
- •Глава 1 Введение в информационные системы
- •Глава 1. Введение в информационные системы
- •1.1 Что такое информационная система
- •1.2. Цели, функции и структура ис
- •1.3 Основные типы информационных систем
- •Контрольные вопросы
- •Задания
- •Глава 2 Функции, задачи и средства защиты данных в информационных системах
- •2.1. Функции и задачи защиты данных
- •В информационных системах
- •2.2. Обязанности администратора бд по защите данных в ис
- •В информационных систем
- •Контрольные вопросы
- •Задания
- •3.2. Идентификация пользователя
- •Частота выбора пароля человеком и его раскрываемость
- •На основе простейшего алгоритма
- •И аутентификации пользователя
- •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
- •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
- •4.1. Целостность данных и ограничения целостности
- •4.2. Семантическая целостность (целостность сущностей)
- •4.3. Ссылочная целостность
- •Контрольные вопросы
- •Задания
- •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
- •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
- •Методов защиты данных
- •5.2. Методы подстановки
- •5.3. Методы перестановки
- •Контрольные вопросы
- •Задания
- •Глава 6. Реализация защиты данных в информационных системах
- •6.1. Концепции разработки ис
- •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
- •Р исунок 8. Определение первичного ключа для таблицы «Студент»
- •Значений первичного ключа
- •Не соответствующих типу поля
- •Для задания интервала значения числового поля в субд access
- •По формату и интервалу значений в субд access
- •Для задания формата данных (поле «№ телефона»)
- •Для поля «Тип учреждения» таблицы «Участники конференции»
- •Поля «Тип учреждения» таблицы «Участники конференции»
- •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
- •Контрольные вопросы
- •Задания
- •Заключение
- •Библиографический список
- •Приложение Как устроен файл .Dbf
- •Построение заголовка файла .Dbf
- •Алфавитно-предметный указатель
В информационных систем
Надежная защита данных в ИС может быть эффективной лишь в том случае, если она будет требуемой на всех объектах и всех элементах системы, которые могут быть подвергнуты угрозам со стороны возможных дестабилизирующих факторов при постоянном контроле показателей уровня защищенности системы [47].
Для определения уровня защищенности, по мнению В.Бриля [6], необходимо осуществлять соответствующий контроль. При этом в качестве наиболее существенных этапов контроля необходимо выделить следующие:
контроль соответствия элементов системы, включающий проверку идентичности функционирующих элементов защиты, элементам заявленным;
контроль состояния элементов системы, включающий проверку действительного их состояния в контролируемый момент времени;
контроль правильности функционирования элементов системы, включающий проверку соответствия действительного функционирования элементов заявленным;
контроль параметров внешней среды, включающий определение значений тех нерегулируемых параметров, которые оказывают (или могут оказывать) влияние на работоспособность системы защиты.
Каждый вид контроля характеризуется полнотой, количеством охватываемых контролем элементов системы, временем и периодичностью проведения контроля, последовательностью проводимых контрольных операций, режимом проведения контроля, степенью автоматизации контрольных операций, анализом и оценкой хода выполнения контроля механизмов защиты с целью своевременного и правильного принятия решения.
Полнота контроля предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.
Задача контроля защищенности может быть сформулирована следующим образом. Осуществить мероприятия для решения следующих задач:
сбор данных по всем параметрам, характеризующим защищенность информации;
определение текущих значений всех требуемых параметров;
определение текущих значений показателей защищенности;
прогнозирование значений показателей защищенности;
оценка показателей защищенности и принятие решения.
На основе данных контроля определяется показатель действительного уровня защищенности системы. Этот показатель сопоставляется с требуемым уровнем защиты и если рассогласование указанных показателей превышает допустимый порог, то система управления защитой должна отреагировать путем изменения набора используемых средств защиты или изменением показателя требуемого уровня защищенности [7].
При принятии решения о разработке системы управления защиты данных в ИС необходимо учитывать состояние информационной системы, для которой разрабатывается система управления защитой данных, а также уровень затрат, которые могут быть допущены на создание такой системы.
В связи с тем, что управление защитой данных является частным случаем управления в системах организационно-технологического типа, для проектирования систем защиты достаточно трансформировать общие положения концепции управления в системах указанного типа с учетом проблемы управления защитой информации.
Учитывая эти направления разработки систем управления защитой информации, администратор базы данных может эффективно решать проблему обеспечения функции секретности защиты данных в ИС.