Востоновления данных



Дата21.11.2022
өлшемі1.07 Mb.
#465382
түріПрактическая работа
ВОСТОНОВЛЕНИЯ ДАННЫХ ПР-2


МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАН
ФЕРГАНСКИЙ ФИЛИАЛ ТАШКЕНТСКОГО УНИВЕРСИТЕТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ИМЕНИ МУХАММАДА АЛ-ХОРАЗМИЙ

Факультет: «Компьютерный инжиниринг»

Предмет: «Востоновления данных »

Выполнил: ст.группы : 618–20.
СУЛТОНМИРЗАЕВ САРДОРБЕК

ПРАКТИЧЕСКАЯ РАБОТА 2.
Использование структуры логических жестких дисков при обработке данных












Контрольные вопросы


1. Основные средства защиты БД.
К основным средствам защиты данных относят следующие:
Вход по паролю: для начала работы с БД необходимо ввести определенную комбинацию символов;
Разграничение прав доступа к объектам БД;
Защита полей и строк таблиц БД;
Шифрование данных.

2. Основные аспекты информационной безопасности.
Основные аспекты информационной безопасности – это совокупность элементов, которая включает открытость, конфиденциальность и целостность информационных ресурсов и поддерживающей инфраструктуры.
3. Что подразумевают под целостностью информационной системы?
Под целостностью информационной системы подразумевают:

Целостность программного обеспечения, используемого в информационной системе.
Целостность информации, которая хранится и обрабатывается в информационной системе.
Целостность технических средств информационной системы, которые обеспечивают обработку информации.

4. Способы обеспечения целостности информационной системы.
Целостность информационной системы может выполняться следующими способами:
Организационно. В данном случае понимается разработка, утверждение и выполнение регламентов информационной безопасности организации, направленных на целостность системы. Для обеспечения целостности необходимо проводить своевременный контроль, включающий в себя контроль целостности программного обеспечения, его компонентов.

Техническими средствами. Для обеспечения целостности информационных систем применяются специальные средства защиты информации, осуществляющие контроль целостности программных компонентов, баз данных и других ресурсов, функционирующих в системе.

5. Что приводит к ошибкам целостности данных?
В случае выявления ошибок при прохождении процедуры контроля целостности, средства защиты от несанкционированного доступа могут сигнализировать об этом администраторам безопасности, запрещать доступ в систему, сохранять изменения в файлах или откатывать ресурсы до первоначального состояния.
При этом средства защиты от несанкционированного доступа предоставляют следующие алгоритмы проверки целостности данных: электронно-цифровая подпись (проверяется встроенная цифровая подпись данных), CRC32 (или расчет контрольных сумм файлов), хэш, имитовставка, полное совпадение.

Достарыңызбен бөлісу:




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет