Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Корпоративные проекты инф. без-ти. Обеспечение без-ти в компьютерных сетях. Организаионно-экономическое обеспечение без-ти ИС.

Читайте также:
  1. III. Учебно-материальное обеспечение
  2. OLAP-технология и хранилище данных (ХД). Отличия ХД от базы данных. Классификация ХД. Технологические решения ХД. Программное обеспечение для разработки ХД.
  3. V.Учебно-материальное обеспечение.
  4. V.Учебно-материальное обеспечение.
  5. VI. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ПО ДИСЦИПЛИНЕ
  6. Альтернативные проекты экономической политики в современной России
  7. Анестезиологическое обеспечение операций на инфраренальном отделе аорты и периферических артериях.

Защита данных в сетях становится самой актуальной в современных инф-вычислительных истемах. На сегодняшний день сформировано 3 базовых принципа инф. без-ти, задачей которых является обеспечение:

1) целостности данных: защита от сбоев, ведущих к потери инф-и

2) конфиденциальность данных

3) доступность инф-и для авторизированных пользователей

Возник вопрос о классификации сбоев и несанкционированного доступа. Это могут быть сбои оборудования, некорректная работа пользователей, поэтому условно все нарушения делят на 3 класса, а соот-но и ср-ва защиты:

1) ср-ва физической защиты

2) программные ср-ва

3) административные меры

Современные комплексные подходы позволяют использовать смарт-карты управления доступом (контроль кода, доступ к программам).Одним из самых исп-х видов систем стала Kerberos, в состав которой входит 3 компонента:

1. БД, которая содержит инф-ю по всем сетевым ресурсам, пользователям, паролям, ключам.

2. авторизац. Сервер, который обрабатывает запросы пользователей на представление определенных видов услуг

!!!!!! Пароли пользователей по сети не передаются, тем самым повышается степень защиты данных!!!!!!

3. Сервер выдачи разрешений: получает от авториз. Сервера допуск-е именем пользователя, его сетевым адресом, временем запроса и уникальным ключом.

(Все это идет в зашифрованном виде, проверяет запрос, сравнивает ключи и если они совпадают, разрешает использовать сетевую аппаратуру или программу).

Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы, поэтому защита инф-и требует особого подхода.

 

47. Структура и функции системы инф. без-ти. Методы защиты инф-и: организационно-административные и организационно-технические.

На каждом п/п не зависимо от его размеров, вида собственности и направления д-ти применяются однотипные методы и способы защиты. Блок методов защиты -препятствия, регламентация, разграничение доступа, маскировка. Способы защиты:

1. препятствие: установка ограждений вокруг п/п, ограничение доступа в здания и помещения, установка сигнализации, охраны.

2. разграничение доступа: осуществляется физическими и программно-техническими способами.

3. маскировка: предусматривает использование криптографических программных ср- в.

4. побуждение: соблюдение этих норм при обработке и исп-и инф-и.

5. регламентация: наличие инструкций и регламентов при обработке данных.

6. запрещение: наличие правовых норм, закрепленных в нормативных документах, определение юрид. отв-ти в случае их нарушения.

Все методы и способы объединяются в 4 подсистемы, кот. Устанавливаются в КИС:

1) Подсистема разграничения доступа: осуществляет защиту входа в КИС с помощью программных паролей и прогр.-техн. Ср-в (отпечатки пальцев).

2) Подсистема распознавания и учета: осуществляет регистрацию в спец. электр. журнале пользователей и программ, получивших доступ в систему, к файлам, время входа и выхода.

3) Криптографическая подсистема: набор специальных программ для шифрования и расшифрования инф-и.

4) Подсистема обеспечения целостности: инф-я включает в себя физическую охрану ср-в вычислительной техники. В ней имеются ср-ва тестирования программ и данных и сертифицированные ср-ва защиты.

 

49 Жизненный цикл КИС. Модели жизненного цикла КИС: каскадная, спиральная.

Жизненный цикл является моделью создания и использования ПО, отражающей его различные состояния, начиная с момента возникновения необходимости в данном ПО и заканчивая моментов его полного выхода из употребления у всех польз-лей. этапы ЖЦ ПО:анализ требований; проектирование;кодирование (программир-е);тестирование и отладка; эксплуатация и сопровождение;ЖЦ образуется в соответствии с принципом нисходящего проектир-я и, носит итеративный хар-р: реализованные этапы, начиная с самых ранних, циклически повторяются в соответствии с изменениями требований и внешний условий, введением ограничений. Модели ЖЦ: Каскадная модель - предполагает переход на следующий этап после полного окончания работ по предыдущему этапу. Поэтапная модель с промежуточным контролем– итерационная модель разработки ПО с циклами обратной связи между этапами. Преимущество модели -межэтапные корректировки обеспечивают меньшую трудоемкость по сравнению с каскадной моделью. Спиральная модель - делает упор на начальные этапы ЖЦ: анализ требований, проектир-е спецификаций, предварит-е и детальное проектир-е.Углубляются и последовательно конкретизируются детали проекта, и в результате выбирается обоснованный вариант, который доводится до реализации. ЕЕ преимущ-ва: 1Накопление и повторное использование программных средств, моделей и прототиповОриентация на развитие и модификацию ПО в процессе его проектирования

Целью анализа является преобразование общих, неясных знаний о требованиях к будущей системе в точные (по возможности) определения. На этом этапе определяются: 1 Архитектура системы, ее функции, внешние условия, распределение функций между аппаратным и программным обеспечением 2 Интерфейсы и распределение функций между человеком и системой 3 Требования к программным и информационным компонентам ПО, необходимые аппаратные ресурсы, требования к БД, физические характеристики компонентов ПО, их интерфейсы. 2Этап: дает ответ на вопрос «Как (каким образом) система будет соответствовать предъявленным требованиям?». Задачей этого этапа является исследование структуры системы и логических взаимосвязей ее элементов, причем без внимания к вопросам реализации.Обычно этот этап разбивают на два подэтапа: Проектирование архитектуры ПО – разработка структуры и интерфейсов компонентов, согласование функций и технических требований к компонентам, стандартам проектирования, производство отчетных документов Детальное проектирование – разработка спецификаций каждого компонента, интерфейсов между компонентами, разработку требований к тестам и плана интеграции компонентов.

50. Этапы проектирования КИС. Каноническое и индустриальное проектирование КИС. Основные этапы КИС: определение стратегии, анализ, создание, внедрение. Определение стратегии - обследование предприятия или предпроектное обследование. Основная задача — оценка реального объема проекта, его целей и задач. Предполагает тесное взаимодействие с основными пользователями системы и экспертами. По завершению обследования формируются вероятные технические подходы и приблизительно рассчитывают затраты на аппаратное обеспечение, закупаемое ПО и разработку нового ПО. Результат - документ, где четко сформулировано, что получит заказчик, если согласится финансировать проект; когда он получит; сколько это будет стоить. Этап анализа - подробное исследование бизнес-процессов и информации, необходимой для их выполнения. Создается инфор. модель, а на следующем за ним этапе проектирования - модель данных. Методы моделирования SADT (IDEF0), IDEF3, DFD, Rational Unified Process. В результате анализа создается модель AS IS и строится модель TO BE. Этап включает в себя 2 больших подэтапа: разработку ТЗ и разработку собственно ИС. Этап создания ИС - длительный и трудоемкий этап. Осуществляется установка аппаратного обеспечения, настройка ОС и стандартных программных приложений, написание кодов ПО в соответствии ТЗ. Также происходит тестирование специалистами фирм – разработчиков как отдельных модулей, так ИС в целом. Этап внедрения состоит из опытной эксплуатации (необходима для проверки соответствия созданной ИС ТЗ, и для устранения ошибок) и промышленной эксплуатации - выполнение ИС всех требуемых функций на всех рабочих местах. ЖЦ промышленной эксплуатации ИС в составляет 5-7 лет. Затем происходит либо утилизация, либо модернизация ИС. Каноническое проектирование ЭИС отражает особенности ручной технологии индивидуального (оригинального) проектирования, осуществляемого на уровне исполнителей без использования каких-либо инструментальных средств, позволяющих интегрировать выполнение элементарных операций. Стадии и этапы работы описаны в стандарте ГОСТ 34.601-90: исследование и обоснование создания системы, разработка технического задания, создание эскизного проекта, техническое проектирование, рабочее проектирование, ввод в действие, функционирование, сопровождение, модернизация. Технологии индустриального проектирования использует инструментальные средства специальной компьютерной поддержки для разработки проектов сложных интегрированных (корпоративных) ИС. Технологии индустриального проектирования подразделяются: типовые, автоматизированные: Преимуществами использования типовых технологий является высокое качество проверенных на практике типовых проектных решений; сокращение сроков и финансовых затрат на проектирование.

 


Дата добавления: 2015-10-21; просмотров: 89 | Нарушение авторских прав


Читайте в этой же книге: Понятие базы знаний и банка данных | Системы управления базами знаний | Информационное обеспечение корпоративных информационных систем. | Технические средства корпоративных информационных систем, их классификация. Технические средства автоматизации производственных процессов. | Системные решения в области КИС (Microsoft, Novell, IBM и др.). | Корпоративные сети. Характеристики корпоративных компьютерных сетей. | Концепции управления компьютеризированными предприятиями. MRP-системы. ERP-системы. CRM-системы. | Модель нейрона. Алг. ее работы.Искуст. нейрон. сети. | Понятие и назначение экспертной системы(ЭС).Классиф-ция ЭС. | Применение ЭС в экономике. Понятие система поддержки принятия решений (СППР). Концептуальная модель СППР. Применение СППР в экономике. |
<== предыдущая страница | следующая страница ==>
Классы безопасности ИС. Политика без-ти| Разработка концепции КИС.

mybiblioteka.su - 2015-2024 год. (0.008 сек.)