Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika_sokrashyonnye_lektsii.docx
Скачиваний:
15
Добавлен:
19.12.2018
Размер:
453.96 Кб
Скачать

27. Проектирование алгоритмов и основные их типы

Способ записи алгоритма должен соответствовать следующим требованиям:

    • обеспечивать компактность и наглядность;

    • быть понятным широкому кругу лиц;

    • содержать строгие правила записи алгоритма;

    • обеспечивать простой и формальный перевод на языки программирования.

Блок-схема - это ориентированный граф, указывающий порядок исполнения команд алгоритма.

Основные типы:

  • Линейный алгоритм – описывает последовательный порядок действий, где каждая операция является самостоятельной, независимой от каких-либо условий

  • Ветвящийся алгоритм - ход решения задачи определяется в зависимости от условия

  • Циклический алгоритм – описывает повторяющиеся действия.

28. Понятие безопасности информационных систем

Под безопасностью информации принято понимать ее способность сохранять неизменность свойств при внешних воздействиях. Сюда относятся:

доступность информации - т.е. способность обеспечивать своевременный и беспрепятственный доступ к ней;

целостность информации - способность существовать в неискаженном виде (включает физическую целостность данных, логическую структуру и содержание);

конфиденциальность информации - т.е. способность системы сохранять информацию втайне от тех, кто не имеет полномочий на доступ к ней.

Защитить информацию - это значит:

• обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

• не допустить подмены (модификации) элементов информации при сохранении ее целостности;

• не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

• быть уверенным в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Базовые признаки классификации угроз безопасности:

  • По природе возникновения (объективные природные явления, не зависящие от человека, и субъективные действия, вызванные деятельностью человека).

  • По степени преднамеренности (ошибки персонала и преднамеренное действие, для получения несанкционированного доступа к информации).

  • По степени воздействия на компьютерные системы (пассивные угрозы - сбор и хищение информации, активные угрозы - внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы).

  • По способу доступа к ресурсам КС (получение паролей и прав доступа, обход средств защиты, использование недокументированных возможностей операционной системы и др.).

  • По текущему месту расположения информации в компьютерной системе (внешние запоминающие устройства, оперативная память, монитор или иное отображающее устройство и т.д.).

Процессы по нарушению надежности информации можно подразделить на случайные и злоумышленные (преднамеренные).

Причинами случайных воздействий при функционировании компьютерных систем могут быть:

• отказы и сбои аппаратуры (особенно серверов хранения информации и элементов, в которых осуществляется преобразование данных);

• помехи в каналах и на линиях связи (от воздействия внешней среды);

• аварийные ситуации;

• схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК;

• алгоритмические и программные ошибки;

• ошибки человека при работе с ПК.

Злоумышленные или преднамеренные угрозы - результат активного воздействия человека на объекты и процессы по самым различным причинам (материальный интерес, желание навредить, развлечение и др.).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]