Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Жизненный цикл информационной системы

Читайте также:
  1. III. Избирательные системы.
  2. JOURNAL OF COMPUTER AND SYSTEMS SCIENCES INTERNATIONAL (ИЗВЕСТИЯ РАН. ТЕОРИЯ И СИСТЕМЫ УПРАВЛЕНИЯ)
  3. V-образный жизненный цикл
  4. VIII. Регламент балльно - рейтинговой системы для студентов дневного отделения стр. 102
  5. Автоматизированные транспортно-накопительные системы ГАП
  6. Адаптивные замкнутые системы.
  7. Аксиомы векторного пространства. Линейная зависимость и независимость системы векторов. Свойства линейной зависимости.
Период от появления за­мысла информационной системы до её полного замещения другой ИС называется жиз­ненным циклом информационной системы (ЖЦ ИС).

ЖЦ ИС можно представить как ряд событий, происходящих с системой в процессе её создания и использования: формирование требований (концепция), проектирование, реализация, тестирование, ввод системы в эксплуатацию, эксплуатация (сопровождение проекта) – вывод системы из эксплуатации.

Моделью ЖЦ ИС называют некоторую структуру, определяющую последовательность осуществления процессов, действий и задач, выполняемых на протяжении ЖЦ ИС, а также взаимосвязи между этими процессами, действиями и задачами.

К настоящему времени наибольшее распространение получили две основные модели ЖЦ – каскадная модель (или модель водопада), и спиральная модель.

Каскадная модель (Рис.6) предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке. Переход на следующий этап означает полное завершение работ на предыдущем этапе. Хорошо зарекомендовала себя при решении различного рода инженерных задач (сложные расчетные системы, системы реального времени).

В спиральной модели (Рис. 7) на каждом витке спирали выполняется создание очередной версии продукта, уточняются требования проекта, определяется его качество и планируются работы следующего витка.

Разработка – Внедрение – Эксплуатация – Оценка – Разработка – Замещение - Эксплуатация – Оценка – Разработка – Замещение – Эксплуатация -….

Большинству современных информационных систем присущ спиральный жизненный цикл.

Безопасность информационных систем

Безопасность ИС – способность системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа, обращенного на её раскрытие, изменение или разрушение.

Все угрозы информационным системам можно объединить в три группы:

· Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало её знать;

· Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в ИС или передаваемых из одной системы в другую;

· Угроза отказа в обслуживании – опасность появления блокировки доступа к некоторому ресурсу системы.

Методы обеспечения информационной безопасности:

Организационные методы – рациональное конфигурирование, организация и администрирование системы: полномочия системного администратора, набор обязательных инструкций, определяющих порядок доступа и работы с ИС в сети.

Технологические методы включают в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей (автоматическая регистрация), фильтрации и антивирусной обработки поступающей информации.

Аппаратные методы реализуют фактическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей (биометрической идентификации: дактилоскопическая информация, система распознавания по голосу, по видеоизображению, по сетчатке и радужной оболочке глаз), режимы подключения сетевых компонентов и т.д.

Программные методы – самые распространенные методы защиты информации (антивирусные программы, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без этой составляющей практически невыполнимы и остальные. Стоимость программных решений самая высокая.

Стоит отметить, что за не санкционирования доступ к информационным системам, базам данных пользователь может получить неприятный результат, в следствии своей деятельности. Получения более полноценной представления о ИС стоит ознакомиться с нормативными документами, которые регламентируют возможности использования ИС в разных социальных сферах человеческой деятельности.

 


Дата добавления: 2015-07-07; просмотров: 243 | Нарушение авторских прав


Читайте в этой же книге: В реляционной модели информация представляется в виде прямоугольных таблиц, каждая из которых состоит из строк и столбцов и имеет имя, уникальное внутри базы данных. | Каждой записи в таблице А может соответствовать несколько записей в таблице В, а запись в таблице В не может иметь более одной соответствующей записи в таблице А. | Этапы проектирования ИС | Методология восходящего проектирования – синтез атрибутов с дальнейшей идентификацией. | Информационно-логическая модель данных и ее состав | Первая нормальная форма | Вторая нормальная форма | Третья нормальная форма | СУБД с трёхуровневой архитектурой | Обзор современных СУБД |
<== предыдущая страница | следующая страница ==>
Общая характеристика информационных систем| Модель данных – это совокупность взаимосвязанных по определенному правилу данных.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)