Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по ИСПД на печать.doc
Скачиваний:
0
Добавлен:
10.12.2018
Размер:
169.98 Кб
Скачать

34 Case-средство, назначение

К ним относят любое программное средство, автоматизирующее ту или иную совокупность процессов ЖЦ:

  1. мощные графические средства для описания и документирования ИС

  2. интеграция отдельных компонентов Case-средств, обеспечивающая управляемость процессом разработки ИС

  3. использование спец.образом организованного хранилища проектных метаданных

35 Различия case-средства и case-технологии

Сase-технология это программный комплекс, автоматизирующий весь технол. процесс анализа, проектирования, разработки, сопровождения сложных программных ситсем.

Case-средство-это то, с помощью чего совершается процесс, а case-технология-как совершается процесс; Case-средство часть case-технологии.

36 Классиф.Case-средств по типам. Др классиф.

Классиф.

По типам отражает функциональную ориентацию на те или иные процессы ЖЦ:

Основные

  1. ср-ва анализа (Upper Case), предназначенные для построения и анализа моделей предметной области (BP win)

  2. ср-ва анализа и проектирования, поддерживающие наиболее распрастраненные методологии проектирования и использующ.для создания проектных спецификаций (case-аналитик)

  3. ср-ва проектирования баз данных, обеспечив.моделирование данных и генерацию схем баз данных

  4. ср-ва разработки приложений

  5. ср-ва реинжиниринга

Вспомогательные

  1. ср-ва планир-ия и управления проектом

  2. ср-ва конфигурационного управления

  3. ср-ва тестирования

  4. ср-ва локументирования

По категориям определяет интегрированности по выполняемым функциям (отдельные локальные, частично интегрированные, полностью интегрированные ср-ва); По степени интегрированности с СУБД; По доступным платформам ; По применяемым методологиям.

37 Компоненты case- средств:

  1. репозиторий, обеспечивающий хранение версии проекта, синхронизацию поступления инф-ции, контроль методанных на полноту и противоречивость;

  2. графич. средства анализа и проектирования, обеспечивающие создание и редактирования иерархически связанных диаграмм;

  3. средства разработки приложений

  4. ср-ва документирования;

  5. ср-ва тестирования;

  6. ср-ва управления проектом;

  7. ср-ва реинжениринга

  8. ср-ва конфигурационного управления

38.Основные стандарты разработки ИС стандарты делятся на 2 основных класса:

Функциональные стандарты – определяют порядок функционирования системы в интересах достижения поставленной цели

Стандарты жизненного цикла – определяют создание, развёртывание, применение и ликвидацию систем. (международные ISO//EC 12207 1995 г.)

Тема 3.3

39.Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятии, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде

Информационная безопасность –состояние защищенности информации

Стандарты:

ISO 15408: Common Criteria for Information Technology Security Evaluation

ISO 17799: Code of Practice for Information Security Management

40. классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать запрещенному (незаконному) ее использованию:

Препятствия предусматривают создание преград, физически не допускающих к информации.

Управление доступом — способ защиты информации за счет регулирования использования всех ресурсов системы (технических, программных, временных и др.).

Маскировка информации, как правило, осуществляется путем ее криптографического закрытия.

Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации.

Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности.

Побуждение основано на использовании действенности морально-этических категорий (например, авторитета или коллективной ответственности).

Криптографические программы основаны на использовании методов шифрования (кодирования) информации. Данные методы остаются достаточно надежными средствами защиты

41. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее

К информационным угрозам относятся:

  • несанкционированный доступ к информационным ресурсам;

  • незаконное копирование данных в информационных системах;

  • хищение информации из библиотек, архивов, банков и баз данных;

  • нарушение технологии обработки информации;

  • противозаконный сбор и использование информации;

  • использование информационного оружия.

К программным угрозам относятся:

  • использование ошибок и "дыр" в ПО;

  • компьютерные вирусы и вредоносные программы;

  • установка "закладных" устройств;

  К физическим угрозам относятся:

  • уничтожение или разрушение средств обработки информации и связи;

  • хищение носителей информации;

  • хищение программных или аппаратных ключей и средств криптографической защиты данных;

  • воздействие на персонал;

  К радиоэлектронным угрозам относятся:

  • внедрение электронных устройств перехвата информации в технические средства и помещения;

  • перехват, расшифровка, подмена и уничтожение информации в каналах связи.

  К организационно-правовым угрозам относятся:

  • закупки несовершенных или устаревших информационных технологий и средств информатизации;

  • нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

42.Появившись в начале 80-х годов как технология поддержки разработки информационных систем, методология CASE применяется в настоящее время не только в программировании, но и как средство описания деятельности различных организаций. Удобные IDEF-технологии, могут применяться как для описания деятельности произвольной компании, так и для проведения реинжиниринга бизнес-процессов – оптимизации ее функционирования на рынке. Всего принято более десятка стандартов IDEF, каждый из которых нашел свое применение в различных аспектах моделирования (IDEF0, IDEF3).

43.Функциональная модель рассматривает как набор действий, в котором каждое действие преобразует некоторый объект или набор объектов. Функциональные модели выделяют действия посредством представления в виде специального элемента – блока – это основной структурный элемент функциональной модели, графическим представлением которой является диаграмма. Наименование действия обычно подбирается с использованием глаголов или отглагольных существительных чтобы оно максимально отражало выполняемое действие. Взаимодействие между действием и окружающим его миром, в том числе и другими действиями, отображается с помощью стрелок. Также существует разделение модели на диаграммы, это сделано для последовательного представления детали рассматриваемого предмета, обеспечивая понимание изображенного на диаграмме.

44.На начальных этапах создания ИС необходимо построить модель, которая будет адекватна предметной области и содержать в себе знания всех участников бизнес-процессов организации. Наиболее удобным языком моделирования бизнес-процессов является IDEF0, где система представляется как совокупность взаимодействующих работ или функций. Процесс моделирования системы в IDEF0 начинается с создания контекстной диаграммы — диаграммы наиболее абстрактного уровня описания системы в целом, содержащей определение субъекта моделирования, цели и точки зрения на модель. Под субъектом понимается сама система, при этом необходимо точно установить, что входит в систему, а что лежит за ее пределами. На определение субъекта системы будут существенно влиять позиция, с которой рассматривается система, и цель моделирования — вопросы, на которые построенная модель должна дать ответ. Описание области как системы в целом, так и ее компонентов является основой построения модели. При формулировании области необходимо учитывать два компонента — широту и глубину. Широта подразумевает определение границ модели — что будет рассматриваться внутри системы, а что снаружи. Глубина определяет, на каком уровне детализации модель является завершенной.

45.Плюсы:

Анализ функциональной модели позволяет понять, где находятся наиболее слабые места, в чем будут состоять преимущества новых бизнес-процессов и насколько глубоким изменениям подвергнется существующая структура организации бизнеса. Детализация бизнес-процессов позволяет выявить недостатки организации даже там, где функциональность на первый взгляд кажется очевидной.

Минусы:

Хотя при построении модели учитываются мнения различных людей, все они должны придерживаться единой точки зрения на модель. Точка зрения должна соответствовать цели и границам моделирования. Как правило, выбирается точка зрения человека, ответственного за моделируемую работу в целом.

Иногда текущая AS-IS (модель существующей организации работы) и будущая ТО-ВЕ (модель новой организации бизнес-процессов) модели различаются очень сильно, так что переход от начального к конечному состоянию становится неочевидным. В этом случае необходима третья модель.