Автор: Пользователь скрыл имя, 12 Октября 2011 в 20:53, контрольная работа
1. Процессы, связанные с поиском, хранением, передачей, обработкой и использованием информации, называются информационными процессами.
Рис. 7.2. Пример отношения "один-ко-многим"
при связывании сущностей "Студент"
и "Преподаватель"
В разных нотациях мощность связи изображается по-разному. В нашем примере мы используем нотацию CASE системы POWER DESIGNER, здесь множественность изображается путем разделения линии связи на 3. Связь имеет общее имя "Дипломное проектирование" и имеет имена ролей со стороны обеих сущностей. Со стороны студента эта роль называется "Пишет диплом под руководством", со стороны преподавателя эта связь называется "Руководит". Графическая интерпретация связи позволяет сразу прочитать смысл взаимосвязи между сущностями, она наглядна и легко интерпретируема. Связи делятся на три типа по множественности: один-к-одному (1:1), один-ко-многим (1:M), многие-ко-многим (M:M). Связь один-к-одному означает, что экземпляр одной сущности связан только с одним экземпляром другой сущности. Связь 1: M означает, что один экземпляр сущности, расположенный слева по связи, может быть связан с несколькими экземплярами сущности, расположенными справа по связи. Связь "один-к-одному" (1:1) означает, что один экземпляр одной сущности связан только с одним экземпляром другой сущности, а связь "многие-ко-многим" (M:M) означает, что один экземпляр первой сущности может быть связан с несколькими экземплярами второй сущности, и наоборот, один экземпляр второй сущности может быть связан с несколькими экземплярами первой сущности. Например, если мы рассмотрим связь типа "Изучает" между сущностями "Студент" и "Дисциплина", то это связь типа "многие-ко-многим" (M:M), потому что каждый студент может изучать несколько дисциплин, но и каждая дисциплина изучается множеством студентов. Такая связь изображена на рис. 7.3.
Рис. 7.3. Пример моделирования связи
"многие-ко-многим"
Рис. 7.4. Пример обязательной и необязательной
связи между сущностями
Кроме того, в ER-модели
допускается принцип
Вопрос 3.
Под угрозой (вообще) обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.
Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности.
В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.
Следует иметь
ввиду, что научно-технический
Основными источниками
угроз безопасности АС и информации
(угроз интересам субъектов
• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
• сбои и отказы оборудования (технических средств) АС;
• ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
• ошибки эксплуатации (пользователей, операторов и другого персонала);
• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).
Рис. 1.5.1. Классификация
угроз по источникам и мотивации
Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
• непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
• преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).
Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал, конечные пользователи).
Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
1) неумышленные
действия, приводящие к частичному
или полному отказу системы
или разрушению аппаратных, программных,
информационных ресурсов
2) неправомерное
отключение оборудования или
изменение режимов работы
3) неумышленная порча носителей информации;
4) запуск технологических
программ, способных при некомпетентном
использовании вызывать потерю
работоспособности системы (
5) нелегальное
внедрение и использование
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
8) разглашение,
передача или утрата атрибутов
разграничения доступа (
9) проектирование
архитектуры системы,
10) игнорирование
организационных ограничений (
11) вход в систему
в обход средств защиты (загрузка
посторонней операционной
12) некомпетентное
использование, настройка или
неправомерное отключение
13) пересылка данных по ошибочному адресу абонента (устройства);
14) ввод ошибочных данных;
15) неумышленное повреждение каналов связи.
Основные возможные
пути умышленной дезорганизации работы,
вывода системы из строя, проникновения
в систему и
1) физическое
разрушение системы (путем
2) отключение
или вывод из строя подсистем
обеспечения функционирования
3) действия по
дезорганизации
4) внедрение
агентов в число персонала
системы (в том числе,
5) вербовка (путем
подкупа, шантажа и т.п.) персонала
или отдельных пользователей,
имеющих определенные
6) применение
подслушивающих устройств,
7) перехват побочных
электромагнитных, акустических и
других излучений устройств и
линий связи, а также наводок
активных излучений на
8) перехват данных,
передаваемых по каналам связи,