Смекни!
smekni.com

Методические указания для студентов специальности 2205, 0755 «Проектирование и технология эвс», «Комплексная информационная безопасность автоматизированных систем» (стр. 17 из 21)


Рисунок 5 – Схема клиент-серверного доступа через приложение на стороне СУБД

Приложение оформляется как набор хранимых процедур SQL и переносится на компьютер - сервер БД. При этом снижается трафик сети, возникает возможность централизованной обработки данных. Когда БД велики, за счет сложного администрирования приводит к потере качества. Процедурное расширение SQL не является полноценным языком программирования. Отсутствуют средства отладки и тестирования хранимых процедур. На практике, на сервере хранятся простейшие процедуры, вся работа по прежнему проводится на компьютере - клиенте. Требуется дополнительная аппаратура и ПО.

В последнем случае: выделение третьего звена - сервера приложений. В этом случае прикладная система независима от СУБД и от клиента. Данная архитектура обеспечивает баланс загрузки и возможность динамической реконфигурации системы. Но при этом дополнительные средства уходят на аппаратуру. Плюс инструментальные средства - Visual Basic, C++, расширенный SQL. Вместе с тем необходимо при разработке требований к библиотеке свободно распространяемых программных средств для организации и проведения автоматизированных лабораторных практикумов в режиме многопользовательского удаленного доступа к сети Интеренет учитывать вопросы безопасности, что очень актуально при проведении лабораторных практикумов с использованием лабораторных стендов.


Рисунок 6. Схема трехзвенного клиент-серверного доступа


9 БЕЗОПАСНОСТЬ БАЗ ДАННЫХ

Защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение, поскольку информация представляет собой, чрезвычайно важный ресурс.

Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

- Обеспечение целостности информации;

- Исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам;

- Исключение несанкционированного использования хранящихся в ЭВМ программ и данных.

В соответствии с первым пунктом необходимо предупредить изменение или разрушение данных при сбоях аппаратуры, программных средств, ошибках в работе сотрудников групп эксплуатации. Методы, обеспечивающие целостность информации, были рассмотрены выше.

На самом элементарном уровне концепции обеспечения безопасности баз данных и управления информацией исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий (санкционирование) и проверку подлинности (аутентификация).

Проверка полномочий основана на том, что для каждого пользователя или процесса информационной системы устанавливается набор санкционированных действий, которые он может выполнять по отношению к определенным объектам.

Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированные действия, действительно является тем, за кого он себя выдает. Рассмотрим каждый из этих принципов подробнее.

Для проверки полномочий можно построить матрицу безопасности, устанавливающую отношения между всеми пользователями и процессами системы, с одной стороны, и всеми объектами предметной области - с другой. В каждой клетке такой матрицы можно было бы хранить список, содержащий от 0 до n операций, которые рассматриваемый пользователь или процесс имеет право выполнять по отношению к данному объекту. Всемогущая и неуязвимая система управления безопасностью, которая могла бы поддерживать такую матрицу и принуждать к ее использованию при выполнении любой операции в данной среде, вероятно, гарантировала бы высокий уровень безопасности информации, но дело обстоит значительно сложнее.

Такая базовая модель сама по себе недостаточна для обеспечения хотя бы минимального уровня безопасности.

Пусть существует в системе два процесса. Первый обладает полномочиями на выполнение операций, а второй нет. Если, например, процессу 2 удастся успешно выдать себя за процесс 1, то он сможет выполнять действия и операции, допустимые только для процесса 1 (но не для процесса 2).

В безопасной среде должна поддерживаться какая-либо модель проверки подлинности, которая может обеспечивать надежную верификацию идентификаторов, предъявляемых пользователями или процессами. Проверка подлинности приобрела еще большее значение в условиях массового распространения распределенных вычислений. При существующем высоком уровне использования соединений вычислительных систем необходимо контролировать все обращения к системе.

Проблемы проверки подлинности обычно относят к сфере безопасности телекоммуникаций и сетей, поэтому мы не будем их здесь далее обсуждать и ограничимся следующим замечанием. В целостной системе безопасности компьютерной среды, где исчерпывающая программа защиты информации обеспечивается за счет взаимодействия операционных систем, сетей, систем баз данных и других сервисов, проверка подлинности имеет прямое отношение к безопасности баз данных.

Модель безопасности, основанная на базовых механизмах проверки полномочий и подлинности, не решает таких проблем, как хищения пользовательских идентификаторов и паролей или злонамеренные действия некоторых пользователей, обладающих полномочиями. Например, программист, работающий над учетной системой, имеющей полный доступ к учетной базе данных, может встроить троянского коня в код программы с целью хищения средств или с другими подобными умыслами.

10 ПРОБЛЕМЫ ПРОЕКТИРОВАНИЯ ИНТЕРФЕЙСА

Интерфейс человек - компьютер включает все те аспекты автоматизированной вычислительной системы, с которыми непосредственно соприкасается пользователь.

Общий психологический климат в организации, а также преподнесение сведений о вычислительной системе могут вызвать предубеждение против этой системы задолго до того, как пользователь познакомится с ней практически.

Тело человека - это «механизм», который должен работать в рамках определенных ограничений и допусков. Глазам нужно, чтобы образы имели определенный размер, уровень яркости, контрастности, располагались на удобном расстоянии. Некоторые цвета воспринимаются легче других. Суставы ограничены в движениях, кроме того, нам нужна «подпорка». У нас очень большая долговременная память и очень ограниченная кратковременная (оперативная). Если мы регулярно выполняем какую-то работу, то со временем мы выполняем ее на подсознательном уровне, не перегружая в оперативную память. Быстрый доступ к долговременной памяти. Например, запомнить содержимое полей на разных экранах гораздо труднее, чем на одном.

Люди для всяких действий строили модель деятельности, базирующейся на прошлом опыте человека. Под долговременной памятью часто понимают хранилище различных моделей, на базе которых человек строит свою умственную деятельность. Когда модель не совпадает с реальностью, возникает стресс и как следствие - заболевание и большое количество ошибок при работе. Средства адаптации человека находятся в рамках интерфейса.

Что входит в состав интерфейса?

С точки зрения программного обеспечения в состав интерфейса входят два компонента: набор процессов ввода/вывода; процесс диалога.

Процессы ввода/вывода служат для того, чтобы принять от пользователя и передать ему данные через различные физические устройства. Устройства вывода: дисплеи (текстовая и графическая информация); твердые копии - АЦПУ, лазерные принтеры, графопостроители; звуковой вывод - синтезаторы (речь), звукогенераторы (музыка); фотографический - видеоинформация.

Устройства ввода: ввод данных людьми - клавиатура (текст), планшеты (графический ввод); автоматический сбор информации - сканеры; позиционирование и выбор - мышь; речевой ввод и машинное зрение. При выборе устройств учитываются следующие факторы:

1) содержание и формат обрабатываемых данных;

2) объем ввода/вывода (влияет на автоматизацию ввода);

3) ограничения, накладываемые пользователем и рабочей средой (например, цех);

4) ограничения, связанные с другими аппаратными и программными средствами.

Разговор - устный обмен информацией между двумя или большим числом людей, осуществляемый посредством слов в соответствии с определенными правилами.

Правила разговора:

1) участники должны понимать язык друг друга;

2) нельзя говорить одновременно: один говорит - другой слушает;

3) информация, которую сообщает оратор, связана, как правило, с предысторией;

4) информация, которой обмениваются говорящие, является последовательностью связных предложений.

Диалог и разговор синонимы, но термин «диалог» используется чаще в применении к компьютерам.

Диалог между человеком и компьютером можно определить как обмен информацией между вычислительной системой и пользователем, проводимый с помощью интерактивного терминала и по определенным требованиям.

Процесс диалога - это механизм обмена информацией.

Задачи диалогового процесса:

1) определение задания, которое пользователь возлагает на систему;

2) прием логически связанных входных данных от пользователя и размещение их в переменных соответствующего процесса в нужном формате;

3) вызов процесса выполнения требуемого задания;

4) вывод результатов обработка по окончании процесса в подходящем для пользователя формате.

Во время диалога обмен информацией между его участниками осуществляется посредством сообщений.