Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_na_voprosy_po_ekzamenu.doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
314.88 Кб
Скачать
  1. Жизненный цикл кс и методы повышения надежности.

Надежность КС достигается на всех этапах ЖЦ.

1 этап – Разработка. На этом этапе должны быть заложены требования к системе.

2 этап – производство.

3 этап – эксплуатация.

Направление повышения надёжности программных средств.

  1. Корректная постановка задачи разработчику.

  2. Использование прогрессивных технологий программирования.

  3. Контроль правильности функционирования.

  1. Принципы и технологии создания отказоустойчивых кс.

  1. Создание отказоустойчивых КС.

Свойства КС сохранять работоспособность при отказах отдельных устройств, блоков и схем. Если что-то сгорело, система должна работать.

  1. Простое резервирование.

  2. Помехоустойчивое кодирование.

  3. Создание адоптивных систем. (Если в системе выходит из строя блок, то система понимает, что этот блок памяти отключается и не используется.)

  1. Блокировка ошибочных операций, понятие транзакции

  1. Блокировка ошибочных операций. Ошибочные операции или действия могут быть вызваны отказом, а также ошибками пользователя. Это может привести к нарушению целостности, доступности и конфиденциальности информации.

Оптимизация взаимодействия пользователя и КС.

- Научная организация труда.

- Воспитание и обучение пользователя и персонала.

- Анализ и совершенствование процессов взаимодействия с КС.

6. Минимизация ущерба от аварий и стихийных бедствий. Может быть достигнута путем правильного выбора место расположения объекта. Организация своевременных оповещений о стихийных бедствий. Обучение персонала в борьбе со стихийными бедствиями и аварий.

  1. Нсд, возможные способы реализации угроз.

Для осуществления НСДИ используют:

  1. Знания о КС и умение работать с ней.

  2. Сведения о системе защиты информации.

  3. Сбои, отказы технически программных средств. (н-р можно получить доступ к информации при наличии системы разграничения доступа.)

  4. Ошибки, небрежность обслуживающего персонала и пользователей.

СРД(система разграничения доступа) и СЗИК (система защиты от исследования и копирования) могут рассматриваться как подсистемы защиты от НСДИ.

  1. Система управления доступом.

Доступ к информации регламентируется на уровне файлов. Также возможно разграничить доступ к отдельным частям БД. Администратор устанавливает операции, которые разрешено выполнять пользователю.

Различают следующие операции с файлами. Запись (на дописование или изменение), чтение, выполнение программы.

В КС применяется два подхода к организации разграничения доступа. Матричный и полномочный (мандатный)

Состав системы разграничения доступа:

Система разграничения доступа к информации должна содержать четыре функциональных блока:

  1. Блок идентификации и аутентификации субъектов доступа.

  2. Диспетчер доступа.

  3. Блок криптографического преобразования информации при ее хранении и передаче.

  4. Блок очистки памяти.

Диспетчер доступа реализуется в виде аппаратно, программных механизмов и обеспечивает необходимые разграничения доступа.

Под ядром безопасности понимают локализованную, минимизированную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов, правильно реализующих функции диспетчера доступа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]