- •3. Процессы информационной системы.
- •4. Свойства ис
- •5. Что дает внедрение ис
- •6. Структура ис.
- •7. Информационное обеспечение.
- •8. Программное и математическое обеспечение.
- •9. Правовое обеспечение
- •10. Организационное и техническое обеспечение.
- •11. Классификация ис по признаку структурированности задач
- •12. Типы ис для решения частично структурированных задач.
- •13. Модельные ис
- •15. Классификация ис по функциональному признаку и уровням управления.
- •16. Прочие признаки классификации ис
- •17. Проектирование ис. Основные этапы в начале проектирования ис.
- •18. Определение требований и оценка осуществимости
- •Оценка риска Основные источники риска
- •Анализ рисков (необходимо пройти для повышения надёжности проекта)
- •Меры по снижению рисков
- •Логическая модель
- •20. Составляющие системного анализа
- •Реляционная модель данных организует и представляет данные в виде таблиц (реляций).
- •21. Обеспечение целостности данных субд
- •22. Обеспечение целостности данных при записи на гмд
- •23. Обеспечение целостности данных при передаче их по каналам связи
- •Программные средства ис. Система программирования. Архитектура системы.
- •24. Тестирование ис.
- •25. Отладка и внедрение, сопровождение
- •Технические проблемы
- •Организационные проблемы
- •32. Сзи. Защита информации по физ. Полям.
- •51. Особенности ис с точки зрения безопасности.
- •52. Сервисы безопасности.
- •53. Идентификация/Аутентификация.
- •54. Разграничение доступа.
- •55. Протоколирование/Аудит.
- •56. Экранирование. Межсетевые экраны.
- •57. Туннелирование.
- •58. Шифрование.
- •59. Целостность.
- •60. Контроль защищённости.
- •61. Обнаружение отказов и оперативное восстановление.
- •62. Управление.
- •63. Место сервисов безопасности в архитектуре ис.
- •64. Архитектурная безопасность.
Программные средства ис. Система программирования. Архитектура системы.
Система программирования – совокупность языка, среды программирования и ОС, предназначенная для создания различных программ.
Архитектура.
1.Составляющие системы программирования:
2.Язык программирования;
3.Компилятор языка программирования (файлы *.obj);
4.Текстовый редактор;
5.Стандартные библиотеки;
6.Линковщик (собирает исходные коды в исполнительную программу).
Visual C++
VC++ - система программирования, библиотека MFC-класса, позволяет разрабатывать 32-х приложения под Windows XX, NT;
Среда разработки VC++ предназначена для создания приложений, т.е. программ, созданных теми или иными инструментальными средствами вместе со всем необходимым для их работы (файлами ресурсов, библиотеками и т.д.).
Проект C++ Builder состоит из форм и модулей.
Форма – любое окно программы: простое окно, форма ввода, диалоговая панель, сам файл и форма файла с *.dfm, в котором в виде ресурсов хранится изображение формы и её свойства.
Модуль – файл с исходным текстом на С++.
Реализация, тестирование и отладка ИС.
24. Тестирование ис.
Поиск ошибок в ИС.
Ошибка – это несоответствие того, что есть, тому, что должно быть.
Тестирование – это совокупность входных данных с указанием ожидаемых результатов работы или ответных действий программы.
Виды тестирования:
Функциональное тестирование (черный ящик) тест программы не виден. Известны входные/выходные условия, а также схемы работы программы (программа проверяется по спецификации).
Структурное тестирование (белый ящик) тест виден. Тестирует блоки, циклы.
Типы этих видов тестирования (см.ХХ\/11)
25. Отладка и внедрение, сопровождение
Исправление найденных ошибок, обнаружение их последствий.
Признак ошибок
Локализация ошибок
Исправление ошибок
Проверка исправлений
Анализ исправлений
Ошибку изучают для того, чтобы понять, почему она возникла, и что надо сделать для ее предотвращения.
Внедрение – особый этап. Многое зависит от разработчика и пользователя.
Этапы внедрения:
Технические проблемы
Обеспечение совместимости.
Безболезненный переход к новой системе
Организационные проблемы
Новая организация работ
Соединение новых систем и старых методов переквалификации пользователей
Кадровые перестановки
Сопровождение
Поддержка ИС в актуальном состоянии.
26. Реализация – процесс воплощения проекта в программы и физические системы.
Современные CASE-средства позволяют производить автоматическую генерацию кода, будь то БД, программа или WEB-сайт.
Реализация д/б направлена на наиболее точное воплощение проекта и программных спецификаций в текст программы на языке программирования.
Основные критерии:
-точность;
-надёжность;
Самые гениальные решения – это простые решения.
Основные показатели программ:
-понятность;
-пригодность к сопровождению;
-надёжность;
недостаток в комментариях усложняет поиск ошибок.
Повышение надёжности системы.
1.Защитное программирование;
2.Избыточность – позволяет по части данных проверить остальную часть;
3.Изоляция ошибок;
4.Мерой сложности объекта является кол-во интеллектуальных усилий, необходимых для понимания этих объектов. Чтобы увеличить сложность объекта, вводятся уровни абстракции, иерархическая структура или модульность. Сложность системы зависит от количества и качества связей между её компонентами или самих компонентов.
5.Тестирование – поиск ошибок в ИС.
Ошибка – несоответствие того, что есть, тому, что д./б.
Надёжность –вероятность безотказной работы в течение некоторого периода времени, рассчитанная с учётом стоимости каждого отказа.
Тестирование-Исправление ошибок-Повышение надёжности-Повышение ценности.
Принципы тестирования:
1.Ошибки имеют свойство формироваться;
2.Никогда не изменять программы, чтобы облегчить тестирование;
3.Программы тестируются не автором;
4.После тестирования нельзя гарантировать отсутствие ошибок.
Тест – совокупность входных данных и/или действий пользователя с указанием ожидаемых результатов и/или ответных действий программ.
Виды тестирования: (см.№24)
ХХ\/11. Типы структурного тестирования:
1.Тестирование операторов;
2.-/- решений;
3.-/- решений/условий;
4.-/- комбинаторное условий;
5.-/- циклов;
Виды функционального тестирования:
1.Эквивалентные классы;
2.Анализ граничных значений;
3.Тестирование на предельных нагрузках;
4.-/- на предельных объёмах;
5.Тестирование защиты;
6.Эксплуатация системы самим разработчиком (если возможно);
7.Опытная эксплуатация.
Инф-ция, как объект защиты.
Причины активизации компьютерных преступлений:
1.Переход от традиционной «бумажной» технологии хранения и передачи данных на электронную и недостаточное при этом развитие технологии защиты инф-ции.
2.Объединение вычислительных систем, создание глобальных сетей, расширение доступа к инфоресурсам.
3.Увеличение сложности программных средств и связанное с этим уменьшение их надёжности, а т.ж. увеличение числа уязвимости.
Признаки конфиденциальности инф-ции (ст.139 ГК РФ):
1.Соответствующая инф-ция неизвестна третьим лицам.
2.К ней нет свободного доступа на законном основании.
3.Меры по обеспечению её конфиденциальности принимает собственник информации.
Цели защиты инф-ции:
1.Предотвращение утечки, хищения, искажения, подделки инф-ции.
2.Предотвращение несанкционированных действий по уничтожению, искажению, блокированию инф-ции.
3.Сохранение гос.тайн, конфиденциальности документируемой инф-ции.
Определившись в необходимости защиты инф-ции, нужно непосредственно приступать к проектированию системы защиты инф-ции.
27. Организация защиты информации (установление особого режима кофиденц-ти).
Установка режима конфиденциальности
Ограничение доступа
Использование технических средств защиты
Контроль за режимом конфиденциальности
28. Режим конфиденциальности (особый).
Охрана помещений
Режим работы помещений
Пропускной режим
Закрепление технических средств за сотрудниками
Контроль за программным продуктом (учёт, хранение, передача, уничтожение, отчётность)
Организация ремонта технических средств обработки конфиденциальной инф-ции
Организация контроля за установленными порядками
29. СЗИ. Перечислить основные группы.
Средства разграничения доступа
Средства защиты информации
Средства защиты от утечки информации
Защита от вирусов
Безопасность хранения, транспортировки носителей инф-ции и защиту их от копирования
30. СЗИ. Обеспечение разграничения доступа.
Назначение: РД к локальным и сетевым ресурсам ИС.
СЗИ обеспечивают:
Идентификацию / аутентификацию системы (пароль пассворд)
Защита загрузки с CD-ROM и дискет
Регистрацию действий
РД зарегистрированных пользователей ИС
Контроль целостности СЗИ и инфоресурсов
31. СЗИ. Защита информации при ее передаче по каналам связи СКЗИ.
Обеспечивают наивысшую защиту путём криптографической защиты инфы.
Защита от модификации (использование цифровой подписи и иммитера вставки)
Неудобства:
1.Стойкость СКЗИ выполняется при ряде требований (организационных), реализация которых на практике довольно сложна.
2.Необходимость получения лицензии ФАПСИ на право эксплуатации средств.
3.ДОРОГО (относительно высокая стоимость эксплуатации таких средств).