Студопедия — Гайдамакин Н. А. 20 страница
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Гайдамакин Н. А. 20 страница






7.2.2.4. Надежное проектирование и администрирование

Часть угроз безопасности информации возникает из-за не­преднамеренных (или преднамеренных) ошибок на этапах жизненного цикла АИС — при разработке программного обес­печения СУБД; при проектировании и создании на базе СУБД конкретной АИС, и, в том числе, при проектировании системы разграничения доступа; при администрировании и сопровож­дении системы и, в том числе, при реагировании и действиях пользователей во внештатных ситуациях; при технологических операциях по резервированию, архивированию и восстановле­нию информации после сбоев; при выводе АИС из эксплуата­ции. С целью нейтрализации или снижения вероятности дан­ных угроз применяются ряд организационно-технологических и технических средств, решений, объединяемых в общую груп­пу технологий надежного проектирования и администриро­вания. Их также условно можно разделить на следующие под­группы:

• технологии надежной разработки программного обеспе­чения;

• технологии надежного проектирования и создания АИС;

• технические средства и специальный инструментарий администрирования АИС;

• протоколирование и аудит процессов безопасности.

Технологии надежной разработки программного обеспе­чения включают общие подходы к снижению ошибок при раз­работке программного кода и ряд более специфических аспек­тов, основанных на изначальном учете в концепции и структу­ре ядра системы (подсистема представления данных и подсистема доступа к данным) той или иной модели и техно­логий безопасности данных. Как показывает анализ выявлен­ных уязвимостей в системах безопасности компьютерных сис­тем, вероятность наличия и нахождения злоумышленниками брешей существенно выше в тех случаях, когда системы защи­ты реализуются в виде надстройки или внешней оболочки над ядром и интерфейсом исходных незащищенных систем.

Технологии надежного проектирования и создания на базе программного обеспечения СУБД конкретных АИС направле­ны на предотвращение логических ошибок в информационной инфраструктуре систем и в подсистемах разграничения досту­па, строящихся на основе поддерживаемой СУБД модели и тех­нологий безопасности данных. В этом отношении основным и широко распространенным является структурно-функциональ­ный подход.

При наличии большого количества пользователей (субъек­тов) и объектов информационных систем (баз данных) схема разграничения доступа может быть очень сложной и запутан­ной, что создает трудности для администрирования и порожда­ет предпосылки для логических ошибок. Для преодоления этой угрозы в рамках структурно-функционального подхода приме­няют технику рабочих групп.

Рабочая группа объединяет пользователей, имеющих ка­кое-либо общее технологическое отношение к базе данных (вы­полняющих похожие операции) и близкие параметры конфи­денциальности по отношению к общим данным.

Администратор системы может создавать рабочие группы, рассматривая их как коллективных пользователей, с опреде­ленной идентификацией и набором полномочий, т.е. с созда­нием специальных учетных записей для рабочих групп. Каж­дый пользователь обязательно должен являться членом какой-либо рабочей группы. Полномочия, определенные для рабочей группы, автоматически распространяются на всех пользовате­лей — членов группы, что является отражением некоторых эле­ментов зонально-функционального принципа разграничения доступа. Дополнительно для каждого пользователя в его лич­ной учетной записи могут быть уточнены и конкретизированы его полномочия.

Такой подход позволяет в большинстве случаев существен­но уменьшить количество субъектов доступа в системе, сде­лать схему разграничения доступа более простой, «прозрач­ной» ч управляемой, и тем самым снизить вероятность таких логических ошибок как неправильное предоставление доступа конкретного пользователя к конкретному объекту, превышение полномочий конкретного пользователя по доступу к ряду объек­тов, предоставление избыточных прав доступа и т.п.

Процессы в базе данных в технологиях рабочих групп по­мечаются как меткой пользователя, так и меткой рабочей груп­пы, и, соответственно ядро безопасности СУБД проверяет под­линность обеих меток.

Проектирование системы доступа на основе технологии рабочих групп может проводиться «сверху» (дедуктивно) и «снизу» (индуктивно).

В первом способе сначала на основе анализа функциональ­ной структуры и организационной иерархии пользователей (субъектов) формируются рабочие группы и осуществляются групповые назначения доступа. Далее каждый пользователь при его регистрации в системе включается в состав одной или не­скольких групп, отвечающих его функциям. И, наконец, в зак­лючение для каждого пользователя анализируются особеннос­ти его функциональных потребностей и доверительных харак­теристик и при необходимости осуществляются индивидуальные дополнительные назначения доступа. Формирование групп, груп­повые и индивидуальные установки доступа при этом осуще­ствляются администратором системы, что соответствует принудительному способу управления доступом.

Такой подход позволяет снизить вероятность ошибочных назначений доступа и обеспечивает жесткую централизован­ную управляемость системой доступа, но может порождать, в свою очередь, дублирование групповых и индивидуальных пол­номочий доступа субъектов к объектам (проблема дублирова­ния), а также избыточность доступа субъекта к одним и тем же объектам через участие в разных группах (проблема пересече­ния групп или в более широком смысле проблема оптимизации групп).

При втором (индуктивном) способе проектирования рабо­чих групп первоначально осуществляются индивидуальные назначения доступа субъектов (пользователей) к объектам. На­значения производятся на основе опроса и анализа функцио­нальных потребностей и доверительных характеристик пользо­вателей, и могут осуществляться администратором системы (принудительный способ управления доступом) или через ин­дивидуальные запрашивания субъектами доступа владельцев объектов (принцип добровольного управления доступом). Да­лее, уже администратором системы, производится анализ об­щих или схожих установок доступа у различных субъектов, на основе которого они объединяются в рабочие группы. Выде­ленные общие установки доступа используются в качестве груп­повых назначений доступа. При этом анализ схожести доступа при большом количестве субъектов и объектов представляет непростую задачу и решается администратором системы в зна­чительной степени эвристически.

Дополнительным организационным способом повышения надежности и безопасности в процессе администрирования и сопровождения системы является разделение общего админи­стрирования и администрирования безопасности. Общий администратор строит, поддерживает и управляет информаци­онной инфраструктурой системы — информационно-логичес­кая схема, категорирование конфиденциальности объектов (ре­сурсов и устройств), интерфейсные и диалоговые элементы, формы, библиотеки запросов, словарно-классификационная база, резервирование и архивирование данных. Администра­тор безопасности организует и управляет системой разграни­чения доступа — доверительные характеристики (допуска) пользователей, конкретные назначения доступа, регистрация и формирование меток доступа пользователей.

Доступ к массиву учетных записей пользователей имеет только администратор безопасности. Совмещение функций об­щего администрирования и администрирования безопасности одновременно одним пользователем* не допускается, что объек­тивно повышает надежность системы.

* То есть администратор в течение одного сеанса работы может выполнять толь­ко одну функцию (роль) — или общего администратора или администратора безопас­ности.

 

Технические средства и специальный инструментарий ад­министрирования АИС применяются для создания условий и возможностей восстановления данных после всевозможных сбоев, обеспечения более эффективной работы АИС, и уже рас­сматривались в п. 7.1.

Протоколирование и аудит событии безопасности яв­ляются важным средством обеспечения управляемости состоя­нием и процессами безопасности, создают условия для рассле­дования фактов нарушения информационной безопасности, анализа и исключения их причин, снижения отрицательных последствий и ущерба от них.

Документированию подлежат все события, критичные с точки зрения безопасности в системе:

• вход/выход пользователей;

• регистрация новых пользователей, смена привилегий и назначений доступа (все обращения к массивам учетных запи­сей);

• все операции с файлами (создание, удаление, переимено­вание, копирование, открытие, закрытие);

• обращения к/из удаленной системе(ы).

При этом по каждому такому событию устанавливается минимально необходимый перечень регистрируемых парамет­ров, среди которых:

• дата и время события;

• идентификатор пользователя-инициатора;

• тип события;

• источник запроса (для распределенных систем — сете­вое имя терминала, рабочей станции и т. п.);

• имена затронутых объектов;

• изменения, внесенные в учеты в системы, в том числе в массивы учетных записей;

• метки доступа субъектов и объектов.

В СУБД такой подход хорошо вписывается в событийно-процедурную технологию с использованием техники журнализации. При этом доступ к журналу событий имеет только адми­нистратор безопасности, который при обнаружении фактов или признаков нарушений безопасности имеет возможность восста­новления хода событий, анализа и устранения источников и причин нарушения безопасности системы.

В этом отношении журнал событий безопасности является необходимым средством аудита безопасности. Аудит безопас­ности заключается в контроле и отслеживании событий в сис­теме с целью выявления, своевременного обнаружения проблем или нарушений безопасности и сигнализации об этом админи­стратору безопасности. Ввиду того что процессы доступа, раз­личных процедур, операций, информационных потоков в ком­пьютерных системах являются многоаспектными, не строго детерминированными, т. е. частично или полностью стохасти­ческими, разработка аналитических, алгоритмических или иным образом аналитических автоматизированных процедур обнаружения фактов и признаков нарушений информационной безопасности является чрезвычайно сложной и неопределен­ной задачей. Поэтому в настоящее время разрабатывается ряд эвристических и нейросетевых технологий, которые в некото­рых случаях с успехом воплощаются в специальном программном инструментарии администратора безопасности, обеспе­чивая автоматизированный аудит безопасности системы.*

* В простейших и наиболее распространенных случаях такой инструментарии основывается на базе ранее выявленных для данной компьютерной системы (ОС, СУБД) брешей безопасности при различных вариантах информационно-логической и инфор­мационно-транспортной инфраструктуры и работает по принципу антивирусных ска­неров.

 

Таким образом, набор технологических задач, подходов, средств и инструментов, обеспечивающих практическую реали­зацию аксиоматических принципов, моделей и политик безопас­ности чрезвычайно широк, что объективно требует некоторой еди­ной шкалы требований, методик разработки и оценки (сертифи­кации) защищенных систем по вопросам безопасности.

Данные задачи обеспечивают стандарты защищенных сис­тем, представленные в нашей стране «Руководящими докумен­тами Государственной технической комиссией при Президенте РФ по защите информации от несанкционированного доступа».

7.2.3. Требования и классы защищенности автоматизированных (информационных) систем в «Руководящих документах...» Государственной технической комиссии при Президенте РФ

Руководящие документы Гостехкомиссии при Президенте РФ, изданные в 1992 г., являются отечественными стандартами в сфере построения защищенных информационных систем. Методологической основой руководящих документов, опреде­ляющей систему взглядов на проблему информационной безо­пасности и основные принципы защиты компьютерных систем, является «Концепция защиты СВТ и АС от несанкционирован­ного доступа (НСД) к информации».

«Концепция...» разделяет требования безопасности к сред­ствам вычислительной техники как совокупности программных и технических элементов систем обработки данных, способ­ных функционировать самостоятельно или в составе других систем, и требования безопасности к автоматизированным си­стемам.*

* Система, состоящая из персонала и комплекса средств автоматизации его дея­тельности, реализующая информационную технологию выполнения установленных функций (по ГОСТ 34.003-90).

 

Особенностью руководящих документов является акцен­тирование требований в основном на первой составляющей безопасности информации — конфиденциальности (защите от несанкционированного доступа) и частично второй составля­ющей — целостности (защите от несанкционированного изме­нения информации).

«Концепция...» классифицирует модели нарушителя по че­тырем иерархическим уровням возможностей, содержание ко­торых приведено на рис. 7.6.

Рис. 7.6. Уровни возможностей нарушителя, установленные в руководящих документах Гостехкомиссии

В своем уровне нарушитель является специалистом выс­шей квалификации, знает все об АС и, в частности, о системе и средствах защиты.

Требования по классам защищенности АС разделяются на основе трех признаков:

• наличие вАС информации различного уровня конфиден­циальности;

• наличие или отсутствие различий в уровне полномочий пользователей;

• наличие коллективного или индивидуального режима обработки данных.

Требования к средствам защиты информации (СЗИ) в ру­ководящих документах определяются совокупностью парамет­ров по ряду подсистем защиты, схема и структура которых при­ведены на рис. 7.7.

Рис. 7.7. Составляющие и структура требований к СЗИ в АС в руководящих документах Гостехкомиссии

В соответствии с этими признаками руководящие докумен­ты выделяют три группы классов защищенности, приведенные на рис. 7.8.

Рис. 7.8 Группы и классы защищенности АС от НСД в руково­дящих документах Гостехкомиссии

Каждая группа, в свою очередь, подразделяется на ряд под­групп-классов, что в совокупности определяет 9 классов за­щищенности АС, иерархия которых характеризуется уже упо­минавшимися особенностями конфиденциальности информа­ции, полномочиями пользователей, режимом обработки и уровнем предъявляемых требований к средствам защиты — 1А, 1Б,1В,1Г,1Д,2А,2Б,3А,3Б.*

* Классы перечислены по направлению снижения требований к уровню защи­щенности.

 

Перечень требований по конкретным классам защищенно­стиАС от НСД представлен в таблице 7.2.

Таблица 7.2

Требования к классам защищенностиАС

 

В краткой характеристике можно отметить следующее.

Группа 3 классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещен­ной на носителях одного уровня конфиденциальности. В груп­пе устанавливается два класса — 3Б и 3А. В классе 3Б, соот­ветствующем низшему уровню защиты, регламентируются требо­вания обязательной парольной идентификации и аутентификации пользователя при входе в систему, регистрации входа/выхода пользователей, учета используемых внешних носителей, обес­печения целостности средств защиты информации (СЗИ), об­рабатываемой информации и программной среды, а также на­личие средств восстановления СЗИ.

В классе 3А выполняются все требования класса 3Б и до­полнительно устанавливаются требования по регистрации рас­печатки документов, физической очистке освобождаемых об­ластей оперативной памяти и внешних носителей, усиливают­ся требования по обеспечению целостности СЗИ и программной среды через проверку целостности при каждой загрузке систе­мы, периодическое тестирование функций СЗИ при изменении программной среды и персонала АС.

Группа 2 классифицирует АС, в которых пользователи име­ют одинаковые права доступа (полномочия) ко всей информа­ции АС, обрабатываемой и (или) хранимой на носителях раз­личного уровня конфиденциальности. В группе также устанав­ливается два класса — 2Б и 2А. Регламентируемые требования класса 2Б в основном совпадают с требованиями класса 3Б с некоторым усилением требований по подсистеме обеспечения целостности (при загрузке системы).

В классе 2А выполняются все требования класса 2Б с уси­лением требований по подсистеме управления доступом (иден­тификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств, а также программ, томов, каталогов, фай­лов, записей, полей записей, что обеспечивает избирательное управление доступом) и усилением требований по подсистеме регистрации и учета (регистрация не только входа/выхода субъектов, но загрузки и инициализации операционной систе­мы, программных остановов, регистрация выдачи документов, запуска программ, обращений к файлам и другим защищаемым объектам, автоматический учет создаваемых файлов, что обес­печивает регистрацию всех потенциально опасных событий). Дополнительно регламентируется управление потоками инфор­мации с помощью меток конфиденциальности (элементы пол­номочного управления доступом), очистка освобождаемых уча­стков оперативной и внешней памяти, а также шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа носители дан­ных.

Группа 1 классифицирует многопользовательские АС, в ко­торых одновременно обрабатывается и (или) хранится инфор­мация различных уровней конфиденциальности и не все пользо­ватели имеют право доступа ко всей информации АС. Группа содержит пять классов—1Д, 1Г, 1В, 1Б и 1А.

Класс 1Д включает требования, содержательно и идеоло­гически совпадающие с требованиями классов 3Б и 2Б.

Класс 1Г помимо выполнения всех требований класса 1Д включает требования, содержательно и идеологически сходные с требованиями класса 2А (за исключением требований по шифрованию информации) с учетом различий в полномочиях пользователей — избирательное управление доступом в соот­ветствии с матрицей доступа, регистрация потенциально опас­ных событий, очистка освобождаемых участков оперативной и внешней памяти.

Класс 1В включает выполнение всех требований класса 1Г. Дополнительно регламентируется полномочное управление доступом (метки конфиденциальности объектов и полномочия субъектов доступа), усиливаются требования к подсистеме реги­страции опасных событий, вводится требование наличия ад­министратора защиты и его интерактивного оповещения о по­пытках несанкционированного доступа.

Класс 1Б включает все требования класса 1В и дополни­тельно требования по шифрованию информации (аналогично классу 2А).

Класс 1А (высший уровень защиты) включает все требова­ния класса 1Б с дополнительным требованием использования разных ключей шифрования различными субъектами доступа.

Руководящие документы Гостехкомиссии, изучение опыта создания и эксплуатации защищенных АС позволяют выделить некоторые методические и организационные аспекты разработ­ки защищенныхАС, заключающиеся в следующей последова­тельности действий:

• анализ информационных ресурсов разрабатываемой АС и категорирование их конфиденциальности (определение объек­тов защиты);

• анализ основных угроз объектам защиты и разработка модели (уровня возможностей) нарушителя;

• определение комплекса организационных мер, программ­но-технических решений и средств нейтрализации угроз защи­щаемым объектам (формирование политики и модели безопас­ности данных) и определение необходимого класса (уровня) защиты;

• формирование основных технических решений по разра­ботке СЗИ создаваемой АС с требуемым уровнем (классом) бе­зопасности;

• разработка, сертификационные испытания или приобре­тение сертифицированных СЗИ (защищенных систем), прием­ка в эксплуатацию.

Основополагающим принципом создания защищенных АС является изначальное включение основных технических реше­ний по подсистемам СЗИ в эскизный и рабочий проекты созда­ния АС, т. к. процессы обеспечения безопасности данных, как уже отмечалось, должны реализовываться на уровне ядра сис­темы (ядраОС, СУБД).

В более детальном виде вопросы создания защищенных систем регламентируются в специальном документе Гостехко­миссии — «Временном положении по организации, изготовле­нию и эксплуатации программных и технических средств за­щиты информации от НСД в автоматизированных системах и средствах вычислительной техники» (1992 г.)

Для сертификации разрабатываемых защищенных систем и средств защиты в Российской Федерации созданы соответ­ствующие системы сертификации, находящиеся в компетенции ФАПСИ при Президенте РФ (система РОСС RU.000103001 — криптографические средства защиты) и Гостехкомиссии при Президенте РФ (система РОСС RU.000101.БИОО — СВТ, ОС, СУБД, АС, общесистемные и специализированные программ­ные и технические средства).

По данным на июнь 2000 года среди общедоступных про­фессиональных коммерческих СУБД на российском рынке сер­тификат Гостехкомиссии класса 1Б имеют отечественная про­мышленная реляционная СУБД «ЛИНТЕР» (версия 5.х), отно­сящаяся к классу систем «Клиент-сервер», разработанная и поддерживаемая Воронежским НПП «РЕЛЭКС», и специально подготовленный единичный экземпляр СУБД Oracle, версии 7.х.

Вопросы и упражнения

1. Какие (функции администратора связаны с проектированием и вводом АИС в эксплуатацию?

2. Поясните цели и различия операций резервирования и архивиро­вания данных.

3. Какие операции обеспечивают надежность и работоспособность данных АИС?

4. Объясните цели, задачи и суть процессов журнализации в базах данных.

5. Какие задачи, и какими способами решаются в процессе ревизии баз данных?

6. Поясните необходимость и возможное содержание администрирования базы данных в однопользовательских АИС.

7. Дайте определение угрозам безопасности информации и поясни­те, ущерб каким свойствам (составляющим, характеристикам) информации они наносят в результате своего осуществления?

8. В чем заключается содержание, соотношение и различия поня­тии политики и моделей безопасности?

9. Дайте определения назначению, функциям и месту монитора бе­зопасности в структуре и функционировании защищенных инфор­мационных систем.

10. Приведите определение и поясните суть принципа дискрецион­ного разграничения доступа, способов его организации и управ­ления им.

11. Объясните принцип мандатного разграничения доступа и основные ограничения политики безопасности в модели Белл—ЛаПадула.

12. Почему идентификация и аутентификация являются обязательны­ми технологическими процессами в защищенных компьютерньк системах?

13. Приведите схему аутентификации объектов и поясните основные ее элементы. Где и в каком виде хранятся аутентификаторы?

14. Что является внутренним образом объекта аутентификации в па­рольных системах? Каковы достоинства и недостатки парольных систем?

15. Какие задачи решаются на основе технологии меток (дескрипто­ров) доступа?

16. Какие функции обеспечивают языки безопасности баз данных?

17. Какую модель безопасности, принципы организации и управления доступом обеспечивают SQL-инструкции GRAND и REVOKE?

18. Дайте определение «представления» базы данных. В чем преиму­щества и недостатки техники представлений в процессах разгра­ничения доступа к данным?

19. Перечислите и поясните основные направления в расширениях языка SQL в реляционных СУБД для реализации более совершенных и надежных систем безопасности данных.

20. Структура базы данных «Табель рабочего времени» содержит сле­дующие таблицы:

•«Сотрудники» — Таб.№, ФИО, Должность;

«Подразделение» — №№, Наименование, Руководитель;

«Табель» — Таб.№ сотрудника. Дата, Кол-во отработан­ных часов;

«Нетрудоспособность» — Tu6.№ сотрудника, Причина/Ди­агноз, Дата начала, Дата окончания, Наличие справки;

«Отпуска» — Таб.№ сотрудника, Вид, Дата начала, Дата окончания.

Текущие данные вносятся уполномоченными сотрудниками (та­бельщиками) по своим подразделениям. Для работы и доступа только к «своим» данным составьте представления объектов (таб­лиц) базы данных табельщику Иванову из отдела снабжения и предоставьте ему соответствующий доступ.

21. Структура базы данных «Учредительство» содержит следующие таблицы:

• «Лицо» — Код, ФИО, Дата рождения. Месторождения, Паспортные данные;

«Организация» — Код ОКПО, Наименование, Условное наи­менование, Профиль деятельности (Производственный, Ком­мерческий, Посреднический, научно-производственный), Организационная форма (ЗАО, ОАО, и т. д.). Код Руководи­теля, Код глав. бухгалтера, Телефон;

«Учредительство»— Код, Код учредителя-лица, Код учре­дителя-организации, Код учрежденной организации, Дата уч­реждения, Данные документа учредительства, Доля капи­тала, Форма капитала;

«Адрес» — Код, Код Лица, Код Организации, Город, Район, Улица, № дома, № квартиры, Дата начала, Дата окончания.

Вводом и корректировкой данных занимаются несколько сотрудников, за каждым из которых закрепляется регистрация и веде­ние БД по различным организационным формам, профилю дея­тельности и району размещения регистрируемых организации. Для работы и доступа только к «своим» данным составьте пред­ставления объектов (таблиц) базы данных сотруднику Петрову, отвечающему за регистрацию посреднических акционерных об­ществ, размещающихся в Железнодорожном районе, и предос­тавьте ему соответствующий доступ.

22. Какие проблемы безопасности призваны решать технологии на­дежного проектирования и администрирования?

23. Что такое рабочая группа пользователей? Почему техника рабо­чих групп повышает безопасность в информационных системах?

24. В базе данных «Штаты подразделений» содержатся следующие таблицы:

• «Сотрудники»— Таб.№, ФИО, Подразделение, Должность (шт. категория);

«Штатные категории» — Код категории, Наименование (На­чальник отдела. Зам. начальника отдела. Начальник сектора, Ведущий инженер. Старший инженер. Инженер, Техник), должностной оклад;

• «Подразделения»— №№, Наименование, Руководитель;

«Штаты» — №№ подразделения, Код штатной категории, Количество должностей.

База данных необходима для обеспечения работы руководителей структурных подразделений (справочные функции), сотрудников отдела кадров (ведение базы данных) и бухгалтерии (использо­вание в начислении заработной платы). Составьте и обоснуйте целесообразную систему рабочих групп пользователей и табли­цу доступа к объектам базы данных.

25. В базе данных «Преподаватели и занятия» содержатся следую­щие таблицы:

• «Преподаватели» — Таб.№, ФИО, Кафедра (Истории, Ар­хивоведения, Документоведения), Должность (Зав.каф, Про­фессор, Преподаватель, Ассистент), Ученая степень (Канди­дат наук, Доктор наук), Ученое звание (Старший научный со­трудник, Доцент, Профессор, Академик);

• «Контракты/Труд.Соглашения» — №№. Код Преподавате­ля, Дата заключения, Срок действия, Ставка, Особые усло­вия;

«Дисциплины»— Код дисциплины, Наименование, Количе­ство часов в учебном плане, Форма отчетности (Экзамен, Дифференцированный зачет. Зачет);

• «Занятия» — Дата, Время (1-я пара, 2-я пара, 3-я пара, 4-я пара). Аудитория, Вид (Лекция, Практическое занятие, Се­минар, Лабораторная работа. Экзамен, Зачет), Преподаватель, Дисциплина, Код уч. группы;

• «Итоги сессии» — Код, Семестр, Код дисциплины, Код Сту­дента, Отметка, Код Преподавателя

«Учебные группы» — Код группы (И101, И102, И103, И104, И105 и т.д.), Специализация (История, Архивоведение, До­кументоведение), Таб.№ _ старосты, Таб.№№_куратора;

«Студенты» — Таб.№№, ФИО, Год рождения, Уч. группа, Отметка о переводе на след.курс.

База данных необходима для методистов учебного отдела (состав­ление и ведение расписания занятий, учетная работа по распре­делению студентов по группам, итогам сессий), профессорско-преподавательскому составу (справки по расписанию занятий), работникам отдела кадров (ведение установочных данных по пре­подавателям и студентам), студентам (справки по расписанию за­нятий). Составьте и обоснуйте целесообразную систему рабочих групп пользователей и таблицу доступа к объектам базы данных.

26. Какие функции выполняют стандарты защищенности информа­ционных (компьютерных) систем? Какие из них (зарубежные и отечественные) регламентируют АИС (СУБД)?

27. Поясните соотношение уровней возможностей нарушителя по Руководящим документам Гостехкомиссии с категориями специ­алистов—разработчик ПО АИС, системный программист, адми­нистратор АИС, прикладной программист, пользователь.







Дата добавления: 2015-08-12; просмотров: 533. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Дизартрии у детей Выделение клинических форм дизартрии у детей является в большой степени условным, так как у них крайне редко бывают локальные поражения мозга, с которыми связаны четко определенные синдромы двигательных нарушений...

Педагогическая структура процесса социализации Характеризуя социализацию как педагогический процессе, следует рассмотреть ее основные компоненты: цель, содержание, средства, функции субъекта и объекта...

Типовые ситуационные задачи. Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической   Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической нагрузке. Из медицинской книжки установлено, что он страдает врожденным пороком сердца....

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Studopedia.info - Студопедия - 2014-2024 год . (0.014 сек.) русская версия | украинская версия