Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Кодирование информации и информационная безопасность.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
В канале связи сообщение, составленное из символов (букв) одного языка (например, русский язык) может преобразовываться в символы другого алфавита. Правило, описывающее однозначное соответствие букв разных алфавитов при таком преобразовании, называется кодом, а сам процесс преобразования – кодированием. Обратное преобразование называют декодированием. На принципах кодирования информации основано большинство компьютерных операций: запись символов алфавита с помощью таблиц кодировки, запись чисел в двоичном коде, проверка правильности вычислений, шифрация и дешифрация информации. Использование принципов кодирования для проверки вычислений и шифрации информации, а также кодирование доступа в компьютерную систему является основой информационной безопасности. Развитие информационных технологий в кредитных организациях привело к тому, что АИС стали неотъемлемой частью организации в целом, ее кровеносной и нервной системой. Сбои в работе АИС или нарушения правил доступа к информации приводит к проблемам, таящим в себе дополнительные расходы и/или упущенную выгоду. Цель систем компьютерной безопасности – предотвращение и устранение исключительных ситуаций в работе информационных систем. Классификация нарушений в области обработки информации: 1. нарушения конфиденциальности; 2. изменения в системе; 3. утрата работоспособности. Под нарушениями конфиденциальности понимаются ошибки доступа и ошибки в движении информационных потоков. Часто встречающиеся ошибки: неправильное формирование групп пользователей; отсутствие политики формирования паролей; простота паролей; ошибки в отчетах; открытый доступ сторонних организаций; ошибки в проектировании информационной системы (незащищенная среда, отсутствие пароля на БД или на ее составляющих, слабость криптозащиты, ослабленные «точки доступа»); небрежность сотрудников фирмы в вопросах информационной безопасности. Под изменениями в системе понимаются нарушения целостности БД или нерегламентированные изменения в ее составе. Эти последствия еще серьезнее! Причины, проводящие к этим ошибкам: · ошибки программирования; · ошибки ввода; · технические сбои; нарушения в прохождении транзакции; · нарушения в каналах связи; · умышленные нарушения в системе; · вирусы. Под утратой работоспособности понимаются нарушения в самом механизме работы ИС. Как правило, ущерб от подобных сбоев определяется временем потери работоспособности (такие сбои, к сожалению, весьма часты) и стоимость обслуживания. Вот основные причины: · ошибки разработки и проектирования (например, рост числа пользователей не предусмотрен); · превышение критических размеров системы (БД не должна превышать определенных размеров, что приводит к ее разрушению); · технические проблемы, связанные с программно-аппаратными средствами; · неисправность электропитания; · ошибки администрирования; · слабая защищенность от внешних влияний. Источники и мотивы нарушений 1. Непреднамеренные ошибки (если не произошло сокрытие факта ошибки, то такие просчеты достаточно легко устранимы); это ошибки ввода (80%), ошибки в эксплуатации, связанные с неподготовленность персонала, ошибки систематизации объектов (неправильная категория клиента или счета), нарушение технологической цепочки и т.п. 2. Умышленные ошибки (обида на менеджера, увольнение, карьерная борьба, попытка решить свои проблемы за счет организации и т.п.); пути решения – социальные меры, мониторинг действий пользователей и разграничение доступа. 3. Действия сторонних лиц (хакерство, вскрытие информационных хранилищ, создание помех в работе организации, целенаправленный криминальный электронный бизнес). Меры электронной (информационной) безопасности: · Сдерживающие социальные меры; · установка систем защиты (шифрование, электронные подписи и аутентификация, разграничение доступа, аппаратная и программная защита, физическое ограничение доступа в помещение); · компенсационные меры (установка лимитов на выполнение операций, страхование рисков, резервные системы, регламентация действий); · мониторинг нарушений (аудит, сравнение показателей ИС с независимыми источниками, контрольные измерения/метрики). Одной из действенных мер защиты является ограничение физического доступа к каналу связи. В этом смысле исключительную роль играет сам канал связи, его помехозащищенность. К наиболее качественным каналам связи относят оптоволоконный кабель. Раздел 3. Методологические основы разработки информационной системы. Жизненный цикл разработки информационной системы Понятие жизненного цикла информационной системы (ИС) и ее программного обеспечения (ПО) является базовым понятием в проектировании ИС. Это непрерывный процесс, который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из эксплуатации. Структура жизненного цикла ПО базируется на трех группах процессов: · Основные процессы (приобретение, поставка, разработка, эксплуатация, сопровождение); · Вспомогательные процессы (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, оценка, аудит, решение проблем); · Организационные процессы (управление проектами, создание инфраструктуры проекта, определение, оценка и улучшение проекта, обучение). Существуют различные подходы к формированию жизненного цикла ИС, однако в каждом из них последовательность и перечень стадий проектирования в целом одинаковы: 1. Планирование и анализ требований (предпроектная стадия, системный анализ предметной области); 2. Проектирование (техническое проектирование, логическое проектирование); 3. Реализация требований (рабочее проектирование, физическое проектирование, программирование); 4. Внедрение (тестирование, опытная эксплуатация); 5. Промышленная эксплуатация (сопровождение, анализ, модернизация). Наибольшее распространение получили три модели ЖЦ: · Каскадная модель (70-80 годы) характерна последовательным проведением работ, переход к следующему этапу разработки возможен только по окончанию предыдущего; · Поэтапная модель с промежуточным контролем (80-85 годы) – итерационная модель разработки ПО с циклами обратной связи между этапами; межэтапные корректировки обеспечивают меньшую трудоемкость, однако этапы становятся гораздо продолжительнее; · Спиральная модель (позже 85 года) делает упор на начальные этапы ЖЦ: анализ требований, проектирование спецификаций, предварительное (эскизное) и детальное проектирование; при этом обоснованность принятия решений моделируется и проверяется с помощью прототипов; каждый виток спирали характерен своим жизненным циклом, а до реализации доводится наиболее удачный прототип. Преимущества спиральной модели: · Накопление и повторное использование программных средств, моделей и прототипов; · Ориентация на развитие и модификацию ПО в процессе проектирования; · Анализ риска и издержек в процессе проектирования. Очевидно, что основной риск при создании ИС – неверная постановка изначальной задачи – в спиральной модели наиболее минимален, так как на основе работающей модели будущей системы гораздо легче оценить ее преимущества и недостатки. Однако технология быстрой разработки (RAD-технология спирального цикла) не всегда применима. Если система достаточно сложна в разработке, обычно проводят ее системный анализ на основе тех или иных методов такого анализа и CASE-средств. Основные понятия и классификация CASE-технологий разработки информационных систем Следует разделить технологию системного анализа и проектирования АИС и те средства (компьютерные программы), которые облегчают и ускоряют этот процесс (CASE-средства). Принято выделять четыре разновидности технологий системного проектирования: 1. Структурный метод (технология SADT); 2. Метод потоков (технология DFD); 3. Объектно-ориентированный метод «сущность-связь»(технология ERD); 4. Метод анализа переходов состояний (технология STD). Каждый из этих методов удобен в различных условиях и при системном анализе и проектировании систем различного назначения. Кратко рассмотрим их. Методология SADT представляет собой совокупность методов, правил и процедур, предназначенных для построения функциональной модели объекта какой-либо предметной области. Функциональная модель SADT отображает функциональную структуру объекта, а именно производимые им действия и связи между этими действиями. При этом соблюдаются следующие принципы: · Графическое представление блочного моделирования; · Строгость и точность описания (количество блоков на каждом уровне не более 3-6, связность диаграмм посредство сквозной нумерации, уникальность меток и наименований, разделение входов и управленческих влияний, т.е. графический синтаксис, отделение организации от функции, т.е. исключение влияния организационной структуры на функциональную модель). Общее представление в рамках SADT Управление
Входы Выходы
Механизм Технология DFD удобна в том случае, если объект проектирования состоит из разветвленной совокупности информационных потоков, задающих перенос информации от объекта к объекту внутри информационного пространства предприятия. В соответствии с методологией DFD модель системы определяется как иерархия диаграмм потоков данных, описывающих асинхронный процесс преобразования информации от ее ввода в систему до выдачи пользователю. Диаграммы верхних уровней иерархии (контекстные диаграммы) определяют основные процессы или подсистемы АИС с внешними входами и выходами. Они детализируются с помощью диаграмм нижнего уровня. Источники информации (внешняя сущность) порождают информационные потоки (имя) переносящие информацию к подсистемам и процессам. Далее это процесс расширяется и вновь воссоздает сам себя в других внешних сущностях. Таким образом, основными компонентами диаграмм являются: · Внешние сущности (информация); · Системы и подсистемы; · Процессы; · Накопитель данных; · Потоки данных. Наиболее распространенным средством моделирования данных являются диаграммы «сущность-связь» (ERD). Диаграммы «сущность-связь» хорошо работают при проектировании баз данных. Этот метод (ERD) дает возможность определить объекты (сущности), свойства (атрибуты), отношения (связи), соответствующие рассматриваемой предметной области. Именно метод ERD используется для проектирования реляционных баз данных. Метод диаграмм перехода состояний (STD) характерен стандартизированным описанием процесса перехода системы из состояния в состояние (дискретная система с ограниченным набором состояний). При помощи спецификаций, определяющих каждое состояние, и правил перехода из состояния в состояние описываются все возможные варианты развития событий в системе. На этом методе, как правило, основаны разработки компьютерных игр. Персонажи игры, способы взаимодействия между ними, возможности среды, в которой они функционируют – все это может быть описано с помощью словесных конструкций в определенном порядке следования. Иногда такой метод называют методом вариантов использования. С точки зрения общей классификации все перечисленные методы имеют свой код. Так, метод SADT код классификации IDEF0, метод DFD – IDEF1, метод ERD – IDEF1X, метод STD – IDEF3. Существуют и другие методы, определяемые данной классификацией.
|
||||||||||||||||
Последнее изменение этой страницы: 2016-06-28; просмотров: 608; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.135.34 (0.01 с.) |