- •Билет 17
- •Проектирование информационных систем: методика постепенной формализации. Алгоритм реализации метода постепенной формализации для разработки асу.
- •2. Составные части языка sql.
- •4. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
- •1. По характеру воздействия
- •5. Технология Token Ring
- •Билет № 18
- •Задача поиска как основная задача проектирования информационного обеспечения. Направление развития задач поиска.
- •2. Транзакция и ее свойства.
- •3. Понятия связанности (Coupling) и зацепления (Cohesion) в сложных программных системах. Связанность и зацепление классов, модулей, компонентов.
- •4. Распределение функций безопасности по уровням эталонной семиуровневой модели
- •5. Технология FastEthernet.
- •Билет № 19
- •Особенности организации информационных систем. Информация как ресурс особого рода. Роль информации в процессе управления
- •2. Необходимость управления параллельностью
- •Проблема потери результатов обновления:
- •Проблема незафиксированной зависимости (чтение “грязных” данных, неаккуратное считывание):
- •3. Восходящее (снизу-вверх) и нисходящее (сверху-вниз) проектирование программного обеспечения. Достоинства и недостатки.
- •5. Алгоритм включения станции в сеть ArcNet.
4. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
1. По характеру воздействия
Пассивные угрозы. Это угрозы, связанные с ошибками:
Процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, ОС, прикладные программы и др.).
В работе аппаратуры из-за некачественного ее изготовления.
Процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации).
Механизмы защиты: Периодически повышать квалификацию программистов, проводить обучение пользователей, вести дополнительное тестирование ПО. Для данных, вводимых в программу четко определять и устанавливать область допустимых значений. В программе предусматривать обработку всех возможных исключений. Вести контроль качества поступающей от поставщиков аппаратуры и разрабатывать регламенты ее эксплуатации.
Активные угрозы. Это угрозы:
Связанные с НСД к ресурсам АИС (внесение технических изменений в СВТ и средства связи, подключение к СВТ и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»).
Реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.).
Механизмы защиты: Организовать политику безопасности на предприятии, в т.ч. организовать охрану помещений предприятия и охрану внешней территории. Выделить отдельное помещение для пользователей, сгруппировав пользователей, работающих с одинаковой конфиденциальной информацией (туда же поставить принтер). Организовать регламент доступа сотрудников в помещения (кто, куда имеет право входить, где хранятся ключи от помещения и как их получить), регламент для хранителя экрана. Для управления доступом организовать дискретный метод доступа (идентификация и аутентификация). Если не требуется частый выход в Интернет, то целесообразно иметь отдельный компьютер, не подключенный к сети предприятия. Для сохранности данных использовать резервное копирование и архивирование. Для избежания проблемы прослушивания сетевого трафика необходимо вместо hub’ов использовать коммутаторы. В этом случае информация от отправителя будет направляться только получателю. Для избежания маскировки (подмены) привязать MAC-адреса сетевых устройств к портам коммутатора, т.е. каким MAC-адресам разрешено отправлять и получать пакеты. Для надежности каналов связи между ЛВС можно организовать VPN. Во избежание наводок использовать экранированный кабель и прокладывать так, чтобы к нему не было физического доступа (лучше всего по коридору), упаковывать в короба, для каждого пользователя выделять Ethernet розетку. Во избежание прослушивания не прокладывать кабель вблизи окон и батарей. Можно сделать экранированными стены, пол, потолок. Использовать межсетевые экраны для фильтрации трафика. Производить очистку памяти после использования.
