Главная страница
Навигация по странице:

  • 1. По характеру воздействия

  • Активные угрозы

  • Стандарт IEEE - 802.5. Маркерный метод доступа.

  • БИЛЕТ № 18 Задача поиска как основная задача проектирования информационного обеспечения. Направление развития задач поиска. Проектирование

  • Информационное обеспечение

  • Билет 17 Проектирование информационных систем методика постепенной формализации. Алгоритм реализации метода постепенной формализации для разработки асу


    Скачать 75.23 Kb.
    НазваниеБилет 17 Проектирование информационных систем методика постепенной формализации. Алгоритм реализации метода постепенной формализации для разработки асу
    Дата20.02.2023
    Размер75.23 Kb.
    Формат файлаdocx
    Имя файла17-19.docx
    ТипДокументы
    #946272
    страница2 из 5
    1   2   3   4   5

    4. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).


    1. По характеру воздействия

    Пассивные угрозы. Это угрозы, связанные с ошибками:

    1. Процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, ОС, прикладные программы и др.).

    2. В работе аппаратуры из-за некачественного ее изготовления.

    3. Процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации).

    Механизмы защиты: Периодически повышать квалификацию программистов, проводить обучение пользователей, вести дополнительное тестирование ПО. Для данных, вводимых в программу четко определять и устанавливать область допустимых значений. В программе предусматривать обработку всех возможных исключений. Вести контроль качества поступающей от поставщиков аппаратуры и разрабатывать регламенты ее эксплуатации.

    Активные угрозы. Это угрозы:

    1. Связанные с НСД к ресурсам АИС (внесение технических изменений в СВТ и средства связи, подключение к СВТ и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»).

    2. Реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.).

    Механизмы защиты: Организовать политику безопасности на предприятии, в т.ч. организовать охрану помещений предприятия и охрану внешней территории. Выделить отдельное помещение для пользователей, сгруппировав пользователей, работающих с одинаковой конфиденциальной информацией (туда же поставить принтер). Организовать регламент доступа сотрудников в помещения (кто, куда имеет право входить, где хранятся ключи от помещения и как их получить), регламент для хранителя экрана. Для управления доступом организовать дискретный метод доступа (идентификация и аутентификация). Если не требуется частый выход в Интернет, то целесообразно иметь отдельный компьютер, не подключенный к сети предприятия. Для сохранности данных использовать резервное копирование и архивирование. Для избежания проблемы прослушивания сетевого трафика необходимо вместо hub’ов использовать коммутаторы. В этом случае информация от отправителя будет направляться только получателю. Для избежания маскировки (подмены) привязать MAC-адреса сетевых устройств к портам коммутатора, т.е. каким MAC-адресам разрешено отправлять и получать пакеты. Для надежности каналов связи между ЛВС можно организовать VPN. Во избежание наводок использовать экранированный кабель и прокладывать так, чтобы к нему не было физического доступа (лучше всего по коридору), упаковывать в короба, для каждого пользователя выделять Ethernet розетку. Во избежание прослушивания не прокладывать кабель вблизи окон и батарей. Можно сделать экранированными стены, пол, потолок. Использовать межсетевые экраны для фильтрации трафика. Производить очистку памяти после использования.

    5. Технология Token Ring


    Стандарт IEEE - 802.5. Маркерный метод доступа. Топология сети – классическое кольцо. Маркером в данном случае будем называть спец. тип фрейма, который постоянно циркулирует по кольцу и предоставляет право передачи данных от одной станции к другой. Скорость передачи данных до 25 Мбит/с.

    В простом случае маркерное кольцо работает следующим образом:

    • станция, захватившая маркер, присоединяет к нему данные для отправки, выставляет в заголовке маркера признак занятости и передает данные в сеть

    • данные идут по кольцу последовательно от станции к станции до получателя

    • получать забирает данные из фрейма, определяет качество передачи, и фрейм с данной информацией отправляет дальше по кольцу

    • отправитель, получив такой фрейм, проверяет информацию о качестве и в зависимости от передачи этих данных формирует либо повторную отправку, либо освобождает маркер

    • маркер передается от станции к станции, последовательно вне зависимости от адресации


    Структура маркера Token Ring

    1. стандартный пустой маркер Token Ring

    SD

    AC

    ED










    P

    P

    P

    T

    M

    R

    R

    R

    AC – поле значений приоритета. Каждый бит поля имеет свое собственное значение: PPP – биты приоритета; RRR – биты резервирования; бит T – признак захвата маркера (0 – свободен, 1- захвачен); M – бит мониторинга, используется для проверки качества передачи в сети.
    БИЛЕТ № 18

    1. Задача поиска как основная задача проектирования информационного обеспечения. Направление развития задач поиска.

    Проектирование - это планирование информационной системы. На данном этапе разрабатывается общая структура будущей системы, строится каркас программы, разрабатываются структуры данных (в том числе схема базы данных). Информационное обеспечение - это совокупность информации, необходимой для нормального функционирования АС, представленная в заданной форме. Таким образом, информационное обеспечение - это с одной стороны собственно информация, независимо от формы и способа ее представления, а с другой стороны - это все что связано с СУБД и базой данных, т.е. структура, целостность, администрирование и т.д.

    Развивались методы поиска в связи с развитием ИПС:

    1.Поначалу использовалась обычная система индексирования, но с увеличением количества информации одного индекса стало мало.

    2.Тематическое комплектование или многоуровневое индексирование.

    3.Выработка режимов распространения информации. Принцип рассылки, т.е. определенной группе пользователей посылалась информация, которая им интересна.

    4.Критериальный поиск. Пользователь задает критерий поиска, т.е. то, что необходимо найти. Однако критерии определялись жестко, и неясное задание не давало результата.

    5. Контекстный поиск или принцип гипертекста.

    6. Семантический поиск.

    Для оценки и разработки данных методов была создана теория информационного поиска:

    1.Регламентированное обслуживание по стандартному запросу.

    2.Методы с критериями избирательного распространения информации – рассылки.

    3.Дифференцированное обслуживание. Регламентированный доступ к информации – по паролю и т.п.

    4.Контекстный поиск – ретроспективный поиск по произвольному запросу.

    В истории развития поиска выделяют 2 направления:

    1. система поиска для систем управления: должна иметь цель управлять (функциональная часть – для достижения цели управления, обеспечивающая – для сбора информации, мат. методы системного анализа - для получения рекомендации)

    2. система поиска для научно-технической информации: систематизация научно-технической информации - создание, документация, хранение информации, ее поиск.

    Это приводит к развитию семантического анализа, компьютерной лингвистики, теории информационного поиска. Возникает необходимость разработки информационно-поисковых языков.
    1   2   3   4   5


    написать администратору сайта