Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Что такое безопасность информации? Что понимается под угрозой безопасности?



Что такое безопасность информации? Что понимается под угрозой безопасности?

Безопасность информации – состояние защищенности информации при её получении, обработке, хранении, передаче и использовании от различного вида угроз.

Информационная безопасность (ИБ) – это комплекс мероприятий, обеспечивающий для охватываемой им информации следующее:

· Конфиденциальность – возможность ознакомиться с инф. имеют в своём распоряжении только те лица, которые владеют соответствующими полномочиями.

· Целостность – возможность внести изменения в информацию должны иметь только те лица, которые это уполномочены.

· Доступность – возможность получения авторизованного доступа к инф. со стороны пользователей в соответствующий, санкционированный для работы, период времени.

· Учёт – все значимые действия пользователей (даже если они не выходят за рамки определённых для этого пользователя правил) должны быть зафиксированы и проанализированы.

· Неотрекаемость или апеллируемость – пользователь, направивший информацию другому пользователю, не может отречься от факта направления информации, а пользователь получивший информацию, не может отречься от факта её получения.

Основные направления ИБ:

1) Физическая безопасность – обеспечение сохранности оборудования, предназначенного для функционирования информационной среды, контроль доступа людей к этому оборудованию, защита пользователей инф.системы от физического воздействия злоумышленников, а также защиты информации невиртуального характера.

2) Компьютерная безопасность – обеспечение защиты информации в её виртуальном виде.

 

Угроза безопасности – это потенциально возможное происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на систему, а также на хранящуюся в ней информацию.

Случайная (непреднамеренная) угроза: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке автоматизированной системы (инф. системы), ошибки пользователей, случайное уничтожение или изменение данных; сбои кабельной системы; перебои электропитания; сбои дисковых систем; сбои систем архивирования данных; сбои работы серверов, рабочих станций, сетевых карт и т. д.; некорректная работа программного обеспечения; изменение данных при ошибках в программном обеспечении; заражение системы компьютерными вирусами;

Преднамеренная угроза: шпионаж и диверсии, несанкционированный доступ к инф., вредительские программы, кража магнитных носителей и расчетных документов; разрушение архивной информации или умышленное ее уничтожение; фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема и прочие (смотри вопрос 2).

Уязвимость – некоторая неудачная характеристика информационной системы, делающая возможным возникновение угрозы.

Угрозы нарушения целостности и сохранности

– намеренное действие человека;

– ненамеренное действие человека;

– естественный выход носителей информации из строя;

– кража носителей информации;

– стихийные бедствия (пожар, наводнение и т.д.)

2) Угрозы раскрытия – важная или секретная информация попадает в руки людей, у которых нет доступа к ней.

Пассивная атака – анализ открытой информации.

Активная атака – предприятия по получению «закрытой» информации.

Угроза сохранности ( НЕ НАРУШЕНИЯ СОХРАННОСТИ ) – возможность восстановления инф. со сломанного или утилизированного носителя.

Угрозы отказа в обслуживании.

– несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы;

– случайное резкое увеличение числа запросов к информационной системе;

– умышленное увеличение количества ложных или ничего не значащих запросов с целью перегрузки системы;

Может наступить из-за:

· Перегрузки информационной системы;

· Намеренной или случайной эксплуатации уязвимости в информационной системе.

 

 

Вирусы и черви

Подобные вредоносные программы обладают способностью к несанкционированному пользователем саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью.

Вирусы отличаются от червей тем, что не могут размножаться, используя сетевые ресурсы. Создание копий на другом ПК возможно только в таких случаях:

  • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
  • вирус скопировал себя на съёмный носитель или заразил файлы на нем;
  • пользователь отослал электронное письмо с зараженным вложением.

Черви классифицируются по способу размножения: существуют Email-Worm, IM-Worm, IRC-Worm, P2P-Worm и так далее. Дальнейшая классификация происходит по действиям, совершаемым на компьютере. Практически все черви и вирусы в настоящее время служат для обеспечения открытия доступа к ресурсам ПК для другого ВПО.

Троянские программы

Эти вредоносные программы созданы для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения.

Основным признаком, по которому различают типы троянских программ, являются их несанкционированные пользователем действия — те, которые они производят на заражённом компьютере.

Подозрительные упаковщики

Вредоносные программы часто сжимаются различными способами упаковки, совмещенными с шифрованием содержимого файла для того, чтобы исключить обратную разработку программы и усложнить анализ поведения проактивными и эвристическими методами. Антивирусом детектируются результаты работы подозрительных упаковщиков — упакованные объекты.

Существуют приемы борьбы с распаковкой: например, упаковщик может расшифровывать код не полностью, а лишь по мере исполнения, или, расшифровывать и запускать вредоносный объект целиком только в определенный день недели.

Основными признаками, по которым дифференцируют поведения объектов подкласса «Подозрительные упаковщики», являются вид и количество упаковщиков, использованных при сжатии файла.

Вредоносные утилиты

Вредоносные программы, разработанные для автоматизации создания других вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т.п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют угрозы компьютеру, на котором исполняются.

Об Adware, Pornware и Riskware: https: //securelist.ru/threats/adware-pornware-i-riskware/

 

Последствия и ущерб:

1) Ненормальное поведение ОС и ППО (нежелательные баннеры, посторонняя активность, звуки и т.д.)

2) Понижение работоспособности ПК и компьютерных сетей вплоть до полного отказа

3) Выход из строя аппаратной части

4) Утечки и утраты информации, либо её блокировка (Trojan.Blocker)

5) Создание платформы для атаки на другие ПК и сети (рассылка спама, организация ботнет-сетей, получение доступа к вычислительным ресурсам и т.д.)

 

 

Часть II. Программное обеспечение обработки информации

Операционные среды.

 

Под операционной средой (operating environment) понимается комплекс средств, обеспечивающих разработку и выполнение прикладных программ и представляющих собой набор функций и сервисов операционной системы и правил обращения к ним.

Это понятие отражает аспект рассмотрения операционной системы как виртуальной машины. В общем случае операционная среда включает операционную систему, программное обеспечение, интерфейсы прикладных программ, сетевые службы, базы данных, языки программирования и другие средства выполнения работы на компьютере – в зависимости от решаемых задач. Очевидно, что операционные оболочки являются компонентами операционной среды.

 

В такой трактовке примерами операционных сред могут служить следующие:

-ОС Windows + Delphi + вспомогательные средства – операционная среда разработчика прикладных приложений;

-ОС Windows + Adobe Photoshop +Adobe Illustrator + Macromedia Dreamweaver + Internet

Explorer + вспомогательные средства – операционная среда WEB-разработчика;

-ОС FreeBSD + WEB-сервер Apache + сервер СУБД MySQL + интерпретатор PHP +

программы защиты + вспомогательные средства – операционная среда для создания

приложений, работающих на стороне сервера.

 

Однако использование термина «операционная среда» объясняется прежде всего тем, что одна операционная система может поддерживать несколько операционных сред путем эмуляции функций других операционных систем. Такая поддержка на разных этапах развития ОС в зависимости от целей и класса ОС может быть более или менее целесообразной.

 

Планирование и диспетчеризация процессов и задач.

Планирование требуется для систем, в которых в состоянии готовность может находиться более одного процесса, для определения, который из них получит ресурсы процессора.

Долгосрочное планирование — планирование запуска новых процессов. Если степень мультипрограммирования (количества одновременно выполняющихся процессов) системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Во многих ОС не используется.

Краткосрочное планирование — планирование использования процессора. Проводится при обращении процесса к устройствам ввода/вывода или исчерпании выделенного процессу кванта времени, что обычно происходит часто (обычно не реже раза в 100 мс).

В некоторых вычислительных системах бывает выгодно для повышения их производительности временно удалить какой-либо частично выполнившийся процесс из оперативной памяти на диск, а позже вернуть его обратно для дальнейшего выполнения (свопинг). Когда и какой из процессов нужно перекачать на диск и вернуть обратно, решается дополнительным промежуточным уровнем планирования процессов — среднесрочным.

Для каждого уровня планирования существует множество алгоритмов. Основные требования к ним:

  • предсказуемость
  • минимальные накладные расходы
  • равномерная загрузка ресурсов ОС
  • масштабируемость

Планирование может быть вытесняющим и невытесняющим. При вытесняющем планировании процесс может быть временно переведен из состояния планирования другим процессом. Обычно ОС выделяет процессу квант (промежуток) времени, во время которого он исполняется, после чего его выполнение приостанавливается и управление передается другому процессу.

Алгоритм FCFS (first come, fisrt served): процессы собираются в очередь, следующий процесс начинает свое выполнение после завершения предыдущего. Самый простой алгоритм, невытесняющее планирование.

RR (round robin) – модификация FCFS, вытесняющее планирование. Текущий процесс получает квант времени, после его истечения процесс перемещается в конец очереди. Таким образом, процессы переключаются циклически.

 

Рис. Round robin

SJF (shortest job first) – может быть как вытесняющим, так и невытесняющим. Сначала выполняются самые короткие задачи.

Гарантированное планирование — обеспечивает гарантию, что каждый пользователь будет иметь в своем распоряжении часть процессорного времени. Квант времени предоставляется тому процессу, для которого соотношение tiN/Ti минимально. Ti – общее время нахождения пользователя в системе, ti – суммарное процессорное время, выделенное процессам этого пользователя, N – количество пользователей. Недостаток — невозможность предугадать поведение пользователей; после долгого перерыва пользователь будет получать неоправданно много ресурсов.

Приоритетное планирование — каждый процесс получает числовое значение — приоритет.

Приоритеты могут назначаться по разным критериям — например, в зависимости от использования процессом ресурсов или важности процесса.

Процессы с одинаковыми приоритетами планируются как в FCFS.

Планирование с использованием приоритетов может быть как вытесняющим, так и невытесняющим. При вытесняющем планировании процесс с более высоким приоритетом, появившийся в очереди готовых процессов, вытесняет исполняющийся процесс с более низким приоритетом. В случае невытесняющего планирования он просто становится в начало очереди готовых процессов.

Главная проблема приоритетного планирования заключается в том, что при ненадлежащем выборе механизма назначения и изменения приоритетов низкоприоритетные процессы могут быть не запущены неопределенно долгое время. Простейшее решение проблемы — временное повышение приоритета процессов, долгое время пребывающих в состоянии готовности.

 

 

Семафоры

Семафор – это защищенная переменная, значение которой можно опрашивать и менять только при помощи специальных операций Р и V и операции инициализации, которая называется «инициализация семафора». Двоичные семафоры могут принимать только значения 0 и 1. Считающие семафоры (семафоры со счетчиками) могут принимать неотрицательные целые значения.

 

Операция Р над семафором S записывается как Р(S) и выполняется следующим образом:

если S> 0

то S: =S=1

иначе (ожидать на S)

 

Операция V над семафором S записывается как V(S) и выполняется следующим образом:

если (один или более процессов ожидают на S)

то (разрешить одному из этих процессов продолжить работу)

иначе S: =S+1

 

Семафоры можно использовать для реализации механизма синхронизации процессов путем блокирования/возобновления: один процесс блокирует себя (выполняя операцию Р(S) с начальным значением S=0), чтобы подождать наступления некоторого события; другой процесс обнаруживает, что ожидаемое событие произошло, и возобновляет заблокированный процесс (при помощи операции V(S)).

 

Считающие семафоры особенно полезны в случае, если некоторый ресурс выделяется из пула идентичных ресурсов. Каждая Р-операция показывает, что ресурс выделяется некоторому процессу, а V-операция – что ресурс возвращается в общий пул.

Параллельные процессы

Процессы называются параллельными, если они существуют одновременно. Они могут работать совершенно независимо друг от друга или они могут быть асинхронными – это значит, что им необходимо периодически синхронизироваться и взаимодействовать.

Обычно весьма трудно определить, какие операции можно и какие нельзя выполнять параллельно. Отлаживать параллельные программы гораздо сложнее, чем последовательные; после того как выявленная ошибка предположительно исправлена, может оказаться, что восстановить последовательность событий, на которой эта ошибка появилась впервые, не удастся, поэтому, вообще говоря, просто нельзя утверждать с уверенностью, что данная ошибка устранена.

Тупики

Тупики (дедлоки) – важные факторы, которые должны учитывать разработчики ОС.

 

Один процесс может оказаться в тупиковой ситуации, если он будет ждать наступления события, которое никогда не произойдет. Два или более процессов могут попасть в тупик, при котором каждый процесс будет удерживать ресурсы, запрашиваемые другими процессами, в то время как самому ему требуются ресурсы, удерживаемые другими.

 

Динамически перераспределяемые ресурсы у процесса можно отобрать, а динамически неперераспределяемые нельзя. Выделенные, или закрепленные ресурсы в каждый конкретный момент времени может монопольно использовать только один процесс.

Для возникновения тупиковой ситуации должны существовать необходимые условия: «взаимоисключение» (процессы заявляют исключительные права на управление своими ресурсами), «ожидание дополнительных ресурсов» (процессы могут удерживать за собой ресурсы, ожидая выделения им дополнительных запрошенных ресурсов), «неперераспределенность» (ресурсы нельзя принудительно отнимать у процессов), «круговое ожидание» (существует цепочка процессов, в которой каждый процесс удерживает ресурс, запрашиваемый другим процессом, который в свою очередь удерживает ресурс, запрашиваемый следующим процессом, и т.д.).

Работа с тупиками:

· Предотвращение тупиков (если обеспечить нарушение хотя бы одного необходимого условия, то в системе полностью исключается всякая возможность возникновения тупика).

· Обход тупиков (тупиковая ситуация в принципе допускается, но в случае приближения тупиковой ситуации принимаются предупредительные меры).

· Обнаружение тупиков (возникающие тупики локализуются с выдачей соответствующей информации для привлечения внимания операторов и системы).

· Восстановление после тупиков (обеспечивается выход из тупиковых ситуаций – почти всегда с некоторой потерей результатов текущей работы).

 

 

Принцип открытости

Открытая операционная система доступна для анализа как пользователям, так и системным специалистам, обслуживающим вычислительную систему (грубо говоря, у нее открытый код). Наращиваемая (модифицируемая, развиваемая) операционная система позволяет не только использовать возможности генерации, но и вводить в ее состав новые модули, со­вершенствовать существующие и т. д. Другими словами, необходимо, чтобы можно было легко внести дополнения и изменения, если это потребуется, не нарушая целостности системы. Прекрасные возможности для расширения предоставляет подход к структурированию операционной системы по типу клиент-сервер с ис­пользованием микроядерной технологии. В соответствии с этим подходом операционная система строится как совокупность привилегированной управляющей программы и набора непривилегированных служб — «серверов». Основная часть операционной системы может оставаться неизменной, в то время как добавляются новые службы или изменяются старые.

Этот принцип иногда трактуют как расширяемость системы.

К открытым операционным системам прежде всего следует отнести UNIX-системы и, естественно, системы Linux.

Примеры открытых и закрытых ОС

Примером открытой операционной системы для смартфонов и планшетов является Google Android. Данная ОС позволяет делать пользователю все, что он захочет – переписать некоторые драйвера, добавить поддержку новых функций и т.д. А вот операционная система Windows Phone считается закрытой, и не дает пользователям никакого права на вмешательство. Им остается только периодически устанавливать сервис-паки, покупать программы или же пользоваться бесплатными.

Также есть еще условно открытые ОС – iOS и Symbian. В таких ОС тоже нельзя ничего менять, но для них можно писать программы с помощью специального софта, который предоставляют разработчики. Самые популярные ОС для смартфонов – это Google Android и iOS. Для обычного пользователя, который не занимается созданием новых программ, разница между этими ОС будет лишь в интерфейсе.

Что касается компьютерных операционных систем, то Windows считается закрытой операционной системой, а Linux – открытой. Естественно, изменять под себя можно только Linux. Есть еще одна операционная система – Mac OS, которая очень похожа по архитектуре на Linux, но она считается закрытой ОС.

Что касается выбора ОС для пользования, то тут каждый пользователь решает сам. Например, в закрытых операционных системах вероятность словить вирус гораздо выше, и в таком случае придется ждать пока разработчики исправят дыру в системе очередным сервис-паком. Кроме того, Windows и Mac OS являются платными операционными системами, а Linux находится в свободном доступе для всех желающих.

Про безопасность ( на консультации сказали, что необходимо рассмотреть дополнительное ПО, которое служит для повышения безопасности работы, именно это я далее и пишу ):

Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:

· Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа

· Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)

· Средства криптографической защиты

· Средства защиты от вторжения извне (внешнего воздействия)

· Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)

· Средства обнаружения вторжений

· Средства контроля состояния безопасности системы (обнаружения уязвимостей)

Это один источник, а вот что пишут в другом:

Согласно классификации аналитической компании Butler Group ( http: //www.butlergroup.com/ ), средства обеспечения информационной безопасности предприятий можно разделить на три большие группы: средства антивирусной защиты, брандмауэры и средства обнаружения атак. Если первые две категории средств применяются довольно широко, то последняя группа является относительно новой, хотя некоторые продукты, относящиеся к классу брандмауэров, содержат и средства обнаружения атак. Ниже мы подробнее остановимся на каждой из этих категорий, но прежде перечислим возможные виды нарушений информационной безопасности.

Корпоративные брандмауэры

Корпоративные брандмауэры контролируют трафик, поступающий в локальную корпоративную сеть и выходящий из нее, и могут представлять собой как чисто программные средства, так и аппаратно-программные комплексы. Каждый пакет данных, проходящий через брандмауэр, анализируется им (например, на предмет происхождения или соответствия иным правилам пропускания пакетов), после чего пакет либо пропускается, либо нет. Обычно брандмауэры могут выполнять роль фильтра пакетов или роль прокси-сервера, в последнем случае брандмауэр выступает в качестве посредника в выполнении запросов, инициируя собственный запрос к ресурсу и тем самым не допуская непосредственного соединения между локальной и внешней сетями.

При выборе брандмауэра компании обычно руководствуются результатами независимого тестирования. Наиболее распространенными стандартами, на соответствие которым тестируются брандмауэры, являются ITSEC (Information Technology Security Evaluation and Certification Scheme) и IASC (Information Assurance and Certification Services), также носящий название Common Criteria Standard.

Самыми популярными производителями корпоративных брандмауэров, с точки зрения Gartner Group, являются CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies и Symantec Corporation.

Отметим, что продукты Check Point Software Technologies, Cisco Systems и NetScreen Technologies представляют собой аппаратно-программные комплексы, тогда как продукты Microsoft и Symantec — это программные средства, функционирующие на обычных компьютерах под управлением стандартных серверных операционных систем.

Средства обнаружения атак

Средства обнаружения атак предназначены для определения событий, которые могут быть интерпретированы как попытка атаки, и для уведомления об этом IT-администратора. Данные средства можно разделить на две категории по принципу их функционирования: средства, анализирующие трафик всей сети (в этом случае на рабочих станциях сети нередко устанавливается часть соответствующего программного обеспечения, называемая агентом), и средства, анализирующие трафик конкретного компьютера (например, корпоративного Web-сервера). Средства обнаружения атак, как и брандмауэры, могут быть реализованы и в виде программного обеспечения, и в виде аппаратно-программного комплекса. Очевидно, что подобные средства требуют тщательной настройки, чтобы, с одной стороны, были обнаружены истинные попытки атак, а с другой — чтобы по возможности были исключены ложные срабатывания.

Лидерами рынка средств обнаружения атак, по мнению Gartner Group, являются Cisco Systems, Internet Security Systems, Enterasys Networks и Symantec. По данным Butler Group, весьма популярными производителями этой категории средств обеспечения безопасности являются также Computer Associates и Entercept Security Technology.

Средства, анализирующие трафик конкретного компьютера, производятся компаниями Symantec и Entercept Security Technology. Продукт Cisco IDS 4210 является аппаратно-программным комплексом, остальные вышеперечисленные продукты — программными средствами, которые выполняются под управлением стандартных операционных систем на обычных компьютерах.

Прогнозы аналитиков

Рассмотрев современное состояние рынка корпоративных средств обеспечения информационной безопасности, в заключение приведем некоторые прогнозы аналитиков по поводу того, в каком направлении будут развиваться указанные категории продуктов.

Согласно прогнозам Gartner Group, одним из ключевых направлений развития рынка корпоративных средств обеспечения информационной безопасности будет дальнейшее развитие так называемых платформ безопасности (security platforms), комбинирующих аппаратные и программные брандмауэры, средства обнаружения атак, средства поиска уязвимостей, антивирусное программное обеспечение и, возможно, средства сканирования электронной почты и антиспамовые средства.

Еще одним фактором, влияющим на развитие технологий обеспечения корпоративной безопасности, по мнению Gartner Group, станет рост применения Web-сервисов. Поэтому от производителей брандмауэров и средств обнаружения атак следует ожидать выпуска дополнительных инструментов защиты сетей от атак, использующих в качестве средств проникновения SOAP-сообщения и XML-данные.

 

 

Ограничения целостности.

Поддерживается только целостность связей между владельцами и членами группового отношения (никакой потомок не может существовать без предка). Не обеспечивается автоматическое поддержание соответствия парных записей, входящих в разные иерархии.

 

 

 

 

Первые системы управления базами данных, появившиеся в середине 60-х годов, позволяли работать с иерархической базой данных. Наиболее известной была иерархическая система IMS фирмы IBM. Известны также другие системы: PC/Focus, Team-Up, Data Edge и наши: Ока, ИНЭС, МИРИС.

Сетевая модель данных.

 

Сетевая модель – структура, у которой любой элемент может быть связан с любым другим элементом.Сетевая база данных состоит из наборов записей, которые связаны между собой так, что записи могут содержать явные ссылки на другие наборы записей. Тем самым наборы записей образуют сеть. Связи между записями могут быть произвольными, и эти связи явно присутствуют и хранятся в базе данных.

Сетевая модель данных определяется в тех же терминах, что и иерархическая. Она состоит из множества записей, которые могут быть владельцами или членами групповых отношений. Связь между между записью-владельцем и записью-членом также имеет вид 1: N.

Основное различие этих моделей состоит в том, что в сетевой модели запись может быть членом более чем одного группового отношения. Согласно этой модели каждое групповое отношение именуется и проводится различие между его типом и экземпляром. Тип группового отношения задается его именем и определяет свойства общие для всех экземпляров данного типа. Экземпляр группового отношения представляется записью-владельцем и множеством (возможно пустым) подчиненных записей. При этом имеется следующее ограничение: экземпляр записи не может быть членом двух экземпляров групповых отношений одного типа (сотрудник не может работать в двух отделах)

Иерархическая структура с картинки выше. преобразовывается в сетевую следующим образом

-деревья (a) и (b), заменяются одной сетевой структурой, в которой запись СОТРУДНИК входит в два групповых отношения; для отображения типа M: N вводится запись СОТРУДНИК_КОНТРАКТ, которая не имеет полей и служит только для связи записей КОНТРАКТ и СОТРУДНИК

 

Каждый экземпляр группового отношения характеризуется следующими признаками:

  • способ упорядочения подчиненных записей:

произвольный,

хронологический /очередь/,

обратный хронологический /стек/,

сортированный.

Если запись объявлена подчиненной в нескольких групповых отношениях, то в каждом из них может быть назначен свой способ упорядочивания.

  • режим включения подчиненных записей:

автоматический - невозможно занести в БД запись без того, чтобы она была сразу же закреплена за неким владельцем;

ручной - позволяет запомнить в БД подчиненную запись и не включать ее немедленно в экземпляр группового отношения. Эта операция позже инициируется пользователем).

  • режим исключения Принято выделять три класса членства подчиненных записей в групповых отношениях:

Фиксированное. Подчиненная запись жестко связана с записью владельцем и ее можно исключить из группового отношения только удалив. При удалении записи-владельца все подчиненные записи автоматически тоже удаляются. В примере фиксированное членство предполагает групповое отношение " ЗАКЛЮЧАЕТ" между записями " КОНТРАКТ" и " ЗАКАЗЧИК", поскольку контракт не может существовать без заказчика.

Обязательное. Допускается переключение подчиненной записи на другого владельца, но невозможно ее существование без владельца. Для удаления записи-владельца необходимо, чтобы она не имела подчиненных записей с обязательным членством. Таким отношением связаны записи " СОТРУДНИК" и " ОТДЕЛ". Если отдел расформировывается, все его сорудники должны быть либо переведены в другие отделы, либо уволены.

Необязательное. Можно исключить запись из группового отношения, но сохранить ее в базе данных не прикрепляя к другому владельцу. При удалении записи-владельца ее подчиненные записи - необязательные члены сохраняются в базе, не участвуя более в групповом отношении такого типа. Примером такого группового отношения может служить " ВЫПОЛНЯЕТ" между " СОТРУДНИКИ" и " КОНТРАКТ", поскольку в организации могут существовать работники, чья деятельность не связана с выполненинем каких-либо договорных обязательств перед заказчиками.

Операции над данными.

ДОБАВИТЬ - внести запись в БД и, в зависимости от режима включения, либо включить ее в групповое отношение, где она объявлена подчиненной, либо не включать ни в какое групповое отношение.

ВКЛЮЧИТЬ В ГРУППОВОЕ ОТНОШЕНИЕ - связать существующую подчиненную запись с записью-владельцем.

ПЕРЕКЛЮЧИТЬ - связать существующую подчиненную запись с другой записью-владельцем в том же групповом отношении.

ОБНОВИТЬ - изменить значение элементов предварительно извлеченной записи.

ИЗВЛЕЧЬ - извлечь записи последовательно по значению ключа, а также используя групповые отношения - от владельца можно перейти к записям - членам, а от подчиненной записи к владельцу набора.

УДАЛИТЬ - убрать из БД запись. Если эта запись является владельцем группового отношения, то анализируется класс членства подчиненных записей. Обязательные члены должны быть предварительно исключены из группового отношения, фиксированные удалены вместе с владельцем, необязательные останутся в БД.
ИСКЛЮЧИТЬ ИЗ ГРУППОВОГО ОТНОШЕНИЯ - разорвать связь между записью-владельцем и записью-членом.

Ограничения целостности.

Как и в иерархической модели обеспечивается только поддержание целостности по ссылкам (владелец отношения - член отношения).

Основное достоинство сетевой модели – это высокая эффективность затрат памяти и оперативность. Недостаток – сложность и жесткость схемы базы, а также сложность понимания. Кроме того, в этой модели ослаблен контроль целостности, так как в ней допускается устанавливать произвольные связи между записями. Сложность реализации СУБД, сложность механизма доступа к данным., также необходимость на физическом уровне четко определять связи данных

К известным сетевым системам управления базами данных относятся: DBMS, IDMS, TOTAL, VISTA, СЕТЬ, СЕТОР, КОМПАС и др.

Сравнивая иерархические и сетевые базы данных, можно сказать следующее. В целом иерархические и сетевые модели обеспечивают достаточно быстрый доступ к данным. Но поскольку в сетевых базах основная структура представления информации имеет форму сети, в которой каждая вершина (узел) может иметь связь с любой другой, то данные в сетевой базе более равноправны, чем в иерархической, так как доступ к информации может быть осуществлен, начиная с любого узла.

Графовые (иерархические и сетевые) модели реализованы в качестве моделей данных в системах управления базами данных, работающих на больших ЭВМ. Для персональных компьютеров больше распространены реляционные базы данных, хотя имеются и системы управления базами данных, поддерживающих сетевую модель.

 

 

На элементах ИЛИ-НЕ

Действующее значение – 1

S R Qt+1 Прим
Qt Хранение старого значения
Уст. 0
Уст. 1
* Неизвестное значение

На элементах И-НЕ

Действующее значение – 0

S R Qt+1 Прим
* Неизвестное значение
Уст. 1
Уст. 0
Qt Хранение старого значения

 

Cинхронный RS-Тг

При подаче 1 на вход S уст. 1, при подаче на

вход R уст. в 0, при условии что на синхро-

вход C подана 1.

 

 

Т-Тг

Имеет один инф. вход Т. При подаче 1 на вход Т, Тг меняет свое состояние на противоположное, при подаче 0 Тг хранит старое состояние.

 

D-Тг – функционирует по формуле

JK-Тг (В ТТЛ-схемах) На нем можно построить любой из вышеперечисленных Тг.

Имеет 2 инф. входа J и K. При подаче на оба 1, Тг работает как T-Тг, в остальных случаях как RS (J=S, K=R). Работает по нисходящему фронту

нисходящему фронту

 

Сдвиговые регистры

· сдвига вправо (-> 1)

· влево (< -1)

· реверсивные сдвиговые (< -1-> )

· сдвигатели

· косая передача (RG1 -> RG2)

Прим. Если Р. не сдвиговые, то сдвиг делается во время передачи.

 

Шина СИ выполняет функцию управляющей шины Разрешение на СДВ.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-07-14; Просмотров: 1852; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.123 с.)
Главная | Случайная страница | Обратная связь