Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
31-40.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
1.47 Mб
Скачать
  1. Размерно-ориентированные, функционально-ориентированные и объектно-ориентированные метрики.

Размерно-ориентированные:

  • Производительность=Длина/Затраты [KLoc/чел.-мес.]

  • Качество=Ошибки/Длина

[Единиц/KLoc]

  • УдельнаяСтоимость=Стоимость/Длина

[Тыс.руб./KLoc]

  • Документированность=СтрДокумента/Длина

[Страниц/KLoc]

Достоинства:

  • Широко распространены,

  • Просты и легко вычисляемы.

Недостатки:

  • Зависимы от языка программирования (ЯП),

  • Требуют исх.данных, которые трудно получить на начальной стадии,

  • Не приспособлены к непроцедурным ЯП.

Функционально-ориентированные:

ФО метрики косвенно измеряют ПП и процесс его разработки.

Информационные характеристики:

  • Количество внешних вводов,

  • Количество внешних выводов,

  • Количество внешних запросов,

  • Количество внутренних логических файлов,

  • Количество внешних интерфейсных файлов.

Вводы, выводы, запросы (транзакции) – элементарные процессы, перемещающие данные между внешней средой и программным приложением. Транзакции используют внутренние и внешние файлы.

Объектно-ориентированные:

  • Связность - классическая мера сложности внутренних связей модуля

  • Сцепление - классическая мера сложности внешних связей модуля

Л.Констентайн и Э.Йордан определили 7 типов связности:

  • Связность по совпадению

  • Логическая связность

  • Временная связность

  • Процедурная связность

  • Коммуникативная связность

  • Информационная (последовательная) связность

  • Функциональная связность

  1. Задачи обеспечения безопасности информационных систем и данных.

Безопасность – защита от несанкционированного доступа, изменения или разрушения данных.

Целостность – точность или истинность данных.

ISO 17799 – международный стандарт безопасности ИС

Проблемы безопасности:

  • Правовые, общественные, этические.

  • Организационно-административные (гл.образом, ограничение доступа, например, закрытие серверной, должностные обязанности);

  • Защита аппаратного обеспечения (например, использование дисковых RAID-массивов);

  • Защита программного обеспечения

    • Безопасность операционной системы;

    • Безопасность баз данных.

  • Использование криптографии

  1. Безопасность и целостность данных в информационных системах.

Безопасность – защита от несанкционированного доступа, изменения или разрушения данных.

Целостность – точность или истинность данных.

  1. Угрозы безопасности. Принципы обеспечения безопасности.

Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Нарушение безопасности – реализация угрозы.

 Естественные угрозы – угрозы, вызванные воздействием на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека.

 Искусственные угрозы – угрозы, вызванные деятельностью человека.

Виды угроз:

    • Естественные

      • Природные: стихийные бедствия; магнитные бури; радиоактивное излучение; осадки.

      • Технические: связаны с надежностью технических средств обработки информации и систем обеспечения АС.

    • Искусственные

      • Непреднамеренные: Угрозы, связанные со случайными действиями людей, по незнанию, халатности, из-за любопытства, но без злого умысла. Например: неумышленная порча носителей информации; запуск программ, не предусмотренных служебной необходимостью;

      • Преднамеренные

        • Действия человека, совершаемые умышленно для дезорганизации работы системы, вывода системы из строя, для незаконного проникновения в систему и несанкционированного доступа к информации. Например: физическое уничтожение системы; хищение носителей информации.

  • По цели:

    • несанкционированное чтение

    • несанкционированное изменение

    • несанкционированное уничтожение

  • По принципу воздействия:

    • Использование известных каналов получения информации

    • Использование скрытых каналов получения информации

    • Создание новых каналов получения информации

  • По характеру воздействия:

    • Активное,

    • пассивное

  • По типу слабости защиты:

    • Неадекватная политика безопасности,

    • Ошибки и недокументированные возможности ПО,

    • Внедренные программные закладки.

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных:

  • Избирательное управление (discretionary) – матричные модели защиты

  • Обязательное управление (mandatory) – многоуровневые модели защиты

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]