Оперативные методы повышения безопасности функционирования баз данных - Информационные технологии в профессиональной деятельности
Невозможность обеспечить в процессе создания БД ее абсолютную защищенность даже при отсутствии злоумышленных воздействий заставляет искать дополнительные методы и средства повышения безопасности функционирования БД на этапе эксплуатации. Для этого разрабатываются и применяются методы оперативного обнаружения дефектов при исполнении программ и искажений данных путем введения в них временной, информационной и программной избыточности. Эти же виды избыточности используются для оперативного восстановления искаженных программ и данных и предотвращения возможности развития угроз до уровня, нарушающего безопасность функционирования БД.
Для обеспечения высокой надежности и безопасности функционирования БД необходимы вычислительные ресурсы для максимально быстрого обнаружения проявления дефектов, возможно точной классификации типа уже имеющихся и вероятных последствий искажений, а также для автоматизированных мероприятий, обеспечивающих быстрое восстановление нормального функционирования БД.
Информационная избыточность состоит в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами. Избыточность используется для сохранения достоверности данных, которые в наибольшей степени влияют на нормальное функционирование БД и требуют значительного времени для восстановления.
Такие данные обычно характеризуют некоторые интегральные сведения о внешнем управляемом процессе, и в случае их разрушения может прерваться процесс управления внешними объектами или обработки их информации, отражающийся на безопасности БД.
Программная избыточность используется для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации. Она заключается в сопоставлении результатов обработки одинаковых исходных данных разными программами и исключении искажения результатов, обусловленных различными аномалиями. Программная избыточность необходима также для реализации средств автоматического контроля и восстановления данных с использованием информационной избыточности и для функционирования средств защиты. Наряду с оперативной реакцией на искажения в БД должно вестись накопление информации обо всех проявлениях дефектов с тем, чтобы использовать эти данные для локализации первичного источника ошибок и исправления соответствующих программ, данных или компонент аппаратуры. Подготовку, статистическую обработку и накопление данных по проявлениям искажений целесообразно проводить автоматически с выдачей периодически или по запросу сводных данных на индикацию для подготовки специалистами решений о корректировке программ или восстановлении аппаратуры. Таким образом, введение избыточности в программы и данные способствует повышению качества функционирования БД.
Особенно большое влияние избыточность может оказывать на надежность и безопасность решения задач в критических системах реального времени. При этом возможно снижение затрат на отладку и частичное обеспечение необходимой надежности и безопасности БД за счет средств повышения помехоустойчивости, оперативного контроля и восстановления функционирования программ и данных.
Средства оперативной защиты вычислительного процесса, программ и данных, в свою очередь, являются сложными системами и не застрахованы от ошибок, способных привести к нарушению безопасности функционирования БД.
Поэтому необходим комплексный анализ, распределение ресурсов и видов избыточности для максимизации безопасности применения критических БД.
Похожие статьи
-
Безопасность и целостность БД - Информационные технологии в профессиональной деятельности
Широкое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности: -...
-
Обработка информации - Теоретические основы информационных технологий
Обработка информации производится на ПЭВМ, как правило, децентрализовано, в местах возникновения первичной информации, где организуются...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Понятие информационной системы - Компьютерные информационные технологии
Информационной системой (ИС), либо автоматизированной ИС, АИС, будем называть программно-аппаратную систему, предназначенную для автоматизации...
-
Что такое информационная технология Главным направлением перестройки менеджмента и его радикального усовершенствования, приспособления к современным...
-
Информационная безопасность и Интернет - Информационная безопасность и методы ее обеспечения
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Большинство ученых в наши дни отказываются от попыток дать строгое определение информации и считают, что информацию следует рассматривать как первичное,...
-
Правил по техники безопасности и гигиенические рекомендации при использовании средств ИКТ в ДОУ и профессиональной деятельности На сегодняшний день для...
-
Среда работы пользователя и ее настройка - Информационные технологии в профессиональной деятельности
Работа пользователя с программными продуктами должна по возможности быть комфортной и осуществляться в соответствующей программно-технической среде (тип...
-
Модели информационных процессов передачи, обработки, накопления данных Обобщенная схема технологического процесса обработки информации При производстве...
-
В среде электронного ресурса ИИС "MD_SLAGMELT" (Рис. 6) для доступа к компоненту "моделирование" необходима учетная запись (пара логин/пароль) (Рис.7)....
-
Тенденции развития современных информационных технологий приводят к постоянному возрастанию сложности информационных систем (ИС), создаваемых в различных...
-
Виды информационных технологий - Информационные технологии в деятельности органов внутренних дел
К основным видам информационных технологий относятся следующие. Информационная технология обработки данных предназначена для решения хорошо...
-
В данной главе проводится анализ деятельности кафедры информационных технологий в бизнесе. Анализ показывает, насколько важен процесс поиска для...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Основная цель системы ДИСКОР - совершенствование оперативного управления работой железных дорог на основе более эффективного использования пропускной...
-
Назначение и технологические функции автоматизированной системы оперативного управления перевозками Автоматизированная система оперативного управления...
-
Понятие и задачи информационной безопасности - Информационная безопасность на предприятии
Перед описанием стандартов информационной безопасности следует сначала определить: что же такое информационная безопасность. Данное понятие можно...
-
По результатам данного исследования необходимо выявить недостатки и ограничения существующих технологий интеграции. Для проведения исследования...
-
Конституция Российской Федерации, принятая 12 декабря 1993 года, имеет высшую юридическую силу, прямое действие и применяется на всей территории...
-
Понятие информационных технологий - Классификация и развитие информационных систем и технологий
Информационная технология -- это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового...
-
Обследование проводилось с целью сбора сведений об информационных системах персональных данных НАО "Вальмонт индастрис" для последующего проведения...
-
Понятие информационной технологии - Информационные технологии в деятельности органов внутренних дел
Процессы преобразования информации связаны с информационными технологиями. Технология в переводе с греческого - искусство, умение, а это не что иное как...
-
Проектирование систем оперативного анализа данных Современные системы поддержки принятия решений и информационные системы руководителей основаны на...
-
Понятие информационной безопасности Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных...
-
Процедуры синтеза информационных объектов - Методы анализа объектов и решений
Целью применения процедур синтеза информационных объектов является получение описания объекта произвольной сложности. Разработанная инвариантная...
-
Заключение - Информационные технологии в деятельности органов внутренних дел
Нормативно-правовое регулирование в сфере использования информационных технологий является эффективной правовой основой для реализации прав граждан,...
-
Анализ, изучение и овладение принципами построения и применения информационных технологий в деятельности ОВД неразрывно связаны с изучением законов...
-
Библиотека, традиционно являясь хранилищем информации - всех знаний, накопленных человечеством за века, может и должна стать пропагандистом...
-
Если множество элементов объединено в систему по определенному признаку, то всегда можно ввести некоторые дополнительные признаки для разделения этого...
-
Функциональные требования: - Поиск и обработка информации в текстовых файлах при появлении файлов в соответствующей директории по запросу администратора...
-
Угрозы безопасности. Факторы угроз - Компьютерные информационные технологии
Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности...
-
В результате проектирования была разработана информационная модель автоматизированной информационной системы, которая представляет собой модель...
-
Под Intranet понимают внутреннюю сеть организации, реализованную с использованием Internet-технологий, в частности, Web-технологий. То есть, Intranet...
-
Как уже было сказано в предыдущем параграфе, сегодня ключевыми информационно-коммуникационными технологиями в интернет-среде являются поисковые системы,...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Информационные риски компании - Информационная безопасность на предприятии
При внедрении системы управления информационной безопасностью в организацию, для аудиторов камнем преткновения обычно является система управления...
-
Участникам ДО (слушателям и педагогам) необходимо иметь определенный уровень подготовки, чтобы уметь пользоваться методами, средствами и организационными...
Оперативные методы повышения безопасности функционирования баз данных - Информационные технологии в профессиональной деятельности