49175 (Структура інформаційної системи. Декомпозиція інформаційних систем), страница 2
Описание файла
Документ из архива "Структура інформаційної системи. Декомпозиція інформаційних систем", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "контрольные работы и аттестации", в предмете "информатика, программирование" в общих файлах.
Онлайн просмотр документа "49175"
Текст 2 страницы из документа "49175"
встановлюється наявність таємної інформації в розроблювальній економічній інформаційні системі, оцінюється рівень конфіденційності та об’єми такої інформації;
визначаються режими обробки інформації (діалоговий, телеобробки та режим реального часу), склад комплексу технічних засобів, загальносистемні програмні засоби тощо;
аналізується можливість використання наявних на ринку сертифікованих засобів захисту інформації;
визначаються ступінь участі персоналу, спеціалістів і допоміжних працівників об’єкта автоматизації в обробці інформації, характер взаємодії між собою та зі службою безпеки;
визначається склад заходів по забезпеченню режиму секретності та стадії розробки.
На стадії проектування виявляються вся безліч каналів несанкціонованого доступу шляхів аналізу технології зберігання, передачі та обробки інформації, визначеного порядку проведення робіт, розроблено системи захисту інформації та вибраної моделі порушники.
Створення базової системи захисту інформації в економічній інформаційній системі в цілому та для інформаційної бази, зокрема, повинно основуватись на головних принципах, сформульованих в роботі.
Комплексний підхід до побудови системи захисту, що означає оптимальне сполучення програмних, апаратних засобів і організаційних мер захисту.
Розподілення та мінімізація повноважень по допуску до оброблювальної інформації та процедура обробки.
Повнота контролю та реєстрація спроб несанкціонованого доступу.
Забезпечення надійності системи захисту, неможливість зниження рівня надійності при виниканні в системі збоїв, відказів, навмисних дій порушника або не навмисних помилок користувачів.
"прозорість" системи захисту інформації для загального, прикладного програмного забезпечення та користувачів економічної інформаційної системи.
Встановлення видів загроз та засобів їх реалізації дозволяє проектувальникам економічних інформаційних систем розробити структури системи захисту даних, що зберігаються, оброблюються та передаються, основану на використанні різноманітних мір та засобів захисту. Важливу частину цієї системи складає організація підсистем: керування доступом; реєстрації та обліку; забезпечення цілісності. Для кожної підсистеми визначаються основні цілі, функції, задачі та методи їх рішення.
Існує декілька підходів до реалізації системи захисту. Ряд спеціалістів з практики своєї роботи пропонує розділяти систему безпеки на дві частини: внутрішню та зовнішню. У внутрішній частині здійснюється в основному контроль доступу шляхів ідентифікації та аутентифікації користувачів при допуску до мережі та доступі в базу даних. Окрім цього шифруються та ідентифікуються дані під час їх передачі та зберігання.
Список використаної літератури
-
"Проектування інформаційних систем". Посібник. За ред. В.С. Пономаренка. ВЦ "Академія". 2001 р.
-
"Інформаційні системи і технології в економіці". Посібник. За ред. В.С. Пономаренка. ВЦ "Академія". 2002 р.
-
"Проэктирование экономических информационных систем". Підручник. Г.Н. Смирнова, А.А. Сорокін, Ю.Ф. Тельнов. 2002 р.
-
Конспект лекцій.