Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Операции, производимые с данными (Основные методы и средства защиты информации)

Содержание:

Введение

Информатика рассматривает информацию, как концептуально связанные между собой сведения, данные, понятия, изменяющие наши представления о явлении или объекте окружающего мира. Наряду с информацией в информатике часто употребляется понятие данные.

Данные могут рассматриваться как признаки или записанные наблюдения, которые по каким-то причинам не используются, а только хранятся. В том случае, если появляется возможность использовать эти данные для уменьшения неопределенности о чем-либо, данные превращаются в информацию. Поэтому можно утверждать, что информацией являются используемые данные.

Информация - это отображение реального мира с помощью сведений (сообщений). Наряду с термином "информация" в информатике используется понятие «данные». Это понятие уже, чем информация, т.к. представляет отрывочные, не связанные между собой сведения. Однако в работе с компьютерными программами чаще употребляется термин "данные".

Данные играют большую роль в развитии мира. Они обеспечивают информационный процесс, позволяя сохранять данные более достоверными и дольше, дают возможность к анализу и изучению. Этим обусловлена актуальность курсовой работы.

Целю работы является изучение данных, а также операций, производимых с данными.

Для достижения цели необходимо решить следующие задачи:

  1. изучить теоретические основы, понятия «данных»;
  2. рассмотреть виды данных, их взаимодействие;
  3. определить какие операции возможно производить с данными;
  4. осветить основные методы и средства защиты информации

Работа состоит из введения, где дана краткая характеристика работы, трёх глав и заключения, где подводятся итоги проведенного исследования. В первой главе раскрыты способы организации данных, уровни организации данных. Так же подробно разобрана структура данных. Вторая глава посвящена операциям с данными, их перемещению и хранению. Детально представлена организация хранилищ данных. Третья глава раскрывает тему защиты информации. В ней рассмотрены основные методы и средства защиты информации, такие как физическая, аппаратные и программные средства защиты.

Глава 1. Данные: понятие, организация, структура

Данные – поддающееся многократной интерпретации представление информации в формализованном виде, пригодном для передачи, связи или обработки[1].

1.1 Организация данных

Традиционно применяют два способа организации данных:

- текстовые данные – последовательность символов алфавита, представленная в виде кодировки;

- двоичные данные – последовательность байтов. «Двоичная» организация не является способом организации данных как таковым, а лишь термином, объединяющим форматы (формы организации), отличные от текста. Такие данные обычно включают в себя элементы, представленные машинным кодом, числовыми данными, условными кодами, битовыми картами, местоположение других данных (смещения, а также указатели в оперативной памяти), фрагменты текста, сжатые и случайные данные[2].

Согласно общей классификации, выделяют простые и структурированные данные, сформированные группой данных, каждое из которых должна быть простым или структурированным. К первым относят флаги, коды, даты, числа, символы. К вторым - строки, массивы, таблицы, списки, стеки, очереди, множества, записи, файлы[3]. Файлы и базы данных должны обязательно состоять из структурированных элементов. Внешние для программной системы данные также формируются из структурированных элементов.

В языке Паскаль, к примеру, имеются как средства для задания правил формирования структур, так и средства для непосредственного описания данных.

Часто невозможно заранее, до начала работы программы, установить размер структуры данных. Такие данные называются динамическими[4], их размер устанавливается в процессе работы программы. В большинстве языков программирования нельзя задавать динамически изменяемые структуры данных. Программисту крайне важно указывать наибольшее число экземпляров - максимальный размер каждой структуры.

Программист, проектировщик и пользователь имеют разные взгляды на организацию данных, поэтому выделяют три уровня организации данных:

  1. логическая организация данных: проектный уровень;
  2. представление данных: уровень языка реализации;
  3. физическая организация данных: машинный уровень[5].

Логическая организация данных отражает взгляд пользователя на данные. В ее основе лежат требования пользователя и внутренне присущие данным связи. Это наиболее важный уровень абстракции, используемый при представлении данных, поскольку именно требования пользователей определяют облик проектируемой системы. В случае если на этапе проектирования системы удачно выбрана логическая организация данных, изменения системных требований, не приводящие к модификации логической структуры данных, не повлекут за собой реорганизации на более низких уровнях представления данных.

Только на логическом уровне могут применяться формальные методы описания динамически изменяющихся структур.
Например, никакая дополнительная информация о членах семьи не изменит общую логическую структуру семьи:

семья = отец, мать, ребенок

отец = имя, возраст, профессия

мать = имя, возраст, девичья фамилия

ребенок = имя, возраст, пол

Новые данные о членах семьи не нарушают ее общей организации, но могут привести к изменениям в представлении информации.

Описание данных на языке программирования относится к уровню представления данных[6]. Отношения между данными задаются в виде, характерном для конкретного языка. Уровень физической организации связан с системным программным обеспечением. На этом уровне приходится оперировать с границами слов, размерами полей, двоичными кодами и физическими записями[7].

1.2 Структуры данных

Структуры данных являются важной частью разработки программного обеспечения и одной из наиболее распространенных тем для вопросов на собеседованиях с разработчиками. Тем не менее они, в основном, являются просто специализированными форматами для организации и хранения данных[8].

Связные списки. Связный список является одной из самых основных структур данных[9]. Его часто сравнивают с массивом, поскольку многие другие структуры данных могут быть реализованы либо с помощью массива, либо с помощью связного списка. У каждого из них есть свои преимущества и недостатки.

Связный список состоит из группы узлов, которые вместе представляют последовательность. Каждый узел содержит два элемента: фактические данные, которые хранятся и могут быть представлены любым типом данных, и указатель, ссылка, на следующий узел в последовательности[10]. Существуют также дважды связанные списки, в которых каждый узел имеет указатель и на следующий, и на предыдущий элемент в списке[11].
Самые основные операции в связанном списке включают добавление элемента в список, удаление элемента из списка и поиск в списке для элемента.

Стеки. Стек - это базовая структура данных, в которой доступно только добавление или удаление элементов в начале стека[12]. Иногда его сравнивают со стопкой книг. Если необходимо посмотреть книгу в середине стека, сначала необходимо взять книги, лежащие сверху.
Стек считается LIFO (Last In First Out) - это означает, что последний элемент, который добавлен в стек, - это первый элемент, который из него выходит.

Существует три основных операции, которые могут выполняться в стеках: вставка элемента в стек (называемый «push»), удаление элемента из стека (называемое «pop») и отображение содержимого стека (иногда называемого «pip»)[13].

Очереди. Эту структуры можно сравнить с очередью людей в продуктовом магазине: стоящий первым будет обслужен первым.

Если рассматривать очередь с точки доступа к данным, то она является FIFO (First In First Out). Это означает, что после добавления нового элемента все элементы, которые были добавлены до этого, должны быть удалены до того, как новый элемент будет удален.
В очереди есть только две основные операции: enqueue и dequeue. Первая означает вставить элемент в конец очереди, а вторая - удаление переднего элемента[14].

Множества. Множества хранят данные без определенного порядка и без повторяющихся значений. Помимо возможности добавления и удаления элементов, есть несколько других важных функций, которые работают с двумя наборами одновременно:

  1. Union (Объединение). Объединяет все элементы из двух разных множеств и возвращает результат, как новый набор (без дубликатов);
  2. Intersection (Пересечение). Если заданы два множества, эта функция вернет другое множество, содержащее элементы, которые имеются и в первом и во втором множестве;
  3. Difference  (Разница). Вернет список элементов, которые находятся в одном множестве, но НЕ повторяются в другом;
  4. Subset(Подмножество) - возвращает булево значение, показывающее, содержит ли одно множество все элементы другого множества[15].

Мap - это структура данных, которая хранит данные в парах ключ/значение, где каждый ключ уникален. Map иногда называютя ассоциативным массивом или словарем. Такая структура часто используется для быстрого поиска данных. Map’ы позволяют сделать следующее:

  1. добавление пары в коллекцию;
  2. удаление пары из коллекции;
  3. изменение существующей пары;
  4. поиск значения, связанного с определенным ключом[16].

Хэш-таблица - это структура данных, реализующая интерфейс map, который позволяет хранить пары ключ/значение. Здесь используется хеш-функцию для вычисления индекса в массиве, по которым можно найти желаемое значение. Хеш-функция обычно принимает строку и возвращает числовое значение. Хеш-функция всегда должна возвращать одинаковое число для одного и того же ввода. Когда два ввода хешируются с одним и тем же цифровым выходом - это коллизия[17].

Необходимо, чтобы их было как можно меньше.
Поэтому, когда вводится пара ключ / значение в хеш-таблице, ключ проходит через хеш-функцию и превращается в число. Это числовое значение затем используется в качестве фактического ключа, в котором значение хранится. Когда снова производится попытка получения доступа к тому же ключу, хеширующая функция обработает ключ и вернет тот же числовой результат. Затем число будет использовано для поиска связанного значения[18]. Это обеспечивает очень эффективное время поиска O (1) в среднем.

Двоичное дерево поиска. Дерево - это структура данных, состоящая из узлов. Она имеет следующие характеристики:

  1. каждое дерево имеет корневой узел (вверху);
  2. корневой узел имеет ноль или более дочерних узлов;
  3. каждый дочерний узел имеет ноль или более дочерних узлов и т. д.

Двоичное дерево поиска имеет две характеристики:

  1. каждый узел имеет до двух детей(потомков);
  2. для каждого узла его левые потомки меньше текущего узла, что меньше, чем у правых потомков[19].

Двоичные деревья поиска позволяют быстро находить, добавлять и удалять элементы. Способ их настройки означает, что в среднем каждое сравнение позволяет операциям пропускать половину дерева, так что каждый поиск, вставка или удаление занимает время, пропорциональное логарифму количества элементов, хранящихся в дереве.

Префиксное дерево. Бор, луч или дерево префикса - это своего рода дерево поиска. Оно хранит данные в шагах, каждый из которых является его узлом. Префиксное дерево из-за быстрого поиска и функции автоматического дописания часто используют для хранения слов[20].

Каждый узел в префиксном дереве содержит одну букву слова. Необходимо следовать ветвям дерева, чтобы записать слово, по одной букве за раз. Шаги начинают расходиться, когда порядок букв отличается от других слов в дереве или, когда заканчивается слово. Каждый узел содержит букву (данные) и логическое значение, указывающее, является ли узел последним узлом в слове. Целесообразно всегда начинать с корневого узла вверху и двигайтесь вниз.

Двоичная куча - это очередное дерево, в каждом узле которого не более двух детей. Кроме того, это полное дерево. Это означает, что все уровни полностью заполнены до последнего, а последний уровень заполняется слева направо.

Двоичная куча может быть либо минимальной, либо максимальной. В максимальной - ключи родительских узлов всегда больше или равны тем, что у детей. В минимальной - ключи родительских узлов меньше или равны ключам дочерних элементов[21].

Графы представляют собой совокупности узлов (также называемых вершинами) и связей (называемых ребрами) между ними. Графы также известны как сети[22]. Одним из примеров графов является социальная сеть. Узлы - это люди, а ребра - дружба.

Существует два основных типа графов: ориентированные и неориентированные. Второй тип - это графы без какого-либо направления на ребрах между узлами. Ориентированные графы, напротив, представляют собой графы с направлением на них.

Два частых способа представления графа - это список смежности и матрица смежности. Список смежности может быть представлен как список, где левая сторона является узлом, а правая - списком всех других узлов, с которыми он соединен.

Матрица смежности представляет собой таблицу чисел, где каждая строка или столбец представляет собой другой узел на графе. На пересечении строки и столбца есть число, которое указывает на отношение. Нули означают, что нет ребер или отношений. Единицы означают, что есть отношения. Числа выше единицы могут использоваться для отображения разных весов[23].
Алгоритмы обхода - это алгоритмы для перемещения или посещения узлов в графе. Основными типами алгоритмов обхода являются поиск в ширину и поиск в глубину. Одно из применений заключается в определении того, насколько близко узлы расположены по отношению к корневому узлу[24].

Вывод по главе. Таким образом, данные – это поддающееся многократной интерпретации представление информации в формализованном виде, пригодном для передачи, связи или обработки, а также формы представления информации, с которыми имеют дело информационные системы и их пользователи. Следует отметить, что системное программное обеспечение управляет потоком данных между программами и внешними устройствами, а языки программирования управляют обменом данными между программами. Организация данных может быть представлена как тестовыми данными – последовательностью символов алфавита, представленной в виде кодировки; так и двоичными данными – последовательностью байтов. Кроме того, определяются следующие уровни организации данных: проектный, уровень языка реализации, машинный уровень.

Выделяют следующие форматы для организации и хранения данных: связные списки, стеки, очереди, множества, мар, хэш-таблица, двоичное дерево, префиксное дерево, двоичная куча, граф.

Глава 2. Операции с данными, передача, хранение данных

2.1. Операции с данными

В ходе информационного процесса данные преобразуются из одного вида в другой с помощью методов. Обработка данных включает в себя множество различных операций. По мере развития научно-технического прогресса и общего усложнения связей в человеческом обществе трудозатраты на обработку данных неуклонно возрастают. Прежде всего, это связано с постоянным усложнением условий управления производством и обществом. Второй фактор, также вызывающий общее увеличение объемов обрабатываемых данных, тоже связан с научно-техническим прогрессом, а именно с быстрыми темпами появления и внедрения новых носителей данных, средств хранения и доставки данных. В структуре возможных операций с данными можно выделить следующие:

1. сбор данных – накопление данных с целью обеспечения достаточной полноты информации для принятия решения;

2. формализация данных – приведение данных, поступающих из разных источников, к одинаковой форме, чтобы сделать их сопоставимыми между собой, то есть повысить их уровень доступности;

3. фильтрация данных – отсеивание «лишних» данных, в которых нет необходимости для принятия решений; при этом должен уменьшаться уровень «шума», а достоверность и адекватность данных должны возрастать;

4. сортировка данных – упорядочение данных по заданному признаку с целью удобства использования; повышает доступность информации;

5. группировка данных – объединение данных по заданному признаку с целью повышения удобства использования; повышает доступность информации;

6. архивация данных – организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических затрат на хранение данных и повышает общую надежность информационного процесса в целом;

7. защита данных – комплекс мер, направленных на предотвращение утраты, воспроизведение и модификации данных;

8. транспортировка данных – прием и передача (доставка и поставка) данных между удаленными участниками информационного процесса; при этом источник данных в информатике принято называть сервером, а потребителя – клиентом;

9. преобразование данных – перевод данных из одной формы в другую или из одной структуры в другую. Преобразование данных часто связано с изменением типа носителя, например, книги можно хранить в обычной бумажной форме, но можно использовать для этого и электронную форму, и микрофотопленку. Необходимость в многократном преобразовании данных возникает также при их транспортировке, особенно если она осуществляется средствами, не предназначенными для транспортировки данного вида данных[25]. В качестве примера можно упомянуть, что для транспортировки цифровых потоков данных по каналам телефонных сетей (которые изначально были ориентированы только на передачу аналоговых сигналов в узком диапазоне частот) необходимо преобразование цифровых данных в некое подобие звуковых сигналов, чем и занимаются специальные устройства – телефонные модемы.

Приведенный здесь список типовых операций с данными далеко не полон. Миллионы людей во всем мире занимаются созданием, обработкой, преобразованием транспортировкой данных, и на каждом рабочем месте выполняются свои специфические операции, необходимые для управления социальными, экономическими, промышленными, научными и культурными процессами. Полный список возможных операций составить невозможно, да и не нужно. Однако, следует подчеркнуть, что работа с информацией может иметь огромную трудоемкость, и ее необходимо автоматизировать.

Работа с большими наборами данных автоматизируется проще, когда данные упорядочены, то есть образуют заданную структуру. Существует три основных типа структур данных: линейная, иерархическая и табличная.

Линейные структуры – это хорошо знакомые нам списки. Список – это простейшая структура данных, отличающаяся тем, что адрес каждого элемента данных однозначно определяется его номером. Линейные структуры данных (списки) – это упорядоченные структуры, в которых адрес элемента однозначно определяется его номером[26].

Табличные структуры отличаются от списочных тем, что элементы данных определяются адресом ячейки, который состоит не из одного параметра, как в списках, а из нескольких. Для таблицы умножения, например, адрес ячейки определяется номерами строки и столбца. Нужная ячейка находится на их пересечении, а элемент выбирается из ячейки.

Табличные структуры данных (матрицы) – это упорядоченные структуры, в которых адрес элемента определяется номером строки и номером столбца, на пересечении которых находится ячейка, содержащая искомый элемент.

Нерегулярные данные, которые трудно представить в виде списка или таблицы, часто представляют в виде иерархических структур. Например, иерархическую структуру имеет система почтовых адресов. Подобные структуры также широко применяются в научных систематизациях и всевозможных классификациях. В иерархической структуре адрес элемента определяется путем доступа (маршрутом), ведущим от вершины структуры к данному элементу.

2.2. Организация хранилищ данных

Все данные в хранилищах данных делятся на три основные категории:

— детальные данные;

— агрегированные данные;

— метаданные[27].

Детальными являются данные, переносимые непосредственно из ОИД[28]. Они соответствуют элементарным событиям, фиксируемым OLTP-системами (например, продажи, эксперименты и др.). Принято разделять все данные на измерения и факты. Измерениями называются наборы данных, необходимые для описания событий, например, города, товары, люди и т. п. Фактами называются данные, отражающие сущность события, например, количество проданного товара, результаты экспериментов и т. п. Фактические данные могут быть представлены в виде числовых или категориальных значений[29].

В процессе эксплуатации хранилища данных необходимость в ряде детальных данных может снизиться. Ненужные детальные данные могут храниться в архивах в сжатом виде на более емких накопителях с более медленным доступом, например, на магнитных лентах. Данные в архиве остаются доступными для обработки и анализа. Регулярно используемые для анализа данные должны храниться на накопителях с быстрым доступом. например, на жестких дисках.

На основании детальных данных могут быть получены агрегированные, обобщенные, данные. Агрегирование происходит путем суммирования числовых фактических данных по определенным измерениям. В зависимости от возможности агрегировать данные они подразделяются на следующие типы:

  1. аддитивные — числовые фактические данные, которые могут быть просуммированы по всем измерениям;
  2. полуаддитивные — числовые фактические данные, которые могут быть просуммированы только по определенным измерениям;
  3.  неаддитивные — фактические данные, которые не могут быть просуммированы ни по одному измерению[30].

Проведенные исследования показали, что большинство пользователей СППР работают не с детальными, а с агрегированными данными. Архитектура хранилища данных должна предоставлять быстрый и удобный способ получать интересующую пользователя информацию. Для этого необходимо часть агрегированных данных хранить в хранилище данных, а не вычислять их при выполнении аналитических запросов. Очевидно, что это ведет к избыточности информации и увеличению размеров хранилища данных. Поэтому при проектировании таких систем важно добиться оптимального соотношения между вычисляемыми и хранящимися агрегированными данными. Те данные, к которым редко обращаются пользователи, могут вычисляться в процессе выполнения аналитических запросов. Данные, которые требуются более часто, должны храниться в хранилище данных[31].

Для удобства работы с хранилищем данных необходима информация о содержащихся в нем данных. Такая информация называется метаданными - данные о данных. Согласно концепции Захмана метаданные должны отвечать на следующие вопросы — что, кто, где, как, когда и почему:

  1. что (описание объектов) — метаданные описывают объекты предметной области, информация о которых хранится в хранилище данных. Такое описание включает: атрибуты объектов, их возможные значения, соответствующие поля в информационных структурах хранилища данных, источники информации об объектах и т. п.;
  2.  кто (описание пользователей) — метаданные описывают категории пользователей, использующих данные. Они описывают права доступа к данным, а также включают в себя сведения о пользователях, выполнявших над данными различные операции (ввод, редактирование, загрузку, извлечение и т. п.);
  3.  где (описание места хранения) — метаданные описывают местоположение серверов, рабочих станций, ОИД, размещенные на них программные средства и распределение между ними данных;
  4.  как (описание действий) — метаданные описывают действия, выполняемые над данными. Описываемые действия могли выполняться как в процессе переноса из ОИД (например, исправление ошибок, расщепление полей и т. п.), так и в процессе их эксплуатации в хранилище данных;
  5.  когда (описание времени) — метаданные описывают время выполнения разных операций над данными (например, загрузка, агрегирование, архивирование, извлечение и т. п.);
  6.  почему (описание причин) – метаданные описывают причины, повлекшие выполнение над данными тех или иных операций. Такими причинами могут быть требования пользователей, статистика обращений к данным и т. п.[32]

Так как метаданные играют важную роль в процессе работы с хранилищами данных, то к ним должен быть обеспечен удобный доступ. Для этого они сохраняются в репозитории метаданных с удобным для пользователя интерфейсом.

Данные, поступающие из ОИД в хранилище данных, перемещаемые внутри хранилища и поступающие из хранилища данных к аналитикам, образуют следующие информационные потоки:

— входной поток (Inflow) — образуется данными, копируемыми из ОИД в хранилище;

— поток обобщения (Upflow) — образуется агрегированием детальных данных и их сохранением в хранилище данных;

— архивный поток (Downflow)-- образуется перемещением детальных данных, количество обращений к которым снизилось;

— поток метаданных (MetaFlow) — образуется потоком информации о данных в репозиторий данных;

— выходной поток (Outflow)-- образуется данными, извлекаемыми пользователями;

— обратный поток (Feedback Flow) — образуется очищенными данными, записываемыми обратно в ОИД[33].

Самый мощный из информационных потоков — входной — связан с переносом данных из ОИД. Обычно информация не просто копируется в хранилище данных, а подвергается обработке: данные очищаются и обогащаются за счет добавления новых атрибутов. Исходные данные из ОИД объединяются с информацией из внешних источников — текстовых файлов, сообщений электронной почты, электронных таблиц и др. При разработке хранилищ данных не менее 60% всех затрат связано с переносом данных.

Процесс переноса, включающий в себя этапы извлечения, преобразования и загрузки, называют ETL-процессом (Е -- extraction, Т -- transformation, L -- loading: извлечение, преобразование и загрузка, соответственно). Программные средства, обеспечивающие его выполнение, называются ETL-системами. Традиционно ETL-системы использовались для переноса информации из устаревших версий информационных систем в новые[34]. В настоящее время ETL-процесс находит все большее применение для переноса данных из ОИД в хранилище данных и ВД.

Извлечение данных — чтобы начать ETL-процесс, необходимо извлечь данные из одного или нескольких источников и подготовить их к этапу преобразования. Можно выделить два способа извлечения данных:

1. Извлечение данных вспомогательными программными средствами непосредственно из структур хранения информации (файлов, электронных таблиц, баз данных и т. п. Достоинствами такого способа извлечения данных являются: во-первых, отсутствие необходимости расширять OLTP-систему (это особенно важно, если ее структура закрыта); во-вторых, данные могут извлекаться с учетом потребностей процесса переноса.

2. Выгрузка данных средствами OLTP-систем в промежуточные структуры.

К достоинствам такого подхода следует отнести: во-первых, возможность использовать средства OLTP-систем, адаптированные к структурам данных; во-вторых, средства выгрузки изменяются вместе с изменениями OLTP-систем и ОИД; в-третьих, возможность выполнения первого шага преобразования данных за счет определенного формата промежуточной структуры хранения данных.

После того как сбор данных завершен, необходимо преобразовать их для размещения на новом месте. На этом этапе выполняются следующие процедуры:

— обобщение данных (aggregation) — перед загрузкой данные обобщаются. Процедура обобщения заменяет многочисленные детальные данные относительно небольшим числом агрегированных данных. Например, предположим, что данные о продажах за год занимают в нормализованной базе данных несколько тысяч записей. После обобщения данные преобразуются в меньшее число кратких записей, которые будут перенесены в хранилище данных;

— перевод значений (value translation) — в ОИД данные часто хранятся в закодированном виде для того, чтобы сократить избыточность данных и память для их хранения. Например, названия товаров, городов, специальностей и т. п. могут храниться в сокращенном виде. Поскольку хранилище данных содержат обобщенную информацию и рассчитаны на простое использование, закодированные данные обычно заменяют на более понятные описания;

— создание полей (field derivation) — при создании полей для конечных пользователей создается и новая информация. Например, ОИД содержит одно поле для указания количества проданных товаров, а второе — для указания цены одного экземпляра. Для исключения операции вычисления стоимости всех товаров можно создать специальное поле для ее хранения во время преобразования данных;

— очистка данных (cleaning) — направлена на выявление и удаление ошибок и несоответствий в данных с целью улучшения их качества. Проблемы с качеством встречаются в отдельных ОИД, например, в файлах и базах данных могут быть ошибки при вводе, отдельная информация может быть утрачена, могут присутствовать «загрязнения» данный и др. Очистка также применяется для согласования атрибутов полей таким образом, чтобы они соответствовали атрибутам базы данных назначения[35].

После того как данные преобразованы для размещения в хранилище, осуществляется этап их загрузки. При загрузке выполняется запись преобразованных детальных и агрегированных данных. Кроме того, при записи новых детальных данных часть старых может переноситься в архив.

Вывод по главе. Таким образом, информационные процессы предполагают преобразования данных, которые в свою очередь состоят из большого количества отдельных операций. Несмотря на то, что среди операций с данными можно выделить, например, сбор данных, их формализацию, фильтрацию, сортировку, группировку, архивацию, защиту, транспортировку и преобразование, составление полного списка всех возможных операций с данными невозможно и не имеет смысла, однако, данные операции целесообразно автоматизировать.

Существует такие типы данных в хранилищах, как детальные данные, агрегированные и метаданные. Данные в движении образуют информационные потоки: входной, обобщения, архивный, метаданных, выходной и обратный.

Глава 3. Основные методы и средства защиты информации

3.1 Физическая защита информации

К мерам физической защиты информации относятся: защита от огня; защита от воды и пожаротушащей жидкости; защита от коррозийных газов; защита от электромагнитного излучения; защита от вандализма; защита от воровства и кражи; защита от взрыва; защита от падающих обломков; защита от пыли; защита от несанкционированного доступа в помещение[36].

Для обеспечения физической защиты информации, в первую очередь, необходима подготовка помещения, в котором размещены серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц. В этом помещении должен быть кондиционер и хорошая систему вентиляции[37]. Там же можно поместить мини-АТС и другие важные технические системы.

Рациональным является отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как железные решетки и двери, кодовые замки и камеры видеонаблюдения, которые будут постоянно вести запись всего, что происходит в ключевых помещениях офиса.

Также важным является резервное копирование, однако, их не следует хранить в одном помещении с сервером, поскольку в случае, например, пожара, резервные копии погибнут вместе с сервером[38].

Не следует забывать и о то, что в защите нуждаются и всевозможные провода - кабельная система сети. Лучший вариант защиты кабеля - это короба, но это функцию может выполнять и любой другой способ, позволяющий скрыть и надежно закрепить провода. Впрочем, не стоит упускать из вида и возможность подключения к ним извне для перехвата информации или создания помех, например, посредством разряда тока. Однако этот вариант мало распространен и замечен лишь при нарушениях работы крупных корпораций.

Помимо Интернета, компьютеры включены еще в одну сеть - обычную электрическую. Именно с ней связана другая группа проблем, относящихся к физической безопасности серверов[39]. Ни для кого не секрет, что качество современных силовых сетей далеко от идеального. Даже если нет никаких внешних признаков аномалий, очень часто напряжение в электросети выше или ниже нормы. При этом большинство людей даже не подозревают, что в их доме или офисе существуют какие-то проблемы с электропитанием.

Пониженное напряжение является наиболее распространенной аномалией и составляет около 85% от общего числа различных неполадок с электропитанием. Источниками импульсных и высокочастотных помех могут стать разряды молний, включение или отключение мощных потребителей электроэнергии, аварии на подстанциях, а также работа некоторых бытовых электроприборов. Наиболее уязвимыми к таким помехам оказываются микропроцессоры и другие электронные компоненты. Нередко непогашенная импульсная помеха может привести к перезагрузке сервера или к ошибке в обработке данных. Встроенный блок питания компьютера, конечно, частично сглаживает броски напряжения, защищая электронные компоненты компьютера от выхода из строя, но остаточные помехи все равно снижают срок службы аппаратуры, а также приводят к росту температуры в блоке питания сервера.

Для защиты компьютеров от высокочастотных импульсных помех служат сетевые фильтры (например, марки Pilot), оберегающие технику от большинства помех и перепадов напряжения. Кроме того, компьютеры с важной информацией следует обязательно оснащать источником бесперебойного питания (UPS). Современные модели UPS не только поддерживают работу компьютера, когда пропадает питание, но и отсоединяют его от электросети, если параметры электросети выходят из допустимого диапазона[40].

3.2 Аппаратные средства защиты информации

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС[41] и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств[42].

К основным аппаратным средствам защиты информации относятся:

• устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

• устройства для шифрования информации;

• устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

К числу вспомогательных аппаратных средств защиты информации можно отнести, например, устройства сигнализации о попытках несанкционированных действий пользователей и др.[43]

Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается. На рынке аппаратных средств защиты появляются все новые устройства[44].

3.3 Программные средства защиты информации

Программные средства защиты информации призваны реализовывать несколько мер и соответствующих им методов по противодействию злоумышленнику при возможности его физического доступа к компьютерам автоматизированной системы. Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения компьютерных систем исключительно для выполнения защитных функций[45]. Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.

К основным программным средствам защиты информации относятся: программы идентификации и аутентификации пользователей компьютерных систем; программы разграничения доступа пользователей к ресурсам компьютерных систем; программы шифрования информации; программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т.п.) от несанкционированного изменения, использования и копирования[46].

Программные средства включают в себя: парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры, например с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.

Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности компьютерных систем, понимают однозначное распознавание уникального имени субъекта компьютерных систем. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта)[47].

Также к программным средствам защиты информации относятся: программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.); программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью компьютерных систем, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации); программы тестового контроля защищенности компьютерных систем и др.

Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему[48]. На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа. Среди механизмов безопасности сетей обычно выделяют следующие основные: шифрование; контроль доступа; цифровая подпись. Шифрование применяется для реализации служб засекречивания и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.

Механизмы контроля доступа делятся на две основные группы: аутентификация объектов, требующих ресурса, с последующей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа; использование меток безопасности, наличие у объекта соответствующего мандата дает право на доступ к ресурсу. Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы.

Дополнительными механизмами безопасности являются следующие: обеспечение целостности данных; аутентификация; подстановка графика; управление маршрутизацией; арбитраж[49]. Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например, нумерация блоков, дополнение их меткой имени и т.д.

В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором - проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем. Механизмы подстановки трафика основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети. Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети. Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной[50]. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.

В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности. Большинство систем защиты имеют в своем распоряжении средства управления системным журналом (audit trail). Системный журнал является составной частью монитора ссылок и служит для контроля соблюдения политики безопасности. Он является одним из основных средств контроля, помогающим администратору предотвращать возможные нарушения в связи с тем, что: способен оперативно фиксировать происходящие в системе события; может помочь выявить средства и априорную информацию, использованные злоумышленником для нарушения; может помочь определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации[51]. Содержимое системного журнала и других наборов данных, хранящих информацию о результатах контроля, должны подвергаться периодическому просмотру и анализу (аудит) с целью проверки соблюдения политики безопасности. Средства регистрации событий также являются обязательной компонентой системы разграничения доступа.

Журналы регистрации событий располагаются на ВЗУ[52]. В таких журналах записываются данные о входе пользователей в систему и о выходе из нее, обо всех попытках выполнения несанкционированных действий, о доступе к определенным ресурсам и т. п. Настройка журнала на фиксацию определенных событий и периодический анализ его содержимого осуществляется дежурным оператором и вышестоящими должностными лицами. Процесс настройки и анализа журнала целесообразно автоматизировать программным путем. Непосредственное управление системами разграничения доступа осуществляет дежурный оператор комплексной системы защиты информации, который, как правило, выполняет и функции дежурного администратора компьютерной системы. Он загружает ОС, обеспечивает требуемую конфигурацию и режимы работы компьютерной системы, вводит в систему разграничения доступа полномочия и атрибуты пользователей, осуществляет контроль и управляет доступом пользователей к ресурсам компьютерной системы. Для проверки работоспособности системы используются программы тестирования[53]. При необходимости пользователь может закрыть информацию на своем диске и от администратора, зашифровав последнюю средствами абонентского шифрования.

К преимуществам программных средств защиты информации относятся: простота тиражирования; гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных компьютерных систем); простота применения - одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков; практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся: снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для функционирования программ защиты; более низкая производительность (по сравнению с выполняющими аналогичные функции техническими средствами защиты, например шифрования); пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение компьютерных систем), что создает для нарушителя принципиальную возможность их обхода; возможность злоумышленного изменения программных средств защиты в процессе эксплуатации компьютерных систем[54].

Вывод по главе. Методы и средства защиты информации бывают трех видов: физическая защита информации, аппаратные средства защиты информации и программные средства защиты информации.

Обеспечение физической защиты информации подразумевает специализированную подготовку помещения, в котором находятся серверы. Важным способом защиты информации является резервное копирование.

К аппаратным средствам защиты информации относятся электронные и электромеханические устройства, которые уже включены в состав технических средств компьютерной системы.

Программными средствами защиты информации являются специализированные программы, которые являются частью программного обеспечение компьютерных систем и служат для выполнения защитных функций. Программные средства защиты информации обладают своими достоинства и недостатками. В частности, они просты в тиражировании, их возможности практически не ограничены, но при этом они менее производительны и существует возможность злоумышленного изменения программных средств защиты в процессе эксплуатации компьютерных систем

Заключение

Таким образом, данные определяются, как поддающееся многократной интерпретации представление информации в формализованном виде, пригодном для передачи, связи или обработки, а также формы представления информации, с которыми имеют дело информационные системы и их пользователи. Следует отметить, что системное программное обеспечение управляет потоком данных между программами и внешними устройствами, а языки программирования управляют обменом данными между программами. Организация данных может быть представлена как тестовыми данными – последовательностью символов алфавита, представленной в виде кодировки; так и двоичными данными – последовательностью байтов. Кроме того, определяются следующие уровни организации данных: проектный, уровень языка реализации, машинный уровень.

Выделяют следующие форматы для организации и хранения данных: связные списки, стеки, очереди, множества, мар, хэш-таблица, двоичное дерево, префиксное дерево, двоичная куча, граф.

Информационные процессы предполагают преобразования данных, которые в свою очередь состоят из большого количества отдельных операций. Несмотря на то, что среди операций с данными можно выделить, например, сбор данных, их формализацию, фильтрацию, сортировку, группировку, архивацию, защиту, транспортировку и преобразование, составление полного списка всех возможных операций с данными невозможно и не имеет смысла, однако, данные операции целесообразно автоматизировать.Также выделяют линейный, иерархический и табличный типы структур данных.

Существует такие типы данных в хранилищах, как детальные данные, агрегированные и метаданные. При этом агрегированные, они же обобщенные, данные получают на основании детальных данных – в соответствии с этим процессом агрегированные данные разделяют на: аддитивные, полуаддитивные, неаддитивные.

Методы и средства защиты информации можно разделить на три кластера, это физическая защита информации, аппаратные средства защиты информации и программные средства защиты информации.

Обеспечение физической защиты информации подразумевает специализированную подготовку помещения, в котором находятся серверы. В частности, к помещению выдвигаются следующие требования: это должно быть отдельное помещение, адекватная система вентиляции, наличие кондиционера – все эти меры призваны уберечь серверы от неблагоприятного физического воздействия, как то, пожар, коррозийные газы, пыль и т.п. Также важным способом защиты информации является резервное копирование, однако хранение копий должно быть отделено от основного сервера физически, это поможет сохранить копию в случае, например, пожара.

Еще одним потенциально опасным фактором являются электросети. Поэтому необходимо внимательно следить за стабильностью напряжения и исправностью сети.

К аппаратным средствам защиты информации относятся электронные и электромеханические устройства, которые уже включены в состав технических средств компьютерной системы. Устройства для ввода идентифицирующей пользователя информации, устройства для шифрования информации, устройства, препятствующее несанкционированному включению рабочих станций и серверов – это основные аппаратные средства защиты информации.

Аппаратная защита является достаточно популярным способом защиты информации, поскольку является более быстродействующей, при этом относительно недорогой, чем программная.

Программными средствами защиты информации являются специализированные программы, которые являются частью программного обеспечение компьютерных систем и служат для выполнения защитных функций. К таким средствам можно отнести программы идентификации и аутентификации пользователей, программы разграничения доступа пользователей к различным ресурсам, программы шифрования, программы уничтожения остаточной информации, программы аудита событий, программы тестового контроля защищенности компьютерных систем. При этом под идентификацией понимается однозначное распознавание уникального имени субъекта компьютерных систем.

К преимуществам программных средств защиты информации относятся: простота тиражирования; гибкость; простота применения - одни программные средства, например, шифрования, работают в «прозрачном» режиме, а другие не требуют от пользователя ни каких навыков; практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации. А к недостаткам - снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для функционирования программ защиты; более низкая производительность; пристыкованность многих программных средств защиты; возможность злоумышленного изменения программных средств защиты в процессе эксплуатации компьютерных систем

Подводя итоги, следует определить, что задачи, поставленные во введении решены: теоретические основы понятия данные изучены, определение приведено; рассмотрены виды данных и способы их взаимодействия; определены операции, которые возможно производить с данными, освещены методы и средства защиты информации. Следовательно, цель работы достигнута: изучены операции, производимы с данными.

Список источников

  1. Варлатая, С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации/ С.К. Варлатая, М. В. Шаханова. - Владивосток: ДВГТУ, 2007г. - 318 с.
  2. Волкова, В. Н.  Теория информационных процессов и систем: учебник и практикум для вузов/ В. Н. Волкова. — 2-е изд., перераб. и доп. — М.: Юрайт, 2020. — 432 с.
  3. Гарсиа-Молина, Г. Системы баз данных: полный курс/ Г. Гарсиа-Молина, Дж. Ульман, Дж. Уидом. – М.; СПб.; Киев: Вильямс, 2003г. – 1089 с.
  4. Грекул, В. И.  Проектирование информационных систем: учебник и практикум для среднего профессионального образования/ В. И. Грекул, Н. Л. Коровкина, Г. А. Левочкина. — М.: Юрайт, 2020. — 385 с.
  5. Домбровская ЛЛ., Яковлева Н.А., Стахно Р.Е. Современные подходы к защите информации, методы, средства и инструменты защиты // Наука, техника и образование, 2016. № 7. С. 16-19.
  6. Емельянов, С.Л., Якутко В. Ф. Информатика и информационные технологии/ С.Л. Емельянов, В.Ф. Якутко. – Одесса: Одесская национальная юридическая академия и международный гуманитарный университет, 2015 г. – 367 с.
  7. Зафиевский, А. В. Базы данных: учебное пособие/ А. В. Зафиевский, А. А. Короткин, А. Н. Лататуев; Яросл. гос. ун-т им. П. Г. Демидова. – Ярославль: ЯрГУ, 2012. – 164 с.
  8. Иванов, И. В.  Теория информационных процессов и систем + доп. материалы в ЭБС: учебное пособие для вузов /И. В. Иванов. — 3-е изд., перераб. и доп. — М.: Юрайт, 2020. — 228 с.
  9. Игнатьева, О.В. Прикладное программирование и базы данных. Учебно-методическое пособие для практических работа/ О.В. Игнатьева. – Ростов н/Д: ФГБОУ ВО РГУПС, 2017г. – 206 с.
  10. Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — М.: Юрайт, 2019. — 312 с. 
  11. Карпова, И. П. Основы базы данных. Учебное пособие/ И. П. Карпова. – М.: Московский государственный институт электроники и математики (Технический университет), 2009. – 131 с.
  12. Макуха, В. К.  Микропроцессорные системы и персональные компьютеры: учебное пособие для среднего профессионального образования/ В. К. Макуха, В. А. Микерин. — 2-е изд., испр. и доп. — М.: Юрайт, 2020. — 156 с. 
  13. Нетёсова, О. Ю.  Информационные системы и технологии в экономике: учебное пособие для вузов/ О. Ю. Нетёсова. — 3-е изд., испр. и доп. — Москва: Издательство Юрайт, 2019. — 178 с.
  14. Осокин, А. Н.  Теория информации: учебное пособие для среднего профессионального образования/ А. Н. Осокин, А. Н. Мальчуков. — М.: Юрайт, 2020. — 205 с.
  15. Савельев Д. А. Электронное учебное пособие «Информационные системы и технологии»: выпускная квалификационная работа: 44.03.04. – Екатеринбург, 2017. – 62 с.
  16. Сидорин, Ю.С. Технические средства защиты информации: Учебное пособие/ Ю. С. Сидорин. - СПб.: СПбГПУ, 2005. - 141 с.
  17. Советов, Б. Я.  Базы данных: учебник для вузов/ Б. Я. Советов, В. В. Цехановский, В. Д. Чертовской. — 3-е изд., перераб. и доп. — М.: Юрайт, 2020. — 420 с.
  18. Технические средства и методы защиты информации: Учебник для вузов/ А. П. Зайцев, А. А. Шелупанов, Р.В. Мещеряков и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: Издательство Машиностроение, 2009. - 508 с.
  19. Щеглов, А. Ю.  Защита информации: основы теории: учебник для бакалавриата и магистратуры/ А. Ю. Щеглов, К. А. Щеглов. — М.: Юрайт, 2020. — 309 с. 

Ресурсы Интернет

  1. Абидарова А.С. Физические средства защиты информации// Наука, образование и культура, 2019: [Электронный ресурс]: URL: https://cyberleninka.ru/article/n/fizicheskie-sredstva-zaschity-informatsii (Дата обращения: 10.05.2020)
  2. Аппаратные методы, способы и средства защиты информации: [Электронный ресурс]: URL: http://voloshin-sb.ru/Portals/16/doc/Lec-10.pdf (Дата обращения: 12.07.2020)
  3. Зеленков, Ю. А. Введение в базы данных: [Электронный ресурс]: URL: http://www.mstu.edu.ru/study/materials/zelenkov/toc.html. (Дата обращения: 11.06.2020)
  4. Кузнецов, С. Базы Данных. Водный курс: [Электронный ресурс]: URL: http://citforum.ru/database/advanced_intro/. (Дата обращения: 22.04.2020)
  5. Малинина, Л. А. Основы информатики: учебник для вузов: [Электронный ресурс]: URL: https://it.wikireading.ru/48089. (Дата обращения: 3.08.2020)
  6. Минаков С. С. Основные криптографические механизмы защиты данных, передаваемы в облачные сервисы сети хранения данных// Вопросы кибербезопасности, 2020 г.: [Электронный ресурс]: URL: https://cyberleninka.ru/article/n/osnovnye-kriptograficheskie-mehanizmy-zaschity-dannyh-peredavaemyh-v-oblachnye-servisy-i-seti-hraneniya-dannyh. (Дата обращения: 16.09.2020)
  7. Программно-аппаратные средства обеспечения информационной безопасности: учебное пособие / А.В. Душкин, О.М. Барсуков, К.В. Славнов, Е.В. Кравцов; под ред. А.В. Душкина. – М.: Горячая линия – Телеком, 2016. – 248 с.: [Электронный ресурс]: URL: https://biblioclub.ru/index.php?page=book&id=483768 (дата обращения: 18.12.2020).
  8. Программные средства защиты информации: [Электронный ресурс]: URL: http://infosecmd.narod.ru/gl4.html (Дата обращения: 14.10.2020)
  9. Средства защиты информации (СЗИ): [Электронный ресурс]: URL: https://it-security.admin-smolensk.ru/zinfo/szi/ (Дата обращения: 27.10.2020 2020)
  10. Ульяновское Высшее Авиационное Училище Гражданской Авиации. Основные операции с данными: [Электронный ресурс]: URL: https://studfile.net/preview/3315790/page:3/. (Дата обращения: 19.09.2020)
  1. Емельянов, С.Л., Якутко В. Ф. Информатика и информационные технологии/ С.Л. Емельянов, В.Ф. Якутко. – Одесса: Одесская национальная юридическая академия и международный гуманитарный университет, 2015 г.

  2. Игнатьева, О.В. Прикладное программирование и базы данных. Учебно-методическое пособие для практических работа/ О.В. Игнатьева. – Ростов н/Д: ФГБОУ ВО РГУПС, 2017г.

  3. Там же.

  4. Гарсиа-Молина, Г. Системы баз данных: полный курс/ Г. Гарсиа-Молина, Дж. Ульман, Дж. Уидом. – М.; СПб.; Киев: Вильямс, 2003г.

  5. Волкова, В. Н.  Теория информационных процессов и систем: учебник и практикум для вузов/ В. Н. Волкова. — 2-е изд., перераб. и доп. — М.: Юрайт, 2020. 

  6. Там же.

  7. Гарсиа-Молина, Г. Системы баз данных: полный курс/ Г. Гарсиа-Молина, Дж. Ульман, Дж. Уидом. – М.; СПб.; Киев: Вильямс, 2003г.

  8. Осокин, А. Н.  Теория информации: учебное пособие для среднего профессионального образования/ А. Н. Осокин, А. Н. Мальчуков. — М.: Юрайт, 2020. 

  9. Савельев Д. А. Электронное учебное пособие «Информационные системы и технологии»: выпускная квалификационная работа: 44.03.04. – Екатеринбург, 2017.

  10. Зеленков, Ю. А. Введение в базы данных: [Электронный ресурс]: URL: http://www.mstu.edu.ru/study/materials/zelenkov/toc.html. (Дата обращения: 11.06.2020)

  11. Советов, Б. Я.  Базы данных: учебник для вузов/ Б. Я. Советов, В. В. Цехановский, В. Д. Чертовской. — 3-е изд., перераб. и доп. — М.: Юрайт, 2020. 

  12. Там же.

  13. Там же.

  14. Кузнецов, С. Базы Данных. Водный курс: [Электронный ресурс]: URL: http://citforum.ru/database/advanced_intro/. (Дата обращения: 22.04.2020)

  15. Игнатьева, О.В. Прикладное программирование и базы данных. Учебно-методическое пособие для практических работа/ О.В. Игнатьева. – Ростов н/Д: ФГБОУ ВО РГУПС, 2017г.

  16. Емельянов, С.Л., Якутко В. Ф. Информатика и информационные технологии/ С.Л. Емельянов, В.Ф. Якутко. – Одесса: Одесская национальная юридическая академия и международный гуманитарный университет, 2015 г.

  17. Там же.

  18. Малинина, Л. А. Основы информатики: учебник для вузов: [Электронный ресурс]: URL: https://it.wikireading.ru/48089. (Дата обращения: 3.08.2020)

  19. Там же.

  20. Осокин, А. Н.  Теория информации: учебное пособие для среднего профессионального образования/ А. Н. Осокин, А. Н. Мальчуков. — М.: Юрайт, 2020.

  21. Нетёсова, О. Ю.  Информационные системы и технологии в экономике: учебное пособие для вузов/ О. Ю. Нетёсова. — 3-е изд., испр. и доп. — Москва: Издательство Юрайт, 2019. 

  22. Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — М.: Юрайт, 2019. 

  23. Там же.

  24. Емельянов, С.Л., Якутко В. Ф. Информатика и информационные технологии/ С.Л. Емельянов, В.Ф. Якутко. – Одесса: Одесская национальная юридическая академия и международный гуманитарный университет, 2015 г.

  25. Емельянов, С.Л., Якутко В. Ф. Информатика и информационные технологии/ С.Л. Емельянов, В.Ф. Якутко. – Одесса: Одесская национальная юридическая академия и международный гуманитарный университет, 2015 г.

  26. Малинина, Л. А. Основы информатики: учебник для вузов: [Электронный ресурс]: URL: https://it.wikireading.ru/48089. (Дата обращения: 3.08.2020)

  27. Зеленков, Ю. А. Введение в базы данных: [Электронный ресурс]: URL: http://www.mstu.edu.ru/study/materials/zelenkov/toc.html. (Дата обращения: 11.06.2020)

  28. Оперативный источник данных

  29. Савельев Д. А. Электронное учебное пособие «Информационные системы и технологии»: выпускная квалификационная работа: 44.03.04. – Екатеринбург, 2017.

  30. Зеленков, Ю. А. Введение в базы данных: [Электронный ресурс]: URL: http://www.mstu.edu.ru/study/materials/zelenkov/toc.html. (Дата обращения: 11.06.2020)

  31. Осокин, А. Н.  Теория информации: учебное пособие для среднего профессионального образования/ А. Н. Осокин, А. Н. Мальчуков. — М.: Юрайт, 2020. 

  32. Там же.

  33. Осокин, А. Н.  Теория информации: учебное пособие для среднего профессионального образования/ А. Н. Осокин, А. Н. Мальчуков. — М.: Юрайт, 2020. 

  34. Игнатьева, О.В. Прикладное программирование и базы данных. Учебно-методическое пособие для практических работа/ О.В. Игнатьева. – Ростов н/Д: ФГБОУ ВО РГУПС, 2017.

  35. Иванов, И. В.  Теория информационных процессов и систем + доп. материалы в ЭБС: учебное пособие для вузов /И. В. Иванов. — 3-е изд., перераб. и доп. — М.: Юрайт, 2020. 

  36. Средства защиты информации (СЗИ): [Электронный ресурс]: URL: https://it-security.admin-smolensk.ru/zinfo/szi/ (Дата обращения: 27.10.2020 2020)

  37. Там же.

  38. Абидарова А.С. Физические средства защиты информации// Наука, образование и культура, 2019: [Электронный ресурс]: URL: https://cyberleninka.ru/article/n/fizicheskie-sredstva-zaschity-informatsii (Дата обращения: 10.05.2020)

  39. Там же.

  40. Аппаратные методы, способы и средства защиты информации: [Электронный ресурс]: URL: http://voloshin-sb.ru/Portals/16/doc/Lec-10.pdf (Дата обращения: 12.07.2020)

  41. Абидарова А.С. Физические средства защиты информации// Наука, образование и культура, 2019: [Электронный ресурс]: URL: https://cyberleninka.ru/article/n/fizicheskie-sredstva-zaschity-informatsii (Дата обращения: 10.05.2020)

  42. Аппаратные методы, способы и средства защиты информации: [Электронный ресурс]: URL: http://voloshin-sb.ru/Portals/16/doc/Lec-10.pdf (Дата обращения: 12.07.2020)

  43. Там же.

  44. Программно-аппаратные средства обеспечения информационной безопасности: учебное пособие / А.В. Душкин, О.М. Барсуков, К.В. Славнов, Е.В. Кравцов; под ред. А.В. Душкина. – М.: Горячая линия – Телеком, 2016. – 248 с.: [Электронный ресурс]: URL: https://biblioclub.ru/index.php?page=book&id=483768 (дата обращения: 18.12.2020).

  45. Там же.

  46. Программные средства защиты информации: [Электронный ресурс]: URL: http://infosecmd.narod.ru/gl4.html (Дата обращения: 14.10.2020)

  47. Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — М.: Юрайт, 2019. — 312 с. 

  48. Там же.

  49. Программно-аппаратные средства обеспечения информационной безопасности: учебное пособие / А.В. Душкин, О.М. Барсуков, К.В. Славнов, Е.В. Кравцов; под ред. А.В. Душкина. – М.: Горячая линия – Телеком, 2016. – 248 с.: [Электронный ресурс]: URL: https://biblioclub.ru/index.php?page=book&id=483768 (дата обращения: 18.12.2020).

  50. Программные средства защиты информации: [Электронный ресурс]: URL: http://infosecmd.narod.ru/gl4.html (Дата обращения: 14.10.2020)

  51. Средства защиты информации (СЗИ): [Электронный ресурс]: URL: https://it-security.admin-smolensk.ru/zinfo/szi/ (Дата обращения: 27.10.2020 2020)

  52. Программные средства защиты информации: [Электронный ресурс]: URL: http://infosecmd.narod.ru/gl4.html (Дата обращения: 14.10.2020)

  53. Средства защиты информации (СЗИ): [Электронный ресурс]: URL: https://it-security.admin-smolensk.ru/zinfo/szi/ (Дата обращения: 27.10.2020 2020)

  54. Программные средства защиты информации: [Электронный ресурс]: URL: http://infosecmd.narod.ru/gl4.html (Дата обращения: 14.10.2020)