Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры КИС.doc
Скачиваний:
29
Добавлен:
24.04.2019
Размер:
482.82 Кб
Скачать

17.По промежуточного слоя.

Большой интерес проявляется к межплат­форменному ПО. Основные задач ПО промеж.слоя:

1)согласование интерфейсов программ и устройств; 2)определение взаимосвязи операционных систем, прикладных про­грамм, программ области взаимодействия; 3)обеспечение унификации разнородных ресурсов. В результате возникает среда, работающих с большим числом протоко­лов и выполняющие необходимые преоб­разования, связанные с разнородными формами обработки и передачи данных. Промеж. слой располагается между прикладным управлением и прикладными процессами, либо между оперативной системой и прикладными процессами. В состав промеж. слоя входят: 1)мониторы транзакции, которая оптимизирует работу системы между клиентом и сервером; 2)средства удалённого вызова процедур: предназначены для выделения части создаваемых приложений, для организа­ции вызова, удалённого метода программы и для создания программного продукта для работы на локальной машине;

2) система передачи сообщений между активными приложениями. В основе её лежит технология очередей сообщений; 3)брокеры объективных запасов: управ­ляют обменом сообщениями в сети, принимают запросы от клиента, осуществ­ляют поиск и активизацию отдельных объектов , передают объект объектам запрашивающего приложения.

При выборе типа промеж. слоя ПО необ­ходимо учитывать условия, в которых осуществляется взаимодействие, а также интерфейсы для взаимодействия друг с другом.

18. Основы информационной безопасности.

Информационная безопасность – защи­щённость информации и поддерживающих инфраструктуру систем от случайных или преднамеренных воздействий естествен­ного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений. Средства и методы информационный безопасности должны обеспечивать:

- доступность (информация, ресурсы, сдвиги, средства взаимодействия должны быть доступны и готовы к работе в любое время);

- целостность (сохранить структуру информации, сохранять содержание процесса передачи и хранения информа­ции):

а) статистическая - информационные объекты неизменны.; б) динамическая – необходима корректировка выполнения трансзакций.

- конфиденциальность – обеспечение доступа к информации только ограничен­ному кругу субъектов.

Доступ к информации – возможность получения информации и её исполнения для конкретной работы. 2 вида доступа:

- санкционированный – не нарушает установленные правила разграничения;

- несанкционированный – характеризуется нарушением установленных правил.

Право доступа – это совокупность правил, которые регламентируют порядок и условия доступа субъекта информации, её носителям и др. ресурсам.

Атака на информационную систему – это действия, которые предпринимают зло­умышленники с целью поиска и использо­вания уязвимости системы. Угроза инфор­мационной безопасности – это событие или действие, которые могут привести к искажению, несанкционированному использованию или разрушению инфор­мационных ресурсов в управляемой системе.

Защита информации – это деятельность, направленная на сохранение государ­ственной, служебной, коммерческая или личной тайной.

Политика безопасности – это совокупность норм и правил, которые определяют принятые в организационные меры по обеспечении безопасности информации и информационных ресурсов.

2 части:

- общее принципы – берутся из законов.

- конкретные правила работы с информа­ционными ресурсами.