
- •Билет № 1
- •Билет № 2
- •Билет № 3
- •Билет № 4
- •Билет № 5
- •Билет № 6
- •1.1. Методами и способами зашиты информации от несанкционированного доступа являются:
- •Билет № 7
- •Билет № 8
- •1. Непосредственное воздействие на объект атаки.
- •1. На асои в целом через механизмы доступа.
- •2. На объекты асои.
- •3. На субъекты асои.
- •Билет № 9
- •Билет № 10
- •2. Файловый сервер
- •Технология «клиент-сервер»
- •Билет № 11
- •Билет № 12
- •Билет № 13
- •Билет № 14
- •Билет № 15
- •Билет № 16
- •Билет № 17
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •Билет № 18
- •Билет № 19
- •Проблема потери результатов обновления:
- •Проблема незафиксированной зависимости (чтение “грязных” данных, неаккуратное считывание):
- •Билет № 20
- •Операция соединения по двум отношениям (таблицам)
- •Операция тета-соединения
- •Естественное соединение
- •Левое внешнее соединение
- •Полусоединение
- •Билет № 21
- •Билет № 22
- •Билет № 23
- •Билет № 24
- •Билет № 25
- •Билет № 26
- •Билет № 27
- •Билет № 28
- •Билет № 29
- •Билет № 30
- •Билет № 31
- •Билет № 32
- •Билет № 33
- •Билет № 34
- •Билет № 35
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •Билет № 36
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •Билет № 37
- •Билет № 38
- •Билет № 39
- •Реализация запросов средствами sql (хранимые процедуры, функции, представления).
- •Билет № 41
- •Операция соединения по двум отношениям (таблицам)
- •Операция тета-соединения
- •Естественное соединение
- •Левое внешнее соединение
- •Полусоединение
- •Билет № 42
- •2. Файловый сервер
- •Технология «клиент-сервер»
- •Билет № 43
Билет № 3
Методы исследования систем в условиях неопределённости.
Моделирование в условиях неопределенности – моделирование систем с учетом воздействия случайных величин и событий. Воздействия могут быть внешними и внутренними. Внутрисистемные связи могут носить системный характер. Для того чтобы упростить такое моделирование вместо случайной величины используют математическое ожидание случайной величины, ожидание или дисперсию. В большинстве реальных систем невозможно обойтись без учета состояний природы. Состояния природы оказывают случайные возмущающие воздействия не только на систему в целом, но и на ее отдельные элементы. Внутренние системные связи могут иметь случайную природу. Поведение самого элемента тоже может быть случайным.
Методы исследования:
метод статистических испытаний или метод Монте-Карло (в системах массового обслуживания);
метод изучения стратегий (в теории игр).
OLAP и OLTP системы, хранилище данных.
Первоначально в теории БД была сформирована концепция
OLTP (On-Line Transaction Processing) систем или систем оперативной обработки транзакций. Эти системы предназначены для решения задач сбора, хранения и поиска оперативных данных. Они используются в повседневной деятельности предприятия.
Обычно в таких системах предусмотрено архивирование данных, которые обычно уже не используются. Так, например, данные о студентах, которые уже завершили свое обучение.
Но для выполнения полного анализа деятельности организации, определения ее деловых показателей и тенденций их изменения необходимо иметь доступ не только к текущим данным, но и к ранее накопленным. Для упрощения подобного анализа Коддом была разработана концепция хранилища данных (data warehouse).
Хранилище данных – предметно-ориентированный, интегрированный, неизменчивый, поддерживающий хронологию набор данных, организованный для целей поддержки принятия решений. Попросту говоря, хранилище данных – это глобальный репозиторий, предназначенный для хранения сводных данных по всему предприятию в целом. Предполагается, что такое хранилище может содержать сведения, поступающие из самых разных источников данных, а также различные накопительные и сводные данные.
Хранилище оперативных данных (Operational Data Store — ODS) представляет собой репозитарий для текущих и интегрированных оперативных данных, применяемых при анализе. Чаще всего оно структурируется и заполняется данными по такому же принципу≫ как и обычное хранилище данных, но фактически применяется просто как область накопления данных перед их передачей в обычное хранилище. Это что-то среднее между хранилищем и реляционной БД.
Однако лицам, ответственным за принятие корпоративных решений, необходимо иметь мощные инструменты анализа накопленных данных. Основными средствами анализа в последние годы стали инструменты оперативной аналитической обработки (On-Line Analytical Processing — OLAP) и инструменты разработки данных (data mining).
OLAP – технология оперативной аналитической обработки данных, использующая методы и средства для сбора, хранения и анализа многомерных данных в целях поддержки процессов принятия решений. Основное назначение OLAP систем – поддержка аналитичекой деятельности, произвольных запросов пользователей-аналитиков. Целью является помощь в генерации и проверке возникающих гипотез.
Простое и множественное наследование в языке C++. Полиморфное поведение объектов при наследовании (динамический полиморфизм). Проблема «среза» в динамическом полиморфизме и способы решения.
Наследование – средство, посредством которого один объект может использовать свойства другого и считать свойства другого объекта лично своими (способ повторного использования). При создании нового класса вместо написания полностью новых данных-элементов и функций-элементов программист может указать, что новый класс является наследником данных-элементов и функций-элементов ранее определенного базового класса. Этот новый класс называется производным классом. Каждый производный класс сам является кандидатом на роль базового класса для будущих производных классов. При простом наследовании класс порождается одним базовым классом. При множественном наследовании производный класс наследует нескольким базовым классам (возможно неродственным).
Можно рассматривать объекты базового и производного классов как подобные; их общность выражается в атрибутах и функциях базового класса. Все объекты любых классов, открыто порожденных общим базовым классом, могут рассматриваться как объекты этого базового класса. Открытые элементы базового класса доступны всем функциям программы. Закрытые элементы базового класса доступны только функциям-элементам и друзьям базового класса. Защищенный уровень доступа служит промежуточным уровнем защиты м/у открытым доступом и закрытым доступом. Защищенные элементы базового класса могут быть доступны только элементам и друзьям базового класса и элементам и друзьям производного класса. Элементы производного класса могут ссылаться на открытые и защищенные элементы базового класса простым использованием имен этих элементов. Защищенные данные «взламывают» инкапсуляцию: изменение защищенных элементов базового класса может потребовать модификации всех производных классов.
Полиморфизм реализуется посредством виртуальных функций. Если класс, содержащий виртуальную функцию, наследуется, то в производном классе виртуальная функция переопределяется. Виртуальная функция внутри базового класса определяет вид интерфейса этой функции. Каждое переопределение виртуальной функции в производном классе определяет ее реализацию, связанную со спецификой производного класса. Т.о., переопределение создает конкретный метод. При переопределении виртуальной функции в производном классе, ключевое слово virtual не требуется. Виртуальная функция может вызываться так же, как и любая другая функция-член класса. Наиболее интересен вызов виртуальной функции через указатель (поддерживается динамический полиморфизм). Если указатель базового класса ссылается на объект производного, который содержит виртуальную функцию и для которого функция вызывается через указатель, то компилятор определяет какую версию виртуальной функции вызвать, основываясь на типе объекта, на который ссылается указатель. При этом определение конкретной версии виртуальной функции имеет место не в процессе компиляции, а в процессе выполнения программы. Т.е. тип объекта, на который ссылается указатель, и определяет ту версию виртуальной функции, которая будет выполняться. Поэтому, если два и более различных класса являются производными от базового, содержащего виртуальную функцию, то, если указатель базового объекта ссылается на разные объекты этих производных классов, выполняются различные версии виртуальных функций.
Проблема «среза» в полиморфизме:
Данная проблема возникает в том случае, когда указателю на базовый класс присваивается ссылка на класс-потомок. Т.к. базовый класс не имеет представления о методах класса-потомка, то эти методы как бы «срезаются». Данную проблему можно решить путём приведения типов – указатель на базовый класс приводится к типу класса-потомка.
Пример:
Пусть дан класс родитель – Person.GetName(), и два класса-наследника – Student.GetID() и Prepod.GetAddress().
Person *p = new Student;
p -> GetName(); // OK
p -> GetID(); // Error СРЕЗ
Для решения данной проблемы используются операторы преобразования типа – dynamic_cast и static_cast. Воспользуемся вторым оператором, т.к. в классе предке нет виртуальной функции:
static_cast<student> (p) -> GetID(); // OK
или же (student *) (p) -> GetID(); // OK
Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия).
Угрозы по цели реализации включают в себя нарушение:
целостности информации – информация может быть утрачена и искажена вследствие ее случайного или несанкционированного удаления либо модификации; механизм защиты – средства БД, составление регламентов.
доступности информации или работоспособности системы - несанкционированное или случайное, некорректное изменение режимов работы компонентов системы, их модификация либо ложная подмена могут привести к получению неверных результатов, отказу системы от обработки потока информации или неприемлемым задержкам ее доставки, а также отказам в обслуживании; механизмы защиты – антивирусная защита, сервисы обнаружения атак.
конфиденциальности информации – информация, хранимая и обрабатываемая в системе, имеет большую ценность, и ее несанкционированное использование может нанести значительный ущерб, в том числе с нарушением законодательства о банковской тайне; механизмы защиты – пароли, составление регламентов.
юридической силы или значимости информации, что приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности информации в нашей стране.
По принципу воздействия на объект угрозы включают:
С использованием доступа, т.е. непосредственный доступ к активному оборудованию, серверам, ПЭВМ пользователей, НСД к информации, доступ к периферийным устройствам (принтеры, сканеры) и т.п.; механизмы защиты – защита физического оборудования, пароли, составление регламентов, разделение потоков информации для различных групп пользователей.
С использованием скрытых каналов ; механизмы защиты – контроль целостности, антивирусная защита.
Алгоритм исключения станции из сети ArcNet.
Станция, владеющая маркером при передаче его следующей станции, проверяет был ли маркер принят. Если маркер не был принят, то станция-последователь исключается из цепочки. Для восстановления целостности цепи в сеть отправляется запрос, называемый «Поиск последователя последователю». Если такая станция обнаруживается, то она становится последователем текущей и цепочка восстанавливается. Если такая станция не обнаруживается, то такая ситуация является нерешаемой. В данном случае в сеть отправляется специальный маркер, который сигнализирует о реконфигурации логического кольца. Реконфигурация является новой организацией логического кольца в порядке физических адресов.