
- •Глава 1 Введение в информационные системы
- •Глава 1. Введение в информационные системы
- •1.1 Что такое информационная система
- •1.2. Цели, функции и структура ис
- •1.3 Основные типы информационных систем
- •Контрольные вопросы
- •Задания
- •Глава 2 Функции, задачи и средства защиты данных в информационных системах
- •2.1. Функции и задачи защиты данных
- •В информационных системах
- •2.2. Обязанности администратора бд по защите данных в ис
- •В информационных систем
- •Контрольные вопросы
- •Задания
- •3.2. Идентификация пользователя
- •Частота выбора пароля человеком и его раскрываемость
- •На основе простейшего алгоритма
- •И аутентификации пользователя
- •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
- •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
- •4.1. Целостность данных и ограничения целостности
- •4.2. Семантическая целостность (целостность сущностей)
- •4.3. Ссылочная целостность
- •Контрольные вопросы
- •Задания
- •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
- •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
- •Методов защиты данных
- •5.2. Методы подстановки
- •5.3. Методы перестановки
- •Контрольные вопросы
- •Задания
- •Глава 6. Реализация защиты данных в информационных системах
- •6.1. Концепции разработки ис
- •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
- •Р исунок 8. Определение первичного ключа для таблицы «Студент»
- •Значений первичного ключа
- •Не соответствующих типу поля
- •Для задания интервала значения числового поля в субд access
- •По формату и интервалу значений в субд access
- •Для задания формата данных (поле «№ телефона»)
- •Для поля «Тип учреждения» таблицы «Участники конференции»
- •Поля «Тип учреждения» таблицы «Участники конференции»
- •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
- •Контрольные вопросы
- •Задания
- •Заключение
- •Библиографический список
- •Приложение Как устроен файл .Dbf
- •Построение заголовка файла .Dbf
- •Алфавитно-предметный указатель
Контрольные вопросы
1. Каким требованиям современной быстро развивающейся организации должна удовлетворять СУБД?
2. Какие структуры данных языка Pascal целесообразно использовать при разработке фактографических ИС ?
3. Какие возможности языка Pascal целесообразно использовать для того, чтобы при вводе данных на экране вместо вводимых символов отображались какие-либо спецзнаки («*», «$», «&» или др.)?
4. Как сократить время обращения к внешней памяти при выполнении таких транзакций как добавление, удаление, редактирование, если ИС разрабатывается в рамках концепции файловых систем?
5. Какими требованиями к алгоритму шифрования следует руководствоваться при разработке программ, обеспечивающих криптографическую защиту данных?
6. Какими способами можно сократить время генерации ключей шифрования для метода двойной транспозиции?
7. Какие символы можно использовать для задания маски ввода данных в СУБД Access?
8. Какие возможности СУБД Access можно использовать для реализации ограничения целостности по условно перечислимому значению какого-либо поля?
Задания
1. Модифицируйте приведенную в тексте параграфа программу поиска ключей оптимальной длины так, что бы генерирование самих ключей было реализовано в виде процедуры с параметром.
2. В рамках концепции файловых систем реализовать фрагмент ИС, обеспечивающий криптографическую защиту данных, хранящихся в файле, на основе метода прямой замены (или метода Цезаря).
3. В рамках концепции файловых систем реализовать фрагмент ИС, обеспечивающий идентификацию пользователя на основе одноразовых паролей и удовлетворяющий следующим требованиям.
Десять одноразовых паролей подлежат хранению во внешнем файле и изначально задаются пользователем.
При вводе верного пароля (входящего в перечень, но ни разу не использованного ранее) выдать на экран сообщение: «Доступ разрешен. Внимание! Этим паролем в следующий раз воспользоваться нельзя».
При вторичном использовании пароля выдать сообщение: «Данный пароль уже был использован. Доступ запрещен!».
При использовании пароля отсутствующего в перечне выдать на экран сообщение «Пароль неверен. Доступ запрещен».
При вводе пароля осуществить замену введенных символов на «*»..
4. Разработать в рамках концепции СУБД фрагмент ИС, обеспечивающий реализацию ограничения целостности по первичному ключу при дополнении базы данных информационной системы, функционирующей на основе следующего реляционного отношения:
Спектакль (Идентификационный_№, название, дата_премьеры)
5. Информационная система, функционирует на основе базы данных, в которую входит следующее реляционное отношение:
Пациент (№_амбулаторной_ карты, Ф.И.О., диагноз)
Разработать в рамках концепции файловых систем фрагмент ИС, обеспечивающий при дополнении базы данных реализацию ограничения целостности по атрибуту «диагноз», считая его перечислимым.
Примечание: для атрибута «диагноз» определите не менее 5 значений.
6. Разработать в рамках концепции СУБД фрагмент ИС, обеспечивающий идентификацию пользователя по Ф.И.О. и индивидуальному паролю). При разработке использовать следующее реляционное отношение
Паспорт_пользователя (идентификационный номер, Ф.И.О., пароль).
Примечание: при вводе пароля символы пароля заменять символом «*», обеспечить возможность при некорректном вводе ввести пароль еще раз (но не более 3 попыток).
7. В рамках концепции файловых систем разработайте информационную систему, основанную на гипертексте. Предусмотрите возможность считывания текста из файла, выделение в нем гиперссылок и переход по гиперссылкам.
8. Модифицируйте приведенную в тексте параграфа 5.3 программу шифрования по методу Вижинера, обеспечив возможность считывания открытого текста из файла.
9. В рамках концепции файловых систем реализовать фрагмент ИС, обеспечивающий генерацию магического квадрата размером 6*6 и его использование для криптографической защиты данных, хранящихся в файле.
10. В рамках концепции файловых систем реализовать фрагмент ИС, обеспечивающий криптографическую защиту данных, хранящихся в файле формата DBF, так, чтобы не нарушить структуру заголовка файла и он в зашифрованном виде мог бы просматриваться в соответствующей СУБД. Примечание: структура файла формата DBF представлена в приложении.