
- •10. Статические модели объектно-ориентированных программных систем
- •Вершины в диаграммах классов
- •11. Свойства, операции, отношения классов и их отображение на диаграмме классов
- •Вершины в диаграммах классов
- •Свойства
- •Операции
- •Множественность
- •Отношения в диаграммах классов
- •12. Динамические модели объектно-ориентированных программных систем
- •Моделирование поведения программной системы
- •Диаграммы схем состояний
- •Условные переходы
- •Вложенные состояния
- •15. Диаграммы деятельности. Разветвление и слияние. Линии синхронизации
- •16. Диаграммы сотрудничества (кооперации). События и действия
- •17. Диаграммы последовательности. Линия жизни объекта. Фокус управления
- •13. Диаграммы прецедентов. Актеры. Стереотипы включения и расширения. (диаграммы use casEe)
- •Отношения в диаграммах Use Case
- •Пример диаграммы Use Case
- •18. Компонентная диаграмма. Виды компонент. Интерфейсы и их реализации
- •Разновидности компонентов
- •Использование компонентных диаграмм
- •4.Принципы построения информационных банковских систем. Виды архитектур информационных банковских систем.
- •5. Модульный принцип построения информационных банковских систем.
- •Декомпозиция подсистем на модули
- •6. Реализация модульной информационной банковской системы. Основные функции информационной банковской системы
- •7. Принцип единства информационного пространства при построении информационных банковских систем. Хранилища и витрины данных
- •8. Принцип безопасности при построении информационных банковских систем
- •9. Стандарты хранения и обработки xml документов. Объектная модель документа
- •1.Операционные информационные банковские технологии
- •2. Документарные информационные технологии
- •3. Объектные информационные банковские технологии.
8. Принцип безопасности при построении информационных банковских систем
Под безопасностью ИБС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов.
Нормальный процесс функционирования описывает все возможные способы взаимодействия с системой в соответствии с бихнес-процессом.
Характеристики ИБС, влияющие на безопастность: целостности, доступности и конфиденциальности.
Целостность компонента системы предполагает, что при функционировании системы информация может быть изменена только теми пользователями, которые имеют на это право.
Доступность предусматривает действительную доступность компонента авторизованному (т.е. допущенному) пользователю в любое время.
Конфиденциальность состоит в том, что определенная часть информации предоставляется только авторизованным пользователям.
Различают две основные группы угроз. К первой группе относятся так называемые случайные (непреднамеренные) угрозы (например, стихийные бедствия, отказ программных средств и т.д. Вторую группу составляют преднамеренные угрозы.Этот вид угроз исходит и от внутренних участников системы (персонала банка), и от внешних( «хакинг», промышленный шпионаж).
К числу наиболее распространенных преднамеренных угроз угроз безопасности ИБС относят: атака DOS, «Маскарадинг», генерация паролей и др. Средства защиты:
- правовые (законодательные),
-организационные (проверка персонала)
-физические (контроль доступа)
-программно-аппаратные.
При этом наилучший успех в достижении высокой степени защищенности ИБС достигается только на основе их комплексного использования.
Программными средствами могут поддерживаться следующие механизмы защиты информации:
• авторизация (присвоение полномочий), идентификация (именование) и аутентификация (опознавание, подтверждение подлинности) субъектов и объектов ИБС;
• криптографическое закрытие информации (шифрование и кодирование з-х данных);
• управление доступом к ресурсам системы (протоколирование всех действий в с-е и т.п.);
• контроль целостности ресурсов системы.
Пример программно аппаратынх ср. защиты:
Программно-аппар комплекс «Соболь». Достоверность контролируемых данных.
Электоронные ключи Rutoken, usb-ключ, смарт карты. СЗИ Secret Net 6.0 .
электронно-цифровая подпись (ЭЦП), предназначенная для обеспечения гарантированного подтверждения подлинности и авторства документов, обрабатываемых с помощью вычислительной техники. Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. Ее механизм включает процедуру формирования подписи отправителем и процедуру ее опознавания получателем.
Секретный ключ применяется для выработки подписи, хранится либо на магнитном носителе - дискете - и защищен паролем, ограничивающим доступ к ней, либо на устройстве Tough memory (для клиентов), либо на специальных криптосерверах (в банке).
Открытый ключ используется для проверки подлинности документа и цифровой подписи, однако его знание не дает возможности определить (восстановить) секретный ключ.
Используются стандартные алгоритмы шифрования DES и RSA, а также алгоритм ГОСТ 34.10
Криптозащищенность – устойчивость к перебору пародей. Чем выше криптостойкойсть, тем ниже быстроджействие.