Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ТОКБ.doc
Скачиваний:
36
Добавлен:
24.12.2018
Размер:
604.67 Кб
Скачать

Вопрос 56. Каскадные модели.

В данной модели рассматривалось только проектирование.

Жизненный цикл.

Каждый следующий этап начинается только после завершения предыдущего. Каждый этап обязательно документируется.

Вариантов такой модели много. Наиболее распространена та, которая включает в себя 5 этапов:

- формирование и анализ требовании

- проектирование

- разработка

- тестирование

- передача разработанного продукта заказчику

Возврата к предыдущему нет ( на рисунку не надо от 5 к 1).

Следующая модифицированная модель в которой вводят обратные связи – каскадная модель с обратной связью.

- Эксплуатация

- ввод в действие

- сопровождение

- снятие с эксплуатации

Расширенная каскадная модель (стрелочки со всех стадий ко всем):

- исследование конкуренции

- построение и исследование модели

- разработка требований

- разработка проекта

- внедрение

- эксплуатация

- сопровождение

- снятие с эксплуатации

Плюсы :

- простота управления циклом

- много рекомендаций

Минусы:

- невозможность организации параллельных работ

- информационная перенасыщенность

- при внесении изменений необходимо их все отразить в документации

- высокий риск нарушения сроков разработки

Вопрос 57. V-образная модель. Спираль.

v-образная

1. Планирование проекта требований

2. Анализ требований и спецификаций

3. Этап разработки архитектурного проекта на высоком уровне

4 Специальная разработка

9 кодирование

8 модульное тестирование

7 интеграция и тестирование

6 Системное и приёмочное тестирование

5 производство, эксплуатация и сопровождение

1ая особенность:

Тщательная проработка требований и общей архитектуры

2ая особенность:

Тщательное тестирование ( предусматривается возврат на предыдущий этап )

Недостатки: почти все недостатки каскадной и сложность учёта изменений заказчиком

Спиральная

Так же как и М-образная модель предназначена для ЖЦ ПО но есть модификации и для АС.

Рассматриваем только разработку. Предусматривает создание любой модели в несколько итераций. Каждая итерация представляет собой виток спирали. Каждая ветвь заканчивается созданием промежуточной версии. Последний виток завершается созданием всей. Действия в каждой итерации повторяются. По результатам каждой итерации анализируется созданная промежуточная версия и после этого уточняется требования, характеристики, а также планируется выполнение работ на следующей итерации.

Плюсы:

- можно переходить к выполнению след. Итерации, если не завершена работа предидущей

- возможность быстрого реагирования на изменение требований

- снижение уровня риска

- повторное использование компонентов

- итеративность

Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.

СОВ предназначены для обнаружения атак и вторжений со стороны внешних нарушителей и со стороны авторизованных пользователей, некорректно использующих ресурс ИС.

Виды СОВ:

  1. Сетевые СОВ;

  2. Хост-ориентированные СОВ.

Структура СОВ:

  1. Модуль сбора данных.

  2. Модуль хранения.

  3. Модуль анализа.

  4. Модуль принятия решения.

Модуль сбора данных.

Сбор всех данных, характеризующих состояние ИС и данных об уровне безопасности.

По способу сбора данных СОВ делятся:

  1. Хост-ориентированные (контроль за информацией на отдельных компьютерах; данные могут собираться постоянно или периодически).

«+» - возможность контроля за действиями пользователя;

- возможность верификации атак, т.е. контролировать успех атак.

  1. Сетевые (используют анализ сетевого трафика)

«+» - более раннее обнаружение вторжения;

- отсутствие влияние на производительность сети и отдельных узлов;

- обнаружение атак, пропущенных межсетевыми экранами;

«-» - сложность оценки успешности атаки.

Модуль анализа. Методы анализа:

  1. Сигнатурный метод (определение характерных особенностей события и их взаимосвязь; для последующих действий – атак – создаются сигнатуры):

  1. частичное совпадение сигнатур;

  2. полное совпадение сигнатур.

  1. Метод выявления нарушений безопасности (сравнение ожидаемой и текущей активности в ИС):

«+» - профиль помогает более точно и поло описать действия системы;

- возможность обнаружения неизвестных атак;

«-» - сложность определения профиля.

На основе искусственного интеллекта:

  1. Продукционный (в основе условная конструкция – «если …, то …»; для принятия решения используются данные, описывающие начала атаки).

  2. Создание базы данных по сценариям атак.

  3. Анализ перехода системы из одного состояния в другое.

Модуль реакции на атаку. Действия:

  1. Оповещение администратора.

  2. Запись в системный журнал.

  3. Обрыв соединения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]