Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Плещёв БД 2013-03-15.doc
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
12.65 Mб
Скачать

2. Функциональная полнота

  • Автоматизация отдельных этапов жизненного цикла: Erwin (Logic Works), CASE.Аналитик (МакроПрожект), Silverrun (Silverrun Techno­logies), S‑Designer (SPD).

  • Интегрированные системы, поддерживающие весь жизненный цикл: Vantage Team Builder (Cayenne), Designer/2000 с системой Deve­lo­per/2000 (ORACLE)

3. Степень зависимости от субд

  • Независимые, поддерживающие несколько форматов данных через ODBC: S‑Designer (SPD, Powersoft), ERwin (Logic Works), Silverrun (Computer Systems Adviser Inc.).

  • Встроенные в СУБД: Designer/2000 (ORACLE).

4. Тип используемой модели

  • Структурные, основанные на методах структурного и модульного прог­раммирования: Vantage Team Builder (Cayenne).

  • Объектно‑ориентированные Rational Rose (Rational Software), Object Team (Cayenne).

  • Комбинированные, поддерживающие одновременно обе модели: Designer/2000 (ORACLE).

1.6. Использование баз данных

1.6.1. Защита информации

Под угрозой безопасности информации понимается действие, при­во­дящее к разрушению, искажению или несанкционированному исполь­зо­ванию информационных ресурсов.

Средства защиты от несанкционированного доступа: учет, хране­ние и выдача пользователям информационных носителей, паролей, клю­­чей, введение служебной информации (генерация паролей, ключей), опе­ра­тив­ный контроль за функционированием системы защиты, контроль соответ­ствия программной среды эталону, контроль за ходом процесса обработки информации.

Методы защиты: контроль за доступом к информации (иденти­фи­ка­ция пользователей (п. 3.14.3.1), опознание, проверка полномочий (п. 3.14.3.1), разрешение и соз­да­ние условий работы, установленных регламентом, регистрация обраще­ния к ресурсам, реагирование); маскировка (криптографическое закрытие); регламентация (создание условий минимальной возможности несанк­цио­ни­рованного доступа), использование журнал аудита (п. 3.14.3.2).

Виды защиты: технические средства (устройства аппаратные или физические, которые встраиваются в компьютер с целью защиты); фи­зи­чес­кие средства (автономные средства защиты, замки, решетки); програм­мные средства (“Керберос”, “Кобра”); организационные средства; шиф­ро­вание.

Шифрование - наука об обеспечении секретности и подлинности пе­редаваемых сообщений. Исходный текст называется открытым или неза­щищенным. Перед его передачей сообщение зашифруется в закрытый текст, при получении сообщения пользователь дешифрует путем обрат­ного преобразования шифрограммы в исходный текст. Для шифровки ис­пользуется специальный алгоритм, действие которого запускается уни­каль­ным числом (шифрующий ключ). Каждый ключ может произ­водить различные шифрованные сообщения; обычно ключ генерируется с по­мо­щью набора команд либо специальным узлом аппаратуры. В каждом слу­чае единственным образом определяется выбранный специальный ключ. При расшифровке требуется знание ключа.

Шифрование может быть симметричным и асимметричным. Сим­мет­­рич­ное (алгоритм DES, ключ длиной 56 бит, подбор перебором 72 квадриллионов вариантов) ‑ использование одного и того же ключа для расшифровки и шиф­­ров­ки; асимметричное (стандарт RSA, ключ длины переменной) ‑ для шифровки используется один обще­дос­туп­ный ключ, а для дешифровки ‑ другой (секретный). Обще­доступ­ный ключ не позво­ляет определять секретный.

Механизм электронной подписи включает в себя две процедуры: форми­рование подписи отправителя, ее опознание. Первая ‑ шифрование блока данных либо дополнение криптогра­фической контрольной суммы при ис­пользовании секретного ключа отправителя, вторая ‑ на основе исполь­зова­ния общедоступного ключа, знание которого достаточно для опозна­вания отправителя.