ВУЗ:
Составители:
20
обеспечении конфиденциальности информации, содержащейся в базах данных.
Создаваемые при этом ограничения не должны затруднять работу пользователей
системы, снижая эффективность применения автоматизированных систем расчетов.
Одним из ключевых моментов обеспечения информационной безопасности
является авторизация доступа к ресурсам системы. Каждый сотрудник, работающий с
системой, обладает уникальным именем пользователя и паролем, известным только
ему. С помощью этих двух параметров пользователь регистрируется в системе. Только
после успешной регистрации он может получить доступ к системным ресурсам.
Ресурсы системы можно разделить на две основные группы: функциональные и
информационные. Под функциональными ресурсами следует понимать различные
процессы, автоматизированные с помощью программного обеспечения системы.
Информационные ресурсы представляют собой содержимое базы данных.
Рассмотрим модель управления доступом к информации: система состоит из
нескольких десятков модулей, которые группируются в автоматизированные рабочие
места. Функциональная наполненность (состав модулей), определяется
администратором системы и может быть изменена в процессе эксплуатации.
В системе введено понятие сценария, позволяющее описать стандартный набор
функций для того или иного типа пользователей. Каждому конкретному
пользователю
может быть поставлен в соответствие требуемый сценарий. На основании сценария
состав модулей при необходимости может быть изменен. В результате пользователь
получает доступ только к тем модулям, которые заданы в его профиле.
Одной из наиболее важных составляющих является многофункциональный
Системный агент, который выполняет несколько десятков различных пакетных задач.
Системный агент
снабжен планировщиком, позволяющим составить расписание
работы задач, и выполнять их в автономном режиме. В целях распределения нагрузки
Системный агент может быть запущен различными пользователями, имеющими
разный уровень доступа к функциональным ресурсам. Для каждого пользователя
определяется список доступных задач, которые от его имени может выполнять
Системный агент.
Расширенная система отчетности обеспечивает дополнительные возможности
обеспечения безопасности. С помощью этого средства создается как система
внутренней отчетности, так и внешняя, web-ориентированная система,
предназначенная для информационного обслуживания пользователей. Доступ к
информационным ресурсам может контролироваться на двух уровнях: на уровне
структуры и на уровне содержимого.
Большинство современных промышленных систем управления базами данных
предоставляют удобные средства управления доступом к информации. С помощью
активирования того или иного параметра пользователь получает доступ к различным
информационным ресурсам.
Для защиты информации существует множество программ. В такой ситуации
легко сделать неверный выбор. Можно классифицировать основные типы программ,
предназначенные для защиты информации.
"Пряталки". Их основная задача - скрывать от посторонних глаз файлы и
каталоги. При этом никакого шифрования скрываемой информации на самом деле не
происходит. Вскрытие подобной защиты обычно не представляет особого труда для
системного программиста средней квалификации. Программы этого типа не
рекомендуется использовать для защиты информации.
"Шифровалки". Программы, которые позволяют зашифровать файл с
использованием некоторого секретного пароля, вводимого пользователем. Для того
20 обеспечении конфиденциальности информации, содержащейся в базах данных. Создаваемые при этом ограничения не должны затруднять работу пользователей системы, снижая эффективность применения автоматизированных систем расчетов. Одним из ключевых моментов обеспечения информационной безопасности является авторизация доступа к ресурсам системы. Каждый сотрудник, работающий с системой, обладает уникальным именем пользователя и паролем, известным только ему. С помощью этих двух параметров пользователь регистрируется в системе. Только после успешной регистрации он может получить доступ к системным ресурсам. Ресурсы системы можно разделить на две основные группы: функциональные и информационные. Под функциональными ресурсами следует понимать различные процессы, автоматизированные с помощью программного обеспечения системы. Информационные ресурсы представляют собой содержимое базы данных. Рассмотрим модель управления доступом к информации: система состоит из нескольких десятков модулей, которые группируются в автоматизированные рабочие места. Функциональная наполненность (состав модулей), определяется администратором системы и может быть изменена в процессе эксплуатации. В системе введено понятие сценария, позволяющее описать стандартный набор функций для того или иного типа пользователей. Каждому конкретному пользователю может быть поставлен в соответствие требуемый сценарий. На основании сценария состав модулей при необходимости может быть изменен. В результате пользователь получает доступ только к тем модулям, которые заданы в его профиле. Одной из наиболее важных составляющих является многофункциональный Системный агент, который выполняет несколько десятков различных пакетных задач. Системный агент снабжен планировщиком, позволяющим составить расписание работы задач, и выполнять их в автономном режиме. В целях распределения нагрузки Системный агент может быть запущен различными пользователями, имеющими разный уровень доступа к функциональным ресурсам. Для каждого пользователя определяется список доступных задач, которые от его имени может выполнять Системный агент. Расширенная система отчетности обеспечивает дополнительные возможности обеспечения безопасности. С помощью этого средства создается как система внутренней отчетности, так и внешняя, web-ориентированная система, предназначенная для информационного обслуживания пользователей. Доступ к информационным ресурсам может контролироваться на двух уровнях: на уровне структуры и на уровне содержимого. Большинство современных промышленных систем управления базами данных предоставляют удобные средства управления доступом к информации. С помощью активирования того или иного параметра пользователь получает доступ к различным информационным ресурсам. Для защиты информации существует множество программ. В такой ситуации легко сделать неверный выбор. Можно классифицировать основные типы программ, предназначенные для защиты информации. "Пряталки". Их основная задача - скрывать от посторонних глаз файлы и каталоги. При этом никакого шифрования скрываемой информации на самом деле не происходит. Вскрытие подобной защиты обычно не представляет особого труда для системного программиста средней квалификации. Программы этого типа не рекомендуется использовать для защиты информации. "Шифровалки". Программы, которые позволяют зашифровать файл с использованием некоторого секретного пароля, вводимого пользователем. Для того
Страницы
- « первая
- ‹ предыдущая
- …
- 18
- 19
- 20
- 21
- 22
- …
- следующая ›
- последняя »