Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на ГОСы 37-45. Косяков.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
146.43 Кб
Скачать

Логическая организация файла

Программист имеет дело с логической организацией файла, представляя файл в виде определенным образом организованных логических записей. Логическая запись - это наименьший элемент данных, которым может оперировать программист при обмене с внешним устройством. Даже если физический обмен с устройством осуществляется большими единицами, операционная система обеспечивает программисту доступ к отдельной логической записи. Записи могут быть фиксированной длины или переменной длины. Записи могут быть расположены в файле последовательно (последовательная организация) или в более сложном порядке, с использованием так называемых индексных таблиц, позволяющих обеспечить быстрый доступ к отдельной логической записи (индексно-последовательная организация). Для идентификации записи может быть использовано специальное поле записи, называемое ключом. В файловых системах ОС UNIX и MS-DOS файл имеет простейшую логическую структуру - последовательность однобайтовых записей.

Физическая организация и адрес файла

Физическая организация файла описывает правила расположения файла на устройстве внешней памяти, в частности на диске. Файл состоит из физических записей - блоков. Блок - наименьшая единица данных, которой внешнее устройство обменивается с оперативной памятью. Непрерывное размещение - простейший вариант физической организации, при котором файлу предоставляется последовательность блоков диска, образующих единый сплошной участок дисковой памяти. Для задания адреса файла в этом случае достаточно указать только номер начального блока. Другое достоинство этого метода - простота. Но имеются и два существенных недостатка. Во-первых, во время создания файла заранее не известна его длина, а значит не известно, сколько памяти надо зарезервировать для этого файла, во-вторых, при таком порядке размещения неизбежно возникает фрагментация, и пространство на диске используется не эффективно, так как отдельные участки маленького размера (минимально 1 блок) могут остаться не используемыми.

Следующий способ физической организации - размещение в виде связанного списка блоков дисковой памяти. При таком способе в начале каждого блока содержится указатель на следующий блок. В этом случае адрес файла также может быть задан одним числом - номером первого блока. В отличие от предыдущего способа, каждый блок может быть присоединен в цепочку какого-либо файла, следовательно фрагментация отсутствует. Файл может изменяться во время своего существования, наращивая число блоков. Недостатком является сложность реализации доступа к произвольно заданному месту файла: для того, чтобы прочитать пятый по порядку блок файла, необходимо последовательно прочитать четыре первых блока, прослеживая цепочку номеров блоков. Кроме того, при этом способе количество данных файла, содержащихся в одном блоке, не равно степени двойки (одно слово израсходовано на номер следующего блока), а многие программы читают данные блоками, размер которых равен степени двойки.

  1. Информационная безопасность. Основные положения теории информационной безопасности информационных систем. Информационная безопасность в условиях функционирования глобальных сетей.

Информационная безопасность

Информационная безопасность — это общее понятие для защиты информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Основные положения теории информационной безопасности информационных систем

Под ИБ РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Под ИБ понимают защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации.

Безопасность и — это состояние передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее ее степень защищенности от дестабилизирующего воздействия внешней среды и внутренних угроз, то есть ее конфиденциальность и целостность — устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.

Составляющие ИБ

Доступность–это возможность за приемлемое время получить требуемую инф услугу.

целостность- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

конфиденциальность– это защита от несанкционированного доступа к информации.

Информационная безопасность в условиях функционирования глобальных сетей

За последнее десятилетие в решении проблемы защиты доступа к ресурсам различных сетей можно отметить существенные изменения. Еще совсем недавно безопасность информационных систем можно было с высокой степенью надежности обеспечить при помощи таких традиционных защитных механизмов, как идентификация и аутентификация, разграничение доступа, шифрование и т.п. Однако с появлением и развитием открытых компьютерных сетей ситуация резко изменилась. Подключение корпоративной сети к Интернет, построение распределенных сетей, появление огромного количества компьютерных вирусов способствовали активному внедрению технических средств для защиты периметра информационных систем. Результаты последних исследований показывают, что сегодня подавляющее большинство компаний имеют такие системы: 90% компаний используют межсетевые экраны и антивирусные программы, а 40% - системы обнаружения вторжений (IDS).

Сегодня с точки зрения информационной безопасности уровень зрелости компании определяется уже не количеством установленных в ее сети устройств безопасности, а умением управлять тем огромным количеством сигналов и сообщений, которые они порождают.

Главной целью создания сети Интернет было обеспечение функциональности при выходе из строя одного или нескольких ее узлов, цель в общем состояла в обеспечение безопасности. Однако, исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом подключение новых пользователей должно было быть максимально простым, а доступ к информации - наиболее удобным. Все это явно противоречит принципам создания защищенной системы, безопасность которой должна быть описана на всех стадиях ее создания и эксплуатации, а пользователи - наделены четкими полномочиями.

Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Следовательно, протоколы используемые в этой сети также не обеспечивают должного контроля безопасности и целостности информационных ресурсов.

На мой взгляд, в Сети не должна находиться информация, раскрытие которой приведет к серьезным последствиям. Наоборот, в Сети необходимо размещать информацию, распространение которой желательно ее владельцу. При этом всегда необходимо учитывать тот факт, что в любой момент эта информация может быть перехвачена, искажена или может стать недоступной. Следовательно особое внимание должно быть уделено информационной безопасности в условиях функционирования глобальных сетей. В России данная проблема особенно актуальна, так как в нашей стране не развита соответствующим образом ни законодательная, ни программная, ни аппаратная база.

  1. Методы моделирования процессов, потоков данных и структур данных. Взаимосвязь моделей IDEFO и IDEF3. Синтаксис и семантика моделей DFD и IDEF3. Требования IDEF3 к описанию бизнес-процессов. Построение диаграмм потоков данных.

Методы моделирования процессов, потоков данных и структур данных

1. Математическое моделирование

Составляется математический «эквивалент» процесса или объекта, отражающий его основные свойства.

2. Статистическое моделирование

Модель основывается на выявленных статистических закономерностях.

3. Экономико-математическое моделирование

Раздел включает в себя методы для решения экономических задач.

4. Имитационное моделирование

Изучаемая система заменяется моделью с достаточной точностью описывающей реальную систему, с ней проводятся эксперименты с целью получения информации.

5. Физическое моделирование

Экспериментальное моделированное, основанное на физическом подобии уменьшенной в размерах модели.

6. Натурное моделирование

Моделью является материально или мысленно представляемый объект, в достаточной степени повторяющий свойства, существенные для моделирования.

Взаимосвязь моделей IDEFO и IDEF3

IDEF3 имеет прямую взаимосвязь с методологией IDEF0 — каждая функция (функциональный блок) может быть представлена в виде отдельного процесса средствами IDEF3

Синтаксис и семантика моделей DFD и IDEF3

Синтаксис и семантика моделей DFD

Диаграммы потоков данных применяются для графического представления (Flowchart) движения и обработки информации. Обычно диаграммы этого типа используются для проведения анализа организации информационных потоков и для разработки информационных систем. Каждый блок в DFD может развёртываться в диаграмму нижнего уровня, что позволяет на любом уровне абстрагироваться от деталей.

DFD-диаграммы моделируют функции, которые система должна выполнять, но почти ничего не сообщают об отношениях между данными, а также о поведении системы в зависимости от времени — для этих целей используются диаграммы сущность-связь и диаграммы переходов состояний.

Основные объекты нотации DFD:

–– блоки (Blocks) или работы (Activities)

— отображают процессы обработки и изменения информации;

–– стрелки (Arrows) или потоки данных (Data Flow)

— отображают информационные потоки;

–– хранилища данных (Data Store)

— отображают данные, к которым осуществляется доступ; эти данные используются, создаются или изменяются работами;

–– внешние ссылки (External References) или внешние сущности (External Entity)

— отображают объекты, с которыми происходит взаимодействие.

Синтаксис и семантика моделей IDEF3

Основой модели IDEF3 служит так называемый сценарий биз­нес-процесса, который выделяет последовательность действий или подпроцессов анализируемой системы. Поскольку сценарий опреде­ляет назначение и границы модели, довольно важным является под­бор подходящего наименования для обозначения действий. Для под­бора необходимого имени применяются стандартные рекомендации по предпочтительному использованию глаголов и отглагольных су­ществительных, например «обработать заказ клиента» или «приме­нить новый дизайн».

Сценарий для большинства моделей должен быть документиро­ван. Обычно это название набора должностных обязанностей челове­ка, являющегося источником информации о моделируемом процессе.

Также важным для системного аналитика является понимание це­ли моделирования — набора вопросов, ответами на которые будет служить модель, границ моделирования — какие части системы вой­дут, а какие не будут отображены в модели, и целевой аудитории — для кого разрабатывается модель.

Требования IDEF3 к описанию бизнес-процессов