Функциональные требования к информационным системам.
Работоспособность информационных систем может быть обеспечена на исходных данных, которые использовались при их разработке, отладке, испытаниях. Реальные исходные данные могут иметь значения, отличающихся от заданных техническим заданием и функциональными требованиями, при таких исходных данных трудно предсказать заранее поведение системы. Для систематической, координированной борьбы с угрозами со стороны случайных дефектов и ошибок необходимо использовать факторы, влияющие на безопасность существующих на предприятии информационных систем. Следует четко формализовать назначения, функции, основные характеристики ИС, должны разрабатываться документы, регламентирующих работу ИС. Работоспособность системы предполагает наличие в ней средств, способных установить соответствие её характеристик требованиям технической документации. Для этого должны использоваться методы и средства контроля и диагностики функционирования системы. Глубина и полнота проверок, степень автоматизации контрольных операций влияют на работоспособность ИС в целом. Методы и средства контроля 1. Установка степени работоспособности системы 2. Локализация отказов системы 3. Определение характеристик и переменных, отклоняющихся от нужных значений. 4. Обобщения и анализ данных, характеризующих работоспособность системы. Состояние работоспособности системы: Тестовое – при проверке работоспособности системы специальным образом подготовленные данные и это полные результаты, которые позволяют проверки работоспособности определенной компьютерной системы. Функциональное – Организация на базе реальных данных, поступающих в систему при её использовании по нужному назначению: позволяет проверять функциональность системы в целом.
назад
Характеристики безопасного функционирования информационных систем. ИС должны обеспечивать условия: 1. Своевременного доступа 2. Конфиденциальности 3. Достоверности 4. Защиты от навязывания ложной информации 5. Защиты информации от незаконного тиражирования Доступность – возможность для авторизированного пользователя ИС за приемлемое время получить информационную услугу. Целостность – актуальность и непротиворечивости информации, её защищенность от несанкционированного изменения Конфиденциальность – защита от несанкционированного ознакомления. назад
Методы обеспечения безопасного функционирования информационных систем. Комплекция построения информационной безопасности преследует следующие цели: - защита конфиденциальной информации от несанкционированного доступа - выявление возможности угроз информационной безопасности - предотвращение учета информации - недопущение утечки информации при форс-мажорных обстоятельствах Источники угроз информационной безопасности 1. Получение информации путем логистических выводов средствами SQL через создание представления 2. Агрегирование – метод получения качественно новой информации путем комбинирования данных, добытых из различных таблиц 3. Покушение на высокую готовность сервера. назад
Системный подход к проектированию информационных систем. Методы и технологии защиты конфиденциальной информации: Организационные методы - развертывание системы контроля и разграничения физического доступа к элементам ИС - создание службы охраны и физической безопасности - организация механизмов контроля за перемещением сотрудников и посетителей - разработка и внедрение регламентов доступности инструкций Интерно-технические методы обеспечения конфиденциальной информации 1. Контроль доступа с использованием идентификации и аутентификации Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта. 2. Разграничение доступа 3. Криптографические методы
|