Понятие базы данных и этапы ее проектирования

Проектирование информационных систем состояло в автоматизации отдельных процессов, что приводило к многократному представлению одних и тех же данных в памяти ЭВМ. Переход от автоматизации отдельных процессов к созданию АИС потребовал качественно новой организации данных. Были сформулированы стандартные требования к организации данных в автоматизированных системах:

· интеграция данных, когда все данные накапливаются и хранятся централизованно;

· максимально возможная независимость прикладных программ от данных, т.е. обеспечение логической и физической независимости данных.

Выполнение этих требований привело к созданию единого хранилища для всех задач - базы данных, где все данные накапливаются и хранятся централизованно.

Базой данных называют совокупность взаимосвязанных поименованных данных, расположенных на носителях, доступных для ЭВМ и использующихся для решения различных информационных задач. Она обладает следующими качествами:

· интегрированностью;

· взаимоувязанностью;

· независимостью описания данных от прикладных программ, т.к. данные и их описания хранятся совместно в базе данных.

Процесс проектирования БД состоит из следующих этапов:

· инфологическое проектирование;

· определение требований к операционной обстановке, в которой будет функционировать информационная система;

· выбор СУБД и других программных средств;

· логическое проектирование БД;

· физическое проектирование БД.

Задачами инфологического проектирования являются изучение информационных потребностей пользователей, определение ПО системы, ее состава и структуры, а также построение инфологической модели ПО.

СУБД и их функции

Системой управления базой данных (СУБД) называется совокупность языковых и программных средств, предназначенных для создания на ЭВМ, ведения, поддержки БД и обеспечения доступа пользователей к ней.

СУБД представляет собой специальный пакет программ, с помощью которого реализуется централизованное управление базой данных и обеспечивается доступ к данным.

Понятие базы данных и этапы ее проектирования - student2.ru

К функциям СУБД относятся:

· определение структуры БД, инициализация БД и начальная загрузка данных;

· управление ресурсами среды хранения;

· обеспечение логической независимости, т.е. предоставляет определенную свободу логического представления БД без необходимости соответствующей модификации физического представления;

· обеспечение физической независимости данных, т.е. предоставляет свободу организации БД в среде хранения, не вызывая изменений в логическом представлении;

· поддержка логической целостности (непротиворечивости) базы данных (в СУБД для ПЭВМ осуществляется только при вводе данных в БД);

· обеспечение физической целостности БД, т.е. защита и восстановление БД после различного рода сбоев;

· управление доступом, т.е. разграничение доступа пользователей к БД, т.к. в ней могут храниться данные, которые должны быть доступны лишь ограниченному кругу пользователей. Может быть ограничена группа пользователей, которой разрешено обновлять те или иные данные. Это достигается введением паролей;

· организация параллельного доступа пользователей к БД.

Сегодня на рынке программного обеспечения можно встретить более 200 СУБД для ПЭВМ.

Для хранения данных используются базы данных, характеризующиеся большим объемом и относительно небольшой удельной стоимостью информации. Для хранения знаний используются базы знаний, которые, напротив, характеризуютсянебольшим объемом, но исключительно высокой стоимостью. База знаний — это совокупность знаний, описанных с использованием выбранной формы их представления. База знаний является основой любой интеллектуальной системы.

В сети имеется главный компьютер, который называется файловым сервером. Сервер предоставляет в совместное пользование информационные (файлы, базы данных) и аппаратные ресурсы (принтеры, модемы). Сетевая операционная система, обеспечивающая взаимодействие пользователей с сервером состоит из двух частей: одна (основная) часть находится на файловом сервере, а вторая (оболочка) устанавливается на компьютерах сети (рабочих станциях). Оболочка обеспечивает взаимодействие (является интерфейсом) между программами рабочей станции и сервера. Файловый сервер в рамках такой архитектуры используется только как хранилище данных, а их обработка осуществляется на компьютере пользователя (рабочей станции).

Общая суть электронной подписи заключается в следующем. С помощью криптографической хэш-функции на основании документа вычисляется относительно короткая строка символов фиксированной длины (хэш). Затем этот хэш шифруется закрытым ключом владельца — результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа. Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным.

Виды умышленных угроз безопасности информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компо­ненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования ИС относятся: · утечка конфиденциальной информации; · компрометация информации; · несанкционированное использование информационных ресурсов; · ошибочное использование информационных ресурсов; · несанкционированный обмен информацией между абонентами; · отказ от информации; · нарушение информационного обслуживания; · незаконное использование привилегий.
Методы и средства защиты информации
Методы обеспечения безопасности информации в ИС: · препятствие; · управление доступом; · механизмы шифрования; · противодействие атакам вредоносных программ; · регламентация; · принуждение; · побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ

Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение– метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этическиесредства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются.

Технологии обеспечения безопасности

При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный – на внутримашинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.

Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных.

Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.

В настоящее время в США разработан стандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:

· требования к проведению политики безопасности – security policy;

· ведение учета использования компьютерных систем – accounts;

· доверие к компьютерным системам;

· требования к документации

Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной.

Криптография с симметричными ключами
В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных.

Следует выделить следующие преимущества криптографии с симметричными ключами:
• относительно высокая производительность алгоритмов;
• высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричными ключами следует отнести:
• необходимость использования сложного механизма распределения ключей;
• технологические трудности обеспечения неотказуемости.

Наши рекомендации