Билет 17 Проектирование информационных систем методика постепенной формализации. Алгоритм реализации метода постепенной формализации для разработки асу
Скачать 75.23 Kb.
|
5. Технология FastEthernet.Стандарт IEEE-802.3u. Использует тот же метод доступа, что и классический Ethernet – это CSMA/CD, что и определяет похожую структуру фрейма. Но в отличие от обычного, FastEthernet работает на скоростях на порядок больших. Максимальная скорость по линии 100 Мбит/с. На данный момент – второй по распространению стандарт локальных сетей. В основном используется для высокоскоростного подключения серверов и коммутационного оборудования к магистрали локальной сети. Стандарт FastEthernet состоит из пяти спецификаций: 1. подуровень контроля доступа к устройству (MAC) 2. подуровень независимого доступа к среде (MII) и три физических подуровня: 3. 100BaseTX 4. 100BaseT4 5. 100BaseFX При построении сети FastEthernet используется только одна классическая топология – “звезда”. Для обнаружения ошибок или ухода от них FastEthernet использует метод кодирования с избыточностью. Например, 8B/6T. В данном случае любые 8 бит информации кодируются в 6 управляющих сигналов среды передачи, при этом общий потенциал группы сигналов должен быть равен 0. Структура фрейма FastEthernet отлична от обычного Ethernet только размером первого поля – преамбулы. Данное поле было увеличено с 8 до 16 байт, причина – для большей скорости необходимо больше информации для синхронизации. Старый фрейм Ethernet:
1. - размер 16 байт – преамбула – служит для синхронизации канала связи между отправителем фрейма и получателем. 2. - 6 байт – информация о МАС-адрес получателя 3. - 6 байт – МАС-адрес отправителя. Используется для обратной связи с отправителем. 4. - 2 байта – тип фрейма. Используется для определения служебных фреймов в сети или типа сервиса канального уровня. 5. - 1474 байта – данные. Используется для передачи данных. Если информация занимает не полное поле данных, то оставшаяся часть заполняется нулями. 6. - 4 байта – контрольная сумма фрейма. Используется для проверки качества передачи информации. БИЛЕТ № 19 Особенности организации информационных систем. Информация как ресурс особого рода. Роль информации в процессе управления Особенности: Используют такой ресурс как информация; Информация как ресурс особого рода: наличие свойств, отличающих его от любого другого материального ресурса. Условно свойства можно разделить на две группы: потенциальная и реализуемая эффективности. Потенциальная эффективность: не амортизируется, т.е. физически не изменяется со временем (не стареет); имеет возможность широкого использования (одна и та же информация может быть использована для разных целей); имеет возможность тиражирования без затрат на воспроизведение оригинала; неисчерпаем как ресурс (можно использовать многократно без уменьшения ресурса); Реализуемая эффективность: реализуемость, т.е. информация становится ресурсом, когда есть пользователь приёмник должен «захотеть» принять информацию; достоверность информации, т.е. информация должна соответствовать реальному положению вещей; оперативность информации, т.е. соответствие информации реальному положению вещей (достоверность) в момент доставки пользователю; своевременность, т.е. получение информации пользователем в нужный для него момент времени; соответствие времени приёма, т.е. пользователь должен быть способен к приёму информации. Роль информации в процессе управления отражается набором свойств реализуемой эффективности. 2. Необходимость управления параллельностьюУправление параллельностью – процесс организации одновременного выполнения в БД различных операций, гарантирующих исключение их взаимного влияния друг на друга. Важнейшей целью создания БД является организация параллельного доступа многих пользователей к общим данным, используемыми ими совместно. Существуют три проблемы параллельности (возникающие при параллельной обработке транзакций): Проблема потери результатов обновления:
Результат операции обновления, выполненной транзакцией А, будет утерян, поскольку в момент t4 он будет перезаписан транзакцией В. Проблема незафиксированной зависимости (чтение “грязных” данных, неаккуратное считывание):
В данном случае транзакция А будет обрабатывать данные, которые уже не существуют (и, в сущности, никогда не существовали). Проблема несовместимого анализа: включает 3 варианта: неповторяемое считывание; фиктивные элементы фантомы; собственно несовместимый анализ. а) Неповторяемое считывание: Транзакция А дважды читает одну и ту же строку, между этими чтениями вклинивается транзакция В, которая изменяет значение строки. Транзакция А ничего не знает о существовании транзакции В. А т.к. сама ничего не меняла, то и ожидает, что значение при повторном чтении будет тем же. С т.з. транзакции А происходит самопроизвольное изменение данных.
б) Фиктивные элементы фантомы: Эффект фиктивных элементов фантомов наблюдается, когда происходит чтение нескольких строк, удовлетворяющих некоторому условию: транзакция А производит считывание строк с одним и тем же условием. Н-р, считывает результаты экзамена студентов группы ИС-01. В это время вклинивается транзакция В и вставляет или удаляет n-ое количество строк. При повторном считывании транзакция А видит другое количество строк. Транзакция А ничего не знает о существовании В и не может понять, что происходит с данными.
в) Собственно несовместимый анализ: Транз А более длин, чем транз В, счит кол-во студ-тов. В это время транз В вклин-ся в транз А и переводит студ-та в ту группу, по котор расчёты заверш. Рез-т: транз А после заверш обнаруж, что кол-во студ меньше, чем ожид.
Т.о., рассмотренные коллизии показывают, что если не принимать определенных мер, то нарушится одно из важнейших свойств изолированности транзакций. Очевидно, что транзакции не будут мешать друг другу, если они выполняются в разное время и работают с разными данными. Конфл: W-W (потеря обновл), R-W (неповтор счит-е), W-R (чтен-е грязн данных) 3. Восходящее (снизу-вверх) и нисходящее (сверху-вниз) проектирование программного обеспечения. Достоинства и недостатки. При разработке модульных программ используется 2 метода проектирования: Нисходящее. Восходящее. При нисходящем проектировании разработка программы идет сверху вниз. На первом этапе разработки кодируется, тестируется и отлаживается головной модуль, который отвечает за логику работы всей программы. Остальные модули заменяются заглушками (есть begin…end, но нет операторов). Применение заглушек необходимо для того, чтобы на самом раннем этапе проектирования можно было проверить работоспособность головного модуля. На последних этапах проектирования все заглушки заменяются рабочими модулями. При восходящем проектировании разработка идет снизу вверх. На первом этапе разрабатываются модули самого низкого уровня. На следующем этапе к ним подключаются модули более высокого уровня, и проверяется их работоспособность. На завершающем этапе проектирования разрабатывается головной модуль, отвечающий за логику работы всего программного комплекса. Методы нисходящего и восходящего программирования имеют свои преимущества и недостатки: 1. Недостатки нисходящего проектирования: • Необходимость заглушек. • До самого последнего этапа проектирования неясен размер программного комплекса и его эксплуатационные характеристики, за которые, как правило, отвечают модули самого низкого уровня. 2. Преимущество нисходящего проектирования - на самом начальном этапе проектирования отлаживается головной модуль (логика программы). 3. Преимущество восходящего программирования - не нужно писать заглушки. 4. Недостаток восходящего программирования - головной модуль разрабатывается на завершающем этапе проектирования, что порой приводит к необходимости дорабатывать модули более низких уровней. 4. Методы и способы защиты информации от несанкционированного доступа, обеспечивающие функции управления доступом, регистрации и учета, обеспечения целостности и безопасного межсетевого взаимодействия для информационных систем 3 класса. 2.1. Для информационных систем 3 класса при однопользовательском режиме обработки персональных данных применяются следующие основные методы и способы защиты информации: а) управление доступом: идентификация и проверка подлинности пользователя при входе в систему информационной системы по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов; б) регистрация и учет: регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы; учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета; в) обеспечение целостности: обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ; физическая охрана информационной системы (технических средств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации; периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа; наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности. 2.2. Для информационных систем 3 класса при многопользовательском режиме обработки персональных данных и равных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации: а) управление доступом: идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов; б) регистрация и учет: регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная); учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета; в) обеспечение целостности: обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, а целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации; физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации; периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа; наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности. 2.3. Для информационных систем 3 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации: а) управление доступом: идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов; б) регистрация и учет: регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа; учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме); в) обеспечение целостности: обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации; физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации; периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа; наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности. 2.4. Безопасное межсетевое взаимодействие для информационных систем 3 класса при их подключении к сетям международного информационного обмена, а также для распределенных информационных систем 3 класса при их разделении на подсистемы достигается путем применения средств межсетевого экранирования (межсетевых экранов), которые обеспечивают: фильтрацию на сетевом уровне для каждого сетевою пакета независимо (решение о филы рации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов); идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия; регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана); контроль целостности своей программной и информационной части; фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств; восстановление свойств межсетевого экрана после сбоев и отказов оборудования; регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления. Межсетевые экраны, которые обеспечивают выполнение указанных выше функций, применяются в распределенных информационных системах 2 и 1 классов при их разделении на отдельные части. При разделении информационной системы при помощи межсетевых экранов на отдельные части системы для указанных частей системы может устанавливаться более низкий класс, чем для информационной системы в целом. 5. Алгоритм включения станции в сеть ArcNet.При подключении новой рабочей станции в уже функционирующую сеть используют следующий алгоритм: Каждая владеющая маркером в данный момент станция отправляет в сеть специальный запрос, называемый санкция на приемников, и ожидает ответа от новой станции в течение 2-х проходов маркера внутри логического кольца. Если ответа на запрос не поступило, значит новой станции в сети не появилось. В обратном случае новая станция будет занимать место между владеющей маркером и следующей за ней по порядку станцией. Происходит это с помощью следующих специальных сообщений. Следующей станции, завладеющей маркером, отправляется сообщение: сменить предшественника с указателем на новую станцию. А новой станции отправляется сообщение: сменить приемника с указанием на следующую станцию. После чего маркер передается новой станции в сети. |