- •Глава 1 Введение в информационные системы
- •Глава 1. Введение в информационные системы
- •1.1 Что такое информационная система
- •1.2. Цели, функции и структура ис
- •1.3 Основные типы информационных систем
- •Контрольные вопросы
- •Задания
- •Глава 2 Функции, задачи и средства защиты данных в информационных системах
- •2.1. Функции и задачи защиты данных
- •В информационных системах
- •2.2. Обязанности администратора бд по защите данных в ис
- •В информационных систем
- •Контрольные вопросы
- •Задания
- •3.2. Идентификация пользователя
- •Частота выбора пароля человеком и его раскрываемость
- •На основе простейшего алгоритма
- •И аутентификации пользователя
- •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
- •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
- •4.1. Целостность данных и ограничения целостности
- •4.2. Семантическая целостность (целостность сущностей)
- •4.3. Ссылочная целостность
- •Контрольные вопросы
- •Задания
- •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
- •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
- •Методов защиты данных
- •5.2. Методы подстановки
- •5.3. Методы перестановки
- •Контрольные вопросы
- •Задания
- •Глава 6. Реализация защиты данных в информационных системах
- •6.1. Концепции разработки ис
- •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
- •Р исунок 8. Определение первичного ключа для таблицы «Студент»
- •Значений первичного ключа
- •Не соответствующих типу поля
- •Для задания интервала значения числового поля в субд access
- •По формату и интервалу значений в субд access
- •Для задания формата данных (поле «№ телефона»)
- •Для поля «Тип учреждения» таблицы «Участники конференции»
- •Поля «Тип учреждения» таблицы «Участники конференции»
- •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
- •Контрольные вопросы
- •Задания
- •Заключение
- •Библиографический список
- •Приложение Как устроен файл .Dbf
- •Построение заголовка файла .Dbf
- •Алфавитно-предметный указатель
На основе простейшего алгоритма
Как отмечалось выше, в качестве исходных данных при идентификации пользователя на основе алгоритма могут использоваться и строковые данные. Приведем соответствующий пример, когда на экран выводится три слова.
В результат в качестве первого символа запишите букву, которая в алфавите стоит следом за буквой, являющейся первым символом первого слова, выведенного на экран. Если это буква «я» - запишите «а».
В результат в качестве второго символа запишите букву, которая в алфавите стоит перед буквой, являющейся последним символом второго слова, выведенного на экран. Если это буква «а» - запишите «!».
Если третье слово содержит нечетное количество символов, то в результат в качестве третьего символа запишите букву, которая в алфавите стоит следом за буквой, являющейся средним символом третьего слова, выведенного на экран. Если это буква «я» - запишите «а». Если третье слово содержит четное количество символов (в самой середине слова – два символа), то в результат в качестве третьего символа запишите букву, которая в алфавите стоит перед буквой, являющейся первым из двух средних символов третьего слова, выведенного на экран. Если это буква «а» - запишите «я».
В результат в качестве четвертого символа запишите букву, которая в алфавите стоит на месте, соответствующем числу символов в первом и втором словах. Если найденная сумма символов в этих словах больше 33, то найдите остаток от деления этого числа на 33 и в результат в качестве четвертого символа запишите букву, которая в алфавите стоит на месте, соответствующем полученному числу.
Ввести получившийся результат.
Пусть на экран выведены следующие три слова:
НАДЕЖНОСТЬ
ПРЕОБРАЗОВАНИЕ
ВАРИАТИВНЫЙ
Тогда в соответствии с отдельными шагами алгоритма получаем:
Результат= «О». (Первая буква первого слова – «Н», в алфавите за буквой «Н» следует буква «О»)
Результат= «ОД» (Последняя буква второго слова – «Е», в алфавите перед буквой «Е» стоит буква «Д»)
Результат= «ОДУ» (Средняя буква третьего слова – «Т», в алфавите за буквой «Т» следует буква «У»)
Результат= «ОДУЦ» (Всего в первом и втором слове 24 символа, в алфавите на 24 месте стоит буква «Ц»).
Если же задана следующая тройка слов: «СКЛЕРОЗ», «СКОЛИОЗ», «ПАРОДОНТОЗ», то получаем:
1. Результат= «Т».
2. Результат= «ТЖ»
3. Результат= «ТЖГ»
4. Результат= «ТЖГН»
Следует заметить, что при другой последовательности этих же слов результат получится иным. Так, например, если слова были выданы в следующей последовательности: «ПАРОДОНТОЗ», «СКЛЕРОЗ», «СКОЛИОЗ», то Результат = «РЖМП».
Таким образом, результат зависит не только от того, какие слова используются в качестве исходных данных, но и от того, в какой последовательности они заданы.
Рис. 5. Блок-схема процедуры идентификации
И аутентификации пользователя
В общем виде процедура идентификации и аутентификации может быть реализована в соответствии со схемой [4, 45], представленной на рисунке 5.
Среди перспективных методов идентификации пользователей и их аутентификации, методы ориентированные на развитие, прежде всего аппаратного и связанного с ним программного обеспечения. Созданы и апробируются системы, идентифицирующие пользователя на основе считывания графической информации (радужная оболочка глаза, отпечатки пальцев, форм руки и других индивидуальных характеристик человека). В настоящее время начали использоваться возможности распознавания пользователей, основанные на анализе их голосов - аудиограмм (на основе использования звуковой информации). Эти устройства отличаются высокой надежностью исполнения функций идентификации, однако являются достаточно сложными для исполнения и дорогостоящими. Есть и еще один серьезнейший недостаток использования подобных средств, на который указывает В.В. Мельников. Он считает, что антропометрические и физиологические данные человека (пользователя ИС) сами по себе являются конфиденциальными данными и подлежат защите. Поэтому системы идентификации и аутентификации, основанные на подобных данных фактически предполагающие их хранение на физических носителях, могут предоставить бесконтрольный доступ к такой конфиденциальной информации [33].