Смекни!
smekni.com

Информационный рынок (стр. 5 из 6)

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

· база данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.;

· авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг.

Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации;

ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера “пропуск”, содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий “пропуск”, передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки “пропуска” сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает “добро” на использование сетевой аппаратуры или программ.

Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании, где чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

· шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

· контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании

RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Базы данных.

Данные — информация, представленная в виде, позволяющем автоматизировать ее сбор, хранение и дальнейшую обработку человеком или информационным средствам.

База данных — совокупность взаимосвязанных данных при такой минимальной избыточности, которая позволяет ее использовать оптимальным образом для одного или нескольких приложений в определенной предметной области человеческой деятельности.

Предметная область — это отражение в БД совокупности объектов реального мира с их связями, относящихся к некоторой области знаний и имеющих практическую ценность для пользователей.

Прежде всего, существует база данных — совокупность данных, хранящихся во вторичной памяти — на дисках, барабанах или каком-либо другом носителе. Во-вторых, имеется набор прикладных программ пакетной обработки, которые работают с этими данными (выборка, обновление, включение, удаление). Дополнительно может присутствовать группа оперативных пользователей, взаимодействующих с базой данных от удаленных терминалов. В-третьих, база данных является “интегрированной”, т.е. содержит данные для многих пользователей. Базы данных создаются с целью централизованного управления определенными данными.

Совместное использование данных предполагает не только то, что все файлы существующих приложений интегрированы, а также и то, что новые приложения могут быть построены на существующей базе данных. Использование БД обеспечивает в основном:

· независимость данных и программ;

· реализацию отношений между данными;

· совместимость компонентов БД;

· простоту изменения логической и физической структур БД;

· целостность;

· восстановление и защиту БД и др.

К другим целям использования БД относятся:

· сокращение избыточности в хранимых данных;

· устранение несовместимости в хранимых данных с помощью автоматической корректировки и поддержки всех дублирующих записей;

· уменьшение стоимости разработки пакета программы;

· программирование запросов к БД.

БД является динамической информационной моделью некоторой предметной области, отображением внешнего мира. Каждому объекту присущ ряд характерных для него свойств, признаков, параметров. Работа с БД осуществляется по атрибутам объектов.

Классическая методология проектирования БД - это мощное и красивое течение со своей философией, способами восприятия реальности и способами существования в ней. В этом течении возникла своя прикладная математика, свое понятие "Мира", "Предметной Области" (ПрО) и их моделей. В отношении проектирования БД осознаны и интегрированы в стройные схемы методы выполнения таких проектных этапов:

· сбор сведений о ПрО (анализ потребностей и описание ПрО с использованием так называемых "процессного" или UP, "usage perspective" подхода и "непроцессного" или ISP, "information structure perspective" подхода);

· выбор языка представления т.н. "семантической" модели для фиксации сведений о ПрО, их последующего анализа и синтеза модели БД;

· анализ собранных сведений о ПрО: классификация, формализация и интеграция структурных элементов описания ПрО, формализация как структурных, так и процедурных ограничений целостности элементов в будущей модели ПрО, определение динамики экземпляров объектов ПрО;

· синтез концептуальной модели БД: проектирование целостной концептуальной схемы БД на выбранном языке семантического моделирования;

· выбор конкретной модели данных и СУБД для реализации БД;

· проектирование логической схемы БД для выбранной СУБД (называющееся также "проектирование реализации");

· разработка физической структуры БД ("физической" или "внутренней" схемы, она же - "схема размещения"), включая размещение БД по узлам;

· разработка технологии и процедур начального создания и заполнения БД;

· разработка технологии и процедур сопровождения БД;

· разработка универсальных программ доступа к БД и соответствующих интерфейсов пользователей;

· информационное обеспечение разработки конкретных программ обработки данных: обеспечение метаинформацией, данными контрольных примеров и др.;

· получение обратной связи от разработчиков прикладных программ и пользователей Информационной Системы (ИС) о полноте и эффективности организации БД;

· тестирование БД, ее развитие и улучшение (настройка) ее структуры.

Заключение.

Мы рассмотрели некоторые проблемы, связанные с производством информации, использованием информационных ресурсов, особенностями рынка информационных товаров и услуг. На сегодняшний день в экономике информации существует множество открытых вопросов, на которые предлагаются различные ответы.

Вместе с индустриальной ступенью развития общества “экономический образ мышления” уходит в прошлое, заставляя переосмыслить казавшиеся бесспорными аксиомы, коренным образом изменяя точку зрения на многие проблемы. Оценка результатов информационной деятельности и информационного обмена предполагает использование новых критериев. Вероятно, они будут вырабатываться с использованием достижений многих научных дисциплин, которые занимаются изучением феномена информации.