Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 23:29, шпаргалка
вопросы и ответы по билетам
Исследование
проблем обеспечения
СО любого класса представляет собой человеко-машинную
систему и обладает рядом специфических
свойств, основными из которых являются:
многоэтапность обработки
данных; использование комплекса вычислительных
средств, технических средств подготовки
и обработки данных; участие человека
на ряде этапов обработки данных; большой
объем обрабатываемых данных; многократное
использование одних и тех же исходных
данных для получения различных выходных
результатов.
Вопрос 19. Классификация ошибок в человеко-машинных системах
СОУ
любого класса представляет собой человеко-машинную
систему.
Ошибки возникают на любом этапе функционирования
СОУ:
Ошибки систематизируются
Каждое
подмножество ошибок, относящееся к одному
из указанных уровней, подразделяется,
в свою очередь, на подмножества транскрипционных
и транспозиционных ошибок, которые, в
сою очередь, подразделяются по кратности.
Следует отметить, что необходимость разделения
ошибок на транскрипционные (замена символов)
и транспозиционные (перестановка символов)
диктуется различной обнаруживающей
способностью методов контроля.
Вопрос
20. Методы контроля
данных
Методы контроля данных с целью повышения
их достоверности в СОУ классифицируются
по количеству основных операций:
по частоте контроля:
по отклонениям;
по времени контроля:
по виду оборудования контроля:
по уровню автоматизации:
Различают системные
(организационные), программные и аппаратные
методы контроля достоверности.
Вопрос 21. Программные методы контроля
Программные
методы повышения достоверности обработки
данных состоят в том, что при составлении
процедур обработки в них предусматривают
дополнительные операции, имеющие математическую
или логическую связь с основными операциями.
Сравнение результатов этих дополнительных
операций с результатами обработки данных
дает возможность установить с определенной
вероятностью наличие или отсутствие
ошибок. Наосновании этого сравнения,
как правило, появляется возможность исправить
обнаруженную ошибку. Программные методы
контроля достоверности делятся на ряд
групп.
1. Счетные методы контроля:
а. контроль методом двойного или обратного
счета состоит в двойном
параллельном или последовательном решении
задачи и последующем
сравнении полученных выходных результатов;
возможно обратное решение задачи, т.е.
получение входных данных из выходных
и сравнение их с исходными;
б. контроль по методу “усеченного алгоритма”,
т.е. решение задачи упрощенным методом
и сравнение полученных результатов с
имеющимися; результаты должны совпадать
с заданной точностью;
в. расчет программы с выходом на контрольный
результат (используемый в случае, когда
заранее известны или легко подсчитываются
промежуточные результаты решения задачи);
г. счетный контроль с получением контрольных
сумм (каким-либо методом подсчитывают
контрольные суммы для заданных массивов
данных, которые вводят в ЭВМ одновременно
с основными данными; с помощью ЭВМ суммируют
основные данные и результаты сравнивают
с контрольными суммами);
д. счетный контроль с получением контрольных
итогов (метод аналогичен предыдущему,
но для получения контрольного результата,
кроме суммирования, можно использовать
другие математические операции);
е. счет записей, состоящий в предварительном
подсчете числа записей в массиве и сравнение
этой информации с реальным числом записей,
введенных в ЭВМ;
ж. контроль формата записи, массива, документа;
з. перекрестный контроль, применяемый
в основном при отладке идентичных программ
(одни и те же исходные данные используются
при
работе в разных программах, и результаты
решения сравнивают);
и. балансовые методы контроля, сущность
которых состоит в проверке удовлетворения
результатов решения задачи некоторым
заданным условиям (например, суммарное
производство равно общему потреблению).
2. Математические
методы контроля:
а. способ подстановки (полученный результат
используется для проверки основных соотношений
расчетного алгоритма);
б. проверка с помощью дополнительных
связей (при появлении события проверяют
его связи с другими событиями);
в. проверка
предельных значений (метод «вилок» )
г. метод статистического прогноза (статистическими
методами прогнозируют развитие того
или иного процесса; реальные промежуточные
результаты вычислительного процесса
сравнивают с полученными путем прогноза,
и при больших расхождениях полученные
данные ставят под сомнение).
3. Методы контроля,
использующие избыточность
информации:
а. метод контрольных чисел (для цифровых
данных с помощью специальных алгоритмов
подсчитывают контрольное число, которое
одновременно с самими данными вводят
в ЭВМ, где производится аналогичный расчет
и его результат сравнивают с введенным
числом);
б. сравнение данных, полученных из различных
источников;
в. сравнение с “внешними” данными массива
постоянных данных;
а. контроль с использованием принципа
обратной связи.
4. Логические методы
контроля:
а. смысловые проверки (например, массив
содержит только фамилии, имена и отчества
мужчин);
б. контроль по отклонениям (например,
могут быть отклонения только с положительным
знаком);
в. контроль по заданной последовательности
записей, т.е. последовательность ключей
записей должна удовлетворять некоторому
условию;
г. контроль особенности применения записей
определенных массивов данных (метод шаблонов);
д. контроль за временем решения задач
на ЭВМ и периодичностью выдаваемых результатов;
е. экспертная оценка получаемых данных.
5. Прочие методы контроля:
а. метод контрольных испытаний;
б. методы промежуточных
точек новых начал;
в. комбинированные методы контроля.
Аппаратные методы контроля и обнаружения
ошибок могут выполнять почти те же функции,
что и программные методы. Аппаратными
методами обнаруживают ошибки ближе к
месту их возникновения и недоступные
для программных методов (например, перемежающиеся
ошибки), поэтому ими можно пользоваться
для представления оператору более точной
информации об искажениях, вызванных неисправностью.
Вопрос 23. Сравнение программных и аппаратных средств контроля
|
Вопрос 24. Стратегическое резервирование программных модулей и информационных массивов
При эксплуатации СОУ бывают случаи разрушения программ и данных. С целью уменьшения потерь системы от разрушения отдельных компонент ее программного и информационного обеспечений необходимо предусматривать специальные средства повышения их надежности, к которым, в частности относятся резервирование и восстановление программных модулей и информационных массивов.
Оптимальное
резервирование и восстановление программ
и данных обеспечивает снижение вероятности
утраты информации, уменьшение
эксплуатационных затрат на функционирование
системы, а также рациональное использование
машинного времени и внешней памяти ЭВМ.
Виды резервирования:
Метод
резервирования предполагает наличие
идентичной (хранение копий) и/или неидентичной
(хранение предысторий) избыточности.
Резервирование заключается в использовании
некоторого числа дополнительных копий
или предысторий.
В настоящее время используются три основных
стратегии резервирования, первая из которых
применяется для массивов постоянных
данных (к ним будем относить и программные
модули), а две другие — для текущих информационных
массивов.
Стратегия 1: Состоит в создании и использовании
копий основного массива. В случае его
разрушения используется первая копия,
при ее разрушении — следующая и т.д.
Стратегия 2: Основана на особенностях работы с текущими массивами, состоящими в том, что вместо копий информационного массива хранятся его предыстории — предыдущие поколения массива и соответствующие массивы изменений.
При разрушении текущего массива происходит его восстановление предыстории с помощью программы обновления.
Стратегия
3. Смешанная стратегия, предполагающая
хранение использование, как копий,
так и предысторий.
Вопрос 25. Внешние и внутренние источники угроз информационной безопасности.
Все источники угроз можно подразделить на две категории: внутренние и внешние.
Внешние:
Внутренние:
Существует также несколько видов угроз информационной безопасности:
Организационные
– невыполнение сотрудниками и пользователями
основных правил и законов при
использовании информации
Вопрос 26. Основные методы обеспечения информационной безопасности.
Процессы информатизации во всех странах идут очень быстрыми темпами. В связи с этим очень подозрительно относятся к импортированным или новым системам и программам, а, следовательно, с большим вниманием относятся к обеспечению информационной безопасности.
Существует несколько методов обеспечения информационной безопасности: