
- •3 1. Технология и модели «клиент-сервер».
- •32. Типовые уровни raid-массивов дисков.
- •33. Модели качества процессов конструирования по. Уровни зрелости модели cmm.
- •Метрические оценки сложности программ.
- •Размерно-ориентированные, функционально-ориентированные и объектно-ориентированные метрики.
- •Задачи обеспечения безопасности информационных систем и данных.
- •Безопасность и целостность данных в информационных системах.
- •Угрозы безопасности. Принципы обеспечения безопасности.
- •Виды управления доступом. Правила безопасности. Классы безопасности.
- •Категории криптографических алгоритмов. Симметричная и асимметричная схемы шифрования. Что такое эцп.
Размерно-ориентированные, функционально-ориентированные и объектно-ориентированные метрики.
Размерно-ориентированные:
Производительность=Длина/Затраты [KLoc/чел.-мес.]
Качество=Ошибки/Длина
[Единиц/KLoc]
УдельнаяСтоимость=Стоимость/Длина
[Тыс.руб./KLoc]
Документированность=СтрДокумента/Длина
[Страниц/KLoc]
Достоинства:
Широко распространены,
Просты и легко вычисляемы.
Недостатки:
Зависимы от языка программирования (ЯП),
Требуют исх.данных, которые трудно получить на начальной стадии,
Не приспособлены к непроцедурным ЯП.
Функционально-ориентированные:
ФО метрики косвенно измеряют ПП и процесс его разработки.
Информационные характеристики:
Количество внешних вводов,
Количество внешних выводов,
Количество внешних запросов,
Количество внутренних логических файлов,
Количество внешних интерфейсных файлов.
Вводы, выводы, запросы (транзакции) – элементарные процессы, перемещающие данные между внешней средой и программным приложением. Транзакции используют внутренние и внешние файлы.
Объектно-ориентированные:
Связность - классическая мера сложности внутренних связей модуля
Сцепление - классическая мера сложности внешних связей модуля
Л.Констентайн и Э.Йордан определили 7 типов связности:
Связность по совпадению
Логическая связность
Временная связность
Процедурная связность
Коммуникативная связность
Информационная (последовательная) связность
Функциональная связность
Задачи обеспечения безопасности информационных систем и данных.
Безопасность – защита от несанкционированного доступа, изменения или разрушения данных.
Целостность – точность или истинность данных.
ISO 17799 – международный стандарт безопасности ИС
Проблемы безопасности:
Правовые, общественные, этические.
Организационно-административные (гл.образом, ограничение доступа, например, закрытие серверной, должностные обязанности);
Защита аппаратного обеспечения (например, использование дисковых RAID-массивов);
Защита программного обеспечения
Безопасность операционной системы;
Безопасность баз данных.
Использование криптографии
Безопасность и целостность данных в информационных системах.
Безопасность – защита от несанкционированного доступа, изменения или разрушения данных.
Целостность – точность или истинность данных.
Угрозы безопасности. Принципы обеспечения безопасности.
Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Нарушение безопасности – реализация угрозы.
Естественные угрозы – угрозы, вызванные воздействием на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека.
Искусственные угрозы – угрозы, вызванные деятельностью человека.
Виды угроз:
Естественные
Природные: стихийные бедствия; магнитные бури; радиоактивное излучение; осадки.
Технические: связаны с надежностью технических средств обработки информации и систем обеспечения АС.
Искусственные
Непреднамеренные: Угрозы, связанные со случайными действиями людей, по незнанию, халатности, из-за любопытства, но без злого умысла. Например: неумышленная порча носителей информации; запуск программ, не предусмотренных служебной необходимостью;
Преднамеренные
Действия человека, совершаемые умышленно для дезорганизации работы системы, вывода системы из строя, для незаконного проникновения в систему и несанкционированного доступа к информации. Например: физическое уничтожение системы; хищение носителей информации.
По цели:
несанкционированное чтение
несанкционированное изменение
несанкционированное уничтожение
По принципу воздействия:
Использование известных каналов получения информации
Использование скрытых каналов получения информации
Создание новых каналов получения информации
По характеру воздействия:
Активное,
пассивное
По типу слабости защиты:
Неадекватная политика безопасности,
Ошибки и недокументированные возможности ПО,
Внедренные программные закладки.
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных:
Избирательное управление (discretionary) – матричные модели защиты
Обязательное управление (mandatory) – многоуровневые модели защиты