н. Толковый словарь по информатике. - М.: Финансы и статистика, 1991.–624 с.
38. Петров В.Н. Информационные системы: Учебник. - СПб.: Питер, 2002. 688
39. Половнев Н.М., Якимов А.М. Системы автоматизированной обработки учетной информации, М.: Финансы и статистика, 1994. 176 с.
40. Пушников А.Ю. Введение в системы управления базами данных. Часть 2. Нормальные формы отношений и транзакции: Учебное пособие/Изд-е Башкирского ун-та. - Уфа, 1999. - 138 с.
41. Попов А.А. Программирование в среде СУБД FoxPro 2.0. - М.: Радио и связь, 1993. – 352 с.
42. Романец Ю.В., Тимофеев П.А., Шангин В.Ф. "Защита информации в компьютерных системах и сетях" М.: Радио и связь, 1999г. – 328с.
43. Соколов А.В. Информационно-поисковые системы. — М.: Радио и связь, 1983.
44. Скрипкин К.Г. Экономическая эффективность информационных систем.: - М.: ДМК Пресс, 2002. 256
45. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. Серия «Безопасность». –М.: СИНТЕГ, 2000, 248 с.
46. Четвериков В.Н. и др. Базы и банки данных: Учеб. для вузов по спец. «АСУ»/ Четвериков В.Н., Г.И. Ревунков, Э.Н. Самохвалов; Под ред. В.Н. Четверикова. - М.:Высш. Шк., 1987. – 248 с.
47. Хоффман Л.Дж. Современные методы защиты информации. - М.:» Сов. радио», 1980. - 264 с.
48. Экономика, разработка и использование программного обеспечения ЭВМ: Учебник// В.А. Благодатских и др. - М.: Финансы и статистика, 1995. 288 с.
49. Якубайтис Э.А. Информационные сети и системы. Справочная книга.- М.: Финансы и статистика, 1996 378 с.
50. Access 2002. Приложение баз данных. Лекции и упражнения. – СПб.: ООО «ДиалогСофтЮП», 2002. 656 с.