You are on page 1of 15

Захист баз даних

Лекція 1
Тема: Захист інформації

Навчальні питання

Вступ .................................................................................................................................... 1
1. Вступ до баз даних ......................................................................................................... 2
1.1. Технології баз даних ................................................................................................ 2
1.2. Компоненти банків даних ...................................................................................... 6
1.3. Компоненти системи баз даних ............................................................................ 8
2. Захист інформації, його складові і рівні формування режиму інформаційної
безпеки ............................................................................................................................... 10
2.1. Основні поняття і визначення ............................................................................ 10
2.2. Правові аспекти захисту інформації ................................................................. 11
2.3. Властивості інформації з точки зору її захисту ............................................... 12
2.4. Рівні формування режиму інформаційної безпеки......................................... 13

Вступ
Предметом вивчення в даному курсі лекцій кри то ра ія (від рецько о
kryptós — рихований і gráphein — исати) — наука ро методи захисту
кон іденційності, цілісності і автентичності ін ормації.
Навчальна дисци ліна «Захист баз даних» теоретичною та рактичною
основою суку ності знань та вмінь, що ормують ро іль ахівця в області
ін ормаційних ком ’ютерних систем та техноло ій та одні ю з оловних у
ормуванні знань у студентів з итань забез ечення захисту ін ормації.
Метою викладання дисци ліни надання студентам системних знань з
ринци ів обудови систем кри то ра ічно о захисту ін ормації, осво ння
ними необхідних знань та отримання навиків з ор анізації та забез ечення
захисту ін ормації в ін ормаційно-телекомунікаційних системах.
Завданнями вивчення навчальної дисци ліни володіння основами теорії
кри то ра ії, теоретичними знаннями ро основні засоби кри то ра ічно о
захисту ін ормації, рактичними навичками роектування ал оритмів
кри то ра ічних еретворень, основними с особами ши рування даних.
У результаті вивчення навчальної дисци ліни студент овинен: Знати:
основні кри то ра ічні ал оритми симетрично о ши рування; основні
кри то ра ічні ал оритми асиметрично о ши рування та ци рово о ід ису;
стандартні кри то ра ічні римітиви та орядок їх застосування ри захисті
ін ормації з обмеженим досту ом; ти ові вимо и до систем та засобів

1
Захист баз даних

у равління ключовими даними; базові стандарти в алузі кри то ра ічно о


захисту ін ормації.
Вміти: рацювати з технічною літературою і документаці ю; роектувати
ал оритми кри то ра ічних еретворень; розробляти кри то ра ічні системи та
кри то ра ічні римітиви; здійснювати за альну оцінку якості кри то ра ічно о
захисту ін ормації в ін ормаційних, телекомунікаційних та ін ормаційно-
телекомунікаційних системах.

1. Вступ до баз даних


1.1. Технології баз даних
Виникнення техноло ій баз даних ри ада на очаток 60-х років. Їх
швидкому розвитку с рияли отреби в обробці ін ормації, дося нення в
суміжних областях ін ормаційних техноло ій таких, як о ераційні системи, мови
ро рамування, технічне забез ечення. С очатку зароджувалися евні ідеї щодо
у равління ресурсами даних, ормувалися основи методоло ії обудови систем
баз даних. Із само о очатку було зрозуміло, що цей на рям ма самостійне
значення і буде віді равати одну з ключових ролей у обудові ін ормаційних
систем різно о ризначення.
Ін ормаційні задачі на відміну від обчислювальних мають такі особливості:
− збереження даних складної структури;
− відносно рості ал оритми обробки;
− великі обся и оброблюваної ін ормації.
Ін ормаційна система викону ункції збирання, збері ання,
роз овсюдження і обробки ін ормації. Під ін ормаці ю розуміють будь-які
відомості ро будь-яку одію, сутність, роцес і т.ін., які об' ктом евних
о ерацій: ередачі, еретворення, збері ання або використання. Дані можна
визначити, як ін ормацію за іксовану у евній ормі, яка ридатна для
одальшої обробки, збері ання і ередачі (рис. 1.1).
Предметна область – область застосування конкретної бази даних.
Ін ормації від овіда ін оло ічне редставлення, яке роз ляда итання
ов'язані зі змістом ін ормації, незалежно від редставлення її в ам'яті
ком 'ютера. Датало ічне редставлення роз ляда итання редставлення даних
в ам'яті ком 'ютера. Функції у равління ін ормаці ю в ін ормаційних системах
виконують системи у равління базами даних.

2
Захист баз даних

Рисунок 1.1 – Зв'язок між ін ормаці ю і даними

С очатку для збереження даних застосовувалися айлові системи (рис. 1.2).


Для цих систем були характерні такі особливості:
− структура за ису айла даних була відома тільки рикладній ро рамі, яка
з ним рацювала, а система у равління айлами її не знала;
кожна ро рама, яка рацювала з айлом даних, овинна була мати у себе
структуру даних, яка від овідала цьому айлу (така ситуація характеризувалась,
як залежність ро рам від даних);
− система у равління айлами овинна була забез ечити авторизацію
досту у до айлів для різних користувачів, але були відсутні централізовані
методи у равління досту ом до ін ормації;
− для ор анізації аралельної роботи користувачів з даними необхідне
уз оджене у равління, а система у равління айлами ри цьому рацювала
надто овільно.
Для одолання цих недоліків рактично аралельно очалися роботи над
і рархічними і мережними базами даних (БД) і над від овідними системами
у равління цими БД − СУБД. В основі цих БД лежали від овідні моделі даних:
і рархічні і мережні (рис. 1.2).
Ці моделі належать до теоретико- ра ових моделей. До ерева цих БД
можна віднести е ективне використання ам'яті ком 'ютера, швидке виконання
основних о ерацій над даними. Недоліками цих БД таке: − труднощі ри
обробці ін ормації з достатньо складними зв'язками; − складність розуміння
змісту звичайним користувачем, залежність від ізичної реалізації. На очатку
70-х років були с ормовані теоретичні основи сучасних техноло ій БД і
остаточно с ормувався самостійний на рям ін ормаційних техноло ій – наука о
базах даних.

3
Захист баз даних

Головною оді ю цьо о еріоду стало виникнення реляційних баз даних. В


основі реляційної моделі лежить оняття відношення. Реляційна модель
ростою і зрозумілою, а її ізичне редставлення добре реалізу ться на
ком 'ютері. До недоліків реляційних моделей можна віднести складність
реалізації і рархічних і мережних зв'язків. У 70-х роках очали ормуватися
ідходи в БД, які ов'язані з використанням а арата ло іки в якості моделі даних.
Ці роботи ривели до створення дедуктивних БД. Розвиток цьо о на ряму
дозволя створювати бази знань. У 80-х роках реляційні БД набули домінуючо о
оложення. Однак уже тоді існувало і остійно розширювалося коло застосувань,
для яких ця техноло ія була неадекватною.

Рисунок 1.2 – Ета и розвитку баз даних

Це стосу ться мультимедійних застосувань, систем, які о ерують


росторовими даними і т.ін. В середині 80-х років ус іхів дося ло об' ктно-
орі нтоване ро рамування. Під йо о в ливом і в зв'язку з необхідністю
реалізації нетрадиційних застосувань, вимо и яких о ано уз оджуються з

4
Захист баз даних

можливостями реляційних систем, очались роботи з рактичної реалізації


об' ктно-орі нтованих БД.
Ло ічна структура об' ктно-орі нтованої БД зовні схожа на структуру
і рархічної БД, але вона до овнена об' ктно-орі нтованими механізмами.
Об' ктно-орі нтовані БД у орівнянні з реляційними БД мають можливість
відображати ін ормацію о складних вза мозв'язках об' ктів, визначати ункції
обробки окремих за исів.
До недоліків об' ктно-орі нтованих моделей належить висока онятійна
складність, низька швидкість виконання за итів, незручність обробки даних.
Бажання розробників реляційних БД збере ти лідируючі озиції і ідвищити
е ективність реляційної моделі, ривели до розробки об' ктно-реляційної моделі,
на основі якої очали розроблятися об' ктно-реляційні БД.
В цих моделях ри уска ться застосування ба атозначних олів – олів, які
складаються з ідзначень. Ці БД дозволяють забез ечити високу на лядність
редставлення ін ормації і ідвищити е ективність її обробки. До недоліків
об' ктно-реляційних моделей можна віднести складність рішення забез ечення
цілісності і несу еречливості даних.
На очатку 90-х років очало збільшуватися значення ін ормаційно о
забез ечення систем ідтримки рийняття рішень. Це ривело до необхідності
створення ба атомірних СУБД і на їх основі розробки ін ормаційних сховищ. Ці
системи використовують історичну ін ормацію, яка редставля ться в
а ре ованому ви ляді. На основі ці ї ін ормації викону ться аналітична обробка,
ро нозування даних, а також інтелектуальний аналіз даних. В цей час також
велика ува а риділялася розвитку роз оділених систем. Ус іхи в розробці
ком 'ютерних мереж стимулювали дослідження в техноло іях роз оділених БД,
були розроблені архітектурні конце ції клі нт – сервер.
Одним з найбільших дося нень 90-х років в області ін ормаційних
техноло ій стало створення відкритої лобальної роз оділеної неоднорідної
і ермедійної ін ормаційної системи, яка використову комунікаційну мережу
Internet. Ця система отримала назву WWW (Web).
З само о очатку виконувались с роби інте рувати системи БД у Web.
Одним з на рямів роботи інте рація структурованих даних БД і слабко-
структурованих даних Web, роводяться роботи зі створення БД на мові XML. У
даний час в ба атьох ком 'ютерних ком аніях здійснюються роботи зі створення
ци рових бібліотек − ін ормаційних систем, які ризначені для збері ання,
ошуку, обробки, аналізу і роз овсюдження ін ормаційних ресурсів різної
рироди – структурованих і слабко-структурованих даних, мультимедійної
ін ормації, овнотекстових документів.

5
Захист баз даних

Для створення таких систем використовуються Web-техноло ії,


розробляються методи інте рації неоднорідних ресурсів, роз ізнавання і ошуку
ін ормаційних ресурсів.

1.2. Компоненти банків даних


Банк даних – це система с еціальним чином ор анізованих даних (баз
даних), ро рамних, мовних, технічних, ор анізаційно-методичних засобів
ризначених для ідтримки ін ормаційної моделі редметної області з метою
забез ечення ін ормаційних отреб користувачів (рис. 1.3).

Рисунок 1.3 – Банк даних

База даних – ойменована суку ність вза мозв'язаних даних, які


знаходяться ід у равлінням СУБД. В БД збері аються дані, ло ічно ов'язані
між собою.
До оловних властивостей БД належать такі:
− цілісність означа , що в будь-який момент часу відомості в БД овинні
бути несу еречливі;
− без ека означа , що викону ться захист даних від санкціоновано о і
несанкціоновано о досту у;
− відновленість означа можливість відновлення БД ісля збоїв роботи
системи.
Система управління базами даних (СУБД) – суку ність мовних і
ро рамних засобів, які ризначені для створення, ведення і сумісно о
використання БД ба атьма користувачами.
До оловних ункцій СУБД належать такі:
− у равління даними у зовнішній ам'яті і бу ерами о еративної ам'яті;

6
Захист баз даних

− у равління транзакціми і аралельним досту ом; − відновлення БД; −


ідтримка мов БД;
− контроль досту у до даних;
− ідтримка цілісності даних;
− ідтримка незалежності даних;
− ідтримка обміну даними.
Склад БД містить не тільки дані, що збері аються, але і о ис БД. О ис БД
належить до метаін ормації, тобто ін ормації ро ін ормацію. О ис БД часто
називають схемою. Централізоване сховище метаін ормації назива ться
словником даних.
Словник даних (каталог даних) – використову ться для централізовано о
нако ичення і о ису ресурсів даних. Словник даних від овіда за визначення
всіх елементів даних: − імена, ти и і розміри елементів даних; − імена зв'язків; −
обмеження даних о ідтримці цілісності; − схеми БД (зовнішня, конце туальна і
внутрішня), а також відображення між ними; − імена користувачів і їх рава
досту у до даних; − статистична ін ормація.
Програмні засоби БД включають в свій склад ядро СУБД, транслятори,
утілити, рикладні ро рами.
Мовні засоби оділяються на мови о ису даних (МОД) і мови
мані улювання даними (ММД). МОД ризначені для о ису схеми БД або її
частини. З її до омо ою викону ться о ис ти ів даних, їх структур і зв'язків між
собою. Від овідно до отримано о о ису СУБД знаходить в ро рамі необхідні
дані, еретворю їх і ереда в рикладну ро раму. ММД викону ункції
вибірки з БД даних за евними умовами, зміну даних, додавання даних,
вилучення даних і т.ін.
Адміністратор даних – людина, яка від овіда за у равління даними
( ланування БД, розробку і су роводження стандартів, рикладних ал оритмів і
ділових роцедур), а також за конце туальне і ло ічне роектування БД.
Адміністратор БД – людина, яка від овіда за ізичну реалізацію БД
( ізичне роектування і втілення роекту), за забез ечення без еки і цілісності
даних, за су роводження о ераційної системи, а також за забез ечення
максимальної родуктивності застосувань і користувачів. Адміністратор даних і
адміністратор БД виконують ункції: у равління структурою БД, у равління
аралельною обробкою, роз оділ рав і обов'язків ри обробці, забез ечення
без еки БД, відновлення БД, у равління СУБД, ідтримка ре озиторія даних.
Адміністрування даними і БД ередбача у равління ін ормаційними ресурсами,
роектування БД, у равління реалізаці ю застосувань, ідтримку цілісності
даних, захист даних, с остереження за оточною родуктивністю системи, а

7
Захист баз даних

також реор анізацію БД ри необхідності. Перева и і недоліки застосування


СУБД наведені в табл. 1.1.

Таблиця 1.1 – Переваги і недоліки застосування СУБД


Перева и СУБД Недоліки СУБД
Мінімізація збитковості даних Використання значної частини
Несу еречливість даних і контроль їх ресурсів на отреби СУБД, а не на
цілісності рикладну задачу
Незалежність рикладних ро рам від Вартість СУБД
даних Підвищені вимо и до технічно о і
Підвищена без ека ро рамно о забез ечення
Розвинені засоби резервно о Продуктивність
ко іювання і відновлення Підвищені вимо и до квалі ікації
Ба атокористувацький режим роботи робітників
Наслідки збоїв

1.3. Компоненти системи баз даних


Ком онентами системи баз даних БД, СУБД і рикладні ро рами, з якими
рацюють як розробники, так і користувачі. В СУБД входять такі ком оненти
(рис. 1.4): ядро СУБД, ідсистема засобів роектування і ідсистема засобів
обробки.
Ядро СУБД – містить суку ність базових механізмів СУБД, які
використовуються ри будь-яких варіантах кон і урації системи. Ядро СУБД
викону ункцію осередника між ідсистемами засобів роектування і обробки
і даними. Сучасні БД у більшості редставляють користувачу дані у ви ляді
таблиць. Ядро СУБД отриму за ити від інших ком онентів в термінах таблиць,
стов ців, рядків і еретворю ці за ити в команди о ераційної системи, які
виконують за ис і читання з ізичних носіїв ін ормації.
Крім то о, ядро СУБД задіяне в у равлінні транзакціями, блокуваннях,
резервному ко іюванні і відновленні. В ядро СУБД входять менеджери бу ерів,
даних, транзакцій, журналів.
Менеджер буферів – ризначений для рішення задач е ективної бу ерізації
о еративної ам'яті.
Менеджер даних – ризначений для у равління зовнішньою ам'ятью,
забез ечення створення структур для даних, що збері аються і до оміжних
структур (індекси і т.ін.).
Менеджер транзакцій – ідтриму механізми іксації і відкату транзакцій,
ов’язаний з менеджером бу ерів 16 о еративної ам'яті і забез ечу збері ання
всі ї ін ормації, яка отрібна ісля збоїв системи.

8
Захист баз даних

Менеджер журналів – забез ечу ре страцію відомостей ро виконання


транзакцій, ро рацюючих користувачів, ро виконання застосування, ро
досту и до різних структур даних і т.ін.

Рисунок 1.4 – Ком оненти системи бази даних

Підсистема засобів проектування явля собою набір інструментів, які


с рощують роектування і реалізацію баз даних і їх застосувань. Як равило, цей
набір містить засоби для створення таблиць, орм, за итів й звітів. В СУБД
також мови ро рамування і інтер ейси до них.
Підсистема обробки здійсню обробку ком онентів застосування, які
створені за до омо ою засобів роектування.
Застосування БД склада ться з орм, за итів, звітів, меню і рикладних
ро рам. Форми, за ити і звіти можна створювати за до омо ою засобів, що
остачаються у ком лекті з СУБД. Прикладні ро рами овинні бути на исані
або на вхідній мові СУБД, або на одній зі стандартних мов, а отім за до омо ою
СУБД з' днані з БД.

9
Захист баз даних

2. Захист інформації, його складові і рівні формування режиму


інформаційної безпеки
2.1. Основні поняття і визначення
Світ суку ністю вза мо ов’язаних систем. Система характеризу ться такими
ознаками:
a) Ор анізація – внутрішня у орядкованість і уз одженість елементів.
b) Структура – наявність стійких зв’язків.
c) Цілісність – неможливість редставлення системи як суми властивостей
елементів.
З о ляду окремої системи результатом її вза модії з іншими системами
зовнішній в лив. Цей в лив може виявитись настільки сильним, що риведе до
втрати системою цілісності, тобто до її руйнування. Такий в лив назива ться
небез ечним. В лив, який не риводить до руйнування системи назива ться
без ечним. Без ека системи визнача ться мірою в ливу, який можна вважати
без ечним. Захист системи ередбача здійснення ком лексу заходів, с рямованих
на забез ечення достатньо о рівня без еки системи (Рис.1.1).

Рисунок 2.1 – Структура онять захисту системи і ін ормації

Роз лянемо замість абстрактної системи ін ормаційну систему, редметом якої


ін ормація. Захист системи Без ека системи За рози Система Захист ін ормації
Ін ормаційна без ека Ін ормаційні за рози Ін ормаційна система 11 Метою
ункціонування ін ормаційної системи забез ечення обробки ін ормації у
від овідності з визначеними равилами (які називають олітикою без еки
ін ормації або олітикою ін ормаційної без еки). Ін ормаційна без ека означа
стійкість ункціонування ін ормаційної системи о відношенню до ви адкових або
навмисних в ливів на неї, що можуть нанести збиток власникам або користувачам
системи. Захист ін ормації ередбача ком лекс заходів, с рямованих на
забез ечення ін ормаційної без еки.

10
Захист баз даних

2.2. Правові аспекти захисту інформації


В сучасному ін ормаційному сус ільстві ін ормація висту а не тільки як
редмет, і як родукт раці. Ін ормація як родукт ма евну цінність. Її втрата
наносить збитки власнику ін ормації. За обі ання і відшкодування таких збитків в
сус ільстві здійсню ться у від овідності до встановлених юридичних норм. Тому
базові оняття дисци ліни ормулюються в технічних термінах, що мають точні
юридичні визначення.

Рисунок 2.2 – Місцезнаходження оняття «захист ін ормації»

Основи ре улювання равових відносин щодо захисту ін ормації в


автоматизованих системах ре улю Закон України “Про захист ін ормації в
автоматизованих системах”.
Дія Закону оширю ться на будь-яку ін ормацію, що обробля ться в
автоматизованих системах. Закон визнача : «захист ін ормації – суку ність
ор анізаційно-технічних заходів і равових норм для за обі ання за одіянню шкоди
інтересам власника ін ормації чи АС та осіб, які користуються ін ормаці ю». Тут
ід автоматизованою системою (АС) розумі ться «система, що здійсню
автоматизовану обробку даних і до складу якої входять технічні засоби їх обробки
(засоби обчислювальної техніки і зв'язку), а також методи і роцедури, ро рамне
забез ечення».
Таким чином, об' ктами захисту :
• ін ормація, що обробля ться в АС,
• рава власників ці ї ін ормації та власників АС,
• рава користувача.

11
Захист баз даних

Ін ормація, яка власністю держави, або ін ормація, захист якої аранту ться
державою, овинна оброблятись в АС, що ма від овідний серти ікат (атестат)
захищеності, в орядку, який визнача ться у овноваженим Кабінетом Міністрів
України ор аном.
У роцесі серти ікації (атестації) цих АС здійснюються також еревірка,
серти ікація (атестація) розроблених засобів захисту ін ормації. Ін ормація, яка
власністю інших суб' ктів, може оброблятися у зазначених АС за розсудом власника
ін ормації. Фінансування робіт, ов'язаних із захистом ін ормації, яка обробля ться
в АС, здійсню ться власником АС.
Особи, винні в орушенні орядку і равил захисту оброблюваної в АС
ін ормації, несуть дисци лінарну, адміністративну, кримінальну чи матеріальну
від овідальність з ідно з чинним законодавством України.

2.3. Властивості інформації з точки зору її захисту


Захист ін ормації оля а не лише в захисті засобів обробки ін ормації, а в
ор анізації засобів захисту для ідтримки евних властивостей ін ормації.
Виявилося, що такими основними ( ундаментальнимиі) властивостями 13
кон іденційність, цілісність та досту ність (Рис.1.3), адже захист ін ормації в
більшості ви адків ов'язаний з ком лексним рішенням трьох завдань: 1)
забез еченням кон іденційності ін ормації. 2) забез еченням цілісності ін ормації;
3) забез еченням досту ності ін ормації.

Рисунок 2.3 – Види властивостей ін ормації

Визначення онять кон іденційність, цілісність та досту ність да ться в


Положенні ро технічний захист ін ормації в Україні:
• «кон іденційність» - властивість ін ормації бути захищеною від
несанкціоновано о ознайомлення»;

12
Захист баз даних

• «цілісність» - властивість ін ормації бути захищеною від несанкціоновано о


с отворення, руйнування або знищення»;
• «досту ність» - властивість ін ормації бути захищеною від
несанкціоновано о блокування».
Порушення кожної з трьох складових ризводить до орушення ін ормаційної
без еки в цілому. Так, орушення досту ності ризводить до відмови в досту і до
ін ормації, орушення цілісності ризводить до альси ікації ін ормації і,
нарешті, орушення кон іденційності ризводить до розкриття ін ормації. На
додаток до ерерахованих вище основних характеристик без еки можуть
роз лядатися також і інші характеристики без еки.
Зокрема, до таких характеристик відносяться:
• Спостереженість (accountability) –- забез ечення іденти ікації суб' кта
досту у та ре страції йо о дій.
• Неспростовність (non-repudiation) - неможливість відмови від авторства.
• Автентичність (authenticity) - аранту , що суб' кт або ресурс ідентичні
заявленим.
• Достовірність (reliability) - властивість від овідності ередбаченому
оводженню чи результату.
• Адекватність – від овідність створювано о з до омо ою отриманої
ін ормації образу реальному об' кту, роцесу, явища тощо

2.4. Рівні формування режиму інформаційної безпеки


Правильний з методоло ічної точки зору ідхід до роблем ін ормаційної
без еки очина ться з виявлення суб' ктів ін ормаційних відносин та інтересів цих
суб' ктів, ов'язаних з використанням ін ормаційних систем. Це обумовлено тим,
що для різних кате орій суб' ктів характер вирішуваних завдань може істотно
розрізнятися. На риклад, завдання, які вирішуються адміністратором локальної
мережі щодо забез ечення ін ормаційної без еки, значною мірою відрізняються від
завдань, розв'язуваних користувачем на домашньому ком 'ютері, не ов'язаному
мережею. Розрізняють три рівні ормування режиму ін ормаційної без еки
(Рис.1.4): 1. законодавчо- равовий; 2. адміністративний (ор анізаційний); 3.
ро рамно-технічний.

13
Захист баз даних

Рисунок 2.4 – Рівні ормування режиму ін ормаційної без еки

Законодавчо- равовий рівень включа ком лекс законодавчих та інших


равових актів, які установлюють равовий статус суб' ктів ін ормаційних
відносин, суб' ктів і об' ктів захисту, методи, орми і с особи захисту, їх равовий
статус. До цьо о рівня відносяться стандарти і с еци ікації в алузі ін ормаційної
без еки. До цьо о рівня можна віднести і морально-етичні норми оведінки, які
склалися традиційно або складаються в міру оширення обчислювальних засобів в
сус ільстві. Морально-етичні норми можуть бути ре ламентованими в
законодавчому орядку, тобто у ви ляді зведення равил і ри исів.
Найбільш характерним рикладом таких норм Кодекс ро есійної оведінки
членів Асоціації користувачів ЕОМ США. Тим не менше, ці норми не
обов'язковими як законодавчі заходи. Адміністративний рівень включа ком лекс
скоординованих ор анізаційних і технічних заходів, що реалізують рактичні
механізми захисту в роцесі створення і екс луатації систем захисту ін ормації.
Ор анізаційний рівень овинен охо лювати всі структурні елементи систем
обробки даних на всіх ета ах їх житт во о циклу: будівництво риміщень,
роектування системи, монтаж і нала одження обладнання, ви робування і
еревірки, екс луатації.
Про рамно-технічний рівень включа три ідрівня:
• ізичний;
• технічний (а аратний);
• ро рамний.
Фізичний ідрівень вирішу завдання з обмеженням ізично о досту у до
ін ормації та ін ормаційних систем. До ньо о відносяться технічні засоби, що

14
Захист баз даних

реалізуються у ви ляді автономних ристроїв і систем, не ов'язаних з обробкою,


збері анням і ередачею ін ормації: система охоронної си налізації, система
с остереження, засоби ізично о ерешкоджання досту у (замки, о ородження,
рати і т. д.).
Засоби захисту а аратно о та ро рамно о ідрівня без осередньо ов'язані з
системою обробки ін ормації. Ці засоби або вбудовані в а аратуру, або о днані з
нею о стандартним інтер ейсам. До а аратних засобів відносяться схеми контролю
ін ормації о арності, схеми досту у о ключу і т. д.
До ро рамних засобів захисту, що створю ро рамний ідрівень, відносяться
с еціальне ро рамне забез ечення, що використову ться для захисту ін ормації,
на риклад, антивірусний акет і т. д. Про рами захисту можуть бути як окремі, так і
вбудовані. Так, ши рування даних можна виконати вбудованою в о ераційну
систему айлової ши рувальної системи EFS (Windows 2000, ХР) або с еціальною
ро рамою ши рування. Формування режиму ін ормаційної без еки складною
системною задачею, рішення якої в різних країнах відрізня ться за змістом і
залежить від таких акторів, як науковий отенціал країни, сту інь в ровадження
засобів ін орматизації в житті сус ільства та економіку, розвиток виробничої бази,
за альної культури сус ільства і, нарешті, традицій і норм оведінки.

Література:

1. Ю.А.Тарнавський. ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ. Київ: КПІ ім.


І оря Сікорсько о, 2018 –161 с.
2. Гайна Г.А. Основи роектування баз даних: Навчальний осібник. − К.:
КНУБА, 2005. – 204 с.
3. Адаменко М.В. Основы классической кри толо ии: секреты ши ров и кодов.
– М.: ДМК Пресс, 2012. – 256 с.
4. Бабаш А. В. Кри то ра ия. – М.: СОЛОН-Пресс, 2007. – 511 с.
5. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной
кри то ра ии: Учебное особие. М.: Горячая Линия - Телеком, 2002. – 175 с.
6. Ростовцев А.Г., Маховенко Е.Б. Теоретическая кри то ра ия. М.:
Издательство: АНО НПО "Про ессионал", 2005. – 480 с.
7. Гайдамакин Н.А. Автоматизированные ин ормационные системы, базы и
банки данных. Вводный курс.−М.: Гелиос АРВ, 2002. − 368 с.
8. Гайна Г.А. Ор анізація баз даних і знань. Мови баз даних: Конс ект
лекцій.−К.:КНУБА, 2002. − 64 с.
9. Гайна Г.А., По ович Н.Л. Ор анізація баз даних і знань. Ор анізація
реляційних баз даних: Конс ект лекцій.−К.:КНУБА, 2000. − 76 с.
10. Гарсиа-Молина Г., Ульман Д., Уидом Д. Системы баз данных.−М.:
Издательский дом "Вильямс", 2003. − 1088 с.

15

You might also like