informatyka 4 wyklad, STUDIA-Administracja, 2 semestr, Informatyka


OCHRONA

PODSTAWOWE TYPY UWIERZYTELNIENIA

*uwierzytelnienia obiektu; Sprawdzanie autentyczności oraz integralności wiadomości i plików w odniesieniu do źródła które je generuje .

*uwierzytelnienie użytkownika; Ma na celu umożliwienie dostępu do systemu TYLKO osobom upoważnionym

HASŁA UŻYTKOWNIKÓW

-co najmniej 8 znaków z kombinacjami cyfr i liter dużych oraz małych

-zmienianie co 60 dni

-nowe hasła powinny być inne niż przynajmniej sześć poprzednich

PODSTAWOWE METODY IDENTYFIKACJI

-SOMETHING YOU KNOW(COŚ CO ZNASZ)

-SOMETHING YOU OWN(COŚ CO POSIADASZ)

-SOMETHING YOU ARE(COŚ CZYM JESTEŚ)

OCHRONA ANTYWIRUSOWA- Program komputerowy wykrywający , zwalczający, usuwający i zabezpieczający system przed wirusami komputerowymi , zwykle także naprawiający następstwa infekcji wirusowej.

-Programy antywirusowe wyposażone są w dwa należne moduły:

*skaner- bada pliki na żądanie lub co określony czas , służy do przeszukiwania dysku

* monitor- bada pliki ciągle w sposób automatyczny , służy do kontroli bieżących operacji komputera

-Program antywirusowy automatycznie aktualizuje definicje nazw odkrytych wirusów .

KRYPTOLOGIA-nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem

OBEJMUJE:

-Kryptografie - nauka o układaniu systemów kryptograficznych (zagadnienia związane z tworzeniem algorytmów i metod ochrony danych)

-Kryptoanalizę- naukę o łamaniu systemów kryptograficznych (wyszukiwanie słabych punktów w istniejących metodach i algorytmach kryptograficznych )

METODY KRYPTOGRAFICZNE- PRZECIWDZIAŁANIE

-włamaniom do systemu

-podsłuchowi sieciowemu

-wyparciu się wysyłania danych

-podszywaniu się pod innego użytkownika

-nieuprawnionej modyfikacji danych

KODOWANIE I SZYFROWANIE -utrzymywanie poufności danych przez przekształcenie ich do postaci niejawnej.

*KODOWANIE-przekształcenie tekstu jawnego poprzez zmianę poszczególnych WYRAZÓW w oparciu o słownik kodowy

*SZYFROWANIE przekształcanie poszczególnych BITÓW lub ZNAKÓW tekstu jawnego w zgodzie z przyjętym algorytmem

ZAPORA OGNIOWA (SIECIOWA)

FUNKCJE:

-monitorowanie ruchu sieciowego

-zapisywanie najważniejszych zadań do dziennika systemowego

-filtrowanie pakietów( sprawdzanie ich pochodzenia i akceptowanie)

-stosowanie algorytmów identyfikacji użytkownika (hasła , cyfrowe certyfikaty)

-zabezpieczanie programów obsługujących protokoły

-połączenie ochrony sprzętowej i programowej sieci wewnętrznej przed dostępem z zewnątrz

-ochrona przed nieuprawnionym wypływem danych na zewnątrz

ZARZĄDZANIE DANYMI - BAZY DANYCH

ZARZĄDZANIE DANYMI OBEJMUJE

-składowanie danych

-udostępnienie danych

-zabezpieczenie danych przed zniszczeniem(awaria atak , kradzież) nieautoryzowanym dostępem

ZARZĄDZANIE DANYMI REALIZOWANE JEST PRZEZ:

-systemy zarządzania bazami danych SZDB(ang. Database Management Systems - DBMS)

-archiwizację (kopiowanie plików do pamięci masowej przeznaczone na kopie archiwalne )

-wykonywanie kopi bezpieczeństwa (w celu ich zabezpieczenia )

- migracje danych (optymalizacja alokacji plików :przesuwanie plików rzadziej używanych do pamięci masowych o dłuższym czasie dostępu, ale niższym koszcie składowania i na odwrót )

-składowanie danych w hurtowniach danych (wykorzystywanie specjalnych narzędzi pozwalających na udostępnienie systemom danych w bardzo dużych ilościach )

- zarządzanie rozproszeniem danych -przechowywanie danych na wielu serwerach sieci, bliżej użytkownika

-zarządzanie bezpieczeństwem danych (zarządzanie prawami dostępu użytkowników oraz prawami dostępu do katalogów i plików)

BAZA DANYCH TO-zbiór danych zapisanych w ściśle określony sposób w strukturach odpowiadających założonemu modelowi danych oraz program komputerowy( pakiet programów ) wyspecjalizowany w gromadzeniu i przetwarzaniu tych danych .; System zarządzania bazą danych SZBD

*Bazy danych mogą być zorganizowane w struktury lokalne i rozproszone

SYSTEM ZARZĄDZANIA BAZĄ DANYCH

-system zarządzania baza danych SZBD to zorganizowany zbiór narzędzi umożliwiających dostęp i zarządzanie co najmniej jedną bazą danych

-jest „powłoką” otaczającą „właściwe ” dane

-nadzoruje wszystkie operacje na danych

-standardowy SZBD realizuje niżej wymienione funkcje

;Zarządzanie plikami ; wyszukiwanie informacji

TWORZENIE BAZY DANYCH

Tworzenie modelu danych dla aplikacji jest istotną częścią procesu konstrukcji bazy danych .Proces ten obejmuje 3 poziomy modelowania (koncepcyjny, logiczny , fizyczny)

WŁAŚCIWOŚCI BAZY DANYCH

-współdzielenie danych - dane używane są przez więcej niż jednego użytkownika

-integracja danych -eliminacja powtórzeń i zbędnych danych

-integralność danych -w całej bazie nie może być sprzecznych danych

- bezpieczeństwo danych- ścisłe przestrzeganie reguł dostępu

- niezależność danych- dane nie zależą od procesów , w których są używane

MODEL DANYCH =STRUKTURY DANYCH +OPERACJE

*modele danych to metoda użyta w systemie zarządzania bazą danych do organizacji struktury bazy danych

*Zbiór zasad , które określają model danych dzieli się na zbiór reguł określających :

-jaka jest struktura bazy danych -definicja danych

-jak operuje się danymi -dopuszczenie metody operowania danymi

-które stany bazy danych są poprawne - reguły zapewniające utrzymywanie integralności danych

MODEL RELACYJNY - dostarcza tylko jednego sposobu reprezentowania danych poprzez dwuwymiarowa strukturę (tablicę) zwaną relacją tzn.

- dane oraz związki między danymi są reprezentowane za pomocą zbioru tablic

-każda tablica zawiera określona liczbę kolumn

-każda kolumna ma unikalną nazwę - dowolną liczbę wierszy(kratek)

BAZY DANYCH NOWEJ GENERACJI

*Aktualnie proponuje się 2 sposoby przejścia do kolejnej generacji bazy danych

-rozszerzenie modelu relacyjnego baz danych

-obiektywny model danych

*większość oferowanych (komercyjnych )baz danych - to relacja bazy danych z rozszerzeniami obiektywnymi (relacyjno -obiektywne bazy danych)

ROZPROSZONE BAZY DANYCH - baza danych istniejąca fizycznie na 2 lub większej liczbie komputerów , traktowana jako jedna logiczna całość

MULTIMEDIALNE BAZY DANYCH

-bazy danych których przeznaczeniem jest przechowywanie i wyszukiwanie danych dotyczących zawartości multimedialnych (nagrań muzycznych , filmów grafiki)

HURTOWNIE DANYCH to zbiór zintegrowanych , ukierunkowanych baz danych , wykorzystywanych w systemach wspomagania decyzji

*Podstawowe cele

-przetwarzanie analityczne danych

-wspomaganie decyzji

-archiwizacja



Wyszukiwarka

Podobne podstrony:
informatyka 3 wyklad, STUDIA-Administracja, 2 semestr, Informatyka
TI -wyklad 2, Studia - Mechatronika, I semestr, Technologia Informacyjna
Wykład (6), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (1), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (2), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (5), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (7), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
6 Wyklad 6, Technik Administracji, Studia administracja, SEMESTR 4, Zarządzanie w sytuacjach kryzyso
2 Wyklad 2, Technik Administracji, Studia administracja, SEMESTR 4, Zarządzanie w sytuacjach kryzyso
3 Wyklad 3, Technik Administracji, Studia administracja, SEMESTR 4, Zarządzanie w sytuacjach kryzyso
Filozofia wykład 2, Studia, ZiIP, SEMESTR V, Fizozofia
Wykład (5), Studia - administracja, Organizacja i zarządzanie
Wykład (8), Studia - administracja, Organizacja i zarządzanie
Filozofia wykład 1, Studia, ZiIP, SEMESTR V, Fizozofia
Administracja publiczna (1), STUDIA-Administracja, 3 semestr, prawo administracyjne
Postępowanie egzekucyjne w administracji - notatki z wykładu, Studia Administracja GWSH, Postępowani
PRAWO KONSTYTUCYJNE - WYKŁAD 4, Studia Administracja WSAP, Konstytucyjny system organow panstwowych

więcej podobnych podstron