Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
билеты ИС.docx
Скачиваний:
5
Добавлен:
25.09.2019
Размер:
67.96 Кб
Скачать

37. Виды угроз информационной безопасности.

Внешние угрозы возникают в том случае, когда компьютерная сеть или отдельные компьютеры предприятия имеют выход в Интернет. Отказ в обслуживании — это внешнее воздействие, в результате которого перестают функционировать серверы предприятия, предназначенные для взаимодействия с сетью Интернет (web-сервер, почтовый сервер). Такая ситуация возникает в результате воздействия очень большого потока запросов к серверу (DoS-атака), которые он не может обработать. В итоге либо сервер перестает работать, либо время обслуживания запросов становится неприемлемым. Отказ в обслуживании также может возникать вследствие недостаточной полосы пропускания канала связи, посредством которого ЛВС предприятия подключена к Интернету.

Взлом — это внешнее воздействие, в результате которого злоумышленник получает контроль над серверами предприятия либо проникает в локальную сеть (получает доступ к компьютерам и серверам) с целью хищения ценных данных (паролей, данных о сделках и клиентах и т.п.).

Внутренние угрозы исходят от компьютеров, находящихся в локальной сети предприятия. Эти угрозы могут быть вызваны как преднамеренными, так и непреднамеренными действиями пользователей.

Под нарушением конфиденциальности в общем случае будем понимать преднамеренный несанкционированный доступ к данным с целью их чтения и/или изменения. Ошибочные (непреднамеренные) действия пользователей, предпринимаемые зачастую вследствие недостаточной квалификации, могут привести как к нарушению конфиденциальности данных, так и к нарушению функционирования локальной сети и серверов предприятия.

38. Понятия базы данных, модели данных, системы управления базами данных.

База данных – это ориентированная на пользователя, не программиста, множество взаимосвязанных данных, структурированных таким образом, что достигается их минимальная избыточность и мах независимость от программ.

Основная особенность баз данных от файлов, состоит в их ориентации на интерактивный режим работы с ними пользователя.

Модели БД:

1.Иерархическая модель (Иерархическая модель позволяет строить БД с иерархической древовидной структурой.). 1.1Исходное множество элементов составляет 0ой уровень и делится в зависимости от выбранного классификационного признака на классы, который образуют 1ый уровень. 1.2Каждый класс 1ого уровня в соответствии со своим классификационным признаком, делится на подклассы, которые образуют 2ой уровень 1.3Каждый класс 2ого уровня аналогично делится на группы, которые образуют 3ий уровень и т.д.

2.Фасетная модель (в отличие от иерархической позволяет выбирать признаки классификаций независимо как друг от друга, так и от семантического содержания объекта). Признаки классификаторов назувают Фасетами. Например фасет цвет содержит значения: красный, белый, зелёный и т.д. Фасет специальность подразумевает название специальностей и т.д.

3.Дескрипторная модель (эффективно используется для поиска информации, для ведения словарей). Широко используется в библиотечной системе поиска. Метод заключается в следующем: отбирается совокупность ключевых слов, выбранные слова подвергаются нормализации.

СУБД – комплекс программ предназначенных для создания и хранения базы данных, обеспечение логической и физической целостности данных предоставление санкционированного доступа для пользователя.