Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Грищенко (Автосохраненный).docx
Скачиваний:
30
Добавлен:
12.06.2015
Размер:
50.05 Кб
Скачать

2. Модели удаленных баз данных.

Вычислительная модель клиент-сервер исходно связана с по­явлением открытых систем в 1990-х гг. Термин клиент—сервер при­менялся к архитектуре программного обеспечения, состоящего из двух процессов обработки информации: клиентского и сервер­ного. Клиентский процесс запрашивал некоторые услуги, а сер­верный — обеспечивал их выполнение. При этом предполагалось, что один серверный процесс может обслужить множество клиент­ских процессов. Учитывая, что аппаратная реализация этой модели управления базами данных связана с созданием локальных вычислительных сетей предприятия, такую организацию процес­са обработки информации называют архитектурой клиент—сер­вер.

Основной принцип модели клиент—сервер применительно к технологии управления базами данных заключается в разделении функций стандартного интерактивного приложения на пять групп, имеющих различную природу:

-        функции ввода и отображения данных (Presentation Logic);

-        прикладные функции, определяющие основные алгоритмы решения задач приложения (Business Logic);

-       функции обработки данных внутри приложения (DataBase Logic);

-        функции управления информационными ресурсами (DataBase Manager System);

-        служебные функции, играющие роль связок между функция­ми первых четырех групп.

Клиентская часть приложения включает в себя следующие части:

-        презентационную логику;

-        бизнес-логику, или логику собственно приложений;

-        логику обработки данных;

-        процессор управления данными.

Презентационная логика (Presentation Logic) как часть прило­жения определяется тем, что пользователь видит на своем экра­не, что приложение работает. Сюда относятся все интерфейсные экранные формы, которые пользователь видит или заполняет в ходе работы приложения, а также все то, что выводится пользо­вателю на экран в качестве результатов решения некоторых про- межуточных задач либо как справочная информация. Следователь­но, основными задачами презентационной логики являются:

-        формирование экранных изображений;

-        чтение и запись в экранные формы информации;

-        управление экраном;

-        обработка движений мыши и нажатие клавиш клавиатуры.

Бизнес-логика, или логика собственно приложений (Business Processing Logic), — это часть кода приложения, которая опреде­ляет собственно алгоритмы решения конкретных его задач. Обыч­но этот код записывается с использованием различных языков программирования, таких как С, C++, Visual Basic и др.

Логика обработки данных (Data Manipulation Logic) — это часть кода приложения, которая непосредственно связана с обработ­кой данных внутри него. Данными управляет собственно СУБД, а для обеспечения доступа к ним используется язык SQL.

Процессор управления данными (DataBase Manager System Processing) — это собственно СУБД, которая обеспечивает хра­нение и управление базами данных.

В централизованной архитектуре (Host-Based Processing) ука­занные части приложения располагаются в единой среде и комбинируются внутри одной исполняемой программы. В децентра­лизованной архитектуре эти части приложения могут быть по-разному распределены между серверным и клиентским процессами.

В зависимости от характера распределений задач можно выде­лить следующие их модели:

• распределенное представление (Distribution Presentation);

•  удаленное представление (Remote Presentation);

• распределенная бизнес-логика (Remote Business Logic);

• удаленное управление данными (Remote Data Management);

•  распределенное управление данными (Distributed Data Management).

Эта условная классификации показывает, как могут быть рас­пределены отдельные задачи между серверным и клиентскими процессами. В данной классификации отсутствует реализация удаленной бизнес-логики, так как считается, что она не может быть удалена полностью, а может быть лишь распределена между разными процессами, которые могут взаимодействовать друг с другом.

26.03.15

Отключение программной части заключается в удалении (модификации) и защищенного приложения полностью или частично кодов, связанных с механизмом защиты.

Программа эмулятор реализована таким образом, что возвращяет защищенному приложению правильные ответы на все обращения к электронному ключу.

Администрироване это процеуры управления, регламинтирующие некотоыре процессы или их часть.

Основная цель системного администрирования определяется в привидении сети соответствие с целями и задачами для которых она предназначена.

Администрирование информационных систем включают следующие цели:

  1. Установка и настройка сети

  2. Поддержка и ее дальнейшее работоспособности.

  3. Установка базового программного обеспечения

  4. Мониторинг сети

07,04,15

Отличие репликации от обычного копирования файлов ОС в том, что для каждой реплики возможна синхронизация с остальными репликами.

Дополнительные реплики можно создавать из основной и дополнительных реплик.

Создание новой реплики – это преобразование файла исходной БД в новый файл.

Исходную БД будем называть реплируемой.

В ходе репликации в файл исходной БД добавляются специальные таблицы, поля, свойства, а исходная БД становится основной репликой в наборе реплик.

Репликация БД преследует следующие цели:

  1. Распространение приложений, т.е все изменения существующих объектов и добавление новых объектов БД выполняются основной реплике.

  2. Доступ к данным. Пользователи имеющие реплики после подключения к сети могут провести синхронизацию внесенных ими исправлений с изменениями общий реплики.

  3. Резервное копирование. Поместив реплику на другом компьютере, можно организовать резервное копирование данных основной базы.

  4. Перераспределение нагрузки и работ пользователей. Одновременная работа группы пользователей с репликами одной БД позволяет распарралелить работу и ускорить решение некоторых задач при работе с ней

Современный антивирусы организовывают постоянную защиту – это означает, что они постоянно находятся в памяти и анализируют обрабатываемую информацию.

РАЗНОВИДНОСТИ ВИРУСОВ

С помощью криптографических методов возможно:

  1. Шифрование информации

  2. Реализация электронной подписи

  3. Распределение ключей шифрования

  4. Защита от случайного или умышленного изменения информации.

Шифрованием называют процесс преобразования открытых данных в зашифрованные или зашифрованных данных в открытые по определенным правилам с применением ключей.

Семинар: патентное и авторское право

Авторское право – регулирует гражданско-правовые отношения по использованию произведений науки, литературы и искусства. Такие отношения возникают в результате создания произведения автором. В отношении произведения у автора возникают авторские права, которые и являются основанием для авторских договоров. Основным нормативным актом в области авторского права является Федеральный закон «Об авторском праве и смежных правах».

Объекты. Авторское право охраняет произведения науки, литературы и искусства, под которыми понимаются результаты творческой деятельности человека. Эти результаты охраняются авторским правом, если имеют оригинальный характер и выражены в какой-либо объективной форме, доступной другим лицам. Если произведение состоит из нескольких оригинальных частей, то каждая из них охраняется авторским правом, причем сама по себе. Содержание произведения (сюжет, идея произведения, факты и т.п.) охраняются лишь через оригинальную форму. Авторское право охраняет произведение независимо от его достоинств. Закон содержит примерный перечень произведений, охраняемых авторским правом. Это литературные (включая компьютерные программы) и драматические произведения, кино-, теле- и видеофильмы, живопись, скульптура, графика, фотографии, произведения архитектуры и т.п. К объектам авторского права относятся также производные произведения (переводы, обработки, инсценировки) и сборники произведений и материалов (энциклопедии, базы данных). Не пользуются охраной по авторскому праву официальные материалы и документы (флаги, гербы, ордена, законы и т.п.), а также произведения народного творчества. Иностранные произведения, впервые опубликованные за рубежом, охраняются в России не во всех случаях, а только на основе международных договоров об авторских правах, в которых участвует Россия.

Субъекты. Первоначальным носителем авторских прав всегда является автор, которым может быть только гражданин. Однако по ранее действовавшему законодательству в некоторых случаях первоначальными носителями авторских прав признавались юридические лица (киностудии, телестудии, издатели энциклопедий и др.); их авторские права сохраняют силу и в настоящее время. Если произведение является результатом творчества двух или нескольких авторов, то все они считаются соавторами. Соавторство бывает нераздельным (если создан неделимый объект) или раздельным. Взаимоотношения соавторов определяются соглашением между ними. Авторы зависимых произведений (переводчик, обработчик, составитель) могут использовать свое авторское право лишь в том случае, если получено согласие от автора основного (первоначального) произведения, например от автора оригинала.

Патентное право — это гражданско-правовой институт, регулирующий исключительные и иные имущественные и личные неимущественные отношения, возникающие в связи с признанием авторства и охраной изобретений, полезных моделей и промышленных образцов, установлением режима их использования, материальным и моральным стимулированием и зашитой прав их авторов и патентообладателей.

Патентное право в субъективном смысле — это исключительное и иное имущественное или личное неимущественное право конкретного субъекта, связанное с определенным изобретением, полезной моделью или промышленным образцом.

Потребность в патентном праве обусловлена невозможностью прямой охраны результатов технического или художественно-конструкторского творчества средствами авторского права. В отличие от объектов авторского права изобретения, полезные модели и промышленные образцы как решения определенных практических задач в принципе повторимы. Они могут быть созданы независимо друг от друга разными лицами. Так, радио практически одновременно было изобретено Поповым в России и Маркони в США, причем последний первым запатентовал свое изобретение.

В связи с этим охрана технических решений предполагает формализацию в законе их признаков, соблюдение специального порядка определения приоритета, проверку новизны и установление особого режима их использования. Такую охрану призвано обеспечить патентное право.

Патент на изобретение – устанавливает право на использование изобретения в течении срода действия патента.

Патент на изобретение действует в пределах 20 лет с момента подачи заявления в федеральный орган.

Патент на полезную модель действует в пределах 5 лет с подачи заявления.

Патент на промышленный образец в пределах 10 лет.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода способом, охраняемый патентом.

Семинар из 6 вопросов:

  1. Стандартные способы защиты

    1. Защита с использованием пароля БД

    2. Защита с использованием пароля пользователя

2- Несстандартные способы защиты

  1. Изменение расширения файла

  2. Использование пароля БД, содержащего непечатного символа

  3. Защита с модифицированием файла

  4. Изменение версий бд

  5. Защита с использованием электронного ключа

  6. Шифрование значений таблицы

3- Администратирование баз данных.

  1. Обеспечение надежного, неэффективного функционирования систем БД

  2. Адекватного содержащий БД информаций потребности пользователям

  3. Отображение БД актуального состояния ПО

Функции:

  1. Администратирование предмета

  2. Приложения

  3. БД

  4. Безопасности данных

4- Защита от несанкцанированного копирования

Способы защиты:

Копирование дискет по секторам.

Нестандартная форма отдельных ()

Можно использовать специальную аппаратуру установочных дискет.

Можно использовать искуственно созданные дискеты.

Увеличение размера разгрузочного модуля программы.

5- Системное и сетевое администратирование.

Администратирование – это процедуры управления регламентирующие некоторые процедуры или их часть.

Основная цель системного администратирования определяется приведением сети соответстием цели и задачи для которых она предназначена.

  1. Контроль за работой сетевого обборудования

  2. Управление функционирования сети в целом.

6- Программно апаратная зашита

Программно-аппаратная защита используется для защиты про­граммного обеспечения от несанкционированного (неавторизованного) доступа и нелегального использования. Защит­ный механизм программным образом опрашивает специальное уст­ройство, используемое в качестве ключа, и работает только в его присутствии. Таким образом, механизм программно-аппаратной за­щиты содержит две составляющие:

1)      аппаратное устройство  (аппаратная часть);

2)      программный модуль  (программная часть).

Поэтому обычно говорят о системах программно-аппаратной защиты.

          Очевидно, что стоимость такого механизма превышает стоимость программной защиты, причем стоимость аппаратной части, как правило, превышает стоимость программной части. По этой причине программно-аппаратная защита считается привилегией корпоративных заказчиков, так как для индивидуального пользователя часто неприемлема с экономической точки зрения.

          Обратим внимание на то, что по существу программно-аппаратная защита не является защитой программ от нелегального распространения и использования. Не станет заказчик программы оплачивать дорогую аппаратуру только ради соблюдения авторских прав разработчика. Но если программный продукт снабжен модулем, предназначенным для защиты от несанкционированного доступа к данным и информации пользователя, то заказчик, как правило, готов платить за аппаратуру, повышающую надежность такой защиты.

          Система защиты от несанкционированного доступа к данным реализована таким образом, что осуществляет проверку легальности пользователя при работе с программным обеспечением и тем самым косвенно препятствует и незаконному использованию программы.

          Кроме того, современные аппаратные устройства (ключи), помимо информации о законном пользователе, могут содержать также информацию о программном продукте. А системы программно-аппаратной защиты, кроме аутентификации пользователя, могут производить аутентификацию приложения.

Поэтому системы программно-аппаратной защиты от несанкционированного доступа могут служить в то же время и для защиты авторских прав разработчиков программ.

Системы программно-аппаратной защиты широко используются на практике и многими пользователями признаются надежным средством.

Семинар 2 из 5 вопросов

  1. Библиотека ДЛЛ

Библиотеки DLL– это хранилище программных кодов.

DLL реализуется в виде:

  1. Исполняемых модулей – исполняемый модуль содержит готовые к работе процедуры и функции.

  2. Ресурсов (Например, формы)

Сходство и различие DLL, с обычными паскаль модулями:

Сходство: Библиотеки и модули поставяют подпрограммы, избавляюшие программиста от повторного написания.

Различия: а) DLLне в состоянии поставлять в программу переменные, константы и их типы

Б) DLLне могут экспортировать программу класса.

С) Важное отличие заключается в способе связывания экспортируемых полпрограмм с основной программой.

Модули связываются с программой на этапе компановки. Таким образом, если загружены две программы, использующие одни и те же модули, то в памяти будет два экземпляра одинаковых фрагментов кода.

А DLLбиблиотеки подключаются к программе в момент ее исполнения т.е. динамически.

Таким образом в памяти будел лишь один экземпляр программного кода.

Д) изменение DLLне требует перекомпиляции использующей ее программы.

2- Архитекрута удаления баз данных