Управление проектами информатизации (1). Управление проектами информатизации Содержание
Скачать 0.55 Mb.
|
1.2. Концептуальное моделирование предметной областиДля применения разработанных рекомендаций необходимо составить конкретную программу с указанием сроков выполнения намеченных задач. Все рекомендации разбиты на конкретные задачи, указаны сроки выполнения задачи, а также сотрудник, которые является ответственным за выполнение. Программа носит краткосрочный характер. Реализация программы рассчитана на год. Концептуальная модель представляет собой отраслевую модель и создается для компании системным интегратором на основании методологии реинжиниринга и управления бизнес-процессами компании. На сегодняшний день для обеспечения высокой эффективности автоматизированных информационных систем рекомендуется применять различных подходы к их моделированию и проектированию. Для достоверного и эффективного осуществления процессного анализа применяются методы и инструментальные средства, которые основаны на структурном подходе, и основаны на принципе функциональной декомпозиции, то есть на выделении элементов предметной области, их взаимосвязей, а также семантических отношений. 1.3. Формирование бизнес-цели и задач проектаНастоящая модель определяет актуальные угрозы безопасности информации при ее обработке в информационной системе предприятия. Настоящая модель была разработана на основании следующих документов [АПК-2-01в]: 1. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г [6]. 2. Методика определения угроз безопасности информации в информационных системах, Проект 2015 г [7]. 3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г [8]. Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации. Угрозы безопасности информации могут быть реализованы нарушителями за счет: 1. несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне (программы (микропрограммы), «прошитые» в аппаратных компонентах (чипсетах)); 2. несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы); 3. несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web- приложения, иные прикладные программы общего и специального назначения); 4. несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы); 5. несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации; 6. воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия). 1.4. Рассмотрение альтернативных вариантов проектаВыбор технологии концептуального моделирования будет осуществляться путем сравнительного анализа трех наиболее известных нотаций концептуального моделирования информационной системы: SADT, ARIS, UML. Методология ARIS представляет собой методологию, а также программный продукт, который предназначен для моделирования бизнес-процессов компаний. Она предполагает построение большого числа диаграмм, для описания динамики и статистики. Методология UML – представляет собой семейство графических нотаций, в основании которых лежит единая метамодель. Нотация UML помогает в описании и проектировании программных систем, в особенности систем, которые построены с применением объектно-ориентированных технологий. 1.4.1. Определение критериев анализаКритерии анализа: - Легкость в изучении и понимании; - Возможность декомпозиции; - Подход к проектированию; - Система хранения данных; - Области применения. |