Рисунок
1. Деление СУБД по характеру использования.
Сетевые
версии СУБД dBase, FoxPro, Clarion, Clipper, dbVista
не позволяют выполнять настройку
на ресурсы среды эксплуатации,
иметь мощные механизмы защиты и
восстановления данных, поддерживать
архитектуру клиент-сервер, сводить
до минимума вероятность ожидания заблокированных
данных и взаимоблокировок, и иметь
еще много специализированных механизмов,
необходимых для многопользовательской
сетевой СУБД.
Кроме
того, реализация надежной, быстрой, непротиворечивой
работы должна обеспечиваться очень
просто, обычно автоматически, а не
за счет "тонкой ручной работы" программистов
с каждым приложением. Сетевые версии
указанных СУБД не могут реализовать
эти свойства в полной мере, поскольку
приходится сохранять существующую
архитектуру СУБД. Напротив, в специализированных
сетевых распределенных СУБД, таких
как ORACLE, все эти механизмы отработаны
прекрасно.
Практика
работы с заказчиками показывает, что
им приходится переходить на мощные
распределенные многопользовательские
СУБД от систем на основе Paradox, Clipper, FoxPro
и т.д., поскольку при увеличении числа
пользователей свыше 3 - 6 человек производительность
работы резко снижается и время отклика
системы становится намного выше допустимого.
Сложные запросы приходится запрещать
выполнять в дневное время, т.к. иначе блокируется
работа остальных пользователей.
Особо следует сказать о СУБД
dbVista. Кроме того, что эта СУБД
со сложной сетевой моделью
данных обладает недостатками, характерными
для однопользовательских СУБД
и их сетевых версий, она
относится к классу так называемых инструментальных
СУБД, т.е. все программы обработки данных
пишутся на языке 3 поколения (на С). При
этом требуется очень высокая квалификация
программистов, создающих систему,
а время разработки хорошей системы очень
велико.
Все
механизмы обеспечения непротиворечивости
данных при работе в многопользовательской
среде у рассматриваемых СУБД
надо программировать вручную. В
результате получаются сложные, плохо
модифицируемые программы. Создать
хорошее приложение для работы в
многопользовательской среде очень
сложно, а модифицировать его смогут
только сами разработчики.
На
сегодняшний день число используемых
СУБД исчисляется десятками. Наиболее
известные однопользовательские –
Microsoft Visual FoxPro и Acces, многопользовательские
– MS SQL Server, Oracle и My SQL.
- Методы
защиты информации:
организационно-административные
и организационно-технические
Под
защитой информации в информационных
системах понимается регулярное использование
в них средств и методов, принятие
мер и осуществление мероприятий
с целью системного обеспечения
требуемой надежности информации, хранимой
и обрабатываемой с использованием
средств информационных систем, защита
персонального компьютера и защита информации
в сетях ЭВМ. Защита ПК от несанкционированного
доступа - несанкционированный доступ
(НСД) представляет одну из наиболее серьезных
угроз для злоумышленников завладения
защищаемой информацией в современных
информационных системах. Для ПК опасность
данной угрозы по сравнению с большими
ЭВМ повышается, чему способствуют причины:
- подавляющая
часть ПК располагается в рабочих комнатах
специалистов, что создает благоприятные
условия для доступа к ним посторонних
лиц;
- многие ПК
служат коллективным средством обработки
информации, что обезличивает ответственность,
в том числе и за защиту информации;
- современные
ПК оснащены несъемными накопителями
на ЖМД очень большой емкости, причем информация
на них сохраняется даже в обесточенном
состоянии;
- накопители
на ГМД производятся в таком массовом
количестве, что уже используются для
распространения информации так же, как
и бумажные носители;
- первоначально
ПК создавались именно как персональное
средство автоматизации обработки информации,
а потому и не оснащались специально средствами
защиты от НСД.
Основные
механизмы защиты ПК от НСД могут
быть представлены следующим перечнем:
- физическая
защита ПК и носителей информации;
- опознавание
(аутентификация) пользователей и используемых
компонентов обработки информации;
- разграничение
доступа к элементам защищаемой информации;
- криптографическое
закрытие защищаемой информации, хранимой
на носителях (архивация данных);
- криптографическое
закрытие защищаемой информации в процессе
непосредственной ее обработки;
- регистрация
всех обращений к защищаемой информации.
Организационно-административные
методы защиты информации регламентируют
процессы создания и эксплуатации информационных
объектов, а также взаимодействие пользователей
и систем таким образом, чтобы несанкционированный
доступ к информации становился либо невозможным,
либо существенно затруднялся.
Организационно-административные
методы защиты информации охватывают
все компоненты автоматизированных
информационных систем на всех этапах
из жизненного цикла: проектирование систем,
строительства зданий, помещений
и сооружений, монтажа и наладки
оборудования, эксплуатации и модернизации
систем. К организационно-административным
мероприятиям защиты информации относятся:
- выделение
специальных защищённых помещений для
размещения ЭВМ и средств связи и хранение
носителей информации;
- выделение
специальных ЭВМ для обработки конфиденциальной
информации;
- организация
хранения конфиденциальной информации
на специальных промаркированных магнитных
носителях;
- использование
в работе с конфиденциальной информацией
технических и программных средств, имеющих
сертификат защищённости и установленных
в аттестованных помещениях;
- организация
специального делопроизводства для конфиденциальной
информации, устанавливающего порядок
подготовки, использования, хранения,
уничтожения и учёта документированной
информации;
- организация
регламентированного доступа пользователей
к работе на ЭВМ, средствам связи и к хранилищам
носителей конфиденциальной информации;
- установление
запрета на использование открытых каналов
связи для передачи конфиденциальной
информации;
- разработка
и внедрение специальных нормативно-правовых
и распорядительных документов по организации
защиты конфиденциальной информации,
которые регламентируют деятельность
всех звеньев объекта защиты в процессе
обработки, хранения, передачи и использования
информации;
- постоянный
контроль за соблюдением установленных
требований по защите информации.
Организационно-технические
методы защиты информации охватывают
все структурные элементы автоматизированных
информационных систем на всех этапах
их жизненного цикла. Организационно-техническая
защита информации обеспечивается осуществлением
следующих мероприятий:
- ограничение
доступа посторонних лиц внутрь корпуса
оборудования за счёт установки механических
запорных устройств или замков;
- отключение
ЭВМ от локальной вычислительной сети
или сети удалённого доступа (региональные
и глобальные вычислительные сети) при
обработке на ней конфиденциальной информации,
кроме случаев передачи этой информации
по каналам связи;
- использование
для отображения конфиденциальной информации
жидкокристаллических, а для печати –
струйных принтеров или термопечати с
целью снижения утечки информации по электромагнитному
каналу. При использовании обычных дисплеев
и принтеров с этой же целью рекомендуется
включать устройства, создающий дополнительный
шумовой эффект (фон), - генераторы шума,
кондиционер, вентилятор, или обрабатывать
любую информацию на рядом стоящей ЭВМ;
- установка
клавиатуры и печатающих устройств на
мягкие прокладки с целью снижения утечки
информации по акустическому каналу;
- размещение
оборудования для обработки конфиденциальной
информации на расстоянии 2,5 метров от
устройств освещения, кондиционирования,
связи, металлических труб, теле- и радиоаппаратуры;
- организация
электропитания ЭВМ от отдельного блока
питания (с защитой от побочных электромагнитных
излучений или от общей электросети через
фильтр напряжения);
использование
бесперебойных источников питания (БИП)
персональных компьютеров для силовых
электрических сетей с неустойчивым напряжением
и плавающей частотой. Основное назначение
бесперебойных источников питания – поддержание
работы компьютера после исчезновения
напряжения в электрической сети. Это
обеспечивается за счёт встроенных аккумуляторов,
которые подзаряжаются во время нормальной
работы. БИП мгновенно предупредит своего
владельца об аварии электропитания и
позволит ему в течении некоторого времени
(от нескольких минут до нескольких часов)
аккуратно закрыть файлы и закончить работу.
Кроме обычных для БИП функций они могут
выполнять функцию высококлассного стабилизатора
напряжения и электрического фильтра.
Важной особенностью устройства является
возможность непосредственной связи между
ним и сетевой операционной системой.
Система
управления базами данных – это система
программного обеспечения, позволяющая
обрабатывать обращения к базе данных,
поступающие от прикладных программ конечных
пользователей. Системы управления базами
данных позволяют объединить большие
объёмы информации и обрабатывать их,
сортировать, делать выборки по определённым
критериям и т.п.
Все
существующие СУБД следует разделить
на однопользовательские и многопользовательские
(клиент-серверные). СУБД Access в основном
позиционируется как однопользовательская,
что существенно сужает область
ее применения. Что касается многопользовательских
СУБД, таких как SQL Server или Oracle, то они
используются повсеместно для организации
сложных информационных систем корпоративного
уровня.
Под
защитой информации в информационных
системах понимается регулярное использование
в них средств и методов, принятие
мер и осуществление мероприятий
с целью системного обеспечения
требуемой надежности информации, хранимой
и обрабатываемой с использованием
средств информационных систем, защита
персонального компьютера и защита
информации в сетях ЭВМ.
Организационно-административные
методы защиты информации охватывают
все компоненты автоматизированных
информационных систем на всех этапах
из жизненного цикла: проектирование систем,
строительства зданий, помещений
и сооружений, монтажа и наладки
оборудования, эксплуатации и модернизации
систем. Организационно-технические
методы защиты информации охватывают
все структурные элементы автоматизированных
информационных систем на всех этапах
их жизненного цикла.
Список
литературы
- Хоменко А.Д.
«Основы современных компьютерных технологий»
2000 г.
- Барсуков
В.С. «Безопасность: технологии, средства,
услуги» 2001 г.
- К. Дж. Дейт
«Введение в системы баз данных» 2006 г.
- А.Я.Архангальский
«Программирование в Delphi 5» 2000г.
- www.ssofta.narod.ru
- www.urist.fatal.ru