“принципы защиты электронной информации”





Название“принципы защиты электронной информации”
страница10/11
Дата публикации03.05.2015
Размер0.56 Mb.
ТипРеферат
100-bal.ru > Информатика > Реферат
1   2   3   4   5   6   7   8   9   10   11

Восстановление данных


Как уже отмечалось, возникновение сбоев в аппаратном или программном обеспечении может вызвать необходимость восстановления и быстрого возвращения в состояние, по возможности близкое к тому, которое было перед возникновением сбоя ( ошибки) . К числу причин, вызывающих необходимость восстановления, зачастую относится и возникновение тупиковой ситуации .

Можно выделить три основных уровня восстановления .

  1. Оперативное восстановление, которое характеризуется возможностью восстановления на уровне отдельных транзакций при ненормальном окончании ситуации манипулирования данными (например, при ошибке в программе) .

  2. Промежуточное восстановление .Если возникают аномалии в работе системы (системно-программные ошибки, сбои программного обеспечения, не связанные с разрушением БД), то требуется восстановить состояние всех выполняемых на момент возникновения сбоя транзакций .

  3. Длительное восстановление .

При разрушении БД в результате дефекта на диске восстановление осуществляется с помощью копии БД. Затем воспроизводят результаты выполненных с момента снятия копии транзакций и возвращают систему в состояние на момент разрушения .


Транзакция и восстановление



Прекращение выполнения транзакции вследствие появления сбоя нарушает целостность БД . Если результаты такого выполнения транзакции потеряны, то имеется возможность их воспроизведения на момент возникновения сбоя . Таким образом, понятие транзакции играет важную роль при восстановлении . Для восстановления целостности БД транзакции должны удовлетворять следующим требованиям:

  1. необходимо, чтобы транзакция или выполнялась полностью, или не выполнялась совсем;

  2. необходимо, чтобы транзакция допускала возможность возврата в первоначальное состояние, причем, для обеспечения независимого возврата транзакции в начальное состояние монопольную блокировку необходимо осуществлять до момента завершения изменения всех объектов;

  3. необходимо иметь возможность воспроизведения процесса выполнения транзакции, причем, для обеспечения этого требования, совместную блокировку необходимо осуществлять до момента завершения просмотра данных всеми транзакциями .

В процессе выполнения любой транзакции наступает момент ее завершения . При этом все вычисления, сделанные транзакцией в ее рабочей области, должны быть закончены, копия результатов ее выполнения должна быть записана в системный журнал . Подобные действия называют операцией фиксации . При появлении сбоя целесообразнее осуществлять возврат не в начало транзакции, а в некоторое промежуточное положение. Точку, куда происходит такой возврат, называют точкой фиксации (контрольной точкой) . Пользователь может установить в процессе выполнения транзакции произвольное количество таких точек . Если в ходе выполнения транзакции достигается точка фиксации, то СУБД автоматически осуществляет указанную выше операцию .

Откат и раскрутка транзакции



Основным средством, используемым при восстановлении, является системный журнал, в котором регистрируются все изменения, вносимые в БД каждой транзакцией . Возврат транзакции в начальное состояние состоит в аннулировании всех изменений, которые осуществлены в процессе выполнения транзакции . Такую операцию называют откатом . Для воспроизведения результатов выполнения транзакции можно, используя системный журнал, восстановить значения проведенных изменений в порядке их возникновения, либо выполнить транзакцию повторно . Воспроизведение результатов выполнения транзакции с использованием системного журнала называется раскруткой . Раскрутка является достаточно сложной, но необходимой операцией механизмов восстановления современных БД .

7.Защита информации при работе в сетях



В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.
1   2   3   4   5   6   7   8   9   10   11

Похожие:

“принципы защиты электронной информации” icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
“принципы защиты электронной информации” icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
“принципы защиты электронной информации” iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
“принципы защиты электронной информации” iconВ. Д. Неробеев // Газета «Новости медицины и фармации». 2012. №9 (415). с сокращениями
Для просмотра профессиональной информации необходимо зарегистрироваться. При регистрации на одном из этих сайтов достаточно ввести...
“принципы защиты электронной информации” iconЗадача надежной защиты информации от несанкционированного доступа...
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии
“принципы защиты электронной информации” icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
“принципы защиты электронной информации” iconРабочая программа по дисциплине фд. 03 Физические основы защиты информации
...
“принципы защиты электронной информации” iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
“принципы защиты электронной информации” iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
«Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
“принципы защиты электронной информации” iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
“принципы защиты электронной информации” iconПримерная программа наименование дисциплины: «Криптографические методы...
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
“принципы защиты электронной информации” iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
«Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
“принципы защиты электронной информации” iconКонтрольная работа по предмету: «Информационные технологии управления»...
С помощью редактора Word составить и напечатать пояснительную записку (реферат) по теме работы. Пояснительная записка должна быть...
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск