Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-120.docx
Скачиваний:
46
Добавлен:
13.09.2019
Размер:
827.39 Кб
Скачать

92. Каноническое проектирование ис (2)

1 Анализ предметной области

Прежде всего, необходимо уяснить суть проекта. Это кажется очевидным, однако для того, чтобы понять, чего хочет заказчик, требуется ощутимое время, особенно если заказчик сам не знает достаточно хорошо, чего он в действительности хочет. Нужно составить представление о масштабах проекта и с этой целью оценить, какими сроками, финансами и персона­лом мы располагаем.

2 Выбор модели процесса проектирования

Выбор модели процесса; подбор персонала; организация управления и распределение ролей; выбор инструментальных средств разработки и поддержки; составление плана-графика работ.

С самого начала проекта должна вестись документация, которая, скорее всего, будет изменяться и обновляться в ходе разработки. Поэтому сразу же необходимо определиться и со средствами, при помощи которых будут отслеживаться вносимые в документацию и в программный код изменения. Этот процесс называется управлением конфигурациями. Управление конфигурациями не является абсолютной не­обходимостью, но его отсутствие может привести к большим недоразуме­ниям и общей потере продуктивности. Далее нужно определиться с самим процессом разработки. Иногда стандарты, принятые внутри компании, определя­ют используемый процесс.После этого обычно составляется общий план проекта, включающий в се­бя план-график (расписание проекта). Этот план будет уточняться на про­тяжении жизненного цикла проекта, по мере того как будут уточняться требования к проекту и детали реализации. Например, детали плана-гра­фика не могут быть проработаны, пока не будет определена архитектура приложения.

3 Анализ требований

Следующий шаг состоит в сборе требований к приложению. Он включает в себя, прежде всего, обсуждение проекта с заказчиками и другими участ­никами, заинтересованными в его выполнении. Определение и анализ С и D-требованний

4 Проектирование и сбор продукта

Проектирование архитектуры, интерфейсов, потоков информации и данных, протоколов взаимодействия, модулей; выбор метода и стиля программирования; разработка программ и модулей; ведение документации.

5 Тестирование

Модульное тестирование; Системное тестирование.

6 Эксплуатация и сопровождение

Анализ влияния факторов; Реинжиниринг; Обновление документации; Контроль качества и метрик сопровождения;

93. Угрозы информационной безопасности ис.

ЕСТЕСТВЕННЫЕ:

1. Стихийные бедствия, природные явления (пожары, землетрясения, наводнения, ураганы, смерчи, тайфуны, циклоны и т.п.).

2. Самопроизвольное разрушение элементов, из которых состоит средство электронно-вычислитель-ной техники, электросвязи и защиты информации.

ИСКУССТВЕННЫЕ (деятельность человека):

1. Умышленные (правонарушения).

1) Пассивный (бесконтактный) несанкционированный доступ к информации:

а) визуальное наблюдение за объектами информатизации (невооруженным глазом; с помощью оптических и оптико-электронных приборов и устройств);

б) перехват речевой информации (с помощью остро направленных микрофонов, электронных стетоскопов, лазерного луча, устройств дистанционного съема речевой информации с проводных линий электросвязи, радиомикрофонных закладок, телефонных закладок, микрофонных закладок, минимагнитофонов и диктофонов);

в) электромагнитный перехват информации (в радиосетях связи, побочных электромагнитных излу-чений, побочных электромагнитных наводок, паразитных модуляций ВЧ сигналов, паразитных информа-тивных токов и напряжений во вспомогательных сетях технических средств передачи информации.

2) Активный (контактный) несанкционированный доступ к информации:

а) с использованием физического доступа путем непосредственного воздействия на материальные носители, иные средства обработки и защиты информации;

б) с использованием штатных и специально разработанных (приспособленных, запрограммирован-ных) средств для негласного получения, уничтожения, модификации и блокирования информации.

2. Неумышленные (ошибки деятельности человека – непреодолимые факторы).

1) Ошибки при создании (изготовлении) средств электронно-вычислительной техники, электросвязи и защиты информации (ошибки проектирования, кодирования информации, изготовления элементов технических средств и систем);

2) Ошибки, возникающие в процессе работы (эксплуатации) средств электронно-вычислительной техники, электросвязи и защиты информации (неадекватность концепции обеспечения безопасности; ошибки управления системой защиты; ошибки персонала; сбои и отказы оборудования и программного обеспе-чения; ошибки при производстве пуско-наладочных и ремонтных работ.

Внешние угрозы чаще всего исходят от конкурентов, криминальных группировок, коррупционеров в составе правовых и административных органов власти. Действия внешних угроз могут быть направлены на пассивные носители информации, снятие информации в процессе обмена, уничтожение информации или повреждении ее носителей. Угрозы могут быть направлены на персонал компании, и выражаться в форме подкупа, угроз, шантажа, выведывания с целью получения информации, составляющей коммерческую тайну, или предполагать переманивание ведущих специалистов и т.п.

Внутренние угрозы представляют наибольшую опасность. Они могут исходить от некомпетентных руководителей, недобросовестного и малоквалифицированного персонала, расхитителей и мошенников, устаревших средств производственной деятельности. Отдельные сотрудники с высоким уровнем самооценки, из-за неудовлетворенности своих амбиций (уровень зарплаты, отношения с руководством, коллегами и пр.) могут инициативно выдать коммерческую информацию конкурентам, попытаться уничтожить важную информацию или пассивные носители, например, внести компьютерный вирус.