Компьютерная наука

CASE-системы

CASE — набор инструментов и методов программной инженерии для проектирования программного обеспечения, который помогает обеспечить высокое качество программ, отсутствие ошибок и простоту в обслуживании программных продуктов (например, ERwin).

Представление о CASE - комплексах связано в нашем сознании с чем-то, не имеющим отношения к обычному программированию. В Америке из-за сильнейшей конкуренции CASE-средства используются подавляющим большинством фирм - разработчиков программного обеспечения.

Мощный толчок CASE-средства получили в пору внедрения объектно-ориентированной технологии разработки ПО, когда старого, проверенного временем метода проектирования "сверху вниз" стало явно недостаточно. К тому же появились технологии объектного моделирования Booch, OMT, UML, сами по себе весьма сложные для привязки к языкам программирования, чтобы оперировать ими вручную.

Сегодня лидирующей в мире CASE-системой считается Rational Rose корпорации Rational Software. Система Rational Rose нацелена на создание модулей с использованием языка Unified Modeling Language (UML). Кстати, UML стал стандартным языком объектно-ориентированной разработки не без подачи Rational Software, которая не только выпускает программные продукты, где используются UML, но и активно принимает участие в организации Object Management Group (OMG), занятой созданием и обновлением спецификаций языка UML, технологии распределенных вычислений CORBA и т.д.

В компании Rational работают три создателя и евангелиста объектно-ориентированной разработки и языка UML. Это Гради Буч, Айвар Джекобсон и Джим Рамбаух. Последняя версия CASE-системы компании Rational Software Rational Rose 98 успешно применяется для создания коммерческого ПО и поддерживает популярные языки программирования Java, Си++, Смолток, Ада, Visual Basic, Power Builder и Forte. Кроме того, пакет Rose 98 способен генерировать описания на языках Interface Definition Language (IDL) для приложений CORBA и Data Definition Language (DDL) для приложений доступа к базам данных, в том числе и Oracle 8. Разумеется, поддержка того или иного языка программирования зависит от того, о какой редакции пакета Rational Rose 98 идет речь.

К примеру, нельзя требовать многого от самого простого варианта пакета - Rose 98 Modeler Edition. Зато Rose 98 Enterprise Edition оснащен от души. Нельзя не отметить, что система Rose - признанный лидер среди средств визуального моделирования, и, используя ее, можно интерактивно разрабатывать архитектуру создаваемого приложения, генерировать его исходные тексты и параллельно работать над документированием разрабатываемой системы. С помощью Rational Rose можно создавать новые модели на базе обратного разбора двоичных com модулей или исходные тексты прикладных программ и библиотек классов.

Преимущества от применения Rational Rose 98 значительны:

  • Сокращение цикла разработки приложения.
  • Увеличение продуктивности работы программистов.
  • Улучшение потребительских качеств создаваемых программ за счет ориентации на пользователей и бизнес.
  • Способность вести большие проекты и группы проектов.
  • Возможность повторного использования уже созданного ПО за счет упора на разбор их архитектуры и компонентов.
  • Язык UML служит универсальным "мостиком" между разработчиками из разных отделов.
 

Объектно-ориентированное программирование

Объектно-ориентированное программирование (ООП) — это технология создания сложного программного обеспечения, которое основано на представлении программы в виде совокупности объектов.

Идея ООП заключается в стремлении связать данные с обрабатывающими эти данные процедурами в единое целое - объект. Объект (программирование) — некоторая сущность в виртуальном пространстве, обладающая определённым состоянием и поведением, имеет заданные значения свойств (атрибутов) и операций над ними (методов). ООП основано на трех важнейших принципах, придающих объектам новые свойства. Этими принципами являются инкапсуляция, наследование и полиморфизм.

Инкапсуляция - объединение в единое целое данных и алгоритмов обработки этих данных. В рамках ООП данные называются полями объекта, а алгоритмы - объектными методами.

Наследование - свойство объектов порождать своих «потомков». Объект - «потомок» автоматически наследует от «родителей» все поля и методы, может дополнять объекты новыми полями и заменять (перекрывать) методы «родителя» или дополнять их.

Полиморфизм - свойство родственных объектов (т.е. объектов, имеющих одного общего «родителя») решать схожие по смыслу проблемы разными способами.

 

Модульное программирование

Рейтинг пользователей: / 1
ХудшийЛучший 

Так же как и для структурной технологии программирования, концепцию модульного программирования можно сформулировать в виде нескольких понятий и положений: Функциональная декомпозиция задачи - разбиение большой задачи на ряд более мелких, функционально самостоятельных подзадач - модулей. Модули связаны между собой только по входным и выходным данным.

Модуль - основа концепции модульного программирования. Каждый модуль в функциональной декомпозиции представляет собой "черный ящик" с одним входом и одним выходом. Модульный подход позволяет безболезненно производить модернизацию программы в процессе ее эксплуатации и облегчает ее сопровождение. Дополнительно модульный подход позволяет разрабатывать части программ одного проекта на разных языках программирования, после чего с помощью компоновочных средств объединять их в единый загрузочный модуль.

Реализуемые решения должны быть простыми и ясными. Если назначение модуля непонятно, то это говорит о том, что декомпозиция начальной или промежуточной задачи была проведена недостаточно качественно. В этом случае необходимо еще раз проанализировать задачу и, возможно, провести дополнительное разбиение на подзадачи. При наличии сложных мест в проекте их нужно подробнее документировать с помощью продуманной системы комментариев. Этот процесс нужно продолжать до тех пор, пока действительно не удастся добиться ясного понимания назначения всех модулей задачи и их оптимального сочетания. Назначение всех переменных модуля должно быть описано с помощью комментариев по мере их определения.

 

Нисходящее программирование

Метод предполагает последовательное разложение функции обработки данных на простые функциональные элементы ("сверху вниз"). В результате строится иерархическая схема, которая отражает состав и взаимоподчиненность отдельных функций. Она носит название функциональная структура алгоритма (ФСА) приложения, в которой отражаются:

  • цели предметной области (цель-подцель);
  • состав приложений (задач обработки), обеспечивающих реализацию поставленных целей;
  • характер взаимосвязи приложений с их основными характеристиками;
  • функции обработки данных.

Подобная структура отражает состав и взаимосвязь функций обработки информации для реализации приложений, не раскрывая логику выполнения каждой отдельной функции. Разложение должно носить строго функциональный характер, т.е. отдельный элемент ФСА описывает законченную содержательную функцию обработки информации, которая предполагает определенный способ реализации на программном уровне. Функции ввода/вывода информации отделяют от функций вычислительной или логической обработки данных. Некоторые функции например Ф2, ФМ далее неразложимы на составляющие, они предполагают непосредственную программную реализацию. Другие функции Ф2... могут быть представлены в виде структурного объединения более простых функций, например ФИ, Ф12 .. Для всех функций-компонентов осуществляется самостоятельная программная реализация, составные функции типа Ф1, ФМ реализуются как программные модули, управляющие функциями - компонентами, например, в виде программ-меню. По частоте использования функции делятся на однократно выполняемые и повторяющиеся.

 

Структурное программирование

Структурное программирование - методология программирования, базирующаяся на системном подходе к анализу, проектированию и реализации программного обеспечения. Эта методология родилась в начале 70-х годов и оказалась настолько жизнеспособной, что и до сих пор является основной в большом количестве проектов. Основу этой технологии составляют следующие положения:

Сложная задача разбивается на более мелкие, функционально лучше управляемые задачи. Каждая задача имеет один вход и один выход. В этом случае управляющий поток программы состоит из совокупности элементарных подзадач с ясным функциональным назначением.

Простота управляющих структур, используемых в задаче. Это положение означает, что логически задача должна состоять из минимальной, функционально полной совокупности достаточно простых управляющих структур. В качестве примера такой системы можно привести алгебру логики, в которой каждая функция может быть выражена через функционально полную систему: дизъюнкцию, конъюнкцию и отрицание.

Разработка программы должна вестись поэтапно. На каждом этапе должно решаться ограниченное число четко поставленных задач с ясным пониманием их значения и роли в контексте всей задачи. Если такое понимание не достигается, это говорит о том, что данный этап слишком велик, и его нужно разделить на более элементарные шаги. Согласно требованиям структурного программирования, наиболее часто детально проработанные алгоритмы изображаются в виде блок-схемы. При их разработке используются условные обозначения согласно ГОСТу («следование», «ветвление», «цикл»)

 

Назначение и задачи в сфере обеспечения информационной безопасности на уровне государств.

Рейтинг пользователей: / 2
ХудшийЛучший 

Под государственной системой защиты информации понимается совокупность федеральных и иных органов управления и взаимоувязанных правовых, организационных и технических мер, осуществляемых на различных уровнях управления и реализации информационных отношений и направленных на обеспечение безопасности информационных ресурсов

Основными задачами государственной системы защиты информации являются:

  • проведение единой технической политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;
  • исключение или существенное затруднение добывания информации техническими средствами разведки, а также предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, предупреждение преднамеренных программно-технических воздействий с целью уничтожения или искажения информации в процессе ее обработки, передачи и хранения;
  • принятие в пределах компетенции правовых актов, регулирующих отношения в области защиты информации;
  • анализ состояния и прогнозирование возможностей технических средств разведки и способов их применения;
  • создание средств защиты информации и контроля за эффективностью защиты;
  • контроль состояния защиты информации в органах государственной власти и на предприятиях.

Общая организация и координация работ в стране по защите информации, обрабатываемой техническими средствами, осуществляется коллегиальным органом — Государственной технической комиссией России.

В ее состав входят руководители федеральных органов государственного управления, определяющих научно-техническую и финансовую политику по защите информации, или их первые заместители.

Деятельность Гостехкомиссии России осуществляется на основе коллективного принятия членами Комиссии решений по важнейшим вопросам защиты информации, рассматриваемым на ее заседаниях. Гостехкомиссия России в пределах своей компетенции:

  • формирует общую стратегию и определяет приоритетные направления защиты информации в жизненно важных сферах деятельности государства с целью предотвращения ущерба интересам страны;
  • определяет основные направления исследований, рассматривает и утверждает концепции, требования, нормы и другие нормативно-технические и методические документы;
  • рассматривает и представляет на утверждение Правительству проекты государственных программ по защите информации;
  • заслушивает руководителей министерств и ведомств, государственных предприятий и объединении, главных конструкторов по вопросам, связанным с защитой информации, и осуществляет другие важные функции.

Центральный аппарат Гостехкомиссии России в пределах своей компетенции:

  • организует работу по оценке сил, средств и возможностей технических разведок, осведомленности противника о защищаемых сведениях;
  • осуществляет координацию работ по защите информации в информационных системах, средствах и системах связи и управления;
  • выполняет функции государственного заказчика работ, проводимых в рамках государственных программ по защите информации;
  • организует работу по осуществлению государственного лицензирования деятельности по защите информации, проведению сертификации средств защиты информации, аттестованию объектов информатики по требованиям безопасности информации в пределах компетенции, определенной нормативными актами;
  • проверяет организацию защиты информации в органах государственного управления, на предприятиях, войсковых частях; контролирует с применением технических средств эффективность защиты информации и выполняет другие функции.

Федеральная служба безопасности контролирует обеспечение в органах государственного управления и на предприятиях, ведущих работы по оборонной и иной секретной тематике, организационно-режимных мероприятий, участвует в лицензировании деятельности предприятий по проведению работ, связанных с использованием сведений, составляющих государственную тайну, организует и координирует в стране деятельность по созданию, оценке эффективности и эксплуатации криптографических СЗИ, обрабатываемой средствами вычислительной техники и передаваемой по каналам связи, а также организует работы по предотвращению ущерба за счет возможно внедренных в средства и объекты информатики закладных устройств.

Госстандарт выступает в качестве национального органа по стандартизации и сертификации продукции.

Другие органы государственного управления (министерства, ведомства) в пределах своей компетенции:

  • определяют перечень охраняемых сведений;
  • обеспечивают разработку и осуществление технически и экономически обоснованных мер по защите информации на подведомственных предприятиях;
  • организуют и координируют проведение НИОКР в области защиты информации в соответствии с государственными (отраслевыми) программами;
  • разрабатывают по согласованию с Гостехкомиссией отраслевые документы по защите информации;
  • контролируют выполнение на предприятиях отрасли установленных норм и требований по защите информации;
  • создают отраслевые центры по защите информации и контролю эффективности принимаемых мер;
  • организуют подготовку и повышение квалификации специалистов по защите информации.

На предприятиях, выполняющих оборонные и иные секретные работы, функционируют научно-технические подразделения защиты информации и контроля, координирующие деятельность в этом направлении научных и производственных структурных подразделений предприятия, участвующие в разработке и реализации мер по защите информации, контролирующие эффективность этих мер.

Кроме того, в отраслях промышленности и в регионах страны создаются и функционируют лицензионные центры, осуществляющие организацию и контроль за лицензионной деятельностью в области оказания услуг по защите информации, органы по сертификации средств защиты информации и испытательные центры по сертификации конкретных видов продукции по требованиям безопасности информации, органы по аттестации объектов информатики.

Подготовку молодых специалистов в области защиты информации проводят на кафедрах вычислительной техники и АСУ вузов и высших военных учебных заведении, а повышение квалификации — в отраслевых институтах повышения квалификации.

 

Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

Рейтинг пользователей: / 10
ХудшийЛучший 

1. Конституция РФ:

Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих гос. тайну, определяется федеральным законом

«О государственной тайне» (ст. 29).

2. Кодекс РФ об административных правонарушениях

Ст. 13.12 определяет ответственность за нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации, составляющей гос. тайну. Также данной статьей устанавливается наказание за использование несертифицированных ИС, баз и банков данных, средств защиты информации, составляющей гос. тайну, если они подлежат обязательной сертификации.

Ст. 13.13 устанавливает ответственность за занятие видами деятельности в области защиты информации, составляющей гос. тайну без лицензии.

3. Уголовный кодекс РФ

Ст. 275, 276 устанавливает ответственность за выдачу гос. тайны в рамках гос. измены. Ст. 275 предусматривает освобождение от уголовной ответственности, если лицо, выдавшее гос. тайну иностранному государству, добровольно и своевременно сообщило о своем преступлении органам власти или способствовало предотвращению ущерба.

Ст. 283 устанавливает ответственность за разглашение гос. тайны, лицом, которому она была доверена или стала известна по или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены. Также определяется мера наказания за то же деяние, повлекшее по неосторожности тяжкие последствия.

Ст. 284 устанавливает ответственность за нарушение лицом, имеющим допуск к гос. тайне, правил обращения с содержащими гос. тайну документами или с предметами, сведения о которых составляют гос. тайну, если это повлекло по неосторожности их утрату и наступление тяжких последствий.

4. Патентный закон РФ

Ст. 30.2 определяет, что, если при рассмотрении в федеральном органе исполнительной власти по интеллектуальной собственности заявки на изобретение будет установлено, что содержащиеся в ней сведения составляют гос. тайну, заявка на изобретение засекречивается и считается заявкой на выдачу патента на секретное изобретение.

5. ФЗ

«Об архивном деле в РФ»

Ст. 25 указывает на то, что ограничивается доступ к архивным документам, независимо от их форм собственности, содержащим гос. и иную тайну, а также к подлинникам особо ценных документов, в т.ч. уникальных документов, и документам Архивного фонда РФ, признанным находящимися в неудовлетворительном физическом состоянии.

6. Закон о гос. тайне

Закон регулирует отношения, возникающие в связи с отнесением сведений к гос. тайне, их засекречиванием и защитой в интересах безопасности РФ.

В законе понятие гос. тайна определяется как защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ.

Система защиты гос. тайны – совокупность органов защиты гос. тайны, используемых ими средств, методов и мероприятий по защите сведений, составляющих гос. тайну, и их носителей.

Допуск к гос. тайне – процедура оформления права граждан на доступ к сведениям, составляющим гос.тайну, а предприятий, учреждений и организаций–на проведение работ с использованием таких сведений.

Доступ к сведениям, составляющим гос. тайну – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими гос. тайну.

Гриф секретности - реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;

Средства защиты информации - технические, криптографические, программные и др. средства для защиты сведений, составляющих гос. тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

 

Три вида возможных нарушений информационной системы

Рейтинг пользователей: / 2
ХудшийЛучший 

В соответствии с возможной заинтересованностью различных субъектов информационных отношений существует четыре основных способа нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:

1) нарушение конфиденциальности (раскрытие) информации;

2)нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

3) нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут  приводить к получению неверных результатов расчетов, отказам системы от потока информации (непризнанию одной из взаимодействующих сторон факта передачи или приема сообщений) и/или отказам в обслуживании конечных пользователей;

4)несанкционированное тиражирование открытой информации (не являющейся конфиденциальной), например, программ, баз данных, разного рода документации, литературных произведений и т.д. в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль за ее тиражированием.

5) Нарушение доступности информации.

Предлагаемый порядок определяет требования к защищенности циркулирующей в системе информации представлен ниже:

1. Составляется общий перечень типов информационных пакетов, циркулирующих в системе (документов, таблиц). 

2. Затем для каждого типа пакетов, и каждого критического свойства информации (доступности, целостности, конфиденциальности) определяется (методом экспертных оценок):

1)перечень и важность (значимость по отдельной шкале) субъектов, интересы кот. затрагиваются при нарушении данного свойства информации;

2) уровень наносимого им при этом ущерба (незначительный, малый, средний, большой, очень большой и т.п.) и соответствий уровень требований к защищенности.

3. Для каждого типа информационных пакетов с учетом значимости субъектов и уровней наносимого им ущерба устанавливается степень необходимой защищенности по каждому из свойств информации (при равенстве значимости субъектов выбирается максимальное значение уровня).

 

Понятие о видах вирусов

Рейтинг пользователей: / 1
ХудшийЛучший 

Компьюютерный вирус — разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т.д.) вместе с эксплоитом, использующим уязвимость.

Можно заразиться через:

  • Дискеты (устарело)
  • Флешки
  • Жлектронная почта
  • Чаты типа ICQ
  • Веб-страницы
  • Дыры в ОС и прочие баги (так называемые черви)

Виды вирусов:

http://wiki.drweb.com/index.php/Виды_(типы)_вирусов

 

 
<< Первая < Предыдущая 1 2 3 4 5 6 Следующая > Последняя >>

Страница 4 из 6
Программируем на C#, интересные статьи, книги, музыка; Костя Карпов.