Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3 Класифікація і характеристика КІС.doc
Скачиваний:
2
Добавлен:
18.11.2019
Размер:
180.22 Кб
Скачать
  1. Безпека

Під безпекою, передусім, мається на увазі властивість системи, через яку сторонні особи не мають доступу до інформаційних ресурсів організації, окрім тих, які для них призначені, що досягається за допомогою різних методів контролю і розмежування доступу до інформаційних ресурсів.

Захист інформації від стороннього доступу забезпечується управлінням доступом до ресурсів системи, використанням сучАСНДх програмних засобів захисту інформації. У великих організаціях доцільно створювати підрозділи, основним напрямом діяльності яких було б забезпечення інформаційної безпеки, в менш великих організаціях призначати співробітника, відповідального за цю ділянку роботи.

Система, що не відповідає вимогам безпеки, може заподіяти збиток інтересам замовника, передусім майновим.

В зв'язку з цим слід зазначити, що згідно з чинним в Росії законодавством відповідальність за шкоду, заподіяну неналежною якістю робіт або послуг, несе виконавець, тобто в нашому випадку розробник інформаційної системи. Тому неналежне забезпечення безпеки інформаційної системи замовника у гіршому разі обернеться для виконавця судовим переслідуванням, в кращому — втратою клієнта і втратою ділової репутації.

Окрім злого наміру, при забезпеченні безпеки інформаційних систем доводиться стикатися ще з декількома чинниками. Зокрема, сучасні інформаційні системи є досить складними програмними продуктами. При їх проектуванні з високою вірогідністю можливі помилки, викликані великим об'ємом програмного коду, недосконалістю компіляторів, людським чинником, несумісністю з використовуваними програмами сторонніх розробників у разі модифікації цих програм і т. п. Тому за фазою розробки інформаційної системи неминуче йде фаза її супроводу в процесі експлуатації, в якій відбувається виявлення прихованих помилок і їх виправлення.

Наприклад, при проектуванні інформаційної системи курс долара США в одній з процедур розробники позначили константою. На момент введення в експлуатацію цієї системи курс долара був стабільний, тому помилка ніяк себе не проявляла, а була виявлена тільки через деякий час в період росту курсу.

Вимога безпеки забезпечується сучАСНДми засобами розробки інформаційних систем, сучасною апаратурою, методами захисту інформації, застосуванням паролів і протоколюванням, постійним моніторингом стану безпеки операційних систем і засобів їх захисту.

І нарешті, найважливіший чинник, що впливає на процес розробки, — знання і досвід колективу розробників інформаційних систем.

19

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]