![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Жизненный цикл информационной системы
ЖЦ ИС можно представить как ряд событий, происходящих с системой в процессе её создания и использования: формирование требований (концепция), проектирование, реализация, тестирование, ввод системы в эксплуатацию, эксплуатация (сопровождение проекта) – вывод системы из эксплуатации. Моделью ЖЦ ИС называют некоторую структуру, определяющую последовательность осуществления процессов, действий и задач, выполняемых на протяжении ЖЦ ИС, а также взаимосвязи между этими процессами, действиями и задачами. К настоящему времени наибольшее распространение получили две основные модели ЖЦ – каскадная модель (или модель водопада), и спиральная модель. Каскадная модель (Рис.6) предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке. Переход на следующий этап означает полное завершение работ на предыдущем этапе. Хорошо зарекомендовала себя при решении различного рода инженерных задач (сложные расчетные системы, системы реального времени). В спиральной модели (Рис. 7) на каждом витке спирали выполняется создание очередной версии продукта, уточняются требования проекта, определяется его качество и планируются работы следующего витка. Разработка – Внедрение – Эксплуатация – Оценка – Разработка – Замещение - Эксплуатация – Оценка – Разработка – Замещение – Эксплуатация -…. Большинству современных информационных систем присущ спиральный жизненный цикл. Безопасность информационных систем Безопасность ИС – способность системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа, обращенного на её раскрытие, изменение или разрушение. Все угрозы информационным системам можно объединить в три группы: · Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало её знать; · Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в ИС или передаваемых из одной системы в другую; · Угроза отказа в обслуживании – опасность появления блокировки доступа к некоторому ресурсу системы. Методы обеспечения информационной безопасности: Организационные методы – рациональное конфигурирование, организация и администрирование системы: полномочия системного администратора, набор обязательных инструкций, определяющих порядок доступа и работы с ИС в сети. Технологические методы включают в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей (автоматическая регистрация), фильтрации и антивирусной обработки поступающей информации. Аппаратные методы реализуют фактическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей (биометрической идентификации: дактилоскопическая информация, система распознавания по голосу, по видеоизображению, по сетчатке и радужной оболочке глаз), режимы подключения сетевых компонентов и т.д. Программные методы – самые распространенные методы защиты информации (антивирусные программы, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без этой составляющей практически невыполнимы и остальные. Стоимость программных решений самая высокая. Стоит отметить, что за не санкционирования доступ к информационным системам, базам данных пользователь может получить неприятный результат, в следствии своей деятельности. Получения более полноценной представления о ИС стоит ознакомиться с нормативными документами, которые регламентируют возможности использования ИС в разных социальных сферах человеческой деятельности.
|