Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Разработка модели защиты данных.





Выделяют следующие фундаментальные принципы организации защиты информации:

1. Системность: основные требования данного принципа сводятся к тому, что для обеспечения надежной защиты информации в современных информационных системах должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования информационной системы.

2. Специализированность предполагает два аспекта:

a. Ввиду специфических особенностей рассматриваемой проблемы надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации.

b. Для обеспечения эффективного функционирования механизма защиты в составе информационной системы должны функционировать специалисты по защите информации.

В соответствии с данным принципом значительное распространение за рубежом получает специализация по различным аспектам защиты информации.

3. Неформальность: предполагает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей является неформальной. Эта неформальность интерпретируется в том смысле, что в настоящее время не существует инженерной методики проектирования механизма защиты в традиционном понимании этого термина.

Общие требования к механизму защиты информации:

1. Адекватность, т.е. обеспечение требуемого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования;

2. удобство для пользователей, основу чего составляет требование, чтобы механизм защиты не создавал для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления;

3. минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным;

4. полнота контроля, т.е. обязательный контроль всех обращений к защищаемым данным; наказуемость нарушений, причем наиболее распространенной мерой наказания является отказ в доступе к системе;

5. экономичность механизма, т.е. обеспечение минимальности расходов на создание и эксплуатацию механизма;

6. несекретность проектирования, т.е. механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику.

Основные положения по разработке системы защиты информации:

1. защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать (осуществляться) во все время и на всех этапах жизненного цикла ИС;

2. осуществление непрерывного процесса защиты информации возможно лишь на базе промышленного производства средств защиты;

3. создание эффективных механизмов защиты может быть осуществлено высококвалифицированными специалистами-профессионалами в области защиты информации;

4. поддержание и обеспечение надежного функционирования механизмов защиты информации в ИС сопряжено с решением специфических задач и поэтому может осуществляться лишь профессионально подготовленными специалистами.

 

Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к данным и при нарушении функционирования ЭВМ. Система защиты от этих угроз включает в себя основные элементы:

· Защита ИС и ее аппаратуры

· Организационные мероприятия по обеспечению сохранности информации

· Защиты ОС, файлов, терминалов и каналов связи.

При этом следует иметь в виду, что необходимо выполнять все вышеперечисленные элементы.

Предлагаемые и реализованные схемы защиты информации ИС очень разнообразны, что связано в основном с выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменение функциональных свойств в системе. При этом выделяют системы без схем защиты, с полной защитой и с единой схемой защиты.

Лекция 6. РАЗРАБОТКА
ПОЛЬЗОВАТЕЛЬСКОГО ИНТЕРФЕЙСА ИС

1. Понятие пользовательского интерфейса (ПИ)

2. Структура и классификация ПИ

3. Принципы проектирования ПИ

4. Аппаратное и программное обеспечения ПИ

5. Правила этапы разработки ПИ

6. Разработка ПИ

7. Проектирование ПИ, как часть разработки технического задания

8. Проектирование иерархического меню ПИ

9. Проектирование экранных форм ПИ

10 Проектирование отчетов ПИ

 







Date: 2016-07-25; view: 464; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию