Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РСПСИТ.doc
Скачиваний:
2
Добавлен:
02.09.2019
Размер:
116.22 Кб
Скачать

9.Назначение, термины и основные возможности case-средства erwin.

CASE-средство предназначено для проектирования концептуальной и логической моделей базы данных вне зависимости от типа СУБД.

Основные термины.

Сущность (объект, отношение) – человек, предмет или со­бы­тие, о ко­то­ром соби­рает­ся и хранится информация.

Экземпляр сущности единичное значение сущности.

Атрибут – характеристика или свойство сущности. Рекомендуется назы­вать атрибут и сущность существительными в единственном числе.

Домен область значений одного или нескольких атрибутов.

Ключ атрибут или группа атрибутов, однозначно определяю­щих экзем­пляр сущности.

Первичный ключ – атрибут или группа атрибутов, уникальным образом иден­тифицирующих экземпляр сущности.

Альтернативный ключ – атрибут или минимальная группа атрибутов, кото­рые уникальным образом иденти­фи­цируют экземпляр сущности и отличный от первичного ключа.

Внешний ключ – атрибут, мигрированный от родительской сущности к дочер­ней через связь. Представляет собой вторичную ссылку на единич­ный домен, где первичной ссылкой является собствен­ный атрибут.

Кардинальность – отношение числа экземпляров родительской сущности к числу экземпляров дочерней.

После создания модели, методом прямого проектирования сосздается пустая база данных с заданной моделью. И наоборот – из существующей базы данных методом обратного проектирования создается модель Erwin, которую далее можно изменить или перейти на другой тип СУБД и создать новую БД. Допускается импорт-экспорт сущностей в другие системы, например, Erwin.

Допускается создание представлений и хранимых процедур.

10. Классификация систем и методов защиты программных средств и показатели оценки их качества.

Классификация систем защиты:

Системы, устанавливаемые на скомпилированные модули ПC, удобны для производителя ПC, так как позволяют легко защитить пол­ностью готовое и оттестированное ПС. Стойкость этих систем доста­точ­но низка.

Системы, встраиваемые в исходный код ПС до компиляции, не­удоб­ны для производителя ПC, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Но такие системы являются стой­кими к атакам.

Комбинированные системы защиты являются наиболее живучими.

Основные методы защиты:

  • алгоритмы запутывания: используются хаотичные переходы в разные части кода, внедрение ложных процедур-«пустышек», холостые циклы, искажение количества реальных параметров процедур ПС, разброс участков кода по разным областям ОЗУ;

  • алгоритмы мутации: cоздаются таблицы соответствия операн­дов-синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы;

  • алгоритмы шифрования и сжатия данных и программ;

  • вычисление сложных математических выражений в процессе отра­ботки механизма защиты: элементы логики защиты зависят от ре­зуль­тата вычисления значения какой-либо формулы или группы формул;

  • нестандартные методы работы с аппаратным обеспечением: мо­ду­ли системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют мало известные или недокументи­ро­ван­ные ее возможности;

  • защита от несанкционированного копирования обеспечивает «привязку» ПС к дистрибутивному носителю (гибкий диск, CD...);

  • защита от несанкционированного доступа (НСД) обеспечивает аутентификацию пользователя ПС путем запроса дополнительной информации. К этому типу систем защиты (СЗ) можно отнести системы парольной защиты ПС, системы «привязки» ПС к компьютеру пользователя (оценки скоростных и иных показателей процессора, ма­теринской платы, дополнительных устройств, ОС, чтение/запись в мик­ро­схемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.), системы с «ключевыми дисками» и аппаратно-программные системы с электронными ключами;

  • программно-аппаратные СЗ ПС с электронными ключами, осно­ван­­ные на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти, а в некоторых случаях – с микропроцессором, помещенную в корпус и пред­наз­на­ченную для установки в один из стандартных портов ПК или слот расширения материнской платы. В качестве такого устройства могут использоваться СМАРТ-карты. Электронные ключи по архитектуре можно подразделить на ключи с памятью (без микропроцессора) и ключи с микропроцессором (и памятью). Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа.

Основные показатели оценки СЗ ПС:

  • технические: соответствие СЗ ПС функциональным требованиям производителя ПC и требованиям по стойкости, системные требования ПC и системные требования СЗ ПC, объем ПC и объем СЗ ПC, функциональ­ная направленность ПC, наличие и тип СЗ у аналогов ПC – конкурентов;

  • экономические: соотношение потерь от пиратства и общего объема прибыли, соотношение потерь от пиратства и стоимости СЗ ПC и ее внедрения, соотношение стоимости ПC и стоимости СЗ ПC, соответствие стоимости СЗ ПC и ее внедрения поставленным целям;

  • организационные: распространенность и популярность ПC; условия распространения и использования ПC; уникальность ПC; наличие угроз; вероятность превращения пользователя в злоумышленника; роль докумен­та­ции и поддержки при использовании ПC;

  • защита как таковая: затруднение нелегального копирования, за­труд­не­ние нелегального доступа, защита от мониторинга, отсутствие логи­чес­ких брешей и ошибок в реализации системы;

  • стойкость к исследованию/взлому: применение новых механизмов;

  • надежность: вероятность отказа защиты (НСД), время наработки на отказ, вероятность отказа программы защиты, время наработки на отказ, частота ложных срабатываний;