Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на ГОСы.doc
Скачиваний:
8
Добавлен:
03.12.2018
Размер:
1.13 Mб
Скачать

2.Технологія fddi (середовище передачі інформації, основні технічні характеристики, метод доступу).

FDDI (англ. Fiber Distributed Data Interface — Волоконно-оптический интерфейс по распределенным данным) — стандарт передачи данных в локальной сети, протянутой на расстоянии до 200 километров. Стандарт основан на протоколе Token Ring. Кроме большой территории, сеть FDDI способна поддерживать несколько тысяч пользователей. В качестве среды передачи данных в FDDI рекомендуется использовать волоконно-оптический кабель, однако можно использовать и медный кабель, в таком случае используется сокращение CDDI (Copper Distributed Data Interface). В качестве топологии используется схема двойного кольца, при этом данные в кольцах циркулируют в разных направлениях. Одно кольцо считается основным, по нему передаётся информация в обычном состоянии; второе — вспомогательным, по нему данные передаются в случае обрыва на первом кольце. Для контроля за состоянием кольца используется сетевой маркер, как и в технологии Token Ring. Поскольку такое дублирование повышает надёжность системы, данный стандарт с успехом применяется в магистральных каналах связи. Основные технические характеристики сети FDDI следующие:Максимальное количество абонентов сети — 1000. Максимальная протяженность кольца сети - 20 км. Максимальное расстояние между абонентами сети - 2 км. Среда передачи - многомодовый оптоволоконный кабель (возможно применение электрической витой пары). Метод доступа - маркерный. Скорость передачи информации — 100 Мбит/с (200 Мбит/с для дуплексного режима передачи). Предусмотрена также возможность применения одномодового кабеля, и в этом случае расстояние между абонентами может достигать 45 километров, а полная длина кольца - 100 километров. Для передачи данных в FDDI применяется код 4В/5В, специально разработанный для этого стандарта. Он обеспечивает скорость передачи 100 Мбит/с при пропускной способности кабеля 125 миллионов сигналов в секунду (или 125 МБод), а не 200 МБод, как в случае кода Манчестер-П.

3.Дати аналіз сучасної ситуації в області інформаційної безпеки: поняття «атака на інформацію», основні причини нанесення урону електронній інформації. Атака на информацию — в настоящее время под словосочетанием понимается «Покушение на систему безопасности». Вид атаки представляющий собой более изощренный метод получения доступа к закрытой информации — это использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения(это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Сетевая разведка. В ходе такой атаки кракер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах. Сниффинг пакетов. В результате злоумышленник может получить большое количество служебной информации: кто откуда куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании. IP-спуфинг. Тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленник выдает себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого кракеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений. Man-in-the-Middle. англ. «Человек посередине». Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне кракер может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицирование передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации. Инъекция. Атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате — получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы.

4.Словник даних. Адміністрування бази даних. Словарь данных - центральное хранилище информации о данных, такой как значение, взаимосвязи с другими данными, их иcточник, применение и формат. Термин может иметь одно из близких по смыслу значений, относясь к базам данных и СУБД: документ, описывающий базу данных или комплект баз данных;целый компонент СУБД, необходимый для определения ее структуры;часть подпрограммного ПО, расширяющее или подменяющее встроенные словари данных СУБД. Коллективное использование базы данных требует административного контроля. Необходимо поручить эти обязанности одному или нескольким сотрудникам, которые будут исполнять роль администраторов базы данных. Среди задач администрирования можно, например, выделить такие задачи, как: создание резервных копий файлов (для баз данных и проектов Access 2002); периодическое сжатие файлов (для баз данных); защита файлов средствами шифрования (для баз данных); изменение пароля для открытия файла (для баз данных); управление учетными записями и правами доступа для приложений, защищённых на уровне пользователей (для баз данных и проектов [ Установка и управление параметрами системы защиты на уровне пользователей для баз данных выполняются средствами Access, а для проектов — средствами SQL Server. ]); установка приложения, разделенного на файл объектов данных и файл объектов приложения, на новую рабочую станцию и обновление ссылок на связанные таблицы (для баз данных); установка клиентского приложения на новую рабочую станцию и корректное подключение ее к базе данных, установленной на сервере (для проектов).