Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник(Семенова).doc
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
9.15 Mб
Скачать

УДК

ББК

С

Рецензенты:

заведующий кафедрой информационных систем ОмГУ, д-р физ.-мат. наук, профессор В.А. Романьков;

Начальник центра INTERNET СибАДИ, канд. тех наук, доцент В.Я. Слободин

Семенова З.В. Защита данных в информационных системах: Учебное пособие. – Омск: Изд-во ОмГПУ, 2005. – 144 с.

Данное учебное пособие предназначено для студентов, изучающих курс «Информационные системы», а также может быть использовано для преподавания отдельных разделов курса информатики школ и классов с углубленным изучением этого предмета. В пособии рассмотрены различные аспекты защиты данных в локальных информационных системах. Особое внимание в пособии уделено вопросам реализации ограничений целостности в ИС.

Каждая глава пособия содержит теоретический материал, контрольные вопросы и задания практического характера. Заключительная глава кроме теоретического материала содержит примеры отдельных фрагментов защиты данных в ИС, реализованных в рамках концепции файловых систем (Pascal) и концепции баз данных (СУБД Access, СУБД FoxPro).

ISBN

 Семенова З.В., 2005

ОГЛАВЛЕНИЕ

Предисловие

Глава 1 Введение в информационные системы

1.1. Что такое информационная система

1.2. Цели, функции и структура ИС

1.3. Основные типы информационных систем

Контрольные вопросы и задания

Глава 2 Функции, задачи и средства защиты данных в информационных системах

2.1. Функции и задачи защиты данных в информационных системах

2.2. Обязанности администратора БД по защите данных в ИС

Контрольные вопросы и задания

Глава 3. Основные методы и приемы обеспечения санкционированного доступа

3.1. Общая характеристика основных методов и приемов обеспечения санкционированного доступа

3.2. Идентификация пользователя

3.3. Управление доступом к данным в информационных системах

Контрольные вопросы и задания

Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели

4.1. Целостность данных и ограничения целостности

4.2. Целостность сущностей

4.3. Ссылочная целостность

Контрольные вопросы и задания

Глава 5. Основные методы и приемы защиты данных от несанкционированного доступа

5.1 Общая характеристика основных методов и приемов защиты данных

5.2. Физическая защита данных, основанная на использовании криптографии.

Контрольные вопросы и задания

Глава 6. Реализация защиты данных в информационных системах

6.1. Концепции разработки ИС

6.2. Особенности реализации защиты данных при разработке ИС в рамках концепции баз данных

6.3. Особенности реализации защиты данных при разработке ИС в рамках концепции файловых систем

Контрольные вопросы и задания

Заключение

Библиографический список

Приложение

Алфавитно-предметный указатель

Предисловие

В XIX веке научная картина мира строилась на таких двух фундаментальных понятиях, как вещество и энергия. К началу ХХ века ситуация начала изменяться: появились новые концептуальные идеи, в соответствии с которыми пришло осознание того, что современная научная картина мира основывается на признании фундаментальной роли информационного фактора, информационных процессов в системах различной природы. Информация наряду с веществом и энергией становится стратегическим ресурсом. Человечество уже научились оценивать важность информации и осознало ее роль в обеспечении благосостояния и влияния на власть. Известны многочисленные случаи, когда из-за потери информации многие люди, в том числе весьма высокопоставленные теряли не только состояние, но и свободу. Подсчитано, что, например, потеря банком 20-25% конфиденциальной информации ведет к его разорению.

Экспоненциальный рост объемов информации делает насущной проблему внедрения автоматизированных информационных систем, основная функция которых – удовлетворение информационных потребностей пользователей на основе обработки хранимых данных. Быстрыми темпами увеличивается количество пользователей ИС. С расширением круга пользователей и изменением архитектурных решений проектирования ИС по-новому рассматривается и должна решаться задача защиты данных в ИС. Вместе с тем, современные средства методы и технологии защиты данных в ИС опираются на имеющийся опыт в данной области.

В пособии рассматриваются теоретические и практические вопросы защиты данных в информационных системах, особое внимание уделено ее реализации в фактографических ИС, приведены фрагменты программ, реализующих идентификацию пользователей, управление доступом и ограничений целостности (включая ссылочную целостность).

В первой главе пособия рассматриваются вопросы, касающиеся сущности таких основополагающих понятий, как «система», «информационная система», «информационная потребность», «информационная задача» и другие. Рассматриваются свойства систем, приводится классификация информационных систем, основанная на выделении разнообразных классификационных признаков, акцентируется внимание на целях и функциях ИС, приводится структура ИС.

Во второй главе подробно рассматриваются функции и задачи защиты данных в информационных системах, раскрывается сущность понятия «информационная безопасность информационной системы». Здесь же представлены характеристика основных групп средств и методов защиты данных в ИС, а также обязанности администратора БД по защите данных в ИС и принципы построения всей системы защиты ИС.

В третьей главе дана характеристика таких основных методов обеспечения санкционированного доступа, как ограничение доступа, разграничение доступа, разделение привилегий и контроль и учет доступа, приведена блок-схема процедуры идентификации и аутентификации пользователя, рассматриваются перспективные направления развития данной процедуры. Управление доступом рассматривается на примере ИС, построенных на основе реляционной модели данных.

В четвертой главе пособия рассматриваются понятия «целостность» и «ограничения целостности, приведено описание различных ограничений семантической целостности, при этом ограничения целостности рассматриваются как компонент инфологической модели предметной области. Также в главе описаны различные стратегии реализации ссылочной целостности и приведены характеристики стандартных программ для поддержания целостности.

Пятая и шестая главы пособия посвящены проблеме защиты от несанкционированного доступа. Здесь раскрывается сущность самого понятия «несанкционированный доступ», приведено описание основных путей, через которые нарушитель может получить доступ к системе и осуществить хищение, модификацию или наряду с хищением и модификацией - уничтожение информации. Раскрыты основные понятия, связанные с криптографической защитой данных в ИС, рассматриваются некоторые методы шифрования данных и особенности их реализации при разработки ИС в рамках концепции файловых систем и в рамках концепции баз данных.

Данное учебное пособие предназначено для студентов вузов различных специальностей, изучающих курс информатики или курс «Информационные системы», а также может быть использовано для преподавания отдельных разделов курса информатики школ и классов с углубленным изучением этого предмета. Пособие может оказаться полезным для системы подготовки и переподготовки учителей информатики.