Найти конкретную запись в наборе однотипных записей (инженера Сидорова);
Перейти от предка к первому потомку по некоторой связи (к первому сотруднику отдела 310);
Перейти к следующему потомку в некоторой связи (от Сидорова к Иванову);
Перейти от потомка к предку по некоторой связи (найти отдел Сидорова);
Создать новую запись;
Уничтожить запись;
Модифицировать запись;
Включить в связь;
Исключить из связи;
Переставить в другую связь и т.д.
В принципе их поддержание не требуется, но иногда требуют целостности по ссылкам (как в иерархической модели).
Сильные места ранних СУБД:
Развитые средства управления данными во внешней памяти на низком уровне;
Возможность построения вручную эффективных прикладных систем;
Возможность экономии памяти за счет разделения подобъектов (в сетевых системах).
Недостатки:
Слишком сложно пользоваться;
Фактически необходимы знания о физической организации;
Прикладные системы зависят от этой организации;
Их логика перегружена деталями организации доступа к БД.
Для того чтобы успешно внедрять и поддерживать различные механизмы информационной безопасности, оценивать системы перед выбором при приобретении, зная их сильные и слабые места, беседовать на одном языке с коллегами-профессионалами и понимать, о чем пишут в специальной литературе, необходимо иметь представление о том, какие способы зашиты уже придуманы и воплощены, возможно, являются отраслевым стандартом в вопросах защиты информации.
Одним из видов таких стандартов являются различные протоколы безопасности.
Первая задача протоколов безопасности – аутентификация удаленного объекта или субъекта (пользователя, системы или процесса). Практически все протоколы несут в себе аутентификаиию, как одну из функций, но есть ряд протоколов предназначенных специально для аутентификации (PAP, CHAP и их подвиды; RADIUS, TACACS, Kerberos, S/Key).
Следующая задача протоколов безопасности — обеспечить защиту информации при прохождении по каналам связи, т. е. согласовать ключи шифрования, зашифровать данные в точке отправления, расшифровать в точке получения. Говоря о подобных протоколах, следует понимать область их приложения, относительно модели OSI или TCP/IP. Это важно учитывать при выборе конкретной модели безопасности, так как необходимо знать, какая часть информации остается видимой после криптографической обработки (адреса отправителя и получателя, другая служебная информация).
Например, протоколы прикладного уровня оставляют в открытом, нешифрованном виде всю информацию, которая необходима для работы нижних уровней (номера портов, IP-адреса, последовательные номера пакетов и т. п.). Следует помнить, что эта информация остается видимой и, если покидает в таком виде локальную сеть, то дает возможному злоумышленнику некоторые дополнительные сведения о топологии сети (по адресам), о работающих приложениях (по портам) и т. д. Протоколы транспортного уровня (SSL, Secure Shell, SOCKS) скрывают картину работы отдельных приложений, но оставляют информацию для сетевого уровня. Многие протоколы сетевого или подсетевого уровня (IPSec, L2F, РРТР, L2TP) могут скрывать:
- либо только данные, пришедшие от протокола верхнего уровня (транспортного), оставляя видимыми адреса отправителя и получателя и некоторую другую информацию;
- либо полностью инкапсулировать все данные сетевого уровня, выставляя новые заголовки и окончания пакетов; такой режим работы часто еще называют туннелированием и именно он участвует в построении виртуальных частных сетей (англ. virtual private network — VPN).
При анализе безопасности конкретной системы необходимо выяснить, какие механизмы защиты она использует (идентификацию, аутентификацию, защищенный обмен данными и/или управляющими сообщениями, регулирует доступ и т. д.), выяснить, на основе каких протоколов работают соответствующие механизмы, и далее делать вывод об их сильных или слабых сторонах. С другой стороны, принимая участие в разработке новой системы, следует знать, какие уже разработанные механизмы можно использовать целиком, а какие идеи можно встроить в конкретную систему.