Принципы обеспечения информационной безопасности.

13.07.2019

Для защиты АС на основании руководящих документов Гостехкомиссии сии могут быть сформулированы следующие положения.

1. ИБ АС основывается на положениях требованиях существующих законов, стандартов и нормативно-методических документов.

2. ИБ АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

3. ИБ АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

4. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).

5. Неотъемлемой частью работ по ИБ является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.

6. Защита АС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим либо инициироваться по мере необходимости пользователем АС или контролирующим органом.

Рассмотренные подходы могут быть реализованы при обеспечении следующих основных принципов:

Принцип системности . Системный подход к защите информационных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:

При всех видах информационного проявления и деятельности;

Во всех структурных элементах;

При всех режимах функционирования;

На всех этапах жизненного цикла;

С учетом взаимодействия объекта защиты с внешней средой.

Система защиты должна строиться не только с учетом всех известных каналов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Принцип комплексности . В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем (современные СВТ, ОС, инструментальные и прикладные программные средства обладающие теми или иными встроенными элементами защиты). Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

Принцип непрерывности защиты. Защита информации – это не разовое мероприятие и даже не конкретная совокупность уже проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.

Разумная достаточность. Создать абсолютно непреодолимую систему защиты принципиально невозможно; при достаточных времени и средствах можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов ИС и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.

Гибкость системы защиты . Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, к средствам защиты необходимо устанавливать на работающую систему, нарушая процесс ее нормального функционирования.

Открытость алгоритмов и механизмов защиты . Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защиту не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления. Но это вовсе не означает, что информация конкретной системе защиты должна быть общедоступна - необходимо обеспечивать защиту от угрозы раскрытия параметров системы.

Принцип простоты применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании, применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных непонятных ему операций (ввод нескольких паролей и имен и т.д.).

6.2. Анализ угроз информационной безопасности

6.2.1. Понятие угрозы информационной безопасности

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Угроза – это потенциально возможно событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, – злоумышленником . Потенциальные злоумышленники называются источниками угрозы .

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности , ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:

Должно стать известно о средствах использования пробела в защите;

Должны быть выпущены соответствующие заплаты;

Заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат – как можно более оперативно.

Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрение наиболее распространенных угроз, которым подвержены современные информационные системы дает представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым). Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз, должен быть проведен их анализ на основе классификационных признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Угрозы можно классифицировать по нескольким критериям:

- по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

- по компонентам информационных систем , на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

- по расположению источника угроз (внутри/вне рассматриваемой ИС).

Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.

По природе возникновения.

1.1. Естественные угрозы -угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

1.2. Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека.


Похожая информация.


В целях рассмотрения базовых принципов информационной безопасности представляется важным остановиться на фундаментальных положениях, связанных с определением этих основных, исходных начал.

Несомненно, что в любой сфере принципы имеют ключевое значение, поскольку это основные, исходные положения для различных учений, теорий, на них основываются знания во всех областях науки. Необходимо учитывать, что принцип в переводе с латинского (principum ) начало, основа - это такая категория, которая имеет фундаментальное значение для всех сфер жизни общества не только на национальном, но и на международном уровне. А по сути, принципы определяют основные правила.

Принципы в философии - это основное, исходное. А в современной юридической науке принципы права определяются по-разному, но в первую очередь так же как исходные, основные идеи, начала права, которые выражают его сущность в обобщенном виде, вытекают из идей справедливости и свободы, юридически закрепляют объективные закономерности общественной жизни, основополагающие социальные ценности и традиции, имеющие смысловое значение для обеспечения правового порядка в обществе и укрепления правового статуса человека .

П. У. Кузнецов также определяет принципы права как исходные, основные идеи права, которые в концентрированном виде закрепляют основополагающие социальные ценности и традиции, имеющие смысловое значение для обеспечения правового порядка в обществе и укрепления правового статуса человека, как руководящие правовые положения, а также указывает, что они определяют содержание системы права. При этом он справедливо отмечает, что к таким ценностям, не только в информационной сфере, относятся свобода информации, доступ к информации, защита частной жизни, тайны и т.д. Они имеют общеправовое значение и характер .

Безусловно, на основе определенных принципов строится и обеспечение информационной безопасности, которая является составляющей деятельности государства, общества и его отдельных индивидов в этой сфере. Из чего формируется система базовых принципов обеспечения информационной безопасности.

В настоящее время в условиях развития информационно-телекоммуникационных технологий и формирования глобального информационного общества особое значение приобретают общепризнанные принципы , закрепленные в Уставе ООН, например такие, как разрешение международных споров мирными средствами таким образом, чтобы не подвергать угрозе международный мир, безопасность и справедливость; воздержание от угрозы силой или ее применения против территориальной неприкосновенности целостности и др.

Как отмечает известный правовед - специалист в области международного права О. И. Тиунов, важно, что в качестве членов ООН государства (а это абсолютное большинство государств - субъектов международного права) подтвердили обязательство руководствоваться принципом суверенного равенства, как и рядом других зафиксированных в Уставе ООН принципов в принятой 8 сентября 2000 г. Декларации тысячелетия Организации Объединенных Наций. Государства, заявляя приверженность целям и принципам Устава ООН, подчеркнули их неподвластность времени и универсальный характер в условиях, когда "страны и народы становятся все более взаимосвязанными и взаимозависимыми", а государства преисполнены решимости "укреплять уважение к принципу верховенства права, причем как в международных, так и во внутренних делах" . Представляется, что такой подход распространяется и на развитие информационной сферы, информационного общества в условиях глобализации и на основе формирования пространства безопасности и доверия.

На наш взгляд, исключительно важно в рамках данного учебника по организационно-правовому обеспечению информационной безопасности рассмотреть вопрос о том, как же соотносится принцип верховенства права и императив безопасности в современном обществе. Без сомнения, это касается не только каждого государства, но и системы обеспечения международной информационной безопасности. Актуальность этого положения была подчеркнута Председателем Конституционного Суда РФ В. Д. Зорькиным, который в современных условиях глобализации обратился к этому вопросу и поставил во главу угла верховенство права как один из важнейших принципов глобального информационного общества .

Однако, что же означает этот принцип применительно к глобальным отношениям в информационной сфере, связанным с обеспечением информационной безопасности? Как и кем формируется то понимание права, которое лежит в основе наднационального правового регулирования? Каковы главные направления согласования принципа верховенства права с требованиями безопасности? Этот вопрос носит дискуссионный характер, поскольку реализация общепризнанных принципов, связанных с гласностью и открытостью, доступом к информации с одной стороны, с другой стороны нередко вызывает неоднозначную оценку, носит конфликтный (конкурентный характер), который в свою очередь связан с реализацией принципа государственного суверенитета в информационной сфере.

В. Д. Зорькин, известный и авторитетный российский юрист, полагает, что поскольку право в своей основе представляет собой систему прав человека, то принцип верховенства права - это принцип прав человека, которым должно руководствоваться современное демократическое государство в своей правотворческой и правоприменительной деятельности. Применительно к внутригосударственному праву верховенство права предстает как верховенство правового закона (т.е. закона, гарантирующего права человека), если слово "закон" употреблять в широком смысле, имея в виду и нормативный акт, и судебный прецедент. Однако, по мнению Ю. В. Зорькина, в системе глобальных отношений сделать это пока не удается . В связи с этим вопрос о том, каким образом формируется общее представление о праве, которое лежит в основе правового регулирования глобальных отношений (безусловно, это сегодня касается не только всей информационной сферы, но в первую очередь области обеспечения информационной безопасности), и как вырабатываются конкретные правовые нормы, выступающие в качестве общечеловеческих регуляторов, имеет ключевое значение для понимания того, что есть право в современном мире.

Задача по формированию единого политико-правового пространства относится ко всей системе глобальных отношений, включая и отношения в информационной сфере. Но для обеспечения информационной безопасности должен сохраняться и принцип государственного суверенитета, указанный ранее, на базе новой правовой концепции суверенитета. В связи с этим высказываются предложения о необходимости полноценной систематической работы по обновлению Устава ООН и прежде всего глубокой и детальной проработки тех десяти основных принципов международного права, которые включают как концептуальные предложения по новым формулировкам основных принципов, так и выработку сопутствующих конкретных модельных норм.

Важнейшими элементами глобального информационного общества являются такие принципы, как доверие и безопасность в использовании информационно-коммуникационных технологий, вытекающие из необходимости поощрять, формировать, развивать и активно внедрять устойчивую глобальную культуру кибербезопасности. Это отражено в принятой в 2009 г. на очередной сессии Генеральной Ассамблеи ООН Резолюции 64/211 "Создание глобальной культуры кибербезопасности и оценка национальных усилий по защите важнейших информационных инфраструктур". Создание информационного общества стало рассматриваться как первостепенная задача Совета Европы с конца 1993 г., когда была выпущена Белая книга "Экономический рост, конкуренция, занятость - задачи и пути их решения на пороге XXI века" . В июне 1994 г. Советом Европы был принят план действий "Путь Европы в информационное общество", предусматривающий ряд механизмов, позволяющих создать условия для свободного доступа к информации и одновременно оберегающих личность и общество.

Основные принципы законодательного регулирования общественных отношений в сфере международной информационной безопасности сформулированы в основополагающих международных документах и, как показывает их анализ, являются общепризнанными и приоритетными в развитии информационного законодательства и для России (вопросы международного правового регулирования более подробно рассматриваются в гл. 3 настоящего учебника).

Важнейшим шагом для развития законодательства как в информационной сфере в целом, так и в области обеспечения информационной безопасности, было принятие и провозглашение 10 декабря 1948 г. Генеральной Ассамблеей ООН Всеобщей декларации прав человека, в ст. 12, 19, 26 которой закреплены права каждого человека на свободу убеждений, мысли, совести, религии, образование, свободное выражение этих убеждений, а также право искать, получать и распространять информацию и идеи любыми средствами независимо от государственных границ.

Положения, закрепляющие информационные права и свободы, развиваются в Конвенции о защите прав человека и основных свобод от 1950 г. и Международном пакте о гражданских и политических правах от 1966 г. В указанных актах установлено, что свобода получения и распространения информации реализуется без какого-либо вмешательства со стороны государственных органов, а также без учета государственных границ и распространяется па всякого рода информацию (ст. 10 Конвенции, ст. 19 Международного пакта).

Таким образом, право на свободу информации в том виде, в котором оно закреплено в международных документах по правам человека, является не новым субъективным правом человека в области информации, а проявлением традиционных свобод мысли и слова. По существу, влияние представлений о свободе информации как воплощении информационных правомочий граждан сказалось на становлении принципа свободы информации.

Основные принципы установления пределов вмешательства в частную жизнь со стороны государства, организаций, юридических и физических лиц также установлены Всеобщей декларацией прав человека, конвенциями ООН и Совета Европы.

Особенно важным для обеспечения информационной безопасности является применение в законодательстве РФ общих принципов, закрепленных в Резолюции Генеральной Ассамблеи ООН 2450 (XXIII) от 19.12.1968 "Права человека и научно-технический прогресс", среди которых: принцип свободы обмена информацией; принципы и процедуры информирования общественности о деятельности государственных структур, а также принцип контроля государств над коммуникационной деятельностью, осуществляемой под их юрисдикцией; регламентация порядка деятельности и осуществление контроля за телекоммуникациями, включая комплексную разработку государственной политики в этой сфере.

Начиная с 2000 г. в информационной сфере принят ряд документов, таких как Окинавская хартия, итоговые документы Всемирной встречи на высшем уровне по вопросам информационного общества (2003 г. в Женеве и 2005 г. в Тунисе) и другие, которые являются основополагающими политико-правовыми документами, направленными на ускорение формирования постиндустриальных тенденций в экономической, социально-политической и духовной сферах жизни общества, и заложили определенные принципы информационной безопасности.

Задача формирования нормативно-правовой базы в информационно- коммуникационной сфере определена в качестве одной из приоритетных при построении глобального информационного общества, провозглашенного в Окинавской хартии. Согласно ее положениям государства обязуются осуществлять руководство в продвижении усилий правительств по укреплению соответствующей политики и нормативной базы, стимулирующих конкуренцию и новаторство, обеспечение экономической и финансовой стабильности, содействующих сотрудничеству по оптимизации глобальных сетей, борьбе со злоупотреблениями, которые подрывают целостность сети, по сокращению разрыва в цифровых технологиях, инвестированию в людей и обеспечению глобального доступа и участия в этом процессе.

  • Там же.
  • См.: Бюллетень Комиссии по свободе доступа к информации "Право знать". Вып. 10. М, 1997. С. 6.
  • Основными принципами обеспечения информационной безопасности в АСОИ являются :

    1. Системность.

    2. Комплексность.

    3. Непрерывность защиты.

    4. Разумная достаточность.

    5. Гибкость управления и применения.

    6. Открытость алгоритмов и механизмов защиты.

    7. Простота применения защитных мер и средств.

    Принцип системности предполагает необходимость учета всех слабых и уязвимых мест АСОИ, возможных объектов и направлений атак, высокую квалификацию злоумышленника, текущих и возможных в будущем каналов реализации угроз.

    Принцип комплексности предполагает согласование работы разнородных систем защиты информации (СЗИ) при построении целостной системы защиты, отсутствие слабых мест при стыковке различных СЗИ.

    Принцип непрерывности защиты учитывает то, что защита информации не есть разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС. Например, большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе СЗИ могут быть использованы злоумышленником для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

    Принцип разумной достаточности опирается на то, что создать абсолютно защищенную систему принципиально невозможно, взлом системы есть вопрос только времени и средств. В связи с этим, при проектировании СЗИ имеет смысл вести речь только о некотором приемлемом уровне безопасности. Важно выбрать золотую середину между стойкостью защиты и ее стоимостью, потреблением вычислительных ресурсов, удобством работы пользователей и другими характеристиками СЗИ.

    Принцип гибкости управления и применения системы защиты предполагает возможность варьировать уровень защищенности автоматизированной системы (АС). При определенных условиях функционирования АС СЗИ, обеспечивающая ее защищенность может обеспечивать как чрезмерный, так и недостаточный уровень защиты. Гибкость управления и применения системы защиты спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые при смене условий функционирования АС.

    Принцип открытости алгоритмов и механизмов защиты говорит о том, что защита не должна обеспечиваться только за счет секретности структурной организации СЗИ и алгоритмов функционирования ее подсистем. Знание алгоритма защиты не должно давать злоумышленнику возможности ее преодоления или снижать стойкость защиты.

    Принцип простоты применения защитных мер и средств говорит о том, что механизмы защиты должны быть интуитивно понятны и просты в использовании.

    Основные положения: ИБ ИС основывается на положениях и требованиях существующих законов, стандартов и нормативно методологических документов; ИБ обеспечивается комплексом инженерно технических средств и организационных мер; ИБ должна обеспечиваться на всех стадиях ЖЦ информации; инженерно технические средства не должны существенно ухудшать основные характеристики ИС; неотъемлемой частью работ по ИБ является оценка эффективности средств защиты; защита должна предоставлять контроль эффективности средств защиты. Основные принципы: Принцип системности – предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов: при всех видах информационной деятельности; во всех структурных элементах; при всех режимах функционирования; на всех этапах ЖЦ; с учетом взаимодействия объекта защиты с внешней средой. Принцип комплексности – предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы угроз и не содержащей слабых мест на стыке отдельных компонентов. Принцип непрерывности защиты – защита информации не разовое мероприятие, а непрерывный целенаправленный процесс. Принцип разумной достаточности – предполагает выбор такого уровня защиты при котором затраты, риск и размер возможного ущерба приемлемы. Принцип гибкости – предполагает возможность варьирования уровня защиты ИС. Принцип открытости – защита должна обеспечиваться не только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов не должно давать возможности ее преодоления, даже разработчику. Принцип простоты – механизмы защиты должны быть понятны и просты в использовании и не должны вызывать дополнительных трудозатрат при обычной работе пользователей.

    Билет №3

    1. Наследование в объектно-ориентированном программировании

    Наследование (inheritance) - это процесс, посредством которого один объект может приобретать свойства другого. Точнее, объект может наследовать основные свойства другого объекта и добавлять к ним черты, характерные только для него. Наследование является важным, поскольку оно позволяет поддерживать концепцию иерархии классов (hierarchical classification). Применение иерархии классов делает управляемыми большие потоки информации. Например, подумайте об описании жилого дома. Дом - это часть общего класса, называемого строением. С другой стороны, строение - это часть более общего класса - конструкции, который является частью ещё более общего класса объектов, который можно назвать созданием рук человека. В каждом случае порождённый класс наследует все, связанные с родителем, качества и добавляет к ним свои собственные определяющие характеристики. Без использования иерархии классов, для каждого объекта пришлось бы задать все характеристики, которые бы исчерпывающи его определяли. Однако при использовании наследования можно описать объект путём определения того общего класса (или классов), к которому он относится, с теми специальными чертами, которые делают объект уникальным. Наследование играет очень важную роль в OOП.

    Насле́дование - один из 3 важнейших механизмов объектно-ориентированного программирования (наряду с инкапсуляцией и полиморфизмом), позволяющий создать новый объект на основе уже существующего объекта, при этом данные и функциональность существующего объекта «наследуются» новым объектом.

    Наследование в языке C++

    class A{ //базовый класс

    class B: public A{ //public наследование

    class C: protected A{ //protected наследование

    class Z: private A{ //private наследование

    Класс, от которого произошло наследование, называеться «базовым». Классы, которые произошли от базового, называются «потомками» или «наследниками».

    В C++ существует три типа наследования: public, protected, private. Спецификаторы доступа членов базового класса меняются в потомках следующим образом:

    при public-наследовании все спецификаторы остаются без изменения.

    при protected-наследовании все спецификаторы остаются без изменения, кроме спецификатора public, который меняется на спецификатор protected (то есть public-члены базового класса в потомках становятся protected).

    при private-наследовании все спецификаторы меняются на private.

    Одним из основных преимуществ наследования является то, что указатель на классы-наследники может быть неявно преобразован в указатель на базовый класс, то есть для примера выше, можно написать

    Эта интересная особенность открывает возможность динамической идентификации типа.

    Динамическое определение типа (англ. Run-time Type Information или RTTI) позволяет узнать тип объекта во время выполнении программы (run time).

    Для этого применяется оператор dynamic_cast в C++.

    "Целевой тип операции должен быть типом указателя, ссылки или void*.

    Если целевой тип - тип указателя, то аргументом должен быть указатель на объект класса;

    Если целевым типом является void*, то аргумент также должен быть указателем, а результатом операции будет указатель, с помощью которого можно обратиться к любому элементу “самого производного” класса иерархии, который сам не может быть базовым ни для какого другого класса."

    Иерархические базы данных

    Иерархические базы данных - это самая первая модель представления данных в которой все записи базы данных представлены в виде дерева с отношениями предок потомок (см рис. 1). Физически данные отношения реализуются в виде указателей на предков и потомков, содержащихся в самой записи. Такая модель представления данных связана с тем что на ранних этапах базы данных часто использовались для планирования производственного процесса: каждое выпускаемое изделие состоит из узлов, каждый узел из деталей и т.д. Для того чтобы знать, сколько деталей каждого вида надо заказать, строилось дерево (см. рис. 1.1.) Поскольку список составных частей изделия представлял из себя дерево, то для его хранения в базе данных наилучшим образом подходила иерархическая модель организации данных.

    Однако иерархическая модель не всегда удобна. Допустим, что один и тот же тип болтов используется в автомобиле 300 раз в различных узлах. При использовании иерархической модели, данных тип болтов будет фигурировать в базе данных не 1 раз, а 300 раз (в каждом узле – отдельно). Налицо дублирование информации. Чтобы устранить этот недостаток была введена сетевая модель представления данных.

    Сетевая МОДЕЛЬ базЫ данных

    Сетевая база данных - это база данных, которой одна запись может участвовать в нескольких отношениях предок-потомок (см. рис. 1.2.) Фактически база данных представляет собой не дерево а произвольный граф.

    Физически данная модель также реализуется за счет хранящихся внутри самой записи указателей на другие записи, только, в отличие от иерархической модели, число этих указателей может быть произвольным.

    И иерархическая и сетевая модель достаточно просты, однако они имеют общий недостаток: для того, чтобы получить ответ даже на простой запрос, необходимо было разрабатывать отдельную программу, которая просматривала базу данных, двигаясь по указателям от одной записи к другой.

    Реляционные базы данных

    Общими понятиями баз данных являются тип данных, домен, атрибут, кортеж, отношение, первичный ключ.

    Понятие типа данных аналогично используемому в языках программирования.

    Домен можно рассматривать как допустимое потенциальное множество значений данного типа. В некоторых реляционных СУБД понятие домена не используется.

    Отношение. Схема отношения показывает, какие атрибуты определены для одного элемента баз данных. Для СУБД Access – структура таблицы. Каждая таблица имеет свою схему отношения.

    Кортеж – соответствующий данной схеме отношения, множество пар: атрибут, значение атрибута. По установившейся терминологии кортеж – определенная запись базы данных.

    Отдельное отношение – множество кортежей, соответствующих одной схеме отношения.

    Реляционная база данных – набор отношений, имена которой совпадают с именами схем отношений, определенных в базе данных.

    При ООП система рассматривается как совокупность независимых между собой объектов.

    Объект ООМ - это некоторая сущность предметной области которая имеет некоторый набор атрибутов и обладает некоторой определённой линией поведения.

    Атрибут соответствует некоторой характеристики реального объекта. В качестве атрибутов выдаются характеристики, выделяющие на функциональные системы.

    Типы атрибутов:

    Описательные, соответствуют внутренним характеристикам реальных объектов, с помощью которых один экземпляр объекта отличается от другого (цвет, вес, координаты, скорость и т.д.)

    Указывающие атрибуты используются для указания на экземпляры объектов(номер, код, метка)

    Вспомогательные атрибуты – для указания на экземпляры объектов, с которыми связан рассматриваемый экземпляр объекта

    В ООП различают понятия объект и экземпляр объекта.

    Объект – обозначение некоторой группы, типа, сущностей имеющих одинаковый набор атрибутов.

    Объекты соответствуют классам в языках программирования.

    Экземпляр – конкретный объект, с конкретными значениями атрибутов.

    Среди атрибутов объекта обычно выделяются идентифицирующие атрибуты, т. е. атрибуты, с помощью которых 1 экземпляр объекта можно отделить от другого экземпляра. С помощью идентификационных атрибутов происходит обращение к экземплярам объекта.

    В качестве идентифицирующих атрибутов обычно используется один из указывающих атрибутов или их набор.

    Под информационной моделью подразумевается состав объектов системы и описание их атрибутов, т. е. для разработки информационной модели необходимо установить, какие объекты входят в состав системы. Какими атрибутами они обладают, и каковы значения могут принимать их атрибуты.

    Кроме этого информационная модель должна включать описание связей между объектами системы.

    Основные принципы информационной безопасности

    Информатика, кибернетика и программирование

    Основные принципы информационной безопасности Под безопасностью автоматизированной информационной системы организации (учреждения) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а та...


    А также другие работы, которые могут Вас заинтересовать

    79926. Ток-шоу «Твоє життя – твій вибір» 70 KB
    Ведуча Вітаю всіх присутніх і зацікавлених в проблемі що обговорюватиметься сьогодні. В зеленому секторі їхні опоненти які вважають що алкоголь тютюн і наркотики неприємлимі в будьякій кількості за будьяких обставин ведуча представляє учасників та проблеми над якими вони працювали.
    79927. Тренинг личностного роста «Я – реальный» и «Я - идеальный» 56 KB
    Цель. Помочь участникам тренинга лучше узнать себя, осознать важность позитивного принятия своего «Я», свои сильные стороны, способствовать развитию чувства собственного достоинства, умений и навыков делать самоанализ, преодолевать психологические барьеры, мешающие полноценному самовыражению.
    79928. Славу человеку создает труд 44 KB
    Дом не построить без топора. Стену не покрасить без кисти. Дорогу в заснеженной тайге не проложить без могучего бульдозера. И всё-таки не одно дело не обходиться без умелых и крепких рабочих рук. Игла лишь тогда заскользит по шитью, когда она в руках мастерицы.
    79929. Комбіновані роботи. Конструювання найпростіших виробів, іграшок за допомогою засвоєних раніше технологій аплікації. Практична робота: виготовлення аплікації «Великодній кошик» 37.5 KB
    Мета. Розповісти про звичаї та обряди святкування Великодня, навчити виготовляти аплікацію з паперу на картоні, гармонійно підбирати кольори, розвивати уяву, фантазію, виховувати старанність, акуратність, любов і повагу до праці, до народних традицій.
    79930. Робота з природним матеріалом. Аплікація із засушеного листя 34 KB
    Мета: навчити милуватися красою довкілля, вміти образно уявляти листочок; розвивати художній смак, мислення, пробуджувати пізнавальні інтереси, сприяти розширенню кругозору дітей; виховувати почуття відповідальності, любов до природи.
    79931. ОБЩИЕ ПОЛОЖЕНИЯ, СИСТЕМА И ВИДЫ ОБЯЗАТЕЛЬСТВ 85 KB
    Обязательства представляют собой типичные относительные правоотношения. Поскольку обязательства оформляют процесс товарообмена они относятся к группе имущественных отношений неимущественного характера которые не могут обретать форму обязательств. Например невозможно существование обязательства по защите чести и достоинства гражданина или выдаче патента. Участники обязательства именуются кредитором или верителем crego верю и должником.
    79932. Договор поставки и контрактации, поставка для государственных нужд 88.5 KB
    Договор поставки и контрактации поставка для государственных нужд Действующим законодательством договор поставки отнесен к разновидностям куплипродажи и этот факт отдельные исследователи называют необоснованным поскольку единственное что объединяет поставку и куплюпродажу это их правовая цель т. Разберемся в сущности и особенностях договора поставки. В соответствии с действующим законодательством договор поставки гражданскоправовой договор по которому поставщик т. Ключевой особенностью договора поставки выступает тот факт...
    79933. Торговые договоры 73.5 KB
    Торговые договоры. Договор поручения По договору поручения поверенный обязуется совершать от имени и за счет доверителя определенные юридические действия ст. Помимо юридических действий поверенный совершает и фактические действия но они носят сопутствующий не основной характер поэтому не изменяют квалификацию договора. Права и обязанности поверенного определяются договором а также доверенностью которую доверитель обязан выдать поверенному ст.
    79934. Внешнеторговая деятельность. Регулирование внешнеторговых отношений 60 KB
    Под ней понимается предпринимательская деятельность в области международного обмена товарами работами услугами информацией результатами интеллектуальной деятельности. Существенные условия контракта: наименование товара его обозначение; количество товара или порядок его определения...