Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
43.49 Кб
Скачать

18.Основные требования к инфор технологиям

1. Гибкость или способность к адаптации и дальнейшему развитию подразумевают возможность приспособления ИС к новым условиям, новым потребностям предприятия. Выполнение этих условий возможно, если на этапе разработки ИС использовались общепринятые средства и методы документирования.

2. Надежность подразумевает ее функционирование без искажения информации, потери данных по «техническим причинам». Требование надежности обеспечивается созданием резервных копий хранимой информации, выполнения операций протоколирования, поддержанием качества каналов связи и физических носителей информации, использованием современных программных и аппаратных средств. Сюда же следует отнести защиту от случайных потерь информации в силу недостаточной квалификации персонала.

3. Эффективность обеспечивается оптимизацией данных и методов их обработки, применением оригинальных разработок, идей, методов проектирования (в частности, спиральной модели проектирования ИС, о которой речь пойдет ниже). Система является эффективной, если с учетом выделенных ей ресурсов она позволяет решать возложенные на нее задачи в минимальные сроки.

4. Безопасность. Под безопасностью подразумевается свойство системы, в силу которого посторонние лица не имеют доступа к информационным ресурсам организации. Согласно действующему в России законодательству, ответственность за вред, причиненный ненадлежащим качеством работ или услуг, несет исполнитель, то есть в нашем случае разработчик ИС. Поэтому ненадлежащее обеспечение безопасности ИС заказчика в худшем случае обернется для исполнителя судебным преследованием, в лучшем – потерей клиента и утратой деловой репутации.

Требование безопасности обеспечивается современными средствами разработки ИС, современной аппаратурой, методами защиты информации, применением паролей и протоколированием, постоянным мониторингом состояния безопасности операционных систем и средств их защиты.