Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Жизненный цикл информационной системы






Период от появления за­мысла информационной системы до её полного замещения другой ИС называется жиз­ненным циклом информационной системы (ЖЦ ИС).

ЖЦ ИС можно представить как ряд событий, происходящих с системой в процессе её создания и использования: формирование требований (концепция), проектирование, реализация, тестирование, ввод системы в эксплуатацию, эксплуатация (сопровождение проекта) – вывод системы из эксплуатации.

Моделью ЖЦ ИС называют некоторую структуру, определяющую последовательность осуществления процессов, действий и задач, выполняемых на протяжении ЖЦ ИС, а также взаимосвязи между этими процессами, действиями и задачами.

К настоящему времени наибольшее распространение получили две основные модели ЖЦ – каскадная модель (или модель водопада), и спиральная модель.

Каскадная модель (Рис.6) предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке. Переход на следующий этап означает полное завершение работ на предыдущем этапе. Хорошо зарекомендовала себя при решении различного рода инженерных задач (сложные расчетные системы, системы реального времени).

В спиральной модели (Рис. 7) на каждом витке спирали выполняется создание очередной версии продукта, уточняются требования проекта, определяется его качество и планируются работы следующего витка.

Разработка – Внедрение – Эксплуатация – Оценка – Разработка – Замещение - Эксплуатация – Оценка – Разработка – Замещение – Эксплуатация -….

Большинству современных информационных систем присущ спиральный жизненный цикл.

Безопасность информационных систем

Безопасность ИС – способность системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа, обращенного на её раскрытие, изменение или разрушение.

Все угрозы информационным системам можно объединить в три группы:

· Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало её знать;

· Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в ИС или передаваемых из одной системы в другую;

· Угроза отказа в обслуживании – опасность появления блокировки доступа к некоторому ресурсу системы.

Методы обеспечения информационной безопасности:

Организационные методы – рациональное конфигурирование, организация и администрирование системы: полномочия системного администратора, набор обязательных инструкций, определяющих порядок доступа и работы с ИС в сети.

Технологические методы включают в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей (автоматическая регистрация), фильтрации и антивирусной обработки поступающей информации.

Аппаратные методы реализуют фактическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей (биометрической идентификации: дактилоскопическая информация, система распознавания по голосу, по видеоизображению, по сетчатке и радужной оболочке глаз), режимы подключения сетевых компонентов и т.д.

Программные методы – самые распространенные методы защиты информации (антивирусные программы, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без этой составляющей практически невыполнимы и остальные. Стоимость программных решений самая высокая.

Стоит отметить, что за не санкционирования доступ к информационным системам, базам данных пользователь может получить неприятный результат, в следствии своей деятельности. Получения более полноценной представления о ИС стоит ознакомиться с нормативными документами, которые регламентируют возможности использования ИС в разных социальных сферах человеческой деятельности.

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.