Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
it_lectures.docx
Скачиваний:
110
Добавлен:
27.04.2017
Размер:
977.58 Кб
Скачать

1.5.2.2. Таблицы управления доступом

Создаются и поддерживаются таблицы, в которых перечисляются все пользователи и все массивы данных, а также указывается, какой вид доступа связывает пользователя и тот или иной массив данных. Структура такой таблицы может иметь вид:

Пользователь1

Пользователь2

…….

ПользовательN

Данные1

чтение и запись

нет доступа

…..

нет доступа

…..

……

…….

…..

…….

ДанныеM

нет доступа

нет доступа

…..

запись

Достоинства метода: возможно построение таблицы непосредственно пользователями; отсутствует необходимость указания ключей; таблица просто изменяется.

1.5.2.3. Протоколирование и аудит

Протоколирование – это сбор и накопление информации о событиях, происходящих в системе. Аудит – это анализ накопленной информации, проводимый оперативно или периодически. Целями протоколирования и аудита являются:

  1. обеспечение подотчетности пользователей, что важно как средство сдерживания незаконных операций;

  2. обеспечение возможности реконструкции последовательности событий;

  3. обнаружение попыток нарушения информационной безопасности;

  4. предоставление информации для выявления и анализа проблем.

При протоколировании необходима определенная степень детализации событий: слишком обширное протоколирование снижает производительность сервисов, что затрудняет аудит, уменьшая безопасность.

1.5.2.4. Экранирование

Это управление выводом на экран. Наиболее известные приемы: скрытие файлов и папок в операционной системе, заставка экрана (возможно, с паролем), скрытый текст в MS Word, а также скрытые строки и столбцы в MS Excel.

1.5.2.5. Криптография

Это один из видов кодирования дискретного сигнала, который рассматривался в курсе информатики. Простейшим видом криптографического кодирования является метод простой подстановки, когда каждый символ исходного алфавита, применяемого для представления сообщения, заменяется некоторым другим произвольным символом, принадлежащим кодовому алфавиту. Чтобы декодировать такое сообщение, надо знать таблицу соответствия между исходным и кодовым алфавитами.

1.5.2.6. Обеспечение достоверности данных

Предотвращает возможность появления недопустимых значений данных. Выполняется на основе утверждений о данных, которые касаются предметной области, описываемой этими данными.

Например, в кадровой информационной структуре возможны следующие утверждения, составляющие группы ограничений:

  1. статические ограничения:

  • элемент «пол» имеет только два значения – «ж» и «м»;

  • размер оклада не может превышать пятизначного числа;

  • возраст работников должен быть в пределах от 18 до 60 лет;

  1. ограничения перехода: изменения размера оклада возможны только в сторону увеличения;

  2. ограничения множества: сумма окладов по отделу при изменении окладов не должна превышать на 30% суммы старых окладов.

Возможны также утверждения универсального характера, которые не касаются той или иной предметной области, а носят общий характер, например, ключевое поле записи файла должно иметь ненулевое (или непустое) значение.

1.5.2.7. Управление параллелизмом

Позволяет поддерживать корректность данных при выполнении нескольких операций одновременно или с разных компьютеров:

  1. при одновременном изменении и просмотре блокируется просмотр и осуществляется изменение. После чего элемент разблокируется и выполняется его просмотр;

  2. возможен контроль приоритета доступа к данным при выполнении их изменений.

Пусть, например, в вузе поддерживается сетевая технология обработки результатов сессии, в соответствии с которой в деканат от преподавателей стекаются сведения о результатах сдачи экзаменов, а методист просматривает их и готовит приказы на отчисление. Пусть также по студенту х в системе имеется информация о том, что экзамен у он не сдал.

В момент времени t от преподавателя поступает информация о пересдаче экзамена у студентом х с положительной оценкой. Одновременно методист запрашивает от системы список задолжников. Таким образом, система должна обработать два запроса, поступивших одновременно. В этом случае, к неудовольствию студента, запрос на обновление информации будет заблокирован, и его фамилия попадет в список задолжников. Только после формирования этого списка БД будет разблокирована, и данные в ней будут обновлены.

Пример блокирования операций имеется и в операционной системе семейства Windows. Так, невозможно переименовать, переместить, удалить и т.д. любой открытый файл.

Соседние файлы в предмете Информационные технологии