Информатика
Шпаргалка, 08 Декабря 2010, автор: пользователь скрыл имя
Краткое описание
вопросы и ответы по билетам
Содержимое работы - 1 файл
Экзамен по инфе!.doc
— 214.50 Кб (Скачать файл) Исследование
проблем обеспечения
СО любого класса представляет собой человеко-машинную
систему и обладает рядом специфических
свойств, основными из которых являются:
многоэтапность обработки
данных; использование комплекса вычислительных
средств, технических средств подготовки
и обработки данных; участие человека
на ряде этапов обработки данных; большой
объем обрабатываемых данных; многократное
использование одних и тех же исходных
данных для получения различных выходных
результатов.
Вопрос 19. Классификация ошибок в человеко-машинных системах
СОУ
любого класса представляет собой человеко-машинную
систему.
Ошибки возникают на любом этапе функционирования
СОУ:
- ошибки персонала СОУ (Ошибки персонала связаны с психофизиологическими возможностями человека (неправильной интерпретацией используемых данных, значительным превышением объема поступающих данных, физической способностью человека перерабатывать поступающую информацию, усталостью, снижением работоспособности человека к концу смены); объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов квалификацией персонала, несовершенством технических средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации); субъективными причинами (небрежностью, безразличием некоторых пользователей, следствием нарушения принципа материальной заинтересованности, преднамеренным искажением данных в корыстных целях, отсутствием должного контроля со стороны руководства за качеством выполняемых работ, несознательностью, безответственностью отдельных пользователей, плохой организацией труда).
- ошибки, вызванные
неисправностью технических средств
системы (Неисправность технических средств
системы приводит к ошибкам, связанным
с отлаженностью оборудования для ввода
данных, процессора или периферийного
оборудования ЭВМ, несоответствием техническим
нормам и условиям хранения машинных носителей,
физическим износом и старением элементов
и узлов технических средств и различного
рода помехами.
- ошибки во входных данных
- ошибки пользователя.
- ошибки в программном обеспечении СОУ
- отдельно выделяют класс ошибок, возникающих в процессе обработки информации на ЭВМ. Основными причинами ошибок на данном этапе являются: помехи, сбои и отказы аппаратных и технических средств, недостаточная точность или ошибки в исходных данных, округление исходных, промежуточных и выходных данных, неадекватность реализованных математических моделей реальным процессам, приближенный характер используемых методов решения задач на ЭВМ, ошибки в программах.
Ошибки систематизируются
Каждое
подмножество ошибок, относящееся к одному
из указанных уровней, подразделяется,
в свою очередь, на подмножества транскрипционных
и транспозиционных ошибок, которые, в
сою очередь, подразделяются по кратности.
Следует отметить, что необходимость разделения
ошибок на транскрипционные (замена символов)
и транспозиционные (перестановка символов)
диктуется различной обнаруживающей
способностью методов контроля.
Вопрос
20. Методы контроля
данных
Методы контроля данных с целью повышения
их достоверности в СОУ классифицируются
по количеству основных операций:
- единичный (одна операция),
- групповой (группа последовательных операций),
- комплексный (контролируется, например, процесс сбора данных);
по частоте контроля:
- непрерывный,
- циклический,
- периодический,
- разовый,
- выборочный;
по отклонениям;
по времени контроля:
- до выполнения основных операций,
- одновременно,
- в промежутках между основными операциями,
- после них;
по виду оборудования контроля:
- встроенный,
- контроль с помощью дополнительных технических средств,
- безаппаратурный;
по уровню автоматизации:
- ручной,
- автоматизированный,
- автоматический.
Различают системные
(организационные), программные и аппаратные
методы контроля достоверности.
Вопрос 21. Программные методы контроля
Программные
методы повышения достоверности обработки
данных состоят в том, что при составлении
процедур обработки в них предусматривают
дополнительные операции, имеющие математическую
или логическую связь с основными операциями.
Сравнение результатов этих дополнительных
операций с результатами обработки данных
дает возможность установить с определенной
вероятностью наличие или отсутствие
ошибок. Наосновании этого сравнения,
как правило, появляется возможность исправить
обнаруженную ошибку. Программные методы
контроля достоверности делятся на ряд
групп.
1. Счетные методы контроля:
а. контроль методом двойного или обратного
счета состоит в двойном
параллельном или последовательном решении
задачи и последующем
сравнении полученных выходных результатов;
возможно обратное решение задачи, т.е.
получение входных данных из выходных
и сравнение их с исходными;
б. контроль по методу “усеченного алгоритма”,
т.е. решение задачи упрощенным методом
и сравнение полученных результатов с
имеющимися; результаты должны совпадать
с заданной точностью;
в. расчет программы с выходом на контрольный
результат (используемый в случае, когда
заранее известны или легко подсчитываются
промежуточные результаты решения задачи);
г. счетный контроль с получением контрольных
сумм (каким-либо методом подсчитывают
контрольные суммы для заданных массивов
данных, которые вводят в ЭВМ одновременно
с основными данными; с помощью ЭВМ суммируют
основные данные и результаты сравнивают
с контрольными суммами);
д. счетный контроль с получением контрольных
итогов (метод аналогичен предыдущему,
но для получения контрольного результата,
кроме суммирования, можно использовать
другие математические операции);
е. счет записей, состоящий в предварительном
подсчете числа записей в массиве и сравнение
этой информации с реальным числом записей,
введенных в ЭВМ;
ж. контроль формата записи, массива, документа;
з. перекрестный контроль, применяемый
в основном при отладке идентичных программ
(одни и те же исходные данные используются
при
работе в разных программах, и результаты
решения сравнивают);
и. балансовые методы контроля, сущность
которых состоит в проверке удовлетворения
результатов решения задачи некоторым
заданным условиям (например, суммарное
производство равно общему потреблению).
2. Математические
методы контроля:
а. способ подстановки (полученный результат
используется для проверки основных соотношений
расчетного алгоритма);
б. проверка с помощью дополнительных
связей (при появлении события проверяют
его связи с другими событиями);
в. проверка
предельных значений (метод «вилок» )
г. метод статистического прогноза (статистическими
методами прогнозируют развитие того
или иного процесса; реальные промежуточные
результаты вычислительного процесса
сравнивают с полученными путем прогноза,
и при больших расхождениях полученные
данные ставят под сомнение).
3. Методы контроля,
использующие избыточность
информации:
а. метод контрольных чисел (для цифровых
данных с помощью специальных алгоритмов
подсчитывают контрольное число, которое
одновременно с самими данными вводят
в ЭВМ, где производится аналогичный расчет
и его результат сравнивают с введенным
числом);
б. сравнение данных, полученных из различных
источников;
в. сравнение с “внешними” данными массива
постоянных данных;
а. контроль с использованием принципа
обратной связи.
4. Логические методы
контроля:
а. смысловые проверки (например, массив
содержит только фамилии, имена и отчества
мужчин);
б. контроль по отклонениям (например,
могут быть отклонения только с положительным
знаком);
в. контроль по заданной последовательности
записей, т.е. последовательность ключей
записей должна удовлетворять некоторому
условию;
г. контроль особенности применения записей
определенных массивов данных (метод шаблонов);
д. контроль за временем решения задач
на ЭВМ и периодичностью выдаваемых результатов;
е. экспертная оценка получаемых данных.
5. Прочие методы контроля:
а. метод контрольных испытаний;
б. методы промежуточных
точек новых начал;
в. комбинированные методы контроля.
Аппаратные методы контроля и обнаружения
ошибок могут выполнять почти те же функции,
что и программные методы. Аппаратными
методами обнаруживают ошибки ближе к
месту их возникновения и недоступные
для программных методов (например, перемежающиеся
ошибки), поэтому ими можно пользоваться
для представления оператору более точной
информации об искажениях, вызванных неисправностью.
Вопрос 23. Сравнение программных и аппаратных средств контроля
|
Вопрос 24. Стратегическое резервирование программных модулей и информационных массивов
При эксплуатации СОУ бывают случаи разрушения программ и данных. С целью уменьшения потерь системы от разрушения отдельных компонент ее программного и информационного обеспечений необходимо предусматривать специальные средства повышения их надежности, к которым, в частности относятся резервирование и восстановление программных модулей и информационных массивов.
Оптимальное
резервирование и восстановление программ
и данных обеспечивает снижение вероятности
утраты информации, уменьшение
эксплуатационных затрат на функционирование
системы, а также рациональное использование
машинного времени и внешней памяти ЭВМ.
Виды резервирования:
- Оперативное ( дополнительные ресурсы используются только для решения системой требуемых задач )
- Восстановительное ( часть резерва используется только для восстановления разрушенной копии, а не для решения функциональных задач системы)
- С целью обеспечения длительного хранения
Метод
резервирования предполагает наличие
идентичной (хранение копий) и/или неидентичной
(хранение предысторий) избыточности.
Резервирование заключается в использовании
некоторого числа дополнительных копий
или предысторий.
В настоящее время используются три основных
стратегии резервирования, первая из которых
применяется для массивов постоянных
данных (к ним будем относить и программные
модули), а две другие — для текущих информационных
массивов.
Стратегия 1: Состоит в создании и использовании
копий основного массива. В случае его
разрушения используется первая копия,
при ее разрушении — следующая и т.д.
Стратегия 2: Основана на особенностях работы с текущими массивами, состоящими в том, что вместо копий информационного массива хранятся его предыстории — предыдущие поколения массива и соответствующие массивы изменений.
При разрушении текущего массива происходит его восстановление предыстории с помощью программы обновления.
Стратегия
3. Смешанная стратегия, предполагающая
хранение использование, как копий,
так и предысторий.
Вопрос 25. Внешние и внутренние источники угроз информационной безопасности.
Все источники угроз можно подразделить на две категории: внутренние и внешние.
Внешние:
- Политика иностранных государств.
- Действия разведок и спецслужб.
- Экспансия информационных систем в другие государства.
- Действия преступных групп
- Стихийные бедствия
Внутренние:
- Противозаконная деятельность различных структур, лиц, групп в области распространения и употребления информации.
- Неэффективное регулирование правовых отношений в информационной среде.
- Нарушение установленных регламентом сбора, обработки и передачи информации.
- Ошибки персонала и пользователей, непреднамеренные и преднамеренные ошибки разработчиков, пользователей
- Отставание отечественной промышленности.
- Отказы и сбои технических систем.
- Неправомерное действие государственных структур.
Существует также несколько видов угроз информационной безопасности:
- Информационные – дача ложной информации, дезинформация.
- Программно-математические – ???
- Программные – Изменение точек входа в программу, повреждение массивов, раскрытие и изменение данных и программ, различные вирусы.
- Физические – Хищение информации, уничтожение, повреждение, разрушение систем и средств обработки информации, а также средств коммуникации.
Организационные
– невыполнение сотрудниками и пользователями
основных правил и законов при
использовании информации
Вопрос 26. Основные методы обеспечения информационной безопасности.
Процессы информатизации во всех странах идут очень быстрыми темпами. В связи с этим очень подозрительно относятся к импортированным или новым системам и программам, а, следовательно, с большим вниманием относятся к обеспечению информационной безопасности.
Существует несколько методов обеспечения информационной безопасности: