понедельник, 19 октября 2020 г.

 

Тема 8. Информационная безопасность. Виды угроз ИБ

1.    Понятия информационная безопасность. Основные составляющие информационной безопасности

2.    Классы угроз информационной безопасности

3.    Классификация компьютерных вирусов

 

1.    Определения понятия информационная безопасность. Основные составляющие информационной безопасности

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ "Об участии в международном информационном обмене" (закон утратил силу, в настоящее время действует "Об информации, информационных технологиях и о защите информации") информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.

Информационная безопасность- это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступностицелостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения?

Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

  • В Доктрине информационной безопасности Российской Федерации (здесь, подчеркнем, термин "информационная безопасность" используется в широком смысле) защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.
  • Американский ракетный крейсер "Йорктаун" был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением, функционировавшим на платформе Windows NT 4.0 (Government Computer News, июль 1998). Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники.
  • Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом и отправила от имени своей жертвы электронное письмо с отказом от стипендии.

При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасности есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами.

К сожалению, современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать надежные системы (информационной безопасности) с привлечением ненадежных компонентов (программ). В принципе, это возможно, но требует соблюдения определенных архитектурных принципов и контроля состояния защищенности на всем протяжении жизненного цикла ИС.

. Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности или конфиденциальности.

 

2.    Классы угроз информационной безопасности

Угрозы информационной безопасности – это возможные действия или события, которые могут вести к нарушениям ИБ. Виды угроз информационной безопасности очень разнообразны и имеют множество классификаций:






Шесть основных видов угроз информационной безопасности (классифицированных по характеру нарушения)

При выполнении проектов по построению/усовершенствованию систем информационной безопасности специалисты ARinteg определяют профиль всех актуальных угроз ИБ и на основе полученных данных разрабатывают необходимые технические и организационные меры по минимизации существующих угроз.

 

 

 

 

3.    Классификация компьютерных вирусов

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.

Тем или иным способом вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.

К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:

·                 некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы;

·                 увеличивается длина исполняемых файлов;

·                 быстро сокращается объём свободной дисковой памяти;

·                 на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов;

·                 замедляется работа некоторых программ;

·                 в текстовых файлах появляются бессмысленные фрагменты;

·                 наблюдаются попытки записи на защищённую дискету;

·                 на экране появляются странные сообщения, которые раньше не наблюдались;

·                 появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.);

·                 операционная система перестаёт загружаться с винчестера;

·                 появляются сообщения об отсутствии винчестера;

·                 данные на носителях портятся.

Любая дискета, не защищённая от записи, находясь в дисководе заражённого компьютера, может быть заражена. Дискеты, побывавшие в зараженном компьютере, являются разносчиками вирусов. Существует ещё один канал распространения вирусов, связанный с компьютерными сетями, особенно всемирной сетью Internet. Часто источниками заражения являются программные продукты, приобретённые нелегальным путем.

Существует несколько классификаций компьютерных вирусов:

1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты) изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты:

1. Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно - они могут заражать файлы и выполнять вредоносные действия до следующей перезагрузки компьютера. А если они заразят любую программу из автозапуска компьютера, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.

Если не принимать мер по защите от вирусов, то последствия заражения могут быть очень серьезными. Например, в начале 1989 г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

 

понедельник, 12 октября 2020 г.

 

Темы для рефератов

1.    Файлы и файловая структура

2.    Информация в материальном мире

3.    Глобальная сеть Интернет: характеристика и проблемы развития

4.    История развития вычислительной техники

5.    Основные взгляды на понятие и роль информации в жизни

6.    Обеспечение интерфейса пользователя

7.    Поиск информации в Интернет

8.    Общие сведения о текстовом процессоре Microsoft Word

9.    Правовые информационные ресурсы сети Интернет

10.Информационно-правовые нормы Конституции РФ

11.Роль сети Интернет в деятельности юриста

12.Персональные данные и их защита

13.Обязанности и ответственность собственников и владельцев информационных ресурсов

14.Классификация информации в правовой системе

15.Информатизация системы МВД РФ

16.Актуальные проблемы интеллектуальной собственности в Интернет

17.Компьютерные игры: за и против

18.Проектирование баз данных

19.Лоббизм как форма политической деятельности

20.Мобильные устройства (iPhone, iPad и др.) и их применение в юридической деятельности

21.Основные направления использования сети Интернет в юридической деятельности.

22.Компьютерные преступления

23.Безопасность: информационная, национальная, личная.

24.Техническое и юридическое значение электронной подписи. История вопроса.

25.Существующие классификации правовой информации.

26.Способы совершения компьютерных преступлений

27.Современные угрозы информационному обществу.

28.Смысл выделения в юридической деятельности таких понятий как «информация», «данные», «сведения».

29.От компьютерной грамотности к информационной культур

30.Классический компьютер и суперкомпьютер

понедельник, 5 октября 2020 г.

 

Тема 7. Системы управления базами данных (СУБД)

1.     Основные понятия и функциональные возможности СУБД

2.     Классификация СУБД

 

1.   Основные понятия и функциональные возможности СУБД

В настоящее время жизнь человека настолько насыщена различного рода информацией, что для ее обработки требуется создание огромного количества хранилищ информации различного назначения.

Современные информационные системы характеризуются огромными объемами хранимых данных, сложной организацией, необходимостью удовлетворять разнообразные требования многочисленных пользователей.

Основой информационной системы является база данных.

Целью любой информационной системы является обработка данных об объектах реального мира.

В широком смысле слова база данных — это совокупность сведений о конкретных объектах реального мира, в какой — либо предметной области.

Кроме того, база данных — это хранилище данных для совместного использования. При автоматизации деятельности человека происходит перенос реального мира в электронный формат. Для этого выделяется какая-то часть этого мира и анализируется на предмет возможности автоматизации. Она называется предметной областью и строго очерчивает круг объектов, которые изучаются, измеряются, оцениваются и т.д. В результате этого процесса выделяются объекты автоматизации и определяются реквизиты, по которым данные объекты оцениваются.

Результатом данного процесса становится база данных, которая описывает конкретную часть реального мира со строго определенных позиций. Итак, оценивая все вышесказанное, можно сказать, что:

Предметная область — это часть реального мира, подлежащего изучению для организации управления и автоматизации.

Объект — это элемент предметной области, информацию о котором мы сохраняем.

Реквизит (атрибут) — поименованная характеристика объекта. Он показывает, какая информация об объекте должна быть собрана.

Объектами могут быть:

люди, например, перечисленные в какой-либо платежной ведомости или являющиеся объектами учетов органов внутренних дел;

предметы, например, номерные или имеющие характерные отличительные особенности вещи, средства автомототранспорта;

построения — воображаемые объекты;

события.

Базы данных выполняют две основные функции. Они группируют данные по информационным объектам и их связям и предоставляют эти данные пользователям.

Информация может храниться в неструктурированном виде, например, в виде текстового документа, где данные об объектах предметной области записаны в произвольной форме:

Студент Иванов Иван родился 4 апреля 1981 года, обучается в 411 группе, номер его зачетной книжки 200205; студент Виктор Сидоров 06.08. 1982г.р., имеет зачетную книжку №200213, обучается в 413 группе; Женя

Петров, родился в 1982 году 25 марта, номер зачетной книжки 200210, обучается в 411 группе.

В качестве предметной области в данном примере может быть представлена сфера деятельности деканата факультета по учету студентов. Объектами этой предметной области выступают как сами студенты, так и данные их номеров зачетных книжек.

Структурированный вид хранения информации предполагает введение соглашений о способах представления данных. Это означает, что в определенном месте хранилища могут находиться данные определенного типа, формата и содержания. Указанная выше информация о гражданах Петрове, Сидорове и Иванове в структурированном виде будет выглядеть следующим образом:

Фамилия

Имя

Дата рождения

Учебная

группа

№ зачетной книжки

1

ИВАНОВ

ИВАН

04.04.1981

411

200205

2

ПЕТРОВ

ЕВГЕНИЙ

25.03.1982

411

200210

3

СИДОРОВ

ВИКТОР

06.08.1982

414

200213

Табл. 1. Пример структурированных данных

Представление информации в таблице — наилучший способ структурирования данных. Все данные записаны в клеточках таблицы по определенным правилам — форматам, одинаковым для всего столбца. Все столбцы имеют названия. Кроме этого нетрудно заметить, что фамилии студентов записаны по алфавиту, при этом для записей имен и фамилий используются заглавные буквы. Каждая строка таблицы имеет порядковый номер.

Автоматизировать обработку данных, которые хранятся в неструктурированном виде сложно, а порой и просто невозможно. Поэтому вырабатывают определенные соглашения о способах представления данных. Обычно это делает разработчик базы данных. В результате все реквизиты имеют одинаковый вид и тип данных, что делает их структурированными и позволяет создать базу данных. В результате можно сказать, что:

База данных — это поименованная совокупность структурированных данных, относящихся к определенной предметной области.

Обрабатывает структурированные данные централизованный программный механизм, который называется системой управления базами данных.

Система управления базами данных (СУБД) — это программный механизм, предназначенный для записи, поиска, сортировки, обработки (анализа) и печати информации, содержащейся в базе данных.

В компьютерной базе данных информация представляется в виде таблицы, очень похожей на электронную таблицу. Названия столбцов, представляющих «шапку» таблицы, называют именами полей или реквизитами, а сами столбцы — полями. Данные в полях называют значениями реквизитов или значениями полей. Для описания поля, кроме его имени, используются следующие характеристики и свойства полей:

Тип поля. Подобно электронной таблице, работающей с тремя типами полей: текстовой, числовой и формула, в таблицах используется несколько большее количество типов полей.

Длина поля — максимально возможное количество символов.

Точность (для числовых типов полей) — количество знаков после запятой.

Маска ввода — форма средства автоматизации ввода, в которой вводятся данные в поле. Например, одно и то же значение имеют поля даты: 03.03.95 или 03.03.1995, или 03 — март — 1995, но отличаются по формату.

Сообщение об ошибке — текстовое сообщение, которое выдается в поле при попытке ввода ошибочных данных.

Условие на значение — ограничение, используемое для проверки правильности ввода данных.

Пустое и обязательное поле — свойство поля, определяющее обязательность заполнения поля при наполнении базы данных.

Индексированное поле — дополнительное имя поля, позволяющее ускорить операции поиска и сортировки записей.

Система управления базами данных (СУБД) — совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных.

Современные СУБД дают возможность включать в них не только текстовую и графическую информацию, но и звуковые фрагменты и даже видеоклипы.
Простота использования СУБД позволяет создавать новые базы данных, не прибегая к программированию, а пользуясь только встроенными функциями. СУБД обеспечивают правильность, полноту и непротиворечивость данных, а также удобный доступ к ним.
Популярные СУБД - FoxPro, Access for Windows, Paradox. 

Для менее сложных применений вместо СУБД используются информационно-поисковые системы (ИПС), которые выполняют следующие функции:

  • хранение большого объема информации;
  • быстрый поиск требуемой информации;
  • добавление, удаление и изменение хранимой информации;
  • вывод ее в удобном для человека виде.

·       используются для упорядоченного хранения и обработки больших объемов информации.

СУБД организует хранение информации таким образом, чтобы ее было удобно:

·       просматривать,

·       пополнять,

·       изменять,

·       искать нужные сведения,

·       делать любые выборки,

·       осуществлять сортировку в любом порядке.

 

2.     Классификации СУБД

По модели данных

Иерархические

Используется представление базы данных в виде древовидной (иерархической) структуры, состоящей из объектов (данных) различных уровней.

Между объектами существуют связи, каждый объект может включать в себя несколько объектов более низкого уровня. Такие объекты находятся в отношении предка (объект более близкий к корню) к потомку (объект более низкого уровня), при этом возможна ситуация, когда объект-предок не имеет потомков или имеет их несколько, тогда как у объекта-потомка обязательно только один предок. Объекты, имеющие общего предка, называются близнецами (в программировании применительно к структуре данных дерево устоялось название братья).

Иерархической базой данных является файловая система, состоящая из корневого каталога, в котором имеется иерархия подкаталогов и файлов.

Примеры: Caché, Google App Engine Datastore API.

Сетевые

Сетевые базы данных подобны иерархическим, за исключением того, что в них имеются указатели в обоих направлениях, которые соединяют родственную информацию.

Примеры: Caché.

Реляционные

Практически все разработчики современных приложений, предусматривающих связь с системами баз данных, ориентируются на реляционные СУБД. По оценке Gartner в 2013 году рынок реляционных СУБД составлял 26 млрд долларов с годовым приростом около 9%, а к 2018 году рынок реляционных СУБД достигнет 40 млрд долларов. В настоящее время абсолютными лидерами рынка СУБД являются компании Oracle, IBM и Microsoft, с общей совокупной долей рынка около 90%, поставляя такие системы как Oracle Database, IBM DB2 и Microsoft SQL Server.

Объектно-ориентированные

Управляют базами данных, в которых данные моделируются в виде объектов, их атрибутов, методов и классов.

Этот вид СУБД позволяет работать с объектами баз данных так же, как с объектами в программировании в объектно-ориентированных языках программирования. ООСУБД расширяет языки программирования, прозрачно вводя долговременные данные, управление параллелизмом, восстановление данных, ассоциированные запросы и другие возможности.

Примеры: GemStone.

Объектно-реляционные

Этот тип СУБД позволяет через расширенные структуры баз данных и язык запросов использовать возможности объектно-ориентированного подхода: бъекты, классы и наследование.

Зачастую все те СУБД, которые называются реляционными, являются, по факту, объектно-реляционными.

В данном курсе мы будем, в первую очередь, гооврить об этом виде СУБД.

Примеры: PostgreSQL, DB2, Oracle, Microsoft SQL Server.

По степени распределённости

  • Локальные СУБД (все части локальной СУБД размещаются на одном компьютере)
  • Распределённые СУБД (части СУБД могут размещаться на двух и более компьютерах).

По способу доступа к БД

Файл-серверные

В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере. СУБД располагается на каждом клиентском компьютере (рабочей станции). Доступ СУБД к данным осуществляется через локальную сеть. Синхронизация чтений и обновлений осуществляется посредством файловых блокировок. Преимуществом этой архитектуры является низкая нагрузка на процессор файлового сервера. Недостатки: потенциально высокая загрузка локальной сети; затруднённость или невозможность централизованного управления; затруднённость или невозможность обеспечения таких важных характеристик как высокая надёжность, высокая доступность и высокая безопасность. Применяются чаще всего в локальных приложениях, которые используют функции управления БД; в системах с низкой интенсивностью обработки данных и низкими пиковыми нагрузками на БД.

На данный момент файл-серверная технология считается устаревшей, а её использование в крупных информационных системах — недостатком.

Примеры: Microsoft Access, Paradox, dBase, FoxPro, Visual FoxPro.

Клиент-серверные

Клиент-серверная СУБД располагается на сервере вместе с БД и осуществляет доступ к БД непосредственно, в монопольном режиме. Все клиентские запросы на обработку данных обрабатываются клиент-серверной СУБД централизованно. Недостаток клиент-серверных СУБД состоит в повышенных требованиях к серверу. Достоинства: потенциально более низкая загрузка локальной сети; удобство централизованного управления; удобство обеспечения таких важных характеристик как высокая надёжность, высокая доступность и высокая безопасность.

Примеры: Oracle, Firebird, Interbase, IBM DB2, Informix, MS SQL Server, Sybase Adaptive Server Enterprise, PostgreSQL, MySQL, Caché, ЛИНТЕР.

Встраиваемые

Встраиваемая СУБД — СУБД, которая может поставляться как составная часть некоторого программного продукта, не требуя процедуры самостоятельной установки. Встраиваемая СУБД предназначена для локального хранения данных своего приложения и не рассчитана на коллективное использование в сети. Физически встраиваемая СУБД чаще всего реализована в виде подключаемой библиотеки. Доступ к данным со стороны приложения может происходить через SQL либо через специальные программные интерфейсы (API).

Примеры: OpenEdge, SQLite, BerkeleyDB, Firebird Embedded, Microsoft SQL Server Compact, ЛИНТЕР.

Основные функции СУБД

  • управление данными во внешней памяти (на дисках);
  • управление данными в оперативной памяти с использованием дискового кэша;
  • журнализация изменений, резервное копирование и восстановление базы данных после сбоев;
  • поддержка языков БД (язык определения данных, язык манипулирования данными).

Обычно современная СУБД содержит следующие компоненты:

  • ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию,
  • процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода,
  • подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД
  • а также сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы

Темы для рефератов (2 аттестация).

  Темы для рефератов (2 аттестация). 1.     Актуальные проблемы интеллектуальной собственности в Интернет. 2.     Правовые информационные ...