
- •Проектирование информационных систем
- •Содержание
- •Лекция 1. Общая характеристика процесса проектирования ис
- •Основные понятия дисциплины
- •Срс виды обеспечивающих систем:
- •Принципы проектирования ис
- •Методы и средства проектирования ис
- •Классификация методов проектирования ис
- •Технология проектирования ис
- •Формализация технологии проектирования ис
- •Требования к эффективности и надежности проектных решений (срс)
- •Лекция 2. Жизненный цикл программного обеспечения (жцпо)
- •Понятие и основные процессы жц
- •Стандарты, регламентирующие создание по
- •Стадии жц по
- •Модели жц по
- •Каскадная модель
- •Спиральная модель
- •Лекция 3.Структура информационно-логической модели (илм) ис
- •1) Понятие илм
- •2) Этапы составления илм
- •Лекция 4. Разработка функциональной модели ис
- •Понятие функциональной модели (фм)
- •Sadt-метод построения фм
- •Состав фм
- •Иерархия диаграмм фм
- •Функциональная методика потоков данных
- •Лекция 5. Разработка модели данных ис
- •Понятие модели данных и их классификация
- •Уровни моделей данных
- •3) Логические и физические модели данных Логические модели данных:
- •Физические модели данных
- •Нормализация
- •Построение модели данных
- •Разработка моделей защиты данных
- •Лекция 6. Разработка пользовательского интерфейса ис
- •Понятие пользовательского интерфейса (пи)
- •Структура и классификация пи
- •Классификация управляющих средств пи
- •Принципы проектирования пи
- •Аппаратное и программное обеспечения пи
- •Правила этапы разработки пи
- •Этапы разработки пи:
- •Разработка пи
- •Проектирование пи, как часть разработки технического задания
- •Проектирование иерархического меню пи
- •Проектирование экранных форм пи
- •Реквизитный состав экранной формы
- •Проектирование отчетов пи
- •Реквизитный состав отчета
- •Лекция 7. Проектная документация ис
- •Стандарты проектирования
- •Проектная документация (пд)
- •Технико-экономическое обоснование (тэо)
- •Рабочий проект
- •Лекция 8. Инструментальные средства проектирования ис
- •Понятие case-технологии
- •Принципы case-технологий
- •Факторы эффективности case-технологии
- •Аспекты выбора case-технологии
- •Классификация case-средств
Разработка моделей защиты данных
Разработка модели защиты данных.
Выделяют следующие фундаментальные принципы организации защиты информации:
Системность: основные требования данного принципа сводятся к тому, что для обеспечения надежной защиты информации в современных информационных системах должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования информационной системы.
Специализированность предполагает два аспекта:
Ввиду специфических особенностей рассматриваемой проблемы надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации.
Для обеспечения эффективного функционирования механизма защиты в составе информационной системы должны функционировать специалисты по защите информации.
В соответствии с данным принципом значительное распространение за рубежом получает специализация по различным аспектам защиты информации.
Неформальность: предполагает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей является неформальной. Эта неформальность интерпретируется в том смысле, что в настоящее время не существует инженерной методики проектирования механизма защиты в традиционном понимании этого термина.
Общие требования к механизму защиты информации:
Адекватность, т.е. обеспечение требуемого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования;
удобство для пользователей, основу чего составляет требование, чтобы механизм защиты не создавал для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления;
минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным;
полнота контроля, т.е. обязательный контроль всех обращений к защищаемым данным; наказуемость нарушений, причем наиболее распространенной мерой наказания является отказ в доступе к системе;
экономичность механизма, т.е. обеспечение минимальности расходов на создание и эксплуатацию механизма;
несекретность проектирования, т.е. механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику.
Основные положения по разработке системы защиты информации:
защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать (осуществляться) во все время и на всех этапах жизненного цикла ИС;
осуществление непрерывного процесса защиты информации возможно лишь на базе промышленного производства средств защиты;
создание эффективных механизмов защиты может быть осуществлено высококвалифицированными специалистами-профессионалами в области защиты информации;
поддержание и обеспечение надежного функционирования механизмов защиты информации в ИС сопряжено с решением специфических задач и поэтому может осуществляться лишь профессионально подготовленными специалистами.
Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к данным и при нарушении функционирования ЭВМ. Система защиты от этих угроз включает в себя основные элементы:
Защита ИС и ее аппаратуры
Организационные мероприятия по обеспечению сохранности информации
Защиты ОС, файлов, терминалов и каналов связи.
При этом следует иметь в виду, что необходимо выполнять все вышеперечисленные элементы.
Предлагаемые и реализованные схемы защиты информации ИС очень разнообразны, что связано в основном с выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменение функциональных свойств в системе. При этом выделяют системы без схем защиты, с полной защитой и с единой схемой защиты.