Рынок информационных услуг
Рефераты >> Программирование и компьютеры >> Рынок информационных услуг

Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании, где чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

F шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

F контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании

RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Базы данных.

Данные — информация, представленная в виде, позволяющем автоматизировать ее сбор, хранение и дальнейшую обработку человеком или информационным средствам.

База данных — совокупность взаимосвязанных данных при такой минимальной избыточности, которая позволяет ее использовать оптимальным образом для одного или нескольких приложений в определенной предметной области человеческой деятельности.

Предметная область — это отражение в БД совокупности объектов реального мира с их связями, относящихся к некоторой области знаний и имеющих практическую ценность для пользователей.

Прежде всего, существует база данных — совокупность данных, хранящихся во вторичной памяти — на дисках, барабанах или каком-либо другом носителе. Во-вторых, имеется набор прикладных программ пакетной обработки, которые работают с этими данными (выборка, обновление, включение, удаление). Дополнительно может присутствовать группа оперативных пользователей, взаимодействующих с базой данных от удаленных терминалов. В-третьих, база данных является “интегрированной”, т.е. содержит данные для многих пользователей. Базы данных создаются с целью централизованного управления определенными данными.

Совместное использование данных предполагает не только то, что все файлы существующих приложений интегрированы, а также и то, что новые приложения могут быть построены на существующей базе данных. Использование БД обеспечивает в основном:

F независимость данных и программ;

F реализацию отношений между данными;

F совместимость компонентов БД;

F простоту изменения логической и физической структур БД;

F целостность;

F восстановление и защиту БД и др.

F К другим целям использования БД относятся:

F сокращение избыточности в хранимых данных;

F устранение несовместимости в хранимых данных с помощью автоматической корректировки и поддержки всех дублирующих записей;

F уменьшение стоимости разработки пакета программы;

F программирование запросов к БД.

БД является динамической информационной моделью некоторой предметной области, отображением внешнего мира. Каждому объекту присущ ряд характерных для него свойств, признаков, параметров. Работа с БД осуществляется по атрибутам объектов.

Классическая методология проектирования БД - это мощное и красивое течение со своей философией, способами восприятия реальности и способами существования в ней. В этом течении возникла своя прикладная математика, свое понятие "Мира", "Предметной Области" (ПрО) и их моделей. В отношении проектирования БД осознаны и интегрированы в стройные схемы методы выполнения таких проектных этапов:

F сбор сведений о ПрО (анализ потребностей и описание ПрО с использованием так называемых "процессного" или UP, "usage perspective" подхода и "непроцессного" или ISP, "information structure perspective" подхода);

F выбор языка представления т.н. "семантической" модели для фиксации сведений о ПрО, их последующего анализа и синтеза модели БД;

F анализ собранных сведений о ПрО: классификация, формализация и интеграция структурных элементов описания ПрО, формализация как структурных, так и процедурных ограничений целостности элементов в будущей модели ПрО, определение динамики экземпляров объектов ПрО;

F синтез концептуальной модели БД: проектирование целостной концептуальной схемы БД на выбранном языке семантического моделирования;

F выбор конкретной модели данных и СУБД для реализации БД;

F проектирование логической схемы БД для выбранной СУБД (называющееся также "проектирование реализации");

F разработка физической структуры БД ("физической" или "внутренней" схемы, она же - "схема размещения"), включая размещение БД по узлам;

F разработка технологии и процедур начального создания и заполнения БД;

F разработка технологии и процедур сопровождения БД;

F разработка универсальных программ доступа к БД и соответствующих интерфейсов пользователей;

F информационное обеспечение разработки конкретных программ обработки данных: обеспечение метаинформацией, данными контрольных примеров и др.;

F получение обратной связи от разработчиков прикладных программ и пользователей Информационной Системы (ИС) о полноте и эффективности организации БД;

F тестирование БД, ее развитие и улучшение (настройка) ее структуры.


Страница: