- •Глава 1 Введение в информационные системы
 - •Глава 1. Введение в информационные системы
 - •1.1 Что такое информационная система
 - •1.2. Цели, функции и структура ис
 - •1.3 Основные типы информационных систем
 - •Контрольные вопросы
 - •Задания
 - •Глава 2 Функции, задачи и средства защиты данных в информационных системах
 - •2.1. Функции и задачи защиты данных
 - •В информационных системах
 - •2.2. Обязанности администратора бд по защите данных в ис
 - •В информационных систем
 - •Контрольные вопросы
 - •Задания
 - •3.2. Идентификация пользователя
 - •Частота выбора пароля человеком и его раскрываемость
 - •На основе простейшего алгоритма
 - •И аутентификации пользователя
 - •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
 - •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
 - •4.1. Целостность данных и ограничения целостности
 - •4.2. Семантическая целостность (целостность сущностей)
 - •4.3. Ссылочная целостность
 - •Контрольные вопросы
 - •Задания
 - •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
 - •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
 - •Методов защиты данных
 - •5.2. Методы подстановки
 - •5.3. Методы перестановки
 - •Контрольные вопросы
 - •Задания
 - •Глава 6. Реализация защиты данных в информационных системах
 - •6.1. Концепции разработки ис
 - •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
 - •Р исунок 8. Определение первичного ключа для таблицы «Студент»
 - •Значений первичного ключа
 - •Не соответствующих типу поля
 - •Для задания интервала значения числового поля в субд access
 - •По формату и интервалу значений в субд access
 - •Для задания формата данных (поле «№ телефона»)
 - •Для поля «Тип учреждения» таблицы «Участники конференции»
 - •Поля «Тип учреждения» таблицы «Участники конференции»
 - •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
 - •Контрольные вопросы
 - •Задания
 - •Заключение
 - •Библиографический список
 - •Приложение Как устроен файл .Dbf
 - •Построение заголовка файла .Dbf
 - •Алфавитно-предметный указатель
 
УДК
ББК
С
Рецензенты:
заведующий кафедрой информационных систем ОмГУ, д-р физ.-мат. наук, профессор В.А. Романьков;
Начальник центра INTERNET СибАДИ, канд. тех наук, доцент В.Я. Слободин
Семенова З.В. Защита данных в информационных системах: Учебное пособие. – Омск: Изд-во ОмГПУ, 2005. – 144 с.
Данное учебное пособие предназначено для студентов, изучающих курс «Информационные системы», а также может быть использовано для преподавания отдельных разделов курса информатики школ и классов с углубленным изучением этого предмета. В пособии рассмотрены различные аспекты защиты данных в локальных информационных системах. Особое внимание в пособии уделено вопросам реализации ограничений целостности в ИС.
Каждая глава пособия содержит теоретический материал, контрольные вопросы и задания практического характера. Заключительная глава кроме теоретического материала содержит примеры отдельных фрагментов защиты данных в ИС, реализованных в рамках концепции файловых систем (Pascal) и концепции баз данных (СУБД Access, СУБД FoxPro).
ISBN  | 
		 Семенова З.В., 2005  | 
	
ОГЛАВЛЕНИЕ
Предисловие
Глава 1 Введение в информационные системы
1.1. Что такое информационная система
1.2. Цели, функции и структура ИС
1.3. Основные типы информационных систем
Контрольные вопросы и задания
Глава 2 Функции, задачи и средства защиты данных в информационных системах
2.1. Функции и задачи защиты данных в информационных системах
2.2. Обязанности администратора БД по защите данных в ИС
Контрольные вопросы и задания
Глава 3. Основные методы и приемы обеспечения санкционированного доступа
3.1. Общая характеристика основных методов и приемов обеспечения санкционированного доступа
3.2. Идентификация пользователя
3.3. Управление доступом к данным в информационных системах
Контрольные вопросы и задания
Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
4.1. Целостность данных и ограничения целостности
4.2. Целостность сущностей
4.3. Ссылочная целостность
Контрольные вопросы и задания
Глава 5. Основные методы и приемы защиты данных от несанкционированного доступа
5.1 Общая характеристика основных методов и приемов защиты данных
5.2. Физическая защита данных, основанная на использовании криптографии.
Контрольные вопросы и задания
Глава 6. Реализация защиты данных в информационных системах
6.1. Концепции разработки ИС
6.2. Особенности реализации защиты данных при разработке ИС в рамках концепции баз данных
6.3. Особенности реализации защиты данных при разработке ИС в рамках концепции файловых систем
Контрольные вопросы и задания
Заключение
Библиографический список
Приложение
Алфавитно-предметный указатель
Предисловие
В XIX веке научная картина мира строилась на таких двух фундаментальных понятиях, как вещество и энергия. К началу ХХ века ситуация начала изменяться: появились новые концептуальные идеи, в соответствии с которыми пришло осознание того, что современная научная картина мира основывается на признании фундаментальной роли информационного фактора, информационных процессов в системах различной природы. Информация наряду с веществом и энергией становится стратегическим ресурсом. Человечество уже научились оценивать важность информации и осознало ее роль в обеспечении благосостояния и влияния на власть. Известны многочисленные случаи, когда из-за потери информации многие люди, в том числе весьма высокопоставленные теряли не только состояние, но и свободу. Подсчитано, что, например, потеря банком 20-25% конфиденциальной информации ведет к его разорению.
Экспоненциальный рост объемов информации делает насущной проблему внедрения автоматизированных информационных систем, основная функция которых – удовлетворение информационных потребностей пользователей на основе обработки хранимых данных. Быстрыми темпами увеличивается количество пользователей ИС. С расширением круга пользователей и изменением архитектурных решений проектирования ИС по-новому рассматривается и должна решаться задача защиты данных в ИС. Вместе с тем, современные средства методы и технологии защиты данных в ИС опираются на имеющийся опыт в данной области.
В пособии рассматриваются теоретические и практические вопросы защиты данных в информационных системах, особое внимание уделено ее реализации в фактографических ИС, приведены фрагменты программ, реализующих идентификацию пользователей, управление доступом и ограничений целостности (включая ссылочную целостность).
В первой главе пособия рассматриваются вопросы, касающиеся сущности таких основополагающих понятий, как «система», «информационная система», «информационная потребность», «информационная задача» и другие. Рассматриваются свойства систем, приводится классификация информационных систем, основанная на выделении разнообразных классификационных признаков, акцентируется внимание на целях и функциях ИС, приводится структура ИС.
Во второй главе подробно рассматриваются функции и задачи защиты данных в информационных системах, раскрывается сущность понятия «информационная безопасность информационной системы». Здесь же представлены характеристика основных групп средств и методов защиты данных в ИС, а также обязанности администратора БД по защите данных в ИС и принципы построения всей системы защиты ИС.
В третьей главе дана характеристика таких основных методов обеспечения санкционированного доступа, как ограничение доступа, разграничение доступа, разделение привилегий и контроль и учет доступа, приведена блок-схема процедуры идентификации и аутентификации пользователя, рассматриваются перспективные направления развития данной процедуры. Управление доступом рассматривается на примере ИС, построенных на основе реляционной модели данных.
В четвертой главе пособия рассматриваются понятия «целостность» и «ограничения целостности, приведено описание различных ограничений семантической целостности, при этом ограничения целостности рассматриваются как компонент инфологической модели предметной области. Также в главе описаны различные стратегии реализации ссылочной целостности и приведены характеристики стандартных программ для поддержания целостности.
Пятая и шестая главы пособия посвящены проблеме защиты от несанкционированного доступа. Здесь раскрывается сущность самого понятия «несанкционированный доступ», приведено описание основных путей, через которые нарушитель может получить доступ к системе и осуществить хищение, модификацию или наряду с хищением и модификацией - уничтожение информации. Раскрыты основные понятия, связанные с криптографической защитой данных в ИС, рассматриваются некоторые методы шифрования данных и особенности их реализации при разработки ИС в рамках концепции файловых систем и в рамках концепции баз данных.
Данное учебное пособие предназначено для студентов вузов различных специальностей, изучающих курс информатики или курс «Информационные системы», а также может быть использовано для преподавания отдельных разделов курса информатики школ и классов с углубленным изучением этого предмета. Пособие может оказаться полезным для системы подготовки и переподготовки учителей информатики.
