Главная страница
Навигация по странице:

  • Аппаратные средства ЭВМ.

  • Программное обеспечение.

  • Физическая безопасность.

  • Логическая безопасность.

  • Персональная безопасность.

  • Проектирование безопасности

  • 3.5.4. Выбор и обучение персонала

  • 3.5.5. Документирование системы

  • 3.5.6. Тестирование системы

  • технология проектирования ИС. Реферат на тему _Технологии проектирования ИС_. Лекция Технологии проектирования ис 1 Основные определения


    Скачать 0.49 Mb.
    НазваниеЛекция Технологии проектирования ис 1 Основные определения
    Анкортехнология проектирования ИС
    Дата17.03.2023
    Размер0.49 Mb.
    Формат файлаdocx
    Имя файлаРеферат на тему _Технологии проектирования ИС_.docx
    ТипЛекция
    #996770
    страница5 из 8
    1   2   3   4   5   6   7   8

    Люди. С недавних пор хакеры и взломщики стали широко известны. Первоначально хакеры были опытные программисты, виртуозно создающие изящное программное обеспечения. Сегодня, однако, термин как правило применяется к тем, кто незаконно проникает в компьютерные системы. В популярном использовании слово "хакер" (более общий термин) применяется и в хорошем и в злонамеренном смысле.

    Помимо хакеров и взломщиков, такие члены организации как служащие, бывшие служащие, консультанты, клиенты и заказчики совершают большинство нарушений безопасности. В отличие от хакеров сотрудники имеют относительно свободный доступ к системе. Промышленные шпионы, как известно, предлогают деньги в обмен на соответствующую информацию или программное обеспечение. Рассерженные служащие информационных систем (действующие и бывшие) особенно опасны.

    Даже честные сотрудники могут представлять риск безопасности. Люди не всегда осторожны в отношении защиты своих паролей, кодов безопасности, номеров телефона, оборудования и рабочих мест.

    Аппаратные средства ЭВМ. Персональный компьютер или рабочая станция - одно из самых слабых звеньев в безопасности. Пользователи обмениваются данными в Интернет, совместно используют общее программное обеспечение и разделяют общую периферию, что может составлять угрозу безопасности. Неавторизованный доступ к общим файлам на серверах и периферии (магнитная лента, принтеры, графопостроители и.т.д) вредит безопасности.

    Физическая сеть также уязвима. Злоумышленники, как известно, подключаются к кабелю или телефонной линии или перехватывают спутниковые и микроволновые коммуникации. Телефонный доступ является особенно трудным для контроля, потому что входящий звонок может исходить отовсюду. Фактически хакеры и взломщики иногда запускают программы, которые последовательно набирают тысячи телефонных номеров, и отмечают те из них, которые возвращают модемный тон. Эти номера позже используются как возможные для доступа в систему.

    Воровство ноутбуков является возрастающей проблемой. Кроме материальной ценности компьютера и программного обеспечения, жесткий диск может содержать корпоративные данные, пароли, коды доступа и другую важную информацию.

    Программное обеспечение. Ошибки выполнения и неточно введенные данные, произведенные пользователями, представляют особую проблему для проектирования сетевой безопасности, потому что обнаружение момента появления данных является очень трудной задачей при параллельной работе нескольких пользователей и нескольких активных задачах. Кроме того, неавторизованный доступ создает трудности обеспечения целостности базы данных, особенно в случае модификации ее содержания.

    Иные проблемы программного обеспечения могут оказаться более серьезными. "Часовая бомба" (time bomb) - программа, которая выполняется в определенный момент времени или при наступлении определенных условий. "Троянская конь" (Trojan horse) – кажущаяся безопасной программа, которая приглашает пользователю запустить ее. Некоторые подобные программы стирают оперативную память, разрушают жесткий диск или выборочные данные.

    "Кролик" (rabbit) - программа, которая размножает себя до тех пор, пока память не будет заполнена и никакие другие программы не смогут выполняться.

    Вирус - программа, которая способна воспроизводить себя и распространяется между компьютерами. Подобно биологическому двойнику, вирус - паразит, который присоединяет себя к другой программе, чтобы существовать и размножиться. Вирусы, как правило, проникают на другие компьютеры через инфицированные дискеты или полученные по сети копии инфицированных программ.

    Меры противодействия

    Имеется ряд средств и технологий противодействия угрозе безопасности.

    Физическая безопасность. Физическая безопасность имеет отношение к запрещению физического доступа к системе, предотвращению физического разрушения системы. Доступ в запрещенную зону может контролироваться по удостоверениям личности, бейджам, ключам или персональным идентификационным номерам (PIN). Камеры наблюдения становятся все более и более обычным средством. Современные биометрические устройства могут использоваться для индивидуальной идентификации через сканирование сетчатки глаза, анализа отпечатков пальцев, голоса или анализа подписи.

    Интернет - существенный источник нарушений безопасности. Многие организации используют firewalls для изоляции их внутренней сети от сети Интернет (или от других общественных сетей). Firewall - набор аппаратных средств ЭВМ, программного обеспечения и данных, который располагается между внутренней сетью и Интернетом, экранирует все поступающие и/или исходящие транзакции и позволяет проходить только авторизованным транзакциям. Часто firewall устанавливается на физически отдельном компьютере с общим хостом (компьютер, который связан с Интернетом) за пределами firewall и внутреннего сервера внутри firewall. Дополнительно критическое программное обеспечение может быть размещено в ядре операционной системы или разделено для усложнения неавторизованного доступа.

    План мероприятий необходим для таких событий, как пожар, наводнение, землетрясение или отключение электрического питания. Может быть необходим контроль окружающей среды для регулирования температуры, влажности, пыли и.т.д. Резервные копии всего программного обеспечения и данных и запас компонентов аппаратных средств ЭВМ - важные элементы плана мероприятий.

    Логическая безопасность. Логическая безопасность осуществляется системой в процессе ее функционирования. Например, в большинстве систем, использующих сеть, каждому пользователю присваивается уникальное имя и пароль. В некоторых ситуациях требуются дополнительные пароли для доступа к критическим данным или для запуска программы. Часто привилегии доступа назначаются по уровням, для большинства пользователей устанавливаются права доступа только читать (Read Only), меньшей группе назначаются полномочия изменять (Modify) некоторые данные, и только несколько человек - администраторов системы (administrator) - имеют статус доступа для изменения всех данных. Как правило, операционная система проверяет профиль (profile) пользователя или матрицу управления доступом (access control matrix) для проверки привилегий данного пользователя.

    Только указание действительного имени пользователя и пароля еще не означает, что пользователь – именно тот за кого себя выдает. Установление подлинности, процесс проверки идентичности пользователя часто основывается на подтверждении дополнительной информации (например PIN или девичьей фамилии матери) или измерениях биометрических устройств.

    Обратный вызов (callback) - другое полезное средство опознания пользователя. После регистрации пользователя с удаленной рабочей станции хост проверяет имя пользователя и пароль, разрывает связь, находит номер телефона рабочей станции пользователя и затем соединяется с ней.

    Вирусы бывает трудно обнаружить или удалить, так что лучшей защитой от них является предотвращение. Персоналу не следует применять свободное программное обеспечение (на дискете, CD-ROM или через сеть), пока не станет известно, что источник является безопасным. Антивирусное программное обеспечение предназначено для иденитификации определенного образца кода (сигнатуры) и выдачи соответствующего сообщения при обнаружении вируса. Во многих системах антивирусное программное обеспечение выполняется непрерывно в фоновом режиме.

    Другие методы предназначены для обеспечения восстановления информации или документации, когда безопасность нарушается. Протокол транзакций представлеят собой список всех недавних танзакций системы. Специальное программное обеспечение сравнивает содержание файлов или записей до и после транзакции и выводит обнаруженные отличия.

    Персональная безопасность. Люди являются причиной большинства проблем безопасности. Следовательно, хотя это дорого и иногда спорно, такие средства управления персоналом как просмотр кандидатуры перед приемом на работу, периодические проверки и ротация назначения работы, необходимы. Основной принцип бухгалтерского учета предполагает, что никому единолично нельзя позволять размещать заказ и оплачивать счет. Аналогично системы часто разрабатываются, определяя ответственность таких связанных функций, как вход данных и их проверка различными подразделениями.

    Стандартные процедуры, политика и руководства по безопасности являются важной частью любого плана мероприятий безопасности. Служащие должны знать, как выполняются процедуры безопасности.

    Например, стандартные процедуры могут вынуждать пользователей периодически изменять их пароли. Программное обеспечение установки пароля может быть разработано таким образом, чтобы помочь пользователю выбрать лучший пароль, отклоняя простые пароли, устанавливая их минимальную длину, требуя комбинацию символов и цифр, и.т.д.

    Шифрование. Для того чтобы сделать критическую информацию трудночитаемой, даже если сообщение перехвачено, данные могут быть зашифрованы (преобразованы в секретный код), переданы и затем расшифрованы на другом конце линии. DES (Data Encryption Standart) - cтандарт шифрования данных - рассматривается как очень трудный для взлома. Система ключей DES, содержашая личный и общий ключи, используется для безопасной передачи правительственных и большинства электронных передач фондов. Другой популярный ключевой алгоритм шифрования PGP (Pretty Good Privacy) был создан без правительственной поддержки и доступен в Интернете.

    Исходя из названия система использует два ключа. Общий ключ получателя, который свободно распространяется, используется для шифрования сообщения. При получении сообщения, оно может быть расшифровано только при помощи личного секретного ключа.

    Проектирование безопасности

    Каждая организация должна установить стандарты безопасности и инструкции, которые применяются в информационной системе. Такие стандарты помогают не допустить нарушения безопасности в процессе разработки системы и обеспечивают проектировщика принципами безопасности.

    Важный элемент любого набора стандартов безопасности - признание того, что не все системы или даже не все компоненты системы, требуют одного уровня безопасности Стандарты должны определять несколько уровней рисков безопасности и предлагать уровни предосторожности в соответствии с риском.

    Цель выбора принципов защиты состоит в том, чтобы сбалансировать стоимость и риск. В процессе определения проблемы и стадии анализа подверженность нарушения безопасности и риски должны быть идентифицированы. Затраты, связанные с соответствующими контрмерами, должны быть частью анализа стоимость/эффективность. В конце стадии анализа необходимые меры безопасности должны быть зафиксированы в спецификации требований.

    Безопасность не может быть добавлена на систему; она должна быть разработана в системе. План мероприятий безопасности на уровне системы должен быть создан на ранних стадиях процесса проектирования. Как только подход к безопасности системы выбран, соответствующие возможности безопасности должны быть разработаны на уровне соответствующих аппаратных средств ЭВМ, программного обеспечения, данных и процедур. Фактически любой компонент системы может представлять риск безопасности. Следовательно, безопасность - важное часть в проекте почти каждого компонента системы.

    Во время функционирования и стадии сопровождения системы контроль системы играет важную роль в поддержке ее безопасности, в том числе и для обеспечения раннего предупреждение проблем безопасности.

    3.5.3. Тестирование программ и подготовка оборудования

    Процесс подготовки программ может длиться от нескольких дней до нескольких лет, в зависимости от сложности программной системы. Обычно в этом процессе можно выделить семь шагов.

    1. Определение потребностей пользователей. Это консультации с пользователями, результат которых - соглашение о требованиях к программному обеспечению.

    2. Разработка плана, определяющего этапы и сроки выполнения работ.

    3. Написание кода программ. Часто именно этот этап по ошибке называют программированием. Но любой реально действующий программист скажет, что это только часть работы.

    4. Тестирование программ. Процесс поиска и устранения ошибок в коде программы называется ее отладкой. Для этого используются различные методы. В некоторые из них вовлечены не только программисты. Один из таких методов, настольные испытания, состоит в логическом и визуальном инспектировании работы системы будущими участниками ее эксплуатации или просто сторонними лицами. Кроме того, при проверке используются тестовые данные, которые должны моделировать различные ситуации обработки, в том числе содержать различные ошибки, которые могут произойти в процессе реальной эксплуатации системы. В разработке таких тестов принимают участие специалисты организации. Большие программные системы, состоящие из подсистем (или модулей), тестируются, как правило, в три стадии: проверка отдельных модулей, проверка связей между модулями, проверка работы тестируемой программы совместно с другими программными приложениями. Некоторые разработчики программ считают, что на тестирование, отладку и переделку программ уходит от 20 до 30% затрат на всю разработку.

    5. Документирование программ. Без качественной и подробной документации даже очень квалифицированным программистам потребуются огромные усилия, если понадобится модификация программ или исправление ошибок в них. Документирование, сделанное вовремя, в дальнейшем поможет сберечь средства.

    6. Обучение пользователей. Эту стадию обычно начинают в конце тестирования программ. При этом часто используют документацию - руководства пользователя.

    7. Установка и использование программной системы. Процесс исправления существующих программ называют обслуживанием программ или их сопровождением (program maintenance). Необходимость в этом появляется периодически при пересмотре отчетов, изменений в первичных документах, необходимости хранить в файлах дополнительную информацию, изменении налоговых ставок, обнаружении ошибок или при переводе системы на новые компьютеры.

    Можно считать аксиомой, что всякая сложная программная система содержит ошибки. Многие из этих ошибок проявляются на этапе внедрения, т.к. именно здесь программа начинает работать в реальных условиях. Поэтому для их устранения может понадобиться определенное время и средства.

    Любой компьютер, будь то ПК, миникомпьютер или большая ЭВМ, требует подготовки оборудования к эксплуатации. Большая система может потребовать подготовки помещения, обеспечения надежного питания, каналов связи, установки фальшпола, оборудования, регулирующего влажность и температуру, специального освещения. Важность такого объекта может потребовать мер безопасности - противопожарного оснащения, аварийного источника питания. Все это может занять определенное время, и данный этап начинается заранее, до момента установки.

    3.5.4. Выбор и обучение персонала

    Служащие могут наниматься за пределами компании или быть найденными среди персонала организации. Второй вариант обычно является менее дорогой и более эффективной альтернативой, поскольку служащие компании уже работали в ней и лучше понимают специфику и потребности организации. Кроме того, продвижения по службе, связанные с этим вариантом, обычно вызывают положительную реакцию в смысле лояльности и настроения работников.

    В любом случае при внедрении новой ИС существует проблема обучения персонала работе с новым оборудованием. (Даже среди тех, кто уже имеет навыки обращения с компьютерами, до трети (по американским исследованиям) чувствуют необходимость более адекватного обучения работе с новым оборудованием.) Во-первых, качественное обучение требует много времени и денег, поэтому компании часто экономят на нем, используя небольшое число высококвалифицированного персонала. С другой стороны, те, кто хорошо разбирается в системе, настолько заняты текущими проблемами, что просто не имеют возможности выступать в качестве инструкторов. Однако, если работающий с системой персонал недостаточно обучен, эффект от применения ИС может быть значительно ниже ожидаемого, в том числе и экономический эффект. Скрытые затраты, связанные с постоянной помощью более квалифицированных сослуживцев, уменьшают общую производительность и увеличивают затраты компании.

    Эффективное обучение должно быть нацелено не только на приобретение навыков работы с программным и аппаратным обеспечением, необходимых для использования новой ИС, служащие должны быть ознакомлены и с новой политикой, и с новыми операциями, связанными с процессом функционирования системы. Обучение должно быть спланировано так, чтобы к этапу тестирования и перехода на новую систему, служащие уже понимали ее работу и роль в организации.

    3.5.5. Документирование системы

    Как уже отмечалось, документирование системы играет очень важную роль в процессе ее дальнейшей эксплуатации и выполняется на всех этапах жизненного цикла разработки системы. Документация по новой системе бывает трех типов.

    Документация для разработчиков. Включает описание системы, разработанные модели (DFD, ERD и др.), образцы выходов, входов, форматов файлов и баз данных, блок-схемы программ и их исходные тексты, результаты тестирования.

    Документация для операторов. Расписание операций, доступные файлы и базы данных, правила поддержания безопасности и целостности, сохранности файлов и оборудования.

    Документация для пользователей. Составляется для обучения пользователей работе с ИС и содержит руководство по проведению процедур и учебные материалы.

    3.5.6. Тестирование системы

    Тестирование - это комплексная проверка системы в условиях, приближенных к реальности. Проверке подвергается использование первичных документов и отчетов, рабочие и контрольные процедуры, процедуры обработки и программы. Система тестируется на предельных нагрузках и в условиях возможных мешающих факторов. Существуют три основные формы тестирования:
    • 1   2   3   4   5   6   7   8


    написать администратору сайта