МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАН
ФЕРГАНСКИЙ ФИЛИАЛ ТАШКЕНТСКОГО УНИВЕРСИТЕТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ИМЕНИ МУХАММАДА АЛ-ХОРАЗМИЙ
Факультет: «Компьютерный инжиниринг»
Предмет: «Востоновления данных »
Выполнил: ст.группы : 618–20.
СУЛТОНМИРЗАЕВ САРДОРБЕК
ПРАКТИЧЕСКАЯ РАБОТА 2.
Использование структуры логических жестких дисков при обработке данных
Контрольные вопросы
1. Основные средства защиты БД.
К основным средствам защиты данных относят следующие:
Вход по паролю: для начала работы с БД необходимо ввести определенную комбинацию символов;
Разграничение прав доступа к объектам БД;
Защита полей и строк таблиц БД;
Шифрование данных.
2. Основные аспекты информационной безопасности.
Основные аспекты информационной безопасности – это совокупность элементов, которая включает открытость, конфиденциальность и целостность информационных ресурсов и поддерживающей инфраструктуры.
3. Что подразумевают под целостностью информационной системы?
Под целостностью информационной системы подразумевают:
Целостность программного обеспечения, используемого в информационной системе.
Целостность информации, которая хранится и обрабатывается в информационной системе.
Целостность технических средств информационной системы, которые обеспечивают обработку информации.
4. Способы обеспечения целостности информационной системы.
Целостность информационной системы может выполняться следующими способами:
Организационно. В данном случае понимается разработка, утверждение и выполнение регламентов информационной безопасности организации, направленных на целостность системы. Для обеспечения целостности необходимо проводить своевременный контроль, включающий в себя контроль целостности программного обеспечения, его компонентов.
Техническими средствами. Для обеспечения целостности информационных систем применяются специальные средства защиты информации, осуществляющие контроль целостности программных компонентов, баз данных и других ресурсов, функционирующих в системе.
5. Что приводит к ошибкам целостности данных?
В случае выявления ошибок при прохождении процедуры контроля целостности, средства защиты от несанкционированного доступа могут сигнализировать об этом администраторам безопасности, запрещать доступ в систему, сохранять изменения в файлах или откатывать ресурсы до первоначального состояния.
При этом средства защиты от несанкционированного доступа предоставляют следующие алгоритмы проверки целостности данных: электронно-цифровая подпись (проверяется встроенная цифровая подпись данных), CRC32 (или расчет контрольных сумм файлов), хэш, имитовставка, полное совпадение.
Достарыңызбен бөлісу: |