Системой управления базами данных называют программную систему, предназначенную для создания на ЭВМ общей базы данных, используемой для решения множества задач.
По степени универсальности различают два класса СУБД:
• системы общего назначения;
• специализированные системы.
СУБД общего назначения не ориентированы на какую-либо предметную область или на информационные потребности какой-либо группы пользователей. Каждая система такого рода реализуется как программный продукт, способный функционировать на некоторой модели ЭВМ в определенной операционной системе и поставляется многим пользователям как коммерческое изделие. Такие СУБД обладают средствами настройки на работу с конкретной базой данных. Использование СУБД общего назначения в качестве инструментального средства для создания автоматизированных информационных систем, основанных на технологии баз данных, позволяет существенно сокращать сроки разработки, экономить трудовые ресурсы. Этим СУБД присущи развитые функциональные возможности и даже определенная функциональная избыточность.
Специализированные СУБД создаются в редких случаях при невозможности или нецелесообразности использования СУБД общего назначения.
СУБД общего назначения — это сложные программные комплексы, предназначенные для выполнения всей совокупности функций, связанных с созданием и эксплуатацией базы данных информационной системы.
Рассмотрим основные характеристики некоторых СУБД — лидеров на рынке программ, предназначенных как для разработчиков информационных систем, так и для конечных пользователей.
В рассматриваемую группу программных продуктов вошли:
DBASE IV 2.0, компании Borland International;
Microsoft Access 2.0;
Microsoft FoxPro 2.6 for DOS;
Microsoft FoxPro 2.6 for Windows, корпорации Microsoft Corp;
Paradox for DOS 4.5;
Paradox for Windows, версия 4.5 компании Borland.
В табл. 3 показаны места (условные), которые занимают рассматриваемые программные средства относительно друг друга. Например, 1 означает, что в указанной позиции данная программа обладает лучшими характеристиками, 5 — худшими, нет— указанной характеристикой данная программа не обладает.
Таблица 3. Характеристики СУБД
Наименование | dBASE IV | Microsoft | Microsoft | Microsoft | Paradox | Paradox for |
2.0 | Access 2.0 | FoxPro for | FoxPro for | for DOS | Windows 4.5 | |
DOS 2.6 | Windows 2.6 | 4.5 | ||||
Производительность | ||||||
Обеспечение целостности данных на | нет | нет | нет | |||
уровне базы данных | ||||||
Обеспечение безопасности | ||||||
Работа в многопользовательских | ||||||
средах | ||||||
Импорт-экспорт | ||||||
Доступ к данным SQL | нет | |||||
Возможности запросов и инструментальные | ||||||
средства разработки | ||||||
прикладных программ |
Производительность СУБД
Производительность СУБД оценивается:
• временем выполнения запросов;
• скоростью поиска информации в неиндексированных полях;
• временем выполнения операций импортирования базы данных из других форматов;
• скоростью создания индексов и выполнения таких массовых операций, как обновление, вставка, удаление данных;
• максимальным числом параллельных обращений к данным в многопользовательском режиме;
• временем генерации отчета.
На производительность СУБД оказывают влияние два фактора:
• СУБД, которые следят за соблюдением целостности данных, несут дополнительную нагрузку, которую не испытывают другие программы;
• производительность собственных прикладных программ сильно зависит от правильного проектирования и построения базы данных.
Тема 26
Основы защиты информации и
сведений составляющих государственную тайну
Защита информации в ПЭВМ
Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой.
В связи с этимзащита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях).
Подзащитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
- проверка целостности информации;
-исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основных свойств защищаемой информации: целостности, конфиденциальности, готовности);
- исключение несанкционированного использования хранящихся в ПЭВМ программ (т.е. защита программ от копирования).
Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа.
С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки:
- чтение информации с экрана посторонним лицом;
- расшифровка программой зашифрованной информации;
- хищение носителей информации (магнитных дисков, дискет, лент и т. д.).
Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки:
- подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата
электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является программа, можно выделить следующие возможные каналы утечки:
- несанкционированный доступ программы к информации;
- расшифровка программой зашифрованной информации;
- копирование программой информации с носителей.
Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых основным средством является программа. Заметим, что такие средства в ряде случаев позволяют достаточно надежно закрыть некоторые возможные каналы утечки из других групп. Так, криптографические средства позволяют надежно закрыть канал, связанный с хищением носителей информации.