Билет 3
- Требования, предъявляемые к современным компьютерным сетям
- Производительность: а) время реакции — определяется как интервал времени между возникновением запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос. ; б) пропускная способность — ограничивает объем данных, переданных сетью или ее частью в единицу времени.; в) задержка передачи — определяется как задержка между моментом поступления пакета на вход какого-либо сетевого устройства или части сети и моментом появления его на выходе этого устройства.
- Надежность и безопасность. Для оценки надежности используется:
а) коэффициент готовности означает частицу времени, в течение которого система может быть использована. б) безопасность — способность системы защитить данные от несанкционированного доступа. в) отказостойкость — способность системы спрятать от пользователя отказ отдельных ее элементов. - Расширяемость и масштабируемость. Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, дополнений, служб), наращивания длины сегментов сети и замены существующей аппаратуры, более мощной. Масштабируемость значит, что сеть позволяет наращивать количество узлов и длину связей в очень широких пределах, при этом производительность сети не ухудшается
- Прозрачность сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единственная традиционная вычислительная машина с системой деления времени.
- Управляемость сети — имеет в виду возможность централизованно контролировать состояние основных элементов сети, обнаруживать и решать проблемы, которые возникают при работе сети, выполнять анализ производительности и планировать развитие сети.
- Совместимость- сеть способна заключать в себе самое разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать разные операционные системы, которые поддерживают разные стеки коммуникационных протоколов, и работать аппаратные средства и дополнения от разных производителей.
Билет №4
- Основные угрозы программного обеспечения и их характеристика
Угрозами программного обеспечения называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы. Все угрозы безопасности, направленные против программных и технических средств информационной системы оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации.
Основные классы угроз безопасности, направленных против информационных ресурсов:
— угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения;
— угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе;
— угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и «особенностей» морального поведения сотрудников;
— угрозы с использованием программных средств. Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением. В этом классе выделяются следующие основные угрозы: угрозы техническим средствам; несанкционированный доступ к приложению; внедрение вредоносного программного обеспечения; системными ресурсами; отказ от подтверждения авторства передаваемой информации; системного и сетевого программного обеспечения; сбои прикладного программного обеспечения.
Билет 5
- Применение БД
База данных — совокупность данных, хранимых в соответствии со схемой данных, манипулирование которыми выполняют в соответствии с правилами средств моделирования данных.
Базы данных за время их применения нашли большое распространение в сфере моделирования реальных объектов и систем. В первую очередь базы данных используются в качестве хранилища информации и обеспечения доступа и манипулирования хранимыми данными. Для достижения поставленных задач в современных БД используются системы управления базами данных (СУБД).
В настоящее время наиболее распространенным видом СУБД являются реляционные СУБД (РСУБД) – СУБД, основанные на реляционной модели данных.
В реляционных базах данных вся информация сведена в таблицы, строки и столбцы которые называются кортежами и атрибутами соответственно. Эти таблицы получили название реляций. Записи в таблицах не повторяются. Их уникальность обеспечивается первичным ключом, содержащим набор полей, однозначно определяющих запись.
К основным достоинствам реляционных баз данных можно отнести следующее:
Модель хранимых данных отображает информацию в наиболее простой для пользователя форме;
В основе БД лежит развитый математический аппарат, который позволяет достаточно лаконично описать основные операции над данными;
При манипулировании и доступе к данным используются языки манипулирования данными не процедурного типа;
Манипулирование данными на уровне выходной БД и возможность динамического изменения данных.
Несмотря на перечисленные достоинства, в современном мире, при расширении границ моделирования систем, были обнаружены существенные ограничения при использовании баз данных в качестве основного хранилища информации.
К основным недостаткам применения баз данных относятся:
- Медленный доступ к данным;
- Трудоемкость разработки;
3.Результатом запроса к базе данных является информация, хранимая в самой БД. При этом, часто требуется, чтобы в результате запроса был получен логический вывод на основе хранимых данных.
Билет 7
- Инженерно-технические меры обеспечения информационной безопасности
Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности. По функциональному назначению средства инженерно-технической защиты классифицируются на следующие группы:
— физические средства — включающие различные средства и сооружения, препятствующие физическому доступу злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств и финансов от противоправных воздействий; К данному классу средств защиты информации относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения преступных действий. Все физические средства защиты объектов можно разделить на три категории:
а) средства предупреждения (охранная сигнализация);
б) средства обнаружения (видео системы, СКУД);
в) системы ликвидации угроз (запирающие устройства).
— аппаратные средства — приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата, до совершенных автоматизированных систем. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства, применяемые в производственной деятельности;
— программные средства — специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных;
— криптографические средства — специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Прикрепленные файлы: |
|
|---|---|
|
Администрация сайта не рекомендует использовать бесплатные работы для сдачи преподавателю. Эти работы могут не пройти проверку на уникальность. Узнайте стоимость уникальной работы, заполните форму ниже: Узнать стоимость |
|
Скачать файлы:
|
Скриншоты работы: |
|
|---|---|
|
|
|
