Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Компиляторы и интерпретаторы.



Интерпретатор моделирует виртуальную вычислительную машину, для которой

базовыми инструкциями служат не элементарные команды процессора, а операторы

языка программирования. В процессе выполнения программы он считывает очередную

команду программы, анализирует ее структуру и сразу исполняет. После того, как те-

кущая команда успешно выполнена, интерпретатор переходит к следующей и т.д

Компиляторы полностью обрабатывают исходный код программы. Они просмат-

ривают его в поиске синтаксических ошибок, производят определенный смысловой

анализ, а затем автоматически переводят (транслируют) на машинный язык.

Недостаток компилятора – трудоёмкость трансляции языков программирования,

 

 

81)Технология программирования – это система методов, способов и приемов обра-

ботки и выдачи информации. Она позволяет в определенной мере учесть появляющие-

ся при разработке программы трудности и преодолеть их.

82)Процедурное (императивное) программирование напрямую основывается на ар-

хитектуре ЭВМ, предложенной фон Нейманом в 1940-х годах. Программа на проце-

дурном языке программирования состоит из последовательности операторов задающих процедуру решения задачи. Основным является оператор присваивания, он служит для изменения содержимого областей памяти. Содержимое памяти может обновляться операторами программы, это является фундаментальным моментом в

императивном программировании.

83) Структурное программирование – методология разработки программного обеспечения, в основе которой лежит представление программы в виде иерархической структуры блоков

Основные положения следующие.

1. Любая программа представляет собой структуру, построенную из трёх типов базовых конструкций:

– линейная цепочка операторов.

– ветвление, или условный оператор

– цикл.

2. Повторяющиеся фрагменты программы (либо не повторяющиеся, но представляющие собой логически целостные вычислительные блоки) могут оформляться в виде т. н. подпрограмм (процедур или функций

3. Разработка программы ведётся пошагово, методом «сверху вниз», или «нисходящего проектирования».

Цели структурного программирования заключаются в следующем:

1) повышение надежности программ;

2) повышение эффективности программ;

3) уменьшение времени и стоимости программной разработки;

4) улучшение читабельности программ.

84) НИСХОДЯЩЕЕ ПРОГРАММИРОВАНИЕ (top-down programming) - способ разработки программ, при котором программирование ведется методом " сверху вниз", от общего к деталям. Алгоритм решения задачи разбивается на несколько более простых частей или подзадач. Их выделяют таким образом, чтобы программирование подзадач было независимым

85) Модульное (аспектно-ориентированное) программирование основано на идее разделения функциональности для улучшения разбиения программы на модули. Модульность – принцип, согласно которому приложение разделяется на отдельные именованные сущности, называемые модулями.

Модуль характеризуется следующими свойствами:

– один вход и один выход,

– функциональная завершенность,

– логическая независимость,

– слабые информационные связи с другими программными модулями

– модуль является обозримым по размеру и сложности программным элементом.

86) Объектно-ориентированное программирование (ООП) --основными концепциями являются понятия «объект» и «класс». Это методика разработки программ, в основе которой лежит понятие объекта как некоторой структуры, описывающей объект реального мира и его поведение. Задача описывается в терминах объектов и операций над ними, а программа при таком подходе представляет собой набор объектов и связей между ними. По своей сути – это создание приложений из объектов, подобно тому, как из блоков и различных деталей строятся дома. Одни объекты приходится полностью создавать самостоятельно, тогда как другие можно позаимствовать в готовом виде из разнообразных программных библиотек.

87) Проприетарное программное обеспечение – программное обеспечение, являющееся частной собственностью авторов или правообладателей. Правообладатель сохраняет за собой монополию на использование ПО, его копирование и модификацию Проприетарное ПО характеризуется следующими ограничениями:

ограничение на коммерческое использование

ограничение на распространение

ограничение на модификацию

88-89 Свободное и открытое программное обеспечение

Open source software (открытое программное обеспечение) – это такой способ разработки ПО, при котором исходный код создаваемых программ открыт, то есть полностью общедоступен для просмотра и изменения. Это позволяет всем желающим использовать уже созданный код для своих нужд и, возможно, помочь в разработке такой программы.

Элементы защиты информации

. защита информации – комплекс мероприятий, направленных на предотвращение утечки, утраты или повреждения информации, ограничение ее распространения и доступа к ее носителям.

Обычно различают следующие цели нарушителя:

· незаконное завладение конфиденциальной информацией;

· модификация информации;

· уничтожение информации;

· нарушение функционирования автоматизированной системы;

· незаконное копирование программ

Нематериальный характер информации затрудняет решение проблем по ее защите

91) Средства защиты информации

В общем случае защита информации организуется по трем направлениям:

– защита массивов информации,

– защита потоков информации,

– защита процессов и средств получения (добывания), преобразования (переработки), отображения, хранения и передачи информации;

Классифицировать предмет защиты информации можно на:

– защита информации от утраты и повреждения;

– защита информации от утечки и несанкционированного доступа.

Оба варианта предусматривают меры:

– физические (аппаратные) – различные электронные, электронно-механические, электронно-оптические устройства;

– программные – программы, предназначенные для выполнения функций защиты и включаемые в состав программного обеспечения систем обработки данных.

– аппаратно-программные, объединяющие в себе элементы физических и программных методов;

– организационные методы.

92) 93)Защита информации от утраты. Защита информации от повреждения.

Резервное копирование информации заключается в хранении копии информационных массивов на носителе: стримере, гибких носителях, оптических дисках, жестких дисках

В информационных технологиях для хранения важных данных широко применяются специализированные дисковые массивы семейства RAID.

Эффективным является также одновременное резервное копирование на носители разной физической природы, например, на стример и на оптический диск, на жесткийдиск и флэш-память.

Хранение носителя в разных местах позволяет предотвратить влияние одинаковых разрушающих воздействий на информационные носители схожей природы.

Если носитель информации хрупок или подвержен износу, то его можно тем или иным образом защитить от износа. Например, заламинировать документ, поместить оптический диск в чехол, флэш-карту в футляр и т.д.

Наибольшего эффекта по защите информации от утраты и повреждения можно достичь, если совместно использовать несколько методов. Например, сделать несколько резервных копий на разных устройствах и разместить в разных местах. Тогда вероятность того, что хотя бы одна копия останется целой, будет максимальна.

, что хотя бы одна копия останется целой, будет максимальна.

94) Контрольная сумма (checksum) – число, уникальным образом характеризующее какой-либо файл. Каждый байт в файле соответствует некоторому числу.

Дальнейшим развитием идеи контрольного суммирования является избыточное кодирование с помехоустойчивостью. Сами по себе контрольные суммы уже и есть избыточное кодирование, поскольку к отправляемому файлу добавляется избыточная информация. В случае помехоустойчивого кодирования имеется возможность восстановить произвольно поврежденный файл, используя избыточную информацию.Для защиты информации от вредоносных программ используется антивирусная защита.

 

95) самовосстанавливающиеся алгоритмы – раздел синергетики, которая изучает общие закономерности явлений и процессов в сложных самоорганизующихся системах. Самовосстанавливающиеся алгоритмы – это такой подход к организации алгоритмов обработки, хранения и передачи информации, который предполагает наличие ключевых признаков самого алгоритма в характере информационного сигнала, в физической природе носителя и т.д.

 

96-97 защиты информации от утечки и несанкционированного доступа

Средства защиты информации можно также подразделить на следующие категории:

– средства собственной защиты

– средства защиты в составе вычислительной системы,

– средства защиты с запросом информации,

– средства активной защиты

– средства пассивной защиты,

Рассмотрим некоторые из методов.

Ограничение доступа к информации предусматривает такие меры, которые пре-

дотвращают возможность физического доступа к носителям при их хранении и экс-

плуатации. При этом определенный круг лиц такую возможность все-таки имеет.

Системы наблюдения преимущественно являются комбинированными аппаратно-

программными средствами

Сигнализация обычно работает совместно с системами наблюдения

98 ) Криптографическое закрытие (шифрование) информации – это такое ее преобра-

зование, при котором отдельные фрагменты информации заменяются другими фраг-

ментами. Криптографическое открытие (расшифровка) – это обратный процесс. При

этом очень важным параметром является криптостойкость, т.е. насколько сложно

отыскать правила (алгоритм) сопоставления закрытых фрагментов открытым.

Основные требования, предъявляемые к шифрам, заключаются в следующем:

• ключей должно быть достаточно много, чтобы дешифровка сообщения путем

перебора заняла неоправданно длительное время;

• алгоритм шифрования должен быть достаточно сложным, чтобы противостоять

возможному анализу и построению алгоритмов дешифрования.

Симметричная криптография – исторически самый старый метод шифрования

документов. В ней для шифрования и расшифровывания применяется один и тот же

ключ. Алгоритм шифрования и ключ выбираются до начала обмена сообщениями

обеими сторонами, причем ключ должен сохраняться в секрете.

Примеры симметричных криптоалгоритмов:

– простая перестановка.

– двойная перестановка

– перестановка «Магический квадрат

 

 

99)Проблему передачи ключа получателю решает асимметричная криптография

или, иначе, криптография с открытым распределением ключей.

Криптографическая система с открытым ключом – система шифрования, при

которой открытый ключ свободно передаётся по открытому каналу и используется для

шифрования сообщения. Для расшифровки сообщения используется секретный ключ,

которым владеет только получатель, и который нигде не публикуется, никуда не пере-

дается.

 

100 )Электронная подпись – информационный блок, вычисляемый на основе докумен-

та с использованием закрытого ключа. Открыть такой блок или даже сам документ

можно только с использованием открытого ключа, который явным образом ассоцииро-

ван с владельцем закрытого ключа.

Электронная подпись позволяет добиться решения следующих задач:

– контроль целостности передаваемого документа

– защита от изменений (подделки) документа

– гарантия авторства

 

101 ) Стеганография – в дословном переводе с греческого означает «тайнопись». Это

наука о скрытой передаче информации путем сохранения в тайне самого факта переда-

чи.

Различают несколько направлений стеганографии, выделившиеся в конце 90-х го-

дов:

– классическая стеганография;

– компьютерная стеганография

– цифровая стеганография

 

102 )Разграничение доступа – совокупность правил, определяющих условия доступа

пользователя к информационным ресурсам.

Разграничение доступа осуществляется на основе прав. Обычно выделяют сле-

дующие методы:

– разграничение доступа по спискам

– таблица (или матрица) полномочий (дискреционный метод)

– по уровням секретности и категориям (мандатный принцип)

103 ) Компьютерный вирус – разновидность компьютерных программ или вредонос-

ный код, отличительной особенностью которых является способность к размножению.

Вирусы делятся на:

– загрузочные

– файловые

– макровирусы

– скрипт-вирусы

 

104 ) Антивирусная программа (антивирус) – программа для обнаружения компьютер-

ных вирусов, а также нежелательных (вредоносными) программ вообще и восстановле-

ния зараженных (модифицированных) такими программами файлов, а также для про-

филактики.

105 )Защита от несанкционированного копирования и распространения программ и

ценной компьютерной информации является довольно серьезной проблемой, полно-

ценно решить которую на современном уровне развития информационных невозможно. Разработаны различные средствам и меры, так или иначе ограничивающие копирование защищенных данных, однако принципиальным препятствием в дан-

ном отношении является сам цифровой характер информации, сама суть информационной технологии – т.е. тот факт, что получение продукта происходит без расходования

сырья. Это на психологическом уровне влияет на отношение к любому виду информации.

Наибольший эффект имеет такое явление, как авторское право.

Авторское право включает следующие права:

– неимущественные

• право на авторство (право признаваться автором);

• право разрешать или запрещать использовать произведение под своим именем

или псевдонимом;

• право разрешать или запрещать обнародование произведения;

• право защищать произведение от искажений или других посягательств;

– имущественные – права на воспроизведение, распространение

Социальные меры по защите информации подразумевают постоянное, целена-

правленное и последовательное воспитание у граждан такого отношения к объектам

информации, которое соответствует принятым традиционным и законодательным нор-

мам

 

 

 


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 231; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.046 с.)
Главная | Случайная страница | Обратная связь