Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
распределённые информационные системы↑ ⇐ ПредыдущаяСтр 6 из 6 Содержание книги Поиск на нашем сайте
Распределенные базы данных невозможно рассматривать вне контекста более общей и более значимой темы распределенных информационных систем. Процессы децентрализации и информационной интеграции, происходящие во всем мире, неизбежно должны рано или поздно затронуть нашу страну. Россия, в силу своего географического положения и размеров "обречена" на преимущественное использование распределенных систем. На мой взгляд, это направление может успешно развиваться лишь при выполнении двух главных условий - адекватном развитии глобальной сетевой инфраструктуры и применении реальных технологий создания распределенных информационных систем. Распределенные базы данных Под распределенной (Distributed DataBase - DDB) обычно подразумевают базу данных, включающую фрагменты из нескольких баз данных, которые располагаются на различных узлах сети компьютеров, и, возможно управляются различными СУБД. Распределенная база данных выглядит с точки зрения пользователей и прикладных программ как обычная локальная база данных. В этом смысле слово "распределенная" отражает способ организации базы данных, но не внешнюю ее характеристику. ("распределенность" базы данных невидима извне). 2. В канале связи сообщение, составленное из символов (букв) одного языка (например, русский язык) может преобразовываться в символы другого алфавита. Правило, описывающее однозначное соответствие букв разных алфавитов при таком преобразовании, называется кодом, а сам процесс преобразования – кодированием. Обратное преобразование называют декодированием. На принципах кодирования информации основано большинство компьютерных операций: запись символов алфавита с помощью таблиц кодировки, запись чисел в двоичном коде, проверка правильности вычислений, шифрация и дешифрация информации. Использование принципов кодирования для проверки вычислений и шифрации информации, а также кодирование доступа в компьютерную систему является основой информационной безопасности. Развитие информационных технологий в кредитных организациях привело к тому, что АИС стали неотъемлемой частью организации в целом, ее кровеносной и нервной системой. Сбои в работе АИС или нарушения правил доступа к информации приводит к проблемам, таящим в себе дополнительные расходы и/или упущенную выгоду. Цель систем компьютерной безопасности – предотвращение и устранение исключительных ситуаций в работе информационных систем. Классификация нарушений в области обработки информации: 1. нарушения конфиденциальности; 2. изменения в системе; 3. утрата работоспособности. Под нарушениями конфиденциальности понимаются ошибки доступа и ошибки в движении информационных потоков. Часто встречающиеся ошибки: неправильное формирование групп пользователей; отсутствие политики формирования паролей; простота паролей; ошибки в отчетах; открытый доступ сторонних организаций; ошибки в проектировании информационной системы (незащищенная среда, отсутствие пароля на БД или на ее составляющих, слабость криптозащиты, ослабленные «точки доступа»); небрежность сотрудников фирмы в вопросах информационной безопасности. Под изменениями в системе понимаются нарушения целостности БД или нерегламентированные изменения в ее составе. Эти последствия еще серьезнее! Причины, проводящие к этим ошибкам: · ошибки программирования; · ошибки ввода; · технические сбои; нарушения в прохождении транзакции; · нарушения в каналах связи; · умышленные нарушения в системе; · вирусы. Под утратой работоспособности понимаются нарушения в самом механизме работы ИС. Как правило, ущерб от подобных сбоев определяется временем потери работоспособности (такие сбои, к сожалению, весьма часты) и стоимость обслуживания. Вот основные причины: · ошибки разработки и проектирования (например, рост числа пользователей не предусмотрен); · превышение критических размеров системы (БД не должна превышать определенных размеров, что приводит к ее разрушению); · технические проблемы, связанные с программно-аппаратными средствами; · неисправность электропитания; · ошибки администрирования; · слабая защищенность от внешних влияний. Источники и мотивы нарушений 1. Непреднамеренные ошибки (если не произошло сокрытие факта ошибки, то такие просчеты достаточно легко устранимы); это ошибки ввода (80%), ошибки в эксплуатации, связанные с неподготовленность персонала, ошибки систематизации объектов (неправильная категория клиента или счета), нарушение технологической цепочки и т.п. 2. Умышленные ошибки (обида на менеджера, увольнение, карьерная борьба, попытка решить свои проблемы за счет организации и т.п.); пути решения – социальные меры, мониторинг действий пользователей и разграничение доступа. 3. Действия сторонних лиц (хакерство, вскрытие информационных хранилищ, создание помех в работе организации, целенаправленный криминальный электронный бизнес). Меры электронной (информационной) безопасности: · Сдерживающие социальные меры; · установка систем защиты (шифрование, электронные подписи и аутентификация, разграничение доступа, аппаратная и программная защита, физическое ограничение доступа в помещение); · компенсационные меры (установка лимитов на выполнение операций, страхование рисков, резервные системы, регламентация действий); · мониторинг нарушений (аудит, сравнение показателей ИС с независимыми источниками, контрольные измерения/метрики). Одной из действенных мер защиты является ограничение физического доступа к каналу связи. В этом смысле исключительную роль играет сам канал связи, его помехозащищенность. К наиболее качественным каналам связи относят оптоволоконный кабель.
|
||||
Последнее изменение этой страницы: 2016-08-16; просмотров: 336; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.135.214.139 (0.008 с.) |