
- •Глава 1 Введение в информационные системы
- •Глава 1. Введение в информационные системы
- •1.1 Что такое информационная система
- •1.2. Цели, функции и структура ис
- •1.3 Основные типы информационных систем
- •Контрольные вопросы
- •Задания
- •Глава 2 Функции, задачи и средства защиты данных в информационных системах
- •2.1. Функции и задачи защиты данных
- •В информационных системах
- •2.2. Обязанности администратора бд по защите данных в ис
- •В информационных систем
- •Контрольные вопросы
- •Задания
- •3.2. Идентификация пользователя
- •Частота выбора пароля человеком и его раскрываемость
- •На основе простейшего алгоритма
- •И аутентификации пользователя
- •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
- •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
- •4.1. Целостность данных и ограничения целостности
- •4.2. Семантическая целостность (целостность сущностей)
- •4.3. Ссылочная целостность
- •Контрольные вопросы
- •Задания
- •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
- •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
- •Методов защиты данных
- •5.2. Методы подстановки
- •5.3. Методы перестановки
- •Контрольные вопросы
- •Задания
- •Глава 6. Реализация защиты данных в информационных системах
- •6.1. Концепции разработки ис
- •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
- •Р исунок 8. Определение первичного ключа для таблицы «Студент»
- •Значений первичного ключа
- •Не соответствующих типу поля
- •Для задания интервала значения числового поля в субд access
- •По формату и интервалу значений в субд access
- •Для задания формата данных (поле «№ телефона»)
- •Для поля «Тип учреждения» таблицы «Участники конференции»
- •Поля «Тип учреждения» таблицы «Участники конференции»
- •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
- •Контрольные вопросы
- •Задания
- •Заключение
- •Библиографический список
- •Приложение Как устроен файл .Dbf
- •Построение заголовка файла .Dbf
- •Алфавитно-предметный указатель
УДК
ББК
С
Рецензенты:
заведующий кафедрой информационных систем ОмГУ, д-р физ.-мат. наук, профессор В.А. Романьков;
Начальник центра INTERNET СибАДИ, канд. тех наук, доцент В.Я. Слободин
Семенова З.В. Защита данных в информационных системах: Учебное пособие. – Омск: Изд-во ОмГПУ, 2005. – 144 с.
Данное учебное пособие предназначено для студентов, изучающих курс «Информационные системы», а также может быть использовано для преподавания отдельных разделов курса информатики школ и классов с углубленным изучением этого предмета. В пособии рассмотрены различные аспекты защиты данных в локальных информационных системах. Особое внимание в пособии уделено вопросам реализации ограничений целостности в ИС.
Каждая глава пособия содержит теоретический материал, контрольные вопросы и задания практического характера. Заключительная глава кроме теоретического материала содержит примеры отдельных фрагментов защиты данных в ИС, реализованных в рамках концепции файловых систем (Pascal) и концепции баз данных (СУБД Access, СУБД FoxPro).
ISBN |
Семенова З.В., 2005 |
ОГЛАВЛЕНИЕ
Предисловие
Глава 1 Введение в информационные системы
1.1. Что такое информационная система
1.2. Цели, функции и структура ИС
1.3. Основные типы информационных систем
Контрольные вопросы и задания
Глава 2 Функции, задачи и средства защиты данных в информационных системах
2.1. Функции и задачи защиты данных в информационных системах
2.2. Обязанности администратора БД по защите данных в ИС
Контрольные вопросы и задания
Глава 3. Основные методы и приемы обеспечения санкционированного доступа
3.1. Общая характеристика основных методов и приемов обеспечения санкционированного доступа
3.2. Идентификация пользователя
3.3. Управление доступом к данным в информационных системах
Контрольные вопросы и задания
Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
4.1. Целостность данных и ограничения целостности
4.2. Целостность сущностей
4.3. Ссылочная целостность
Контрольные вопросы и задания
Глава 5. Основные методы и приемы защиты данных от несанкционированного доступа
5.1 Общая характеристика основных методов и приемов защиты данных
5.2. Физическая защита данных, основанная на использовании криптографии.
Контрольные вопросы и задания
Глава 6. Реализация защиты данных в информационных системах
6.1. Концепции разработки ИС
6.2. Особенности реализации защиты данных при разработке ИС в рамках концепции баз данных
6.3. Особенности реализации защиты данных при разработке ИС в рамках концепции файловых систем
Контрольные вопросы и задания
Заключение
Библиографический список
Приложение
Алфавитно-предметный указатель
Предисловие
В XIX веке научная картина мира строилась на таких двух фундаментальных понятиях, как вещество и энергия. К началу ХХ века ситуация начала изменяться: появились новые концептуальные идеи, в соответствии с которыми пришло осознание того, что современная научная картина мира основывается на признании фундаментальной роли информационного фактора, информационных процессов в системах различной природы. Информация наряду с веществом и энергией становится стратегическим ресурсом. Человечество уже научились оценивать важность информации и осознало ее роль в обеспечении благосостояния и влияния на власть. Известны многочисленные случаи, когда из-за потери информации многие люди, в том числе весьма высокопоставленные теряли не только состояние, но и свободу. Подсчитано, что, например, потеря банком 20-25% конфиденциальной информации ведет к его разорению.
Экспоненциальный рост объемов информации делает насущной проблему внедрения автоматизированных информационных систем, основная функция которых – удовлетворение информационных потребностей пользователей на основе обработки хранимых данных. Быстрыми темпами увеличивается количество пользователей ИС. С расширением круга пользователей и изменением архитектурных решений проектирования ИС по-новому рассматривается и должна решаться задача защиты данных в ИС. Вместе с тем, современные средства методы и технологии защиты данных в ИС опираются на имеющийся опыт в данной области.
В пособии рассматриваются теоретические и практические вопросы защиты данных в информационных системах, особое внимание уделено ее реализации в фактографических ИС, приведены фрагменты программ, реализующих идентификацию пользователей, управление доступом и ограничений целостности (включая ссылочную целостность).
В первой главе пособия рассматриваются вопросы, касающиеся сущности таких основополагающих понятий, как «система», «информационная система», «информационная потребность», «информационная задача» и другие. Рассматриваются свойства систем, приводится классификация информационных систем, основанная на выделении разнообразных классификационных признаков, акцентируется внимание на целях и функциях ИС, приводится структура ИС.
Во второй главе подробно рассматриваются функции и задачи защиты данных в информационных системах, раскрывается сущность понятия «информационная безопасность информационной системы». Здесь же представлены характеристика основных групп средств и методов защиты данных в ИС, а также обязанности администратора БД по защите данных в ИС и принципы построения всей системы защиты ИС.
В третьей главе дана характеристика таких основных методов обеспечения санкционированного доступа, как ограничение доступа, разграничение доступа, разделение привилегий и контроль и учет доступа, приведена блок-схема процедуры идентификации и аутентификации пользователя, рассматриваются перспективные направления развития данной процедуры. Управление доступом рассматривается на примере ИС, построенных на основе реляционной модели данных.
В четвертой главе пособия рассматриваются понятия «целостность» и «ограничения целостности, приведено описание различных ограничений семантической целостности, при этом ограничения целостности рассматриваются как компонент инфологической модели предметной области. Также в главе описаны различные стратегии реализации ссылочной целостности и приведены характеристики стандартных программ для поддержания целостности.
Пятая и шестая главы пособия посвящены проблеме защиты от несанкционированного доступа. Здесь раскрывается сущность самого понятия «несанкционированный доступ», приведено описание основных путей, через которые нарушитель может получить доступ к системе и осуществить хищение, модификацию или наряду с хищением и модификацией - уничтожение информации. Раскрыты основные понятия, связанные с криптографической защитой данных в ИС, рассматриваются некоторые методы шифрования данных и особенности их реализации при разработки ИС в рамках концепции файловых систем и в рамках концепции баз данных.
Данное учебное пособие предназначено для студентов вузов различных специальностей, изучающих курс информатики или курс «Информационные системы», а также может быть использовано для преподавания отдельных разделов курса информатики школ и классов с углубленным изучением этого предмета. Пособие может оказаться полезным для системы подготовки и переподготовки учителей информатики.