49004 (572263), страница 3
Текст из файла (страница 3)
на каждом этапе формируется законченный набор проектной документации, отвечающий критериям полноты и согласованности;
выполняемые в логичной последовательности этапы работ позволяют планировать сроки завершения всех работ и соответствующие затраты.
Рис. 3.1. Каскадная схема разработки
Основным недостатком каскадного подхода является существенное запаздывание с получением результатов.
Спиральная модель
Для преодоления проблем, возникающих в процессе применения каскадного подхода, была предложена спиральная модель жизненного цикла (рис. 3.2.), делающая упор на начальные этапы жизненного цикла: анализ и проектирование. На этих этапах реализуемость технических решений проверяется путем создания прототипов. Каждый виток спирали соответствует созданию фрагмента или версии программного обеспечения, на нем уточняются цели и характеристики проекта, определяется его качество и планируются работы следующего витка спирали. Таким образом, углубляются и последовательно конкретизируются детали проекта и в результате выбирается обоснованный вариант, который доводится до реализации.
Основная проблема спирального цикла - определение момента перехода на следующий этап. Для ее решения необходимо ввести временные ограничения на каждый из этапов жизненного цикла. Переход осуществляется в соответствии с планом, даже если не вся запланированная работа закончена. План составляется на основе статистических данных, полученных в предыдущих проектах, и личного опыта разработчиков.
Рис 3.2. Спиральная модель ЖЦ ИС
4. Основные стадии проектирования автоматизированных информационных систем
Процесс создания АЭИС – длительный трудоемкий процесс, в котором как правило задействован широкий круг исполнителей, который можно разбить на следующие стадии:
1. Предпроектная стадия.
2. Стадия проектирования (техническое и рабочее).
3. Ввод в эксплуатацию.
Первый этап – этап макропроектирования. На этой стадии определяются основные направления существующей системы управления. Определяется круг функциональных задач, которые следует автоматизировать.
Определяются затраты на создание системы.
Сроки разработки системы.
Круг исполнителей, технико –экономические показатели которые будут достигнуты при разработке системы.
Иногда на этой стадии специально проводятся научно – исследовательские работы,, результатом которых является технический отчет. Предпроектная стадия считается законченной, если руководство предприятия утверждает техническое задание на создание системы.
Второй этап. На стадии проектирования разрабатываются технические и рабочие проекты и уточняется расчет экономической эффективности.
Разрабатываются все обеспечивающие системы АЭИС.
Результатом выполнения этого этапа является готовая система.
Третий этап. На стадии ввод в эксплуатацию выполняются мероприятия, по подготовке объекта к внедрению, проводятся опытные испытания, определяются технико – экономические показатели достигнутые за этот период.
5. Основные концепции построения информационных систем
Сегодня, практически в любой организации сложилась хорошо всем знакомая ситуация: - информация вроде бы, где-то и есть, её даже слишком много, но она неструктурированна, несогласованна, разрознена, не всегда достоверна, её практически невозможно найти и получить.
Именно на разрешение этого противоречия - отсутствие информации при наличии и даже избытке и нацелена концепция Хранилищ Данных (Data Warehouse). В основе концепции Хранилищ Данных лежат две основополагающие идеи:
-
Интеграция ранее разъединенных детализированных данных:
-
-исторические архивы,
-
-данные из традиционных СОД,
-
-данные из внешних источников в едином Хранилище Данных, их согласование и возможно агрегация.
-
Разделение наборов данных используемых для операционной обработки и наборов данных используемых для решения задач анализа.
Автором концепции Хранилищ Данных (Data Warehouse) является Б.Инмон, который определил Хранилища Данных, как: "предметно ориентированные, интегрированные, неизменчивые, поддерживающие хронологию наборы данных, организованные для целей поддержки управления", призванные выступать в роли "единого и единственного источника истины" обеспечивающего менеджеров и аналитиков достоверной информацией необходимой для оперативного анализа и принятия решений.
Предметом концепции Хранилищ Данных являются сами данные. После того как традиционная СОД реализована и начинает функционировать, она становится ровно таким же самостоятельным объектом реального мира, как и любое, производственный процесс. А данные, которые являются одним из конечных продуктов такого производства, обладают ровно теми же свойствами и характеристиками, что и любой промышленный продукт: сроком годности, местом складирования (хранения), совместимостью с данными из других производств (СОД), рыночной стоимостью, транспортабельностью, комплектностью, ремонтопригодностью и т.д.
IV. Защита информации в автоматизированных информационных системах
1. Понятие безопасности информационных систем
Информационная безопасность (ИБ) – это состояние защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности. Цель информационной безопасности – защита информации и прав субъектов информационной деятельности при формировании информационных технологий, инфраструктуры и информационных ресурсов путем проведения правовых, организационных и технических мероприятий.
2. Виды угроз информационным системам
Наиболее полная классификация угроз информационным системам имеет следующий вид:
-
цели реализации угрозы: нарушение конфиденциальности, нарушение целостности, нарушение доступности;
-
принципу воздействия: с использованием доступа, с использованием скрытых каналов;
-
характеру воздействия: активные, пассивные;
-
причине появления используемой ошибки защиты: неадекватность политики безопасности, ошибкой управления системой защиты, ошибки проектирования системы защиты) ошибки кодирования;
-
способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие на систему разрешений, опосредованное воздействие; способу воздействия: в интерактивном и пакетном режимах; объекту атаки: на АИС в целом, на объекты АИС, на субъекты АИС, на каналы передачи данных;
-
используемым средствам атаки: с использованием штатного программного обеспечения, с использованием разработанного программного обеспечения;
-
состоянию объекта атаки: при хранении объекта, при передаче объекта, при обработке объекта.
3. Естественные и искусственные угрозы
Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения.
Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации.
Преднамеренные угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки.
4. Модель нарушителя
Модель нарушителя — абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Модель нарушителя определяет:
-
категории (типы) нарушителей, которые могут воздействовать на объект;
-
цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;
-
типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.
Модель нарушителей может иметь разную степень детализации.
-
Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
-
Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
5. Классификация нарушителей
Нарушитель – это субьект, который преднамеренно (корыстно), либо напротив без злого умысла (случайно, по незнанию, халатности и т.п.), поставил под угрозу или нанес ущерб АИТУ.
Всех нарушителей можно классифицировать по четырем параметрам:
-
По уровню знания об АИТУ;
-
По уровню возможностей;
-
По времени действия;
-
По методу и характеру действия;
По времени действия различают нарушителей, действующих:
-
В процессе функционирования АИТУ (автоматизированная информационная технология управления) ;
-
В период неактивности компонентов системы (в нерабочее время, во время плановых перерывов на работе, перерывов для обслуживания и ремонта и т.д.); Как в процессе функционирования АИТУ, так и в период неактивности компонентов системы.
По методу действия нарушителями могут быть:
-
Не имеющие доступа на контролируемую территорию;
-
Действующие с контролируемой территории организации без доступа кв здание и сооружения;
-
Действующие внутри помещений без доступа к техническим средствам АИТУ;
-
Имеющие доступ в зону действия данных;
-
Имеющие доступ в зону управления средствами обеспечения безопасности АИТУ;
6. Методы и средства защиты информации
В литературе выделяют следующие способы защиты:
-физические (препятствие)
-законодательные
-управление доступом
-криптографическое закрытие.
Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации).
К законодательным средствам защиты относятся законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.
Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.
В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации.
7. Понятие брандмауэра
Брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасность в сети. Скорее, брандмауэр - это подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные службы и типы доступа к ним, и является реализацией этой политики в терминах сетевой конфигурации, нескольких хостов и маршрутизаторов, и других мер защиты, таких как усиленная аутентификация вместо статических паролей. Основная цель системы брандмауэра - управление доступом К или ИЗ защищаемой сети. Он реализует политику сетевого доступа, заставляя проходить все соединения с сетью через брандмауэр, где они могут быть проанализированы и разрешены либо отвергнуты.
8.Криптографическое закрытие информации
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа запоминающих устройствах, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.
В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?















