Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Составил Шайхин Б. М.






АЛМАТИНСКИЙ

УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ

 

Кафедра КТ

Дисциплина Основы информационных систем

 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №31

  1. Опишите понятия политики безопасности: Верхний уровень политики безопасности, Средний уровень политики безопасности.
  2. Дайте определение что такое система обнаружения вторжений. Приведите структурную схему и алгоритм функционирования IDS
  3. Информационные системы поддержки потоков операций (Workflow)‏.

 

Заведующий кафедрой З. Куралбаев

 

Составил Шайхин Б. М.

Протокол № от г.

 

АЛМАТИНСКИЙ

УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ

 

Кафедра КТ

Дисциплина Основы информационных систем

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №32

  1. Опишите понятия политики безопасности: Нижний уровень политики безопасности, Управленческие меры обеспечения информационной безопасности.
  2. Опишите назначение и основные функции системы протоколирования и аудита.
  3. Информационные технологии интеграции межведомственных деловых процессов.

Заведующий кафедрой З. Куралбаев

 

Составил Шайхин Б. М.

Протокол № от г.

АЛМАТИНСКИЙ

УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ

Кафедра КТ

Дисциплина Основы информационных систем

 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №33

1. Опишите структуру политики безопасности организации. Дайте определение термину «Базовая политика безопасности».

2. Опишите основные принципы обеспечения целостности системы, сформулированные Кларком и Вилсоном.

3. Применение информационных систем в экономике.

Заведующий кафедрой З. Куралбаев

 

Составил Шайхин Б. М.

Протокол № от г.

 

№31 ЭКЗАМЕН БИЛЕТІ

  1. Қ ауіпсіздік саясатының ұ ғ ымдарын сипаттаң ыз: қ ауіпсіздік саясатының жоғ арғ ы дең гейі, қ ауіпсіздік саясатының орта дең гейі.

Қ ауіпсіздік саясаты – ө зінің қ орғ аныс жү йесінің қ атынасында мекеменің алатын орны. Мекеменің ақ паратты қ алайша ө ң дейтінін, қ орғ айтынын жә не тарататынын анық тайтын заң дар, ережелер жә не тә ртіп нормаларының жиыны. Бұ л ережелер пайдаланушының қ айсы кезде белгілі бір деректер жинағ ымен жұ мыс істей алатынын кө рсетеді. Қ ауіпсіздік саясатын қ ұ рамына мү мкін болатын қ ауіптерге талдау жасайтын жә не оларғ а қ арсы ә рекет шаралары кіретін қ орғ аныштың белсенді сың ары деп санауғ а болады. Ол мекеменің ө те маң ызды қ орларына қ айсысы кіретінін анық тап жә не олардың қ андай дең гейде қ орғ алуы керек екендігін орнатады.

  1. Шабуылдарды анық тау жү йелері деген сұ рақ қ а анық тама берің із. Қ ұ рылым схемасын жә не IDS пайдалану алгоритмін келтірің із.

Шабуылды анық тау жү йесі – жү йелік жә не желілік қ орлардың тұ тас қ атарын пайдалану ақ параттарын жинап, содан кейін ақ паратқ а басып кірулердің (мекеменің сыртынан келетін шабуылдар) жә не зиян келтіре пайдаланулардың (мекеменің ішінен келетін шабуылдар) бар-жоқ тығ ына талдау жасайды.

Қ ауіпсіздік оқ иғ асы – желі торабының қ ызмет ету кезінде тораптардың жағ дайын ө згертетін ә ртү рлі оқ иғ алар (events) орын алады. Бұ л оқ иғ алар қ ауіпсіздік қ ызметі тарапынан – қ ызмет (action) жә не адресат (target) сияқ ты екі қ ұ рамдастың кө мгімен ұ сынылуы мү мкін. Шабуылдың, қ ауіпсіздік оқ иғ асынан айырмашылығ ы – шабуыл жасалғ ан жағ дайда, бұ зушы қ андай да бір нә тижеге жетуге тырысады. Бұ л қ ауіпсіздік саясатына қ айшы келетін іс-ә рекет.

Шабуылдарды анық тау технологиясы келесі элементтерге сү йенеді:

– шабуылдар белгілері;

– сигнатуралар;

– шабуылдарды анық тау.

Шабуылдар белгілері. Қ орғ аныс қ ұ ралдарын екі шарттың біреуін

орындау: немесе бақ ыланып отырғ ан жү йенің кү тілетін іс ә рекетін тү сіну

немесе мү мкін шабуылдардың барлығ ын жә не модификацисын білу. Оларды анық тау ү шін келесі технологияларды қ олданады:

а) ауытқ ушылық іс-ә рекеттерді анық тау технологиясы

(anomalydetection);

б) зиян келтіретін іс-ә рекеттерді анық тау технологиясы. Ә детте

коммерциялық жү йелерде екі ә дісті де пайдаланады, ол екі технологияны да

максимум пайдалану ү шін жә не кемшіліктерді жою ү шін жасалады.

(misusedetection).

Тү рлі IDS -ден тү сетін шабуыл жайлы мә ліметтердің орталық тануына орай, мұ ндай жү йе корпоративті торшаның қ орғ аныстық қ абілетін жоғ арылатады. dIDS келесідей жү йелерден тұ рады: - орталық анализдеу серверы; - тор агенттері; - шабуыл жайлы мә лімет жинау сервері;

  1. Операцияларды қ олдау ү рдістерінің ақ параттық жү йесі (Workflow)‏.

Workflow - бизнес-процесті толық немесе ішінара автоматтандыру ү шін

қ ұ жаттар, ақ парат немесе тапсырмалар бағ ыттаушы ережелер жинағ ына сә йкес ә рекеттерді орындау ү шін бір қ атысушыдан (бизнес-процесті) екінші қ атысушығ а жіберіледі. Workflow - дә йекті немесе параллель тү рде екі немесе одан кө п жұ мыс тобының қ атысуымен ортақ мақ сатқ а жету жолындағ ы процесс. Операцияларды қ олдау ү рдістерінің ақ параттық жү йесі (Workflow)‏ - бұ л белсенді анализ ү шін ақ параттық -қ арқ ынды тапсырмалар мен функцияларды қ айта ұ йымдастыру жә не автоматтандыру қ ұ ралдар жиыны.

SAP Business Workflow (SAP R/3)

Oracle Workflow (Oracle Application Server)






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.