- •Раздел 3. Лист 30/89
- •Микропроцессоры
- •3) Система мкод. (Множественный Поток Команд и Общий Поток Данных)
- •4). Системы мкмд.
- •Модель iso/osi
- •8.Технология Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, fddi; Топологии локальных сетей;
- •9.Логическая и физическая структуризация сети: концентратор (повторитель), коммутатор (мост), маршрутизатор; Типы линий связи локальных сетей;
- •1) Неявная
- •12.Назначение выводов микропроцессора мк-51. Организация памяти мк-51. Подключение микросхем внешней памяти. Назначение выводов микропроцессора мк-51
- •Первое адресное пространство – память программ
- •Второе адресное пространство – внешняя память данных
- •3Е адресное пространство – внутренняя память данных
- •13.Регистр слова состояния программы (psw). Битовый процессор мк-51. Режимы работ таймеров-счетчиков мк-51 (0, 1, 2, 3). Регистр слова состояния программы (psw).
- •14.Порты ввода-вывода мк-51. Структура прерываний мк-51. Режимы работ последовательного интерфейса мк-51. Порты ввода/вывода мк-51
- •Состав субд.
- •1) Внутреннее устройство
- •2) Интерфейс пользователя
- •Основные этапы проектирования информационной системы.
- •15.Модели данных: иерархическая, реляционная, сетевая. Физическая организация данных в реляционных базах. Удаление, добавление, изменение записей. Индексация.
- •1) Модель управления файлами
- •2) Иерархическая модель
- •3) Сетевая модель
- •Основы реляционной алгебры
- •Отношения
- •Фундаментальные свойства отношений
- •Операции над отношениями. Общая интерпретация реляционных операций
- •Нормализация реляционной модели данных
- •Реляционные системы управления базами данных
- •Целостность базы данных
- •Безопасность базы данных
- •Обеспечение надежности и работоспособности базы данных
- •Ведение системного журнала и аудит базы данных
- •Концептуальное проектирование
- •Модель сущность-атрибут-связь (er)
- •Модели данных
- •Логическое проектирование
- •Система управления базами данных
- •Преимущества субд
- •Недостатки субд
- •Физическое проектирование
- •20.Этапы процесса принятия решений. Принятие решения в условиях определенности. В условиях множества критериев. Основные этапы процесса сбора и анализа экспертами информации.
- •Определение области компромиссов
- •Нормализация критериев
- •Принципы оптимальности многовекторных задач
- •Характеристики приоритета критериев и методы его учёта
- •Методы учёта приоритета критериев
- •Постановка задачи
- •21.Управленческое решение. Требования к управленческому решению. Компоненты процесса принятия решений. Подготовительные этапы принятия решений.
- •23.Методика декомпозиции целей. Алгоритмизация процесса декомпозиции. Методы экспертных оценок.
Целостность базы данных
Поскольку каждый атрибут связан с некоторым доменом, для множества допустимых значений каждого атрибута отношения определяются так называемые ограничения домена. Помимо этого задаются два важных правила целостности, которые, по сути, являются ограничениями для всех допустимых состояний базы данных. Эти два правила реляционной модели называются целостностью сущностей и ссылочной целостностью.
Целостность сущностей означает, что ни один атрибут первичного ключа отношения не может содержать отсутствующих значений.
Ссылочная целостность заключается в том, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в отношении, либо быть пустым.
Безопасность базы данных
Защита базы данных – обеспечение защищенности базы данных против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств.
База данных представляет собой важнейший корпоративный ресурс, который должен быть надлежащим образом защищен с помощью соответствующих средств контроля. Мы обсудим проблемы защиты базы данных с точки зрения следующих потенциальных опасностей:
похищение и фальсификация данных;
утрата конфиденциальности (нарушение тайны);
нарушение неприкосновенности личных данных;
утрата целостности;
потеря доступности.
Похищение и фальсификация данных.. Похищения и фальсификация вовсе необязательно связаны с изменением каких-либо данных, что справедливо и в отношении потери конфиденциальности или нарушения неприкосновенности личных данных.
Потеря конфиденциальности и нарушение неприкосновенности личных данных. Понятие конфиденциальности означает необходимость сохранения данных в тайне. Как правило, конфиденциальными считаются те данные, которые являются критичными для всей организации. Следствием нарушения в системе защиты, вызвавшего потерю конфиденциальности данных, может быть утрата позиций в конкурентной борьбе, тогда как следствием нарушения неприкосновенности личных данных будут юридические меры, принятые в отношении организации.
Утрата целостности и потеря доступности данных. Утрата целостности данных приводит к искажению или разрушению данных. В настоящее время множество организаций функционирует в непрерывном режиме, предоставляя свои услуги клиентам по 24 часа в сутки и по 7 дней в неделю. Потеря доступности данных будет означать, что либо данные, либо система, либо и то, и другое одновременно окажутся недоступными пользователям, что может подвергнуть опасности само дальнейшее существование организации.
Обеспечение надежности и работоспособности базы данных
Cуществуют следующие типы защиты данных:
• Авторизация пользователей.
• Представления.
• Резервное копирование и восстановление.
• Поддержка целостности.
• Шифрование.
• Вспомогательные процедуры.
1) Авторизация – предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам.
Средства авторизации пользователей могут быть встроены непосредственно в программное обеспечение и управлять не только предоставленными пользователям правами доступа к системе или объектам, но и набором операций, которые пользователи могут выполнять с каждым доступным ему объектом.
Аутентификация – механизм определения того, является ли пользователь тем, за кого себя выдает.
За предоставление пользователям доступа к компьютерной системе обычно отвечает системный администратор, в обязанности которого входит создание учетных записей пользователей. Каждому пользователю присваивается уникальный идентификатор, который используется операционной системой для определения того, кто есть кто. С каждым идентификатором связывается определенный пароль, выбираемый пользователем и известный операционной системе. При регистрации пользователь должен предоставлять системе свой пароль для выполнения проверки (аутентификации) того, является ли он тем, за кого себя выдает.
Привилегии. Как только пользователь получит право доступа к СУБД, ему могут автоматически предоставляться различные другие привилегии, связанные с его идентификатором. В частности, эти привилегии могут включать разрешение на доступ к определенным базам данных, таблицам, представлениям и индексам или же право запуска различных утилит СУБД.
2) Представления (подсхемы) – это динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения.
Представление является виртуальным отношением, которого реально в базе данных не существует, но которое создается по требованию отдельного пользователя в момент поступления этого требования.
Механизм представления представляет собой мощный и гибкий инструмент организации защиты данных, позволяющий скрывать от определенных пользователей некоторые части базы данных. В результате пользователи не будут иметь никаких сведений о существовании любых атрибутов или строк данных, которые недоступны через представления, находящиеся в их распоряжении.
3) Резервное копирование и восстановление – периодически выполняемая процедура получения копии базы данных и ее файла журнала (а также, возможно, программ) на носителе, сохраняемом отдельно от системы.
4) Поддержка целостности. Средства поддержки целостности данных также вносят определенный вклад общую защищенность базы данных, поскольку их назначением является предотвращение перехода данных в несогласованное состояние, а значит, и предотвращения угрозы получения ошибочных или некорректных результатов расчетов.
5) Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.
Для организации защищенной передачи данных по незащищенным сетям должны использоваться схемы шифрования, включающие следующие компоненты:
– ключ шифрования, предназначенный для шифрования исходных данных (обычного текста);
– алгоритм шифрования, который описывает, как с помощью ключа шифрования преобразовать обычный текст в шифротекст;
– ключ дешифрования, предназначенный для дешифрования шифротекста;
– алгоритм дешифрования, который описывает, как с помощью ключа шифрования преобразовать шифротекст в исходный обычный текст.
6) Вспомогательные процедуры..
Копирование. Процедуры, регламентирующие процессы создания резервных копий, определяются типом и размерами эксплуатируемой базы данных, а также тем набором соответствующих инструментов, который предоставляется используемой СУБД.
Восстановление. То, какие именно процедуры восстановления будут выполняться, должно определяться типом имевшего место отказа (разрушение носителя, отказ программного обеспечения или отказ оборудования системы). Кроме того, процедурами восстановления должны учитываться особенности методов восстановления, принятых в используемой СУБД.
Установка нового прикладного программного обеспечения. Новые приложения, разработанные собственными силами или сторонними организациями, обязательно следует тщательно протестировать, прежде чем принимать решение об их развертывании и передаче в эксплуатацию.
Контрмеры. Некомпьютерные средства контроля включают такие методы, как выработку ограничений, соглашений и других административных мер, не связанных с компьютерной поддержкой:
– меры обеспечения безопасности и планирование защиты от непредвиденных обстоятельств;
– контроль за персоналом;
– защита помещений и хранилищ;
– гарантийные соглашения;
– договоры о сопровождении;
– контроль за физическим доступом.
Меры обеспечения безопасности и планирование защиты от непредвиденных обстоятельств.
В документе по мерам обеспечения безопасности должно быть определено следующее:
– область деловых процессов организации, для которой они устанавливаются;
– ответственность и обязанности отдельных работников;
– дисциплинарные меры, принимаемые в случае обнаружения нарушения установленных ограничений;
– процедуры, которые должны обязательно выполняться.
Контроль за персоналом.
Защита помещений и хранилищ.
Контроль за физическим доступом..
Защита от компьютерных вирусов.
СУБД и защита в Web. К мерам защиты, связанным с использованием СУБД в среде Web, относятся следующие:
– прокси-серверы;
– брандмауэры;
– использование цифровой подписи;
– алгоритмы создания дайджеста сообщений и цифровой подписи;
– цифровые сертификаты;
– использование церберов;
– использование технологий SSL и SHTTP.