Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Понятие сервис ориентированной архитектуры.

Поиск

Се́рвис-ориенти́рованная архитекту́ра (англ. SOA, service-oriented architecture) — модульный подход к разработке программного обеспечения (в дальнейшем ПО), основанный на использовании сервисов (служб) со стандартизированными интерфейсами.

В основе SOA лежат принципы многократного использования функциональных элементов информационных технологий (в дальнейшем ИТ), ликвидации дублирования функциональности в ПО, унификации типовых операционных процессов, обеспечения перевода операционной модели компании на централизованные процессы и функциональную организацию на основе промышленной платформы интеграции.

Компоненты программы могут быть распределены по разным узлам сети, и предлагаются как независимые, слабо связанные, заменяемые сервисы-приложения. Программные комплексы, разработанные в соответствии с SOA, часто реализуются как набор веб-сервисов, интегрированных при помощи известных стандартных протоколов (SOAP и т. п.)

Интерфейс компонентов SOA-программы предоставляет инкапсуляцию деталей реализации конкретного компонента (операционной системы, платформы, языка программирования, вендора, и т. п.) от остальных компонентов. Таким образом, SOA предоставляет гибкий и элегантный способ комбинирования и многократного использования компонентов для построения сложных распределённых программных комплексов.

SOA хорошо зарекомендовала себя для построения крупных корпоративных программных приложений. Целый ряд разработчиков и интеграторов предлагают инструменты и решения на основе SOA (например, платформы Intel SOA Expressway, JBoss SOA Platform, IBM WebSphere, Software AG webMethods, Oracle/BEA Aqualogic, Microsoft Windows Communication Foundation, SAP NetWeaver, TIBCO).

28)классификация вредоносных программ

Вредоносная программа (на жаргоне антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Классификация вредоносных программ

По вредоносной нагрузке

1. Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.

Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

Саботирование промышленных процессов, управляемых компьютером (этом известен червь Stuxnet).

2. Инсталляция другого вредоносного ПО.

Загрузка из сети (downloader).

Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

3. Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

Похищение данных, представляющих ценность или тайну.

Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.

Кража аккаунтов платёжных систем.

Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.

Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.

Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware). Также бывали случаи, когда продавали ClamAV под собственным брендом; подчас дороже, чем антивирус Касперского.

4. Прочая незаконная деятельность:

Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).

Организация на компьютере открытых релеев и общедоступных прокси-серверов.

Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.

Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.

Накрутка электронных голосований, щелчков по рекламным баннерам.

Генерация монет платёжной системы Bitcoin.

Причинение вреда здоровью или смерть[источник?] человека. Например:

Показ на экране компьютера изображений, опасных для слабонервных людей. Например, если человек страдает от светочувствительной эпилепсии, мерцание света и большой контраст могут вызывать припадки.[источник?]

5. Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:

Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.

Adware — программное обеспечение, показывающее рекламу.

Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.

«Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).

Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.

Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.

Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты[4], программные маршрутизаторы[5], открытые библиотеки перехвата клавиатуры…[6] Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.

По методу размножения

1. Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

2. Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

3. Троянская программа не имеет собственного механизма размножения.

4. Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

5. Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

 

1. В коробке 32 карандаша, все карандаши разного цвета. Наугад вытащили красный. Какое количество информации при этом было получено?

N=32; N=2i; 2i=32; I=5 бит

2. В озере живут караси и окуни. Подсчитано, что карасей 1500, а окуней - 500. Сколько информации содержится в сообщениях о том, что рыбак поймал карася, окуня, поймал рыбу?

pкарасей=1500/2000=3/4; I=log21/p; I=log24/3 бит

pокуней=500/2000=1/4; I=log21/p; I=log24; I=2 бит

N=2000; N=2i; 2i=2000; I≈11 бит

3. Какое количество информации несет в себе сообщение о том, что нужная вам программа находится на одной из восьми дискет?

N=8; N=2i; 2i=8; I=3 бит

4. Какова мощность алфавита, с помощью которого записано сообщение, содержащее 2048 символов, если его объем составляет 1/512 часть одного мегабайта?

K=2048, V=1/512 Мб=1024*1024*8/512 бит=16384 бит, V=k*I; I=V/k=16384/2048=8;

N=2i; N=28; N=256

5. Для передачи секретного сообщения используется код, состоящий из десяти цифр. При этом все цифры кодируются одним и тем же (минимально возможным) количеством бит. Определите информационный объем сообщения длиной в 150 символов.

N=10; i≈4; V=k*I=150*4=600 бит

6. В корзине лежат 8 черных шаров и 24 белых. Сколько информации несет сообщение о том, что достали черный шар?

Pчер. шаров=8/32=1/4; I=log21/p=log24=2 бит

7. Глаз человека способен различать порядка 4 тысяч цветов, сколько бит достаточно для представления такого количества?

N≈4000; 4000=2i; i≈12 бит

8. Какое максимально возможное количество цветов в изображении, если цвет кодируется 24 битами?

N=2i; N=224=16777216

9. Сообщение, записанное буквами из 64-символьного алфавита, содержит 20 символов. Какой объем информации оно несет?

N=64; N=2i; I=6; V=k*I=20*6=120 бит

10.Сколько килобайт составит сообщение из 384 символов 16-символьного алфавита?

N=16; N=2i; I=4; V=k*I=384*4/8/1024 Мб= 0,1875 Кб

11.Во сколько раз увеличится информационный объем страницы текста (текст не содержит управляющих символов форматирования) при его преобразовании из кодировки MS-DOS (таблица кодировки содержит 256 символов) в кодировку Unicode (таблица кодировки содержит 65536 символов)?

1)N=256; i=8 2)N=5536; i=16 3) V=k*i, значит объем страницы увеличится в 2 раза, т.к. 16/8=2

12.Сотовый телефон имеет монохромный экран без градаций цвета с разрешением 96 х 68. Для кодирования 1 точки, воспроизводимой на экране, используется 1 бит. Максимальный объем видеопамяти равен?

V=A*B=96*68=6528 бит

13.Сотовый телефон имеет монохромный экран с 8 градациями серого цвета и разрешение 96*68. Минимальный объем видеопамяти равен?

N=2i; 8=2i; i=3; V=A*B*i=96*68*3=2448 байт

14.Выполнить перевод из двоичной системы счисления в десятичную числа 0,11012.

0,11012=0*20+1*2-1+1*2-2+0*2-3+1*2-4=1/2+1/4+1/16=8/16+4/16+1/16=13/16=0,812510

15.Выполнить перевод из шестнадцатеричной системы счисления в десятичную числа 0,D8D16.

0,D8D16.=D*16-1+8*16-2+D*16-3=13/16+8/256+13/4096=3328/4096+128/4096+13/4096=3469/409610

16.Выполнить перевод из двоичной системы счисления в шестнадцатеричную числа 0,11012.

0,11012=0,D16

17.Выполнить перевод из двоичной системы счисления в шестнадцатеричную числа 0,00101012.

0,00101012=0,2С16

18.Выполнить перевод из шестнадцатеричной системы счисления в двоичную числа 0,2А16.

0,2А16=0,001010102

19.Выполнить перевод из десятичной системы счисления в шестнадцатеричную числа 19,847. Перевод выполнять до трех значащих цифр после запятой.

Целая часть:

19/16=1 остаток 3, значит 1910=1316

Дробная часть:

847*16=13 552

552*16=8 832

832*16=13 312, значит 0,84710=0,D8D16

20.Если числа в двоичной системе счисления имеют вид 1112 и 1112, то их сумма в десятичной системе счисления равна?

111+111=1110

 



Поделиться:


Последнее изменение этой страницы: 2016-09-05; просмотров: 553; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.140.197.140 (0.011 с.)