Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Зимняя И.А. КЛЮЧЕВЫЕ КОМПЕТЕНТНОСТИ как результативно-целевая основа компетентностного подхода в образовании (3)
(Статьи)

Значок файла Кашкин В.Б. Введение в теорию коммуникации: Учеб. пособие. – Воронеж: Изд-во ВГТУ, 2000. – 175 с. (4)
(Книги)

Значок файла ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ КОМПЕТЕНТНОСТНОГО ПОДХОДА: НОВЫЕ СТАНДАРТЫ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ (4)
(Статьи)

Значок файла Клуб общения как форма развития коммуникативной компетенции в школе I вида (10)
(Рефераты)

Значок файла П.П. Гайденко. ИСТОРИЯ ГРЕЧЕСКОЙ ФИЛОСОФИИ В ЕЕ СВЯЗИ С НАУКОЙ (11)
(Статьи)

Значок файла Второй Российский культурологический конгресс с международным участием «Культурное многообразие: от прошлого к будущему»: Программа. Тезисы докладов и сообщений. — Санкт-Петербург: ЭЙДОС, АСТЕРИОН, 2008. — 560 с. (13)
(Статьи)

Значок файла М.В. СОКОЛОВА Историческая память в контексте междисциплинарных исследований (14)
(Статьи)


Заказ научной авторской работы

Защита данных и программного продукта

 

На сегодняшний день защита данных и программных продуктов является более чем актуальной темой. Многие крупные компании затрачивают на защиту информации крупные материальные, программные и аппаратные ресурсы. Возможности манипуляции данными на локальных компьютерах растут не по дням, а по часам, поэтому каждому разработчику необходимо знать как можно больше о существующих протоколах и приложениях, чтобы завтра создавать новые приложения.

Степень защищенности системы определяется используемым методом аутентификации. Хотя защищенных приложений множество, пользователи могут свести все преимущества защиты на нет, применяя простые пароли типа 1234, или отказавшись от них совсем, или оставив записанный пароль на видном месте. Существуют различные средства защиты от подобной неосторожности пользователей - например, запрет на применение простых паролей или ограничение минимальной длины пароля, однако не все проблемы решаются программно. Но если было сделано все возможное, чтобы исключить неосторожность пользователей по отношению к их паролям, то аутентификация, то есть идентификации пользователя с возможным повторением этой процедуры, - весьма действенное средство.

Контроль доступа - важная составляющая архитектуры приложения. Она позволяет контролировать, кто и как использует систему. Применяя защищенные приложения, вы будете уверены, что они обмениваются достоверной информацией. Ведь такие программы должны обеспечивать секретность пользовательских данных и защищать свои компоненты и сервисы от несанкционированного доступа.

Защищенное приложение предоставляет доступ к своим сервисам только тем, кому это разрешено. К тому же каждый его компонент, сервис и файл защищен от несанкционированного просмотра и изменения. Лучше всего обезопасить элементы архитектуры приложения и его процессы с помощью встроенных сервисов Windows 2003. В этих операционных системах несанкционированный доступ предотвращается посредством паролей, защиты ресурсов и сервисов, а также с помощью аудита.

Все действия пользователя Windows 2003 проходят предварительную проверку. Такие проверки система защиты выполняет при попытке открыть файл, при регистрации и при обращениях с других компьютеров.

Благодаря этим функциям, приложения могут контролировать доступ ко всем типам объектов Windows , в том числе объектам, сервисам и ресурсам программ. Защищаемых типов объектов довольно много, к ним относятся:

-                        локальные и удаленные файлы и каталоги NTFS;

-                        процессы и потоки;

-                        именованные и анонимные каналы;

-                        буферы консольных экранов;

-                        проекции файлов;

-                        маркеры доступа;

-                        разделы реестра;

-                        локальные и удаленные принтеры;

-                        совместно используемые ресурсы Windows ;

-                        сервисы Windows ;

-                        внутрипроцессные синхронизирующие объекты.

Приложение может и не работать с правилами доступа для всех этих объектов. Однако полезно знать, что приложение способно не только определять такие правила, но и программно устанавливать и проверять их.

Приложения контролируют доступ к системе посредством четырех методов: учетных записей пользователей, учетных записей групп, прав пользователей и программного контроля доступа.

Защищаются файлы средствами файловых систем, поддерживаемых операционными системами Microsoft: File Allocation Table (FAT) и Windows NT File System (NTFS). Если разработчикам нужен полный контроль доступа к файлам, стоит использовать NTFS - возможности системы защиты FAT очень слабы.

Проверка данных гарантирует правильность и точность информации. Ее можно реализовать по-разному: в коде пользовательского интерфейса, в коде приложения, средствами СУБД и бизнес-правил. Существует несколько типов проверки данных, таких как: проверка типов данных (позволяет получить ответ на вопросы «Состоит ли строка из символов алфавита?» или «Состоит ли число из цифр?»); проверка диапазона значений (гарантирует значение находится между допустимыми минимумом и максимумом); проверка кода (применяются специальные справочные таблицы); комплексная проверка (реализуется в виде бизнес-правил).

Резервное копирование позволяет восстановить поврежденные данные. Существует несколько способов реализации резервного копирования: создание копии, зеркализация, репликация.

При создании резервных копий данные копируются на внешнее устройство, такое, как диск или лента, в особом формате. Так как при этом сохраняется вся база данных, изменения, сделанные после резервного копирования, не учитываются (если в копию не включен журнал транзакций). Недостаток этого метода состоит в том, что его следует проводить, по крайней мере, раз в сутки.

Большинство реляционных баз данных поддерживают создание зеркальной копии - постоянное дублирование всех транзакций с одного устройства на другое, называемое зеркалом. Такой метод незаметен и не требует обслуживания. Основное его преимущество - мгновенное восстановление после сбоев. Однако если сетевое соединение с зеркалом нарушится, база данных перестанет функционировать. Кроме того, этот метод не исключает периодическое копирование на обычное резервное устройство.

Репликация - это копирование всей базы данных или ее частей на несколько удаленных компьютеров. Это не только метод резервного копирования информации, но и способ распространения данных по сети, распределения нагрузки и минимизации риска сбоев. Основное назначение репликации - поддержка согласованности информации в распределенных базах данных, поэтому обычно ее не рассматривают как средство резервного копирования.

 В связи с этим защита данных должна быть реализована по нескольким пунктам, таким как:

§  Ограничение доступа к самому программному продукту;

§  Ограничение доступа к БД.

Это может быть осуществлено установлением прав доступа для пользователей к соответствующим папкам:

C:\College – па

     Ниже Вы можете заказать выполнение научной работы. Располагая значительным штатом авторов в технических и гуманитарных областях наук, мы подберем Вам профессионального специалиста, который выполнит работу грамотно и в срок.


* поля отмеченные звёздочкой, обязательны для заполнения!

Тема работы:*
Вид работы:
контрольная
реферат
отчет по практике
курсовая
диплом
магистерская диссертация
кандидатская диссертация
докторская диссертация
другое

Дата выполнения:*
Комментарии к заказу:
Ваше имя:*
Ваш Е-mail (указывайте очень внимательно):*
Ваш телефон (с кодом города):

Впишите проверочный код:*    
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров