
- •Билет № 1
- •Билет № 2
- •Билет № 3
- •Билет № 4
- •Билет № 5
- •Билет № 6
- •1.1. Методами и способами зашиты информации от несанкционированного доступа являются:
- •Билет № 7
- •Билет № 8
- •1. Непосредственное воздействие на объект атаки.
- •1. На асои в целом через механизмы доступа.
- •2. На объекты асои.
- •3. На субъекты асои.
- •Билет № 9
- •Билет № 10
- •2. Файловый сервер
- •Технология «клиент-сервер»
- •Билет № 11
- •Билет № 12
- •Билет № 13
- •Билет № 14
- •Билет № 15
- •Билет № 16
- •Билет № 17
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •Билет № 18
- •Билет № 19
- •Проблема потери результатов обновления:
- •Проблема незафиксированной зависимости (чтение “грязных” данных, неаккуратное считывание):
- •Билет № 20
- •Операция соединения по двум отношениям (таблицам)
- •Операция тета-соединения
- •Естественное соединение
- •Левое внешнее соединение
- •Полусоединение
- •Билет № 21
- •Билет № 22
- •Билет № 23
- •Билет № 24
- •Билет № 25
- •Билет № 26
- •Билет № 27
- •Билет № 28
- •Билет № 29
- •Билет № 30
- •Билет № 31
- •Билет № 32
- •Билет № 33
- •Билет № 34
- •Билет № 35
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •Билет № 36
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •Билет № 37
- •Билет № 38
- •Билет № 39
- •Реализация запросов средствами sql (хранимые процедуры, функции, представления).
- •Билет № 41
- •Операция соединения по двум отношениям (таблицам)
- •Операция тета-соединения
- •Естественное соединение
- •Левое внешнее соединение
- •Полусоединение
- •Билет № 42
- •2. Файловый сервер
- •Технология «клиент-сервер»
- •Билет № 43
Технология «клиент-сервер»
«
Клиент/сервер»
означает такой способ взаимодействия
программных компонентов, при котором
они образуют единую систему. Существует
некий клиентский процесс, требующий
определенных ресурсов, а также серверный
процесс, который эти ресурсы предоставляет.В
контексте БД клиент управляет
пользовательским интерфейсом и логикой
приложения, действуя как сложная рабочая
станция, на которой выполняются приложения
БД. Клиент принимает от пользователя
запрос, проверяет синтаксис и генерирует
запрос к БД. Затем он передает сообщение
серверу, ожидает поступления ответа и
форматирует полученные данные для
представления их пользователю. Сервер
принимает и обрабатывает запросы к БД,
а затем передает полученные результаты
обратно клиенту.
Преимущества: 1) более широкий доступ к существующим БД; 2) повышение общей производительности системы (из-за нахождения клиентов и сервера на разных компьютерах их процессоры способны выполнять приложения параллельно); 3) снижение стоимости аппаратного обеспечения (мощный компьютер необходим только серверу для хранения и управления БД); 4) сокращение коммуникационных расходов (приложения выполняют часть операций на клиентских машинах и посылают через сеть только запросы к БД); 5) повышение уровня непротиворечивости данных (сервер может самостоятельно управлять проверкой целостности данных, каждому приложению не придется выполнять собственную проверку); 6) данная архитектура естественно отображается на архитектуру открытых систем.
Двухуровневая архитектура «клиент/сервер» может быть расширена до трехуровневой, при которой функциональная часть прежнего, толстого (интеллектуального) клиента разделяется на две части. В трехуровневой архитектуре тонкий (неинтеллектуальный) клиент на рабочей станции управляет только пользовательским интерфейсом, а средний уровень обработки данных управляет всей остальной логикой приложения. Третий уровень – сервер БД.
Представление в машине символьной информации. Кодировки ASCII, MBCS, ANSI, Unicode. Строки ASCII-Z, Pascal, BSTR.
При обработке текстовой информации один байт может содержать код некоторого символа - буквы, цифры, знака пунктуации, знака действия и т.д. Каждому символу соответствует свой код в виде целого числа. Один байт как набор восьми битов позволяет закодировать 256 символов, что вполне достаточно для работы сразу с двумя обычными языками, например английским и русским. При этом все коды собираются в специальные таблицы, называемые кодировочными. С их помощью производится преобразование кода символа в его видимое представление на экране монитора. В результате любой текст в памяти компьютера представляется как последовательность байтов с кодами символов. Например, слово hello! может быть закодировано следующим образом:
символ |
h |
e |
l |
l |
o |
! |
код |
01001000 |
01100101 |
01101100 |
01101100 |
01101111 |
00100001 |
Для кодирования символьной или текстовой информации применяются различные системы: при вводе информации с клавиатуры кодирование происходит при нажатии клавиши, на которой изображен требуемый символ, при этом в клавиатуре вырабатывается так называемый scan-код, представляющий собой двоичное число, равное порядковому номеру клавиши.
Номер нажатой клавиши никак не связан с формой символа, нанесенного на клавише. Опознание символа и присвоение ему внутреннего кода ЭВМ производятся специальной программой по специальным таблицам: ДКОИ, КОИ-7, ASCII.
Описание формы каждого символа хранится в специальной памяти дисплея - знакогенераторе. Высвечивание символа на экране дисплея IBМ PC осуществляется с помощью точек, образующих символьную матрицу.
Кодировка – представляет собой таблицу, в которой каждому символу выставлено в соответствие код. Код имеет фиксированную длину. Однако, в разных кодировках длина кода может быть различной.
ASCII – первый стандарт представления англоязычной текстовой информации. В нем были представлены базовые телетайпные символы, строчные и прописные латинские буквы, а также цифры и знаки препинания. Длина кода – 1 байт (хотя требовалось и 7 бит).
MBCS – Multi-Byte Character Set, один символ кодируется одним, двумя или тремя байтами. Используется для кодирования алфавитов японского и других дальневосточных языков.
Unicode – стандартизованный вариант международной кодировки, в котором длина кода равна 2 байтам. В этой кодировке каждому языку выделен свой диапазон. Реализована многоязыковость, что было крайне необходимо при развитии Internet технологий.
Строки ASCII-Z, Pascal, BSTR. Для языка Pascal определен тип строка. Такой тип имеет максимально длину в 256 байт, однако ее можно ограничивать. Нумерация с 1, а в 0 байте записана текущая длина строки. Для С++ тип строка не определен вовсе. Присутствует только массив и тип char(символ). Соответственно, тип строка можно реализовать вручную. В языках Object Pascal (среда Deplhi) и C++(среда Builder) определен схожий тип данных – AnsiString. Такой тип реализован классом. Для класса AnsiString определенны базовые операции, и перегружены ряд операций, что делает проще и удобнее его использование.
Строка BSTR – это тип “Basic STRing”, определенный в языке Basic. Данный язык активно продвигается фирмой Microsoft, и такой тип строки используется в технологии DCOM, в качестве объявления типа входных параметров.
Федеральные требования по защите информации.
Составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.
ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ Статья 16. Защита информации
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации.
2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.
4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; 2) своевременное обнаружение фактов несанкционированного доступа к информации; 3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; 4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; 5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; 6) постоянный контроль за обеспечением уровня защищенности информации.
5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям. 6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
Обеспечение надежной доставки данных. Метод скользящего окна
Окном в протоколе TCP называется максимальный набор пакетов, которые может передать отправитель без ожидания квитанции на предыдущие. Квитанция оформляется на весь набор отправляемых пакетов. Размером окна называется количество одновременно отправляемых пакетов. Если какой-либо из пакетов в окне по каким-либо причинам был принят неправильно, повторная передача осуществляется, начиная с этого пакета. При этом скользящее окно уменьшается до размера правильно переданной части, если получатель информации не может достаточно правильно ее принять, отправителю отсылается ответ с рекомендуемым значением окна. Таким образом, окно может быть сокращено до нуля. При этом логическая связь между отправителем и получателем не разрывается. В ожидании восстановления канала отправитель отсылает получателю пакеты с нулевой длиной. Как только получатель ответит хотя бы на один из них, окно будет автоматически расширено, и передача продолжиться.