Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по ИС.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
376.32 Кб
Скачать

20. Проектирование ис.

При развитии ИС организации возникает проблема праильной организации процесса выбора и внедрения проекта. От качества проекта и выполненных работ во многом зависит эффективность деятельности организации в дальнейшем.

Выделяют следующие этапы проектирования ИС:

1.оценка целесообразности проекта. Специалисты должны принять решение о необходимости внедрения в организацию новой ИС, о целесообразности данного проекта с экономической, технической и социальной точки зрения.

2.разработка функциональный требований к проекту. Детальное требование к проекту ИС закрепляется в документе (требования к ИС), я вляются частью тендерной документации. Данный документ передается тем организациям, кот примут участие в конкурсе (тендере) на разработку проекта. В документе описывается модели и архитектура ИС, требования к программно-техническим средствам, к электронному документообороту в организации, требования по информационной безопасности, к настраиваемости системы и др.

3.выбор проекта ИС. Целесообразно проводить конкурс на выбор проекта и проектировщика. Конкурс может быть в открытой или закрытой форме. При открытой форме организация официально объявляет о конкурсе, публикует требования к проекту, принимает к участию всех желающих.

При закрытой форме конкурса организация выбирает узкий круг участников и передает им основную документацию по проекту.

После проведения конкурса выбирается лидер, с которым и заключается договор на разработку проекта ИС.

В данном договоре рекомендуется пояснить все специально-технические термины. Определить ключевые точки проекта и признаки их достижения, сроки и стоимость проекта, санкции за задержки работ. Проектирование выполняет все намеченные по договору работы, осуществляется пробный запуск ИС, выполн тестовые задания, устраняются выявленные неполадки, осуществляется настройки системы. Организация оценивает качество проектных работ, рассчитывает возможные санкции, оплачивает проведение работ.

21. Информационная безопасность ис. Классификация угроз информационной безопасности.

Информационная безопасность – это единая система, вкл в себя:

1.комплекс мер по предотвращению и выявлению всех возможных нарушений в деятельности ИС.

2.механизм восстановления работоспособности и снижения ущерба после произошедшего исключительного события.

Принципы информационной безопасности:

1.принцип открытости, т.е. построения на основе единых стандартов.

В сфере информационной безопасности российские национальные стандарты задаются руководящими документами гос. Техниченической комиссии при президенте РФ.

Ряд российских организаций, в т.ч. отдельные банки и фин учреждения, обязаны соблюдать данные стандарты.

2.непрерывность защиты. Невозможность спонтанного перехода системы в небезопасное состояние.

В нештатных ситуациях система должна блокировать свою работу.

3.минимальность привилегии доступа. Любой сотрудник наделяется лишь теми правами и привилегиями в работе в системе, которые необходимы ему для выполнения служебных обязанностей.

4.санкционированность доступа, т.е. проверка и подтверждение прав доступа.

5.системность, т.е. сочетание различных средств и методов информационной защиты.

6.эшелонирование обороны, т.е. создание нескольких уровней в системе информационной безопасности.

7.доступность, т.е. система д.б. управляема в любом ее состоянии.

8.экономическая целесообразность, т.е. соответствие возможного ущерба от воздействия на информационную систему и стоимости затрат на обеспечение информационной безопасности.

Классификация угроз информационной безопасности:

1. по наличию умысла:

А) случайные воздействия(н-р ошибка пользователя при вводе информации)

Б) умышленное воздействие(н-р похищение сотрудником организации конфиденциальных документов)

2.по характеру воздействия:

А) пассивное воздействие, т.е. не нарушает нормальное функционирование ИС (н-р прослушивание каналов связи, воздействие вируса перехватчика паролей)

Б) активное воздействие, нарушает нормальное функционирование работы ИС (н-р перебои в электроснабжении, разрушение каналов связи)

3.по отношению к информационной системе

А) внутреннее воздействие. До 80% воздействия на информационную систему явл. внутренними и чаще всего случайными

Б) внешнее воздействие (н-р промышленный шпионаж)

4.по объекту воздействия:

А) воздействие на технические ср-ва (н-р похищение технических ср-в, похищение носителей инфо, слежение за работой технических средств)

Б) воздействие на ПО (н-р внесение вирусов, некорректная работа с программой, изменение алгоритма работы программы)

В) воздействие на персонал организации (н-р психологический климат, склонение специалиста к разглашению конфиденциальной инфо)

Г) воздействие на каналы связи (н-р прослушивание, разрушение каналов связи)

Д) воздействие на информационные ресурсы (н-р удаление, утрата документов)

Е) воздействие на инфраструктуру( помещения) (н-р проникновение в помещение, взлом, прослушивание)