Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по киту.doc
Скачиваний:
11
Добавлен:
24.12.2018
Размер:
516.61 Кб
Скачать

Атрибутивное описание

Одних координатных данных недостаточно для описания картографической или сложной графической информации. Картографические объекты кроме метрической обладают некоторой присвоенной им описательной информацией (названия политических единиц, городов и рек).

Характеристики объектов, входящие в состав этой информации, называют атрибутами. Совокупность возможных атрибутов определяет класс атрибутивных моделей ГИС.

Выше отмечалось, что атрибутивные данные описывают тематические и временные характеристики. Таблица, содержащая атрибуты объектов, называется таблицей атрибутов.

Применение атрибутов позволяет осуществлять анализ объектов базы данных с использованием стандартных форм запросов и разного рода фильтров, а также выражений математической логики. Последнее эффективно при тематическом картографировании.

Кроме того, с помощью атрибутов можно типизировать данные и упорядочивать описание для широкого набора некоординатных данных.

Таким образом, атрибутивное описание дополняет координатное, совместно с ним создает полное описание моделей ГИС и решает задачи типизации исходных данных, что упрощает процессы классификации и обработки.

Атрибутами могут быть символы (названия), числа (статистическая информация, код объекта) или графические признаки (цвет, рисунок, заполнения контуров).

Числовые значения в ГИС могут относиться как к координатным данным, так и к атрибутивным. Для пояснения этого напомним, что основной формой представления атрибутивных данных в БД является таблица, а в таблице могут храниться как координаты объектов (координатные данные), так и описательные характеристики (атрибутивные данные).

47. Понятие информацион. Безопасн-ти (иб). Виды угроз иб и их класс-ия.

ИБ - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздей­ствий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфра­структуры.

В обеспечении ИБ нуждаются три основные кате­гории субъектов: государственные организации, коммерческие структуры, отдель­ные граждане.

Основные категории ИБ:

  • доступность (возможность за приемлемое время получить требуемую ин­формационную услугу);

  • целостность (актуальность и непротиворечивость информации, ее защищен­ность от разрушения и несанкционированного изменения);

  • конфиденциальность (защита от несанкционированного ознакомления).

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации — это доступ к информации, не на­рушающий установленные правила разграничения доступа.

Несанкционированный доступ к информации характеризуется наруше­нием установленных правил разграничения доступа. Лицо или процесс, осуще­ствляющие несанкционированный доступ к информации, являются нарушите­лями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.

Атака на информационную систему (сеть) — это действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы. Таким образом, атака - это реализация угрозы безопасности.

Угроза безопасности — это потенциальное нарушение безопас­ности, т.е. любое обстоятельство или событие, которое может явить­ся причиной нанесения ущерба системе в форме разрушения, рас­крытия, модификации данных или отказа в обслуживании: политические, экономические и организационно-технические. По цели реализации угрозы делят на: нарушение конфиденциальности; целостности; доступности. По принципу доступности различают: с использованием доступа; с использованием скрытых каналов. По характеру воздействия делят на: активные; пассивные. По способу воздействия на объект атаки различают: непосредственное воздействие на объект атаки; воздействие на систему разрешений; опосредованное воздействие. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки: при хранении объекта; при передаче объекта ; при обработке объекта. Существует классификация угроз, которая основывается на иерархическом.