Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на билеты.docx
Скачиваний:
0
Добавлен:
27.04.2026
Размер:
230.68 Кб
Скачать

Билет 31

1. Перечислите основные задачи "protection" и основные задачи "security" ИС. Способы решения этих проблем в ИС. Что означает аббревиатура «ААА» в контексте мер защиты от несанкционированного доступа? Каковы классы защиты ОС?

Внешняя и внутренняя защита.

Еще одна задача администратора базы данных — это защита от несанкционированного доступа. Под этим подразумевается обеспечение защищенности базы данных от любых предумышленных и непредумышленных угроз с помощью различных средств. Защита БД администратором должна охватывать программное обеспечение, персонал, используемое оборудование, сами данные. Обычно проблемы защиты БД рассматриваются администратором с точки зрения таких потенциальных опасностей, как:

— похищение и фальсификация данных;

— утрата целостности;

— потеря доступности;

— утрата конфиденциальности.

Прежде всего к ним относятся так называемые меры «3А» или «ААА», что означает: Авторизация пользователей, Аутентификация пользователей, Аудит пользователей. Для обеспечения этих мер защиты в ОС и в СУБД всегда существуют специальные средства, которые входят в состав ядра ОС или СУБД, либо представляют собой отдельные утилиты.

Авторизация пользователей (Authorization) — это присвоение администратором имен (идентификаторов) и прав пользователям системы, что позволяет владельцу идентификатора иметь санкционированный доступ к системе или ее объектам.

Аутентификация пользователей — это механизм определения того, является ли пользователь тем, за кого себя выдает

Аудит пользователя — это процесс контроля ресурсов, ис пользуемых пользователями, на предмет санкционированного доступа, санкционированного времени работы и разрешен ных АБД операций над данными.

В книге вообще нет такого понятия как классы защиты. АС должен быть знаком с нормированием и стандартизацией процессов безопасности иностранными производителями. Данные нормы и стандарты отражены в Оранжевой книге Агентства компьютерной безопасности США (7 уровней безопасности TCSEC) и в Красной книге Министерства обороны США, а также ITSEC стран ЕС («Критерии оценки защищенности информационных технологий», или Белая книга, 10 классов безопасности)

Билет 32

1.Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.

Средства, необходимые для подключения абонента (в данном случае корпоративной ИС) к узлу оператора связи, называют «последней милей» Они включают в себя кабельные системы (медные или современные оптоволоконные), аппаратные средства (мультиплексоры, модемы, конвертеры и другие устройства) на узле оператора связи и на стороне ИС, беспроводные средства передачи данных на отрезке от узла оператора связи до узла ИС.

Основным вопросом при подключении ИС к узлу оператора связи является организация связи на участке от ИС до узла связи оператора. Средства, необходимые для подключения абонента (в данном случае корпоративной ИС) к узлу оператора связи, называют «последней милей». Они включают в себя кабельные системы (медные или современные оптоволоконные), аппаратные средства (мультиплексоры, модемы, конвертеры и другие устройства) на узле оператора связи и на стороне ИС, беспроводные средства передачи данных на отрезке от узла оператора связи до узла ИС.

Для подключения ИС к узлу оператора связи администратор системы должен осуществить следующие основные мероприятия: определить наличие различных операторов фиксированной связи на ближайшем к ИС узле связи городской телефонной сети (ГТС); выявить возможности передачи данных и наличие свободных каналов последней мили от узла оператора до узла ИС; ... получить от данного оператора технические условия на подключение ... если последней мили не существует, ... выявить вместе с оператором связи возможность и стоимость организации последней мили ... после получения технических условий ... установка и настройка аппаратуры и программного обеспечения на узле ИС согласно требованиям оператора