Конспект лекций по дисциплине «информационные технологии» для студентов направления 230700 «прикладная информатика»

Вид материалаКонспект

Содержание


3.5. Накопление данных
3.5.2. Актуализация данных
3.5.3. Защита данных
Управление доступом
3.5.3.1. Замки и ключи
3.5.3.2. Таблицы управления доступом
3.5.3.3. Протоколирование и аудит
3.5.3.6. Обеспечение достоверности данных
3.5.3.7. Управление параллелизмом
3.5.3.8. Восстановление данных
Подобный материал:
1   2   3   4   5   6   7

3.5. Накопление данных


Включает процедуры хранения, актуализации и защиты данных.

3.5.1. Хранение данных


Это перенос данных во времени путем организации долговременного размещения данных в виде информационных массивов. В случае электронных носителей, если информационный процесс автоматизирован, в роли информационных массивов выступают файлы или базы данных (БД). При хранении данные организуются таким образом, чтобы достаточно просто и оперативно выполнить поиск нужной информации, который осуществляется по специальным ключевым реквизитам. Методика поиска определяется организацией информационных массивов. Для минимизации времени поиска часто при использовании электронных носителей вводятся дополнительные служебные массивы. При этом имеет значение экономический аспект хранения: стоимость хранения должна быть соизмерима с ценностью данных.

При хранении различают структурированные и неструктурированные данные. В структурированных данных отражаются отдельные факты предметной области. Эта форма наиболее распространена в современных БД. Неструктурированные данные произвольны по формату и содержат тексты, графику и другие форматы. Данная форма широко используется, например, в Интернет-технологиях, а сами данные предоставляются пользователю в виде отклика поисковыми системами Интернета.

Для структурированных данных файл - это совокупность однотипно построенных записей, где под записью понимают элемент линейного списка, в состав которого входит группа взаимосвязанных полей. Эта группа конструируется на основе какой-то реальной задачи и может повторяться как конструкция с изменением лишь значений отдельных полей записей.

Особенности файловой организации структурированных данных, связанные с ее недостатками:
  1. по мере возникновения новых задач в предметной области создаются новые файлы;
  2. организация файлов независима, поэтому нельзя представить информацию, отражающую взаимодействие файлов между собой;
  3. использование файлов зачастую требует знания их принципа организации и языков программирования;
  4. большое время затрачивается на получение ответа на запрос, качество решений бывает невысоким из-за отсутствия целостного представления данных;
  5. имеет место дублирование данных;
  6. усложнены процедуры модификации данных.

Для неструктурированных данных файл – это собственно информационный элемент, произвольный по структуре и содержанию, например, некоторый документ, подготовленный в Ms Word.

С увеличением сложности решаемых задач и расширением возможностей используемых средств вычислительной техники с начала 60-х г.г. 20-го века получает развитие концепция БД. Первоначально они были ориентированы на структурированные данные. Отличительные особенности БД:
  1. взаимная связь данных, что упрощает их модификацию;
  2. возможность разделения данных на данные общего пользования (формируют глобальные БД) и данные для конкретных прикладных задач (составляют локальные БД). Такая технология называется распределенной. Она может привести к некоторой избыточности в данных. Распределенная технология вызывает проблему защиты данных и управления правами доступа;
  3. для поддержания глобальных БД и разработки общей структуры БД вводится должность администратора БД.

Для управления данными в БД разрабатывались специальные языковые средства: языки описания структур данных и языки манипулирования данными, которые составляли системы управления базами данных - СУБД. Современные СУБД, в основном, ориентированы на структурированные данные. Они характеризуются направленностью на распределенную обработку и имеют графический интерфейс для описания данных и манипулирования ими. Тем не менее, остаются встроенные языки программирования, которые позволяют решать задачи, не укладывающиеся в принятые интерфейсные средства.

В настоящее время разрабатываются СУБД и для неструктурированных данных.

3.5.2. Актуализация данных


Под актуализацией понимается поддержание хранимых данных на уровне, соответствующем информационным потребностям решаемых задач в системе, где организована информационная технология. Актуализация данных осуществляется с помощью следующих операций:
  • добавление новых данных к уже хранимым данным,
  • корректировка (изменения значений или элементов структур) данных,
  • уничтожение данных, если они устарели и уже не могут быть использованы при решении функциональных задач системы.

3.5.3. Защита данных


Защита данных связана с обеспечением их безопасности при случайном или преднамеренном искажении, разрушении или утечки. Включает следующие аспекты:
  1. идеологический - разъяснения, убеждения, приемы воспитания персонала, направленные на обеспечение безопасности данных;
  2. управленческий – это различные организационные решения (распоряжения, приказы и т.д.), направленные на обеспечение безопасности данных;
  3. организационный. Заключается в выполнении технических норм работы с носителями информации, например:
  • носители должны храниться в местах, не доступных для посторонних лиц;
  • важная информация должна иметь несколько копий на разных носителях;
  • защиту данных на жестких дисках следует поддерживать периодическим копированием их на другие машинные носители. При этом частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;
  • данные, относящиеся к различным задачам, целесообразно хранить отдельно;
  • необходимо строго руководствоваться правилами обращения с носителями;
  1. программно-технический. Включает процессы управления доступом и управления целостностью. Управление доступом - это защита данных от несанкционированного доступа путем использования замков и ключей; таблиц управления доступом; протоколирования и аудита; экранирования, криптографии данных. Управление целостностью - это защита от неверных изменений и разрушений; рассматривается в следующих аспектах: обеспечение достоверности данных, управление параллелизмом; восстановление данных; защита от вирусов.

3.5.3.1. Замки и ключи


Замóк – средство аутентификации4 пользователя в системе. С помощью аутентификации вторая сторона убеждается, что пользователь – тот, за кого он себя выдает. Ключ – идентификатор пользователя, с помощью которого он получает доступ к информации. Ключ позволяет пользователю назвать себя, сообщив имя. Различают следующие способы идентификации:
  1. пароль. Его применение при работе системы демонстрируется блок-схемой рисунка:







Аутентификация1

-



+







Аутентификация2

-



+



Аутентификация1 позволяет пользователю (в случае ввода верного пароля-ключа) работать с Данными1, аутентификация2 – с Данными2. В обоих случаях при вводе неверного пароля доступ к данным блокируется. Недостаток этого метода состоит в необходимости многократного ввода пароля пользователем по ходу решения задачи. Кроме того, парольная защита не очень надежна, т.к. пароль можно подобрать. Для повышения надежности поступают следующим образом:
  • пароль должен быть не слишком коротким, использовать буквы, цифры, знаки пунктуации и т.д.;
  • периодически пароль нужно менять;
  • ограничить доступ к файлу паролей;
  • ограничить число неудачных попыток входа в систему;
  • обеспечить индивидуальность знания пароля;
  • использовать программные генераторы паролей, которые порождают благозвучные запоминающиеся пароли;
  1. личные карточки. Это предмет, владение которым подтверждает подлинность пользователя. Самые распространенные карточки имеют магнитную полосу. Для их использования необходимо специальное техническое устройство с клавиатурой и процессором. На клавиатуре пользователь набирает свой идентификационный номер, который проверяется процессором на совпадение с номером, записанным на карточке. Также проверяется подлинность самой карточки (подобные карточки используются при работе с банкоматами). Преимущества перед паролями заключаются в следующем: применяются два способа защиты, аутентификационная информация обрабатывается самим устройством чтения, что исключает электронный перехват при передаче в компьютер;
  2. биометрические характеристики (отпечатки пальцев, голос, сетчатка глаза и т.д.). Устройства контроля сложны и дороги в этом случае, поэтому применяются в специфических организациях.

3.5.3.2. Таблицы управления доступом


Создаются и поддерживаются таблицы, в которых перечисляются все пользователи и все массивы данных, а также указывается, какой вид доступа связывает пользователя и тот или иной массив данных. Структура такой таблицы может иметь вид таблицы:




Пользователь1

Пользователь2

…….

ПользовательN

Данные1

чтение и запись

нет доступа

…..

нет доступа

Данные2

чтение

запись

…..

нет доступа

…..

……

…….

…..

…….

ДанныеM

нет доступа

нет доступа

…..

запись

Достоинства метода: возможно построение таблицы непосредственно пользователями; отсутствует необходимость указания ключей; таблица просто изменяется.

3.5.3.3. Протоколирование и аудит


Протоколирование – это сбор и накопление информации о событиях, происходящих в системе. Аудит – это анализ накопленной информации, проводимый оперативно или периодически. Целями протоколирования и аудита являются:
  1. обеспечение подотчетности пользователей, что важно как средство сдерживания незаконных операций;
  2. обеспечение возможности реконструкции последовательности событий;
  3. обнаружение попыток нарушения информационной безопасности;
  4. предоставление информации для выявления и анализа проблем.

При протоколировании необходима определенная степень детализации событий: слишком обширное протоколирование снижает производительность сервисов, что затрудняет аудит, уменьшая безопасность.

3.5.3.4. Экранирование


Это управление выводом на экран. Наиболее известные приемы: скрытие файлов и папок в операционной системе, заставка экрана (возможно, с паролем), скрытый текст в MS Word, а также скрытые строки и столбцы в MS Excel.

3.5.3.5. Криптография


Это один из видов кодирования дискретного сигнала, который рассматривался в курсе информатики. Простейшим видом криптографического кодирования является метод простой подстановки, когда каждый символ исходного алфавита, применяемого для представления сообщения, заменяется некоторым другим произвольным символом, принадлежащим кодовому алфавиту. Чтобы декодировать такое сообщение, надо знать таблицу соответствия между исходным и кодовым алфавитами.

3.5.3.6. Обеспечение достоверности данных


Предотвращает возможность появления недопустимых значений данных. Выполняется на основе утверждений о данных, которые касаются предметной области, описываемой этими данными.

Например, в кадровой информационной структуре возможны следующие утверждения, составляющие группы ограничений:
  1. статические ограничения:
  • элемент «пол» имеет только два значения – «ж» и «м»;
  • размер оклада не может превышать пятизначного числа;
  • возраст работников должен быть в пределах от 18 до 60 лет;
  1. ограничения перехода: изменения размера оклада возможны только в сторону увеличения;
  2. ограничения множества: сумма окладов по отделу при изменении окладов не должна превышать на 30% суммы старых окладов.

Возможны также утверждения универсального характера, которые не касаются той или иной предметной области, а носят общий характер, например, ключевое поле записи файла должно иметь ненулевое (или непустое) значение.

3.5.3.7. Управление параллелизмом


Позволяет поддерживать корректность данных при выполнении нескольких операций одновременно или с разных компьютеров:
    1. при одновременном изменении и просмотре блокируется просмотр и осуществляется изменение. После чего элемент разблокируется и выполняется его просмотр;
    2. возможен контроль приоритета доступа к данным при выполнении их изменений.

Пусть, например, в вузе поддерживается сетевая технология обработки результатов сессии, в соответствии с которой в деканат от преподавателей стекаются сведения о результатах сдачи экзаменов, а методист просматривает их и готовит приказы на отчисление. Пусть также по студенту х в системе имеется информация о том, что экзамен у он не сдал.

В момент времени t от преподавателя поступает информация о пересдаче экзамена у студентом х с положительной оценкой. Одновременно методист запрашивает от системы список задолжников. Таким образом, система должна обработать два запроса, поступивших одновременно. В этом случае, к неудовольствию студента, запрос на обновление информации будет заблокирован, и его фамилия попадет в список задолжников. Только после формирования этого списка БД будет разблокирована, и данные в ней будут обновлены.

Пример блокирования операций имеется и в операционной системе семейства Windows. Так, невозможно переименовать, переместить, удалить и т.д. любой открытый файл.

3.5.3.8. Восстановление данных


При возникновении неисправности со стороны программных или аппаратных средств за короткое время восстанавливается то состояние, которое было до появления неисправности. Эта возможность обеспечивается за счет ведения системных журналов, в которых фиксируются промежуточные состояния данных и программ. При сбое осуществляется «откат» к последнему зафиксированному состоянию и с него возобновляется работа системы.

Примером восстановления данных может служить функция автосохранения в MS Word: в случае аварийного окончания работы компьютера и последующего запуска MS Word автоматически загружается файл, при работе с которым возникла аварийная ситуация. Причем содержимое файла соответствует его последнему состоянию перед автосохранением.

Другой пример – организация механизма отката в MS Word, который позволяет вернуть текст в любое предшествующее состояние (кнопка Отменить). Для этого ведется журнал действий пользователя, из которого можно выбрать любую последовательность требующих отмену действий.

1 ЮНЕСКО предложил следующее определение ИТ: это комплекс взаимосвязанных научных, технологических и инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации, а также вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием

2 coder (англ.) - кодировщик

3 router (англ.) - маршрутизатор

4 Аутентификация – метод независимого от источника информации установления его подлинности (тот, кем назвался)