Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Економична інформатика_ч3_к2_д.doc
Скачиваний:
24
Добавлен:
05.11.2018
Размер:
4.03 Mб
Скачать

Питання для самоконтролю

    1. Як класифікуються Бази Даних?

    2. Які структурні елементи містять БД?

    3. На яких моделях даних ґрунтуються СУБД?

    4. Які завдання реалізуться за допомогою СУБД?

    5. Які основні засоби мають сучасні СУБД?

    6. Які основні властивості мають СУБД?

    7. Які типи зв’язків між об’єктами предметної області використовуються в СУБД?

    8. Які типи даних використлвуються в СУБД?

    9. Призначення ключів.

    10. Призначення та методика створення запитів.

    11. Призначення та методика створення форм.

    12. Призначення та методика створення звітів.

    13. Прзначення макросів та модулів.

Вивчення теми №14. “Організація комп’ютерної безпеки та захисту інформації”

Передбачає таку форму навчання, як самостійна робота студентів: робота з підручниками та іншими джерелами інформаії, а також відповіді на контрольні запитання. У програмі дисципліни відображені основні питання, які студенти повинні вивчити працюючи над підручниками, в поза аудиторний час, знаходячи матеріали у мережі Інтернет.

Література: [ 1 ], [ 2 ], [ 3 ], [ 10 ], [ 14 ].

Загальновідомо, що будь-яке фундаментальне технічне або технологічне нововведення, надаючи можливості для рішення одних соціальних проблем і відкриваючи широкі перспективи їхнього розвитку, завжди викликає загострення інших або породжує нові, раніше невідомі проблеми, стає для суспільства джерелом нових потенційних небезпек. Якщо належною мірою не подбати про нейтралізацію супутньому прогресу негативних факторів, то ефект від впровадження новітніх досягнень науки й техніки може виявитися в цілому негативним. Іншими словами, без належної уваги до питань забезпечення безпеки наслідку переходу суспільства до нових технологій можуть бути катастрофічними для нього і його громадян. Особливо це відноситься до області атомних, хімічних і інших екологічно небезпечних технологій, у сфері транспорту, а також у області інформатизації суспільства.

Бурхливий розвиток коштів обчислювальної техніки відкрило перед людством небувалі можливості по автоматизації розумової праці й привело до створення великого числа різного роду автоматизованих інформаційних і керуючих систем, до виникнення принципово нових, так званих, інформаційних технологій.

Неправомірне перекручування або фальсифікація, знищення або розголошення певної частини інформації, так само як і дезорганізація процесів її обробки й передачі в інформаційно-керуючих системах наносять серйозну матеріальну й моральну шкоду багатьом суб’єктам (державі, юридичним і фізичним особам), що беруть участь у процесах автоматизованої інформаційної взаємодії.

Життєво важливі інтереси цих суб’єктів, як правило, укладаються в тім, щоб певна частина інформації, що стосується їхньої безпеки, економічних, політичних і інших сторін діяльності, конфіденційна комерційна й персональна інформація, була б постійно легко доступна й у той же час надійно захищена від неправомірного її використання: небажаного розголошення, фальсифікації, незаконного тиражування або знищення.

Гострота проблеми забезпечення безпеки суб’єктів інформаційних відносин, захисту їхніх законних інтересів при використанні інформаційних і керуючих систем, що до інформації, яка у них обробляється й зберігається усе більше зростає. Цьому є цілий ряд об’єктивних причин.

Насамперед - це розширення сфери застосування коштів обчислювальної техніки й зрослий рівень довіри до автоматизованих систем керування й обробки інформації. Комп’ютерним системам довіряють саму відповідальну роботу, від якості виконання якої залежить життя й добробут багатьох людей. ЕОМ управляють технологічними процесами на підприємствах і атомних електростанціях, управляють рухом літаків і поїздів, виконують фінансові операції, обробляють секретну й конфіденційну інформацію.

Змінився підхід і до самого поняття “інформація”. Цей термін всі частіше використовується для позначення особливого товару, вартість якого найчастіше перевершує вартість обчислювальної системи, у рамках якої він існує. Здійснюється перехід до ринкових відносин в області створення й надання інформаційних послуг, із властивим цим відносинам конкуренцією й промисловим шпигунством.

Проблема захисту обчислювальних систем стає ще більш серйозної й у зв’язку з розвитком і поширенням обчислювальних мереж, територіально розподілених систем і систем з вилученим доступом до спільно використовуваних ресурсів.

Доступність коштів обчислювальної техніки й насамперед персональних ЕОМ привела до поширення комп’ютерної грамотності в широких верствах населення, що закономірно, привело до збільшення числа спроб неправомірного втручання в роботу державних і комерційних автоматизованих систем як зі злим наміром, так і чисто “зі спортивного інтересу”. На жаль, багато із цих спроб мають успіх і наносять значну втрату всім зацікавленим суб’єктам інформаційних відносин.

Положення збільшується тим, що практично відсутнє законодавче (правове) забезпечення захисту інтересів суб’єктів інформаційних відносин. Відставання в області створення стрункої й несуперечливої системи законодавчо-правового регулювання відносин у сфері нагромадження й використання інформації створює умови для виникнення й поширення “комп’ютерного хуліганства” і “комп’ютерної злочинності”.

Ще одним вагомим аргументом на користь посилення уваги до питань безпеки обчислювальних систем є бурхливий розвиток і поширення так званих комп’ютерних вірусів, здатних потай існувати в системі й робити потенційно будь-які несанкціоновані дії.

Особливу небезпеку для комп’ютерних систем представляють зловмисники, фахівці - професіонали в області обчислювальної техніки й програмування, досконально знаючі всі достоїнства й слабкі місця обчислювальних систем і привабливою найдокладнішою документацією й самими зробленими інструментальними й технологічними коштами для аналізу механізмів захисту.

При виробленні підходів до рішення проблеми комп’ютерної, інформаційної безпеки варто завжди виходити з того, що захист інформації й обчислювальної системи не є самоціллю. Кінцевою метою створення системи комп’ютерної безпеки є захист всіх категорій суб’єктів, прямо або побічно беруть участь у процесах інформаційної взаємодії, від нанесення їм відчутного матеріального, морального або іншого збитку в результаті випадкових або навмисних впливів на інформацію й системи її обробки й передачі.

У якості можливих небажаних впливів на комп’ютерні системи повинні розглядатися: навмисні дії зловмисників, помилкові дії обслуговуючого персоналу й користувачів системи, прояву помилок у її програмному забезпеченні, збої й відмови устаткування, аварії й стихійні лиха.

Забезпечення безпеки обчислювальної системи припускає створення перешкод для будь-якого несанкціонованого втручання в процес її функціонування, а також для спроб розкрадання, модифікації, виведення з ладу або руйнування її компонентів, тобто захист всіх компонентів системи: устаткування, програмного забезпечення, даних (інформації) і її персоналу.

У цьому змісті захист інформації від несанкціонованого доступу (НСД) є тільки частиною загальної проблеми забезпечення безпеки комп’ютерних систем і захисту законних інтересів суб’єктів інформаційних відносин, а сам термін НСД було б вірніше трактувати не як “несанкціонований доступ” (до інформації), а ширше, - як “несанкціоновані (неправомірні) дії”, що наносять збиток суб’єктам інформаційних відносин.

Важливість і складність проблеми захисту інформації в автоматизованих системах обробки інформації (АС) вимагає вживання кардинальних заходів, вироблення раціональних рішень, для чого необхідно сконцентрувати зусилля на питаннях розробки загальної концепції захисту інтересів всіх суб’єктів інформаційних відносин з урахуванням особливостей тих прикладних областей, у яких функціонують різні АС.

Дослідження проблеми забезпечення безпеки комп’ютерних систем ведуться як у напрямку розкриття природи явища, що укладається в порушенні цілісності й конфіденційності інформації, дезорганізації роботи комп’ютерної системи, так і в напрямку розробки конкретних практичних методів і коштів їхнього захисту. Серйозно вивчається статистика порушень, що викликають їхні причини, особистості порушників, суть застосовуваних порушниками прийомів і коштів, використовувані при цьому недоліки систем і коштів їхнього захисту, обставини, при яких було виявлене порушення, і інші питання.

Необхідність проведення справжньої роботи викликана відсутністю необхідних науково-технічних і методичних основ забезпечення захисту інформації в сучасних умовах, зокрема, у комп’ютерних банківських системах. Є вагомі підстави думати, що застосовувані в цей час у вітчизняних системах обробки банківської інформації організаційні міри й особливо апаратно-програмні засоби захисту не можуть забезпечити достатній ступінь безпеки суб’єктів, що беруть участь у процесі інформаційної взаємодії, і не здатні в необхідному ступені протистояти різного роду впливам з метою доступу до фінансової інформації й дезорганізації роботи автоматизованих банківських систем.

Насамперед необхідно розібратися, що таке безпека інформаційних відносин, визначити що (кого), від чого, чому й навіщо треба захищати. Тільки одержавши чіткі відповіді на дані питання, можна правильно сформулювати загальні вимоги до системи забезпечення безпеки й переходити до обговорення питань побудови відповідного захисту.