русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Контроль достоверности данных


Дата добавления: 2014-10-13; просмотров: 4656; Нарушение авторских прав


Основная задача контроля достоверности данных состоит в определении местоположения искаженных данных и их исправлении. Различают три типа контроля достоверности: синтаксический, семантический, прагматический.

Синтаксический контроль обеспечивает проверку типа полей, наличие запрещенных символов, порядка следования реквизитов. Выполняется на основе описания входных документов.

Семантический контроль проверяет логические взаимосвязи значений реквизитов, непротиворечивость данных и их согласованность (например, при учете личного состава работающих предприятия, файл «Кадры» может проверяться на непротиворечивость таких реквизитов, как «почетное звание «ветеран труда» и «стаж работы < 20 лет»).

Прагматический контроль проверяет плотность, своевременность, полноту данных, предоставляемых для принятия решений. Выполняется на основе выходных документов.

Достоверность данных контролируется на всех этапах технологического процесса. Различают визуальные и программные методы контроля.

Визуальный контроль выполняется на домашинном и заключительном этапах.

Программный – на внутримашинном этапе. При этом обязателен контроль ввода данных, корректировки и любой другой операции, связанный с вмешательством пользователя в вычислительный процесс.

Программные методы контроля могут проверять отдельный реквизит, запись, группу записей, файл.

Отдельный реквизит проверяется методом предельных значений, для выполнения которого указываются нижняя и верхняя границы значений, с которыми производится сравнение. Отдельный реквизит может проверяться также методом смысловых проверок, который используется там, где можно написать формулу для контроля (например, сумма, количество, цена). И еще для проверки реквизита применяется метод контроля по списку допустимых значений (применяется в основном для реквизитов-признаков). Отдельно создается список допустимых кодов и, когда вводится признак, он сравнивается с этим списком. Недостаток этого метода заключается в том, что надо хранить и актуализировать список кодов.



При контроле записи применяют балансовый контроль и дублирование. При балансовом контроле подсчитывается контрольная сумма группы записей или всего файла, вводится в ЭВМ и программно сравнивается с автоматически подсчитанной на ЭВМ суммой.

Контроль группы записей и файла осуществляется в основном балансовым методом.

Защита данных от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относятся пароли, электронные идентификаторы, средства кодирования-декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту она не подлежит. В нашей стране разработаны электронные ключи, например Novex Key, для защиты программ и данных в Windows.

Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных ключей, меток файла, использования программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. Технология защиты является многоуровневой и содержит следующие этапы:

1. Входной контроль нового ПО или дискеты. Осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить SCAN AIDTEST TRU&CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдаются отклонения в программном обеспечении. Если отклонений нет, то вирус не обнаружен.

2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут READ ONLY. Для сегментации можно использовать, например, программу ADVANCED DISK MANAGER и др.

3. Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации. Например, CHECK21, SBM, ANTIVIRUS2 и др.

4. Архивирование (как системных, так и прикладных программ). Для архивирования используются программы PKZIP, LHARC и др.

Для эффективности программных средств защиты следует предпринимать и организационные меры:

- общее регулирование доступа системой паролей и сегментацией винчестера;

- обучение персонала технологии защиты;

- обеспечение физической безопасности компьютера и магнитных носителей;

- выработка правил архивация;

- хранение отдельных файлов в шифрованном виде;

- создание и отработка плана восстановления винчестера и испорченной информации.

 



<== предыдущая лекция | следующая лекция ==>
Общая характеристика процессов сбора, передачи, обработки и хранения информации | Технология обеспечения безопасности компьютерных систем


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.271 сек.