adatérvényesítési
A fő feladata az adatok érvényesítését, hogy meghatározza a helyét a hibás adatokat, és kijavítani azokat. Háromféle megbízhatósági ellenőrzés: szintaktikai, szemantikai és gyakorlatias.
Szintaktikai ellenőrzés biztosítja érvényesítés típusú mezők jelenléte megengedett karaktereket, akkor a részletek követni. Alapján végzett leírásának input dokumentumok.
Elfogadhatósági vizsgálat ellenőrzi a logikai kapcsolat részleteit értékek, adatok konzisztenciája és a következetesség (például figyelembe véve a dolgozó személyzet vállalati fájl „személyzet” lehet ellenőrizni a következetesség az ilyen részleteket, a „tiszteletbeli címet” veterán munka „és a” szakmai tapasztalat <20 лет»).
Pragmatikus ellenőrzéseit a sűrűség, időszerűségét, teljességéért előírt adatok döntéshozatalban. Ez alapján végezzük a kimeneti dokumentumokat.
Az adatok pontosságát ellenőrzik minden szakaszában a folyamat. Megkülönböztetni a vizuális és a program ellenőrzési módszereket.
Szemrevételezése végzünk domashinnom és végső szakaszában.
Szoftver - intraengine a színpadon. Ebben az esetben a kötelező adatrögzítés ellenőrzése, beállítása és minden egyéb kapcsolódó műveletek felhasználói interakció az adatfeldolgozást.
Szoftver ellenőrzési módszerek tesztelheti az egyes kellékek, felvétel, csoport bejegyzések fájlt.
Külön kellékek ellenőrizte a határértékeket. elvégzésére, amely jelzi az alsó és felső határa az értékeket, amelyek az összehasonlítás. Külön kellékek is ellenőrizhető szemantikai ellenőrzéseket. amelyet hol levelet képlet ellenőrzésére (pl összeg, mennyiség, ár). És, hogy teszteljék a kellékek használhatók a vezérlő az érvényes értékek módszer (főleg a-jelek részletekért). Külön létre egy listát az érvényes kódok, és ha adott annak a jele, hogy összehasonlítjuk ezt a listát. A hátránya ennek a módszernek, hogy tárolni kell, és frissíti a kódlista.
Ha a felvételi alkalmazott ellenőrzési kiegyensúlyozása és átfedések. Amikor balanszvezérlés számítjuk ellenőrző csoport nyilvántartások vagy teljes fájl bekerül a számítógép és a szoftver automatikusan összeghez képest számít számítógép.
A nyilvántartások ellenőrzése és a fájl végzik elsősorban a mérleg módszer.
Az adatok védelme a jogosulatlan hozzáférés, másolását, módosítását kerül megvalósításra szoftver és hardver technikák és technológiai módszereket. Szoftver és hardver védelmi eszközök közé jelszavak, e-mail azonosítóját, az adatok azt codec. Mert kódolás, dekódolás adatokat, programokat, valamint az elektronikus aláírás kriptográfiai technikák. Például az US vonatkozik kriptográfiai által kifejlesztett szabvány egy csoportja IETF. azt nem lehet exportálni. Hazánkban kifejlesztett egy elektronikus kulcs, például Novex Key, hogy megvédje az alkalmazások és adatok a Windows.
Folyamat vezérlés a szervezet többszintű szoftver rendszer és az adatok védelmére, mint egy olyan ellenőrzési jelszavakat, elektronikus kulcsok, fájl címkéket, a szoftver használatát termékek megfelelnek a számítógépes biztonsági igények és módszerek a vizuális és megbízhatósága szoftver vezérlés, sértetlenségét és teljességét az adatokat. védelmi technológia többrétegű és a következő lépéseket tartalmazza:
1. Input control új szoftver vagy lemezt. Megvalósult egy csapat válogatott detektorok, könyvvizsgálók és szűrőket. Például a csoport lehetővé SCAN AIDTEST TRUCLS. Tudsz eltölteni egy karantén üzemmódban. Ehhez hozzon létre egy ütközés egy számítógépes naptár. Minden kísérletben a következő bevezet egy új dátum és vannak eltérések a szoftver. Ha nem zavarok, a vírus nem mutatható ki.
2. szegmentálása a merevlemezen. Ebben az esetben külön partíción rendelt csak olvasható attribútumot. Szegmentálás lehet használni, például egy programot ADVANCED LEMEZKEZELŐ és mások.
3. A rendszeres használata a memória rezidens programokat, könyvvizsgálók és szűrők épségét figyelő információkat. Például, CHECK21, SBM, ANTIVIRUS2 et al.
4. Vissza fel (a rendszer és a felhasználói programok). Az archiváló programot PKZIP használt, LHARC et al.
Ahhoz, hogy hatékony biztonsági szoftver kell venni, és intézkedéseket:
- Általános hozzáférés szabályozása jelszavak és a szegmentáció rendszer merevlemez;
- képzés biztonsági technológiát;
- biztosítva a fizikai számítógép biztonságát és mágneses adathordozón;
- A szabályok kidolgozása archiválás;
- tárolása az egyes fájlok titkosított formában;
- létrehozása és fejlesztése a helyreállítási terv és sérült merevlemez adatait.