Jakość i niezawodność systemu informacyjnego

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Technologia informacyjna według MENiS
STRATEGIA ROZWOJU GOSPODARCZEGO MIASTA PABIANICE
SKUTECZNOŚĆ i EFEKTYWNOŚĆ SYSTEMU
KONTROLA JAKO FUNKCJA ZARZĄDZANIA

Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013
Kompleksowe zarządzanie bezpieczeństwem informacji
Analiza ryzyka projektu
Rola komputera w przetwarzaniu informacji.
zarządzanie produkcją
SYSTEM ZARZĄDZANIA JAKOŚCIĄ
DOKUMENTOWANIE PROCESU ZINTEGROWANEGO
Sieci komputerowe: Firewall
Administracja zintegrowanych systemów zarządzania
Normy praktyki zawodowej
Jakość systemów informacyjnych (aspekt eksploatacyjny)
RYZYKO OPERACYJNE Jak przeciwdziałać mu w praktyce?
Artur Szmigiel Paweł Zarębski Kl. III i
Wykład 2 Cykl życia systemu informacyjnego
PROJEKT SIECI KOMPUTEROWYCH
C.d. wstępu do tematyki RUP
Adam Walicki - 30 września 2010
Protokół Komunikacyjny
Digitalizacja obiektów muzealnych
Sieciowe Systemy Operacyjne
7-8 listopada 2007 Central European Outsourcing Forum
Opis zawodu ( łac. informare, -atum: obrazowo opisać) – osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadającego wiedzę
Program Operacyjny Kapitał Ludzki
1 Każdy obiekt jest scharakteryzowany poprzez: tożsamość – daje się jednoznacznie wyróżnić; stan; zachowanie. W analizie obiektowej podstawową strukturą
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
Internetowego Biura Rachunkowego
Sieci komputerowe.
Podstawy analizy ryzyka
Analiza kluczowych czynników sukcesu
Systemy informatyczne
PROCESY W SYSTEMACH SYSTEMY I PROCESY.
Zarządzanie zagrożeniami
Zarządzanie ryzykiem.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
ZINTEGROWANE SYSTEMY ZARZĄDZANIA
Gromadzenie informacji
Kompleksowe usługi UDT
Eksploatacja zasobów informatycznych przedsiębiorstwa.
KOMPANIA WĘGLOWA S.A..
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Jakość i niezawodność systemu informacyjnego. Ludzie zaangażowani w działalność biznesową używają coraz intensywniej coraz większej liczby komputerów.
1 Wykład 4. Selekcja i dystrybucja informacji Wykładowca: Prof. Anatoly Sachenko Procesy informacyjne w zarządzaniu.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ergonomia procesów informacyjnych
Dane – informacje - wiadomości Kodowanie danych i problem nadmiarowości.
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Zagrożenia i ochrona systemu komputerowego
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
1 © copyright by Piotr Bigosiński DOKUMENTACJA SYSTEMU HACCP. USTANOWIENIE, PROWADZENIE I UTRZYMANIE DOKUMENTACJI. Piotr Bigosiński 1 czerwiec 2004 r.
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
OCENA INSTYTUCJONALNA W ŚWIETLE AKTUALNYCH KRYTERIÓW OCENY JAKOŚCI Stanisław Kondracki Ekspert Polskiej Komisji akredytacyjnej Uniwersytet Przyrodniczo-Humanistyczny.
1 Dodatkowe slajdy prof.nadzw.dr hab. Zofia Zymonik (Koszty jakości)
Paweł i Robert r. szk. 2012/2013. Czym zajmuje si ę Administrator Baz Danych? Zadania administratora polegają na zarządzaniu bazą danych, określaniu uprawnień.
WYKŁAD dr Krystyna Kmiotek
Faza 1: Faza zaprojektowania systemu monitoringu projektu: 1. Inwentaryzacja obietnic złożonych sponsorowi we wniosku - przegląd założeń projektu, opracowanie.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
T 10. Metodologia Rapid Re - wprowadzenie
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
{ Wsparcie informacyjne dla zarządzania strategicznego Tereshkun Volodymyr.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
„Szkoły Aktywne w Społeczności” SAS
Zapis prezentacji:

Jakość i niezawodność systemu informacyjnego

Jakość oprogramowania - czynniki Poprawność określa, czy oprogramowanie wypełnia postawione przed nim zadania i czy jest wolne od błędów. Łatwość użycia jest miarą stopnia łatwości korzystania z oprogramowania. Czytelność pozwala na określenie wysiłku niezbędnego do zrozumienia oprogramowania. Ponowne użycie charakteryzuje przydatność oprogramowania, całego lub tylko pewnych fragmentów, do wykorzystania w innych produktach programistycznych. Stopień strukturalizacji (modularność) określa, jak łatwo oprogramowanie daje się podzielić na części o dobrze wyrażonej semantyce i dobrze wyspecyfikowanej wzajemnej interakcji. Efektywność opisuje stopień wykorzystania zasobów sprzętowych i programowych stanowiących podstawę działania oprogramowania. Przenaszalność mówi o łatwości przenoszenia oprogramowania na inne platformy sprzętowe czy programowe. Skalowalność opisuje zachowanie się oprogramowania przy rozroście liczby użytkowników, objętości przetwarzanych danych, dołączaniu nowych składników, itp. Współdziałanie charakteryzuje zdolność oprogramowania do niezawodnej współpracy z innym niezależnie skonstruowanym oprogramowaniem.

Systemy informatyczne, które nie spełniają odpowiednich kryteriów jakościowych oraz niezawodnościowych należy oddać na złom

Jakość systemu informatycznego można rozważać w różnych aspektach

Kompleksowe zarządzanie jakością w zastosowaniu do projektowania systemów informacyjnych

Wymagania określające jakość systemów informatycznych dzielą się na 4 kategorie

Bardzo istotną rolę przy zapewnianiu jakości systemów mają normy z serii ISO 9000

Normy te tworzą jednolity system

Dawniej mówiono o kontroli jakości, potem przedmiotem wysiłków było sterowanie jakością, następnie dbano o zapewnienie jakości i wreszcie obecnie hasłem przewodnim jest zarządzanie jakością

Zarządzanie jakością systemu informatycznego jest jednym z najważniejszych zadań projektanta

Ze względu na innowacyjność zwykle najbardziej cenione są programy tworzone przez młode zespoły programistów Ale – bez przesady!

Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania

Można rozważać różne kategorie ryzyka

Przeciętny koszt godzinnej awarii systemu informacyjnego

Etapy przygotowania strategii zabezpieczeń 1. Sprecyzowanie, co i przed czym mamy chronić, czyli określenie zasobów chronionych i zagrożeń. 2. Określenie prawdopodobieństwa poszczególnych zagrożeń 3. Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby 4. Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji procedur zabezpieczających poprawiania jego ewentualnych błędów

Ryzyka można unikać albo można nim świadomie sterować

Wybór strategii zarządzania ryzykiem w procesie planowania zabezpieczeń

Główne przyczyny awarii systemów

Sposoby zapewnienia dostępności pracy systemu informatycznego oraz ich koszty

Co oznacza określony poziom niezawodności i dostępności systemu informatycznego

Ze sprawami bezpieczeństwa nie należy przesadzać Ze sprawami bezpieczeństwa nie należy przesadzać! Pożądany poziom zabezpieczeń zależy od profilu instytucji:

Schemat aplikacji internetowej wraz z elementami jej zabezpieczenia

Przykładowe rozwiązanie systemu o zwiększonej dostępności

VERITAS Cluster Server przed i po awarii jednego komputera

Ważne jest, żeby do właściwych celów używać właściwych narzędzi

Sposoby budowy wysokiego poziomu bezpieczeństwa systemu

Techniki ograniczania ryzyka są kosztowne, więc trzeba ustalić opłacalny poziom zabezpieczeń

Punkt równowagi zależy od stopnia krytyczności zabezpieczanego systemu

Typy najczęściej spotykanych zagrożeń w sieci komputerowej fałszerstwo komputerowe, włamanie do systemu, czyli tzw. hacking, oszustwo, a w szczególności manipulacja danymi, manipulacja programami, oszustwa, jakim są manipulacje wynikami, sabotaż komputerowy, piractwo, podsłuch, niszczenie danych oraz programów komputerowych

Klasyfikacja ataków na systemy komputerowe: · atak fizyczny, · atak przez uniemożliwienie działania, · atak przez wykorzystanie „tylnego wejścia”, · atak poprzez błędnie skonfigurowaną usługę, · atak przez aktywne rozsynchronizowanie tcp

Wpływ poszczególnych czynników na bezpieczeństwo systemów komputerowych:

Na tworzenie warunków bezpieczeństwa systemów komputerowych w firmie składają się działania techniczne i działania organizacyjne

Dla zachowania bezpieczeństwa przetwarzania informacji stosowane są różne techniki:

Łatwiejsze do zdefiniowania i do wyegzekwowania są z reguły działania techniczne Najważniejsze z działań technicznych polegają na szyfrowaniu przesyłanych i przechowywanych informacji oraz korzystanie z techniki podpisów elektronicznych

Bezpieczne algorytmy realizacji transakcji w sieciach komputerowych oparte są na kryptografii Najczęściej stosowanymi algorytmami kryptograficznymi z kluczem jawnym, mającymi na celu ochronę danych podczas transmisji internetowych wykorzystywanych w handlu elektronicznym, są algorytmy RSA i ElGamala.

Schemat algorytmu RSA

Schemat algorytmu podpisów cyfrowych ElGamala

W zakresie działań organizacyjnych trzeba zapewnić bezpieczeństwo informacji poprzez odpowiednią strukturę służb informacyjnych:

Struktura ta może być uproszczona dla małej firmy, jednak nie może być zredukowana do zera

Przykład, jak to może być zorganizowane w konkretnej firmie

Bardzo ważna jest w tym kontekście analiza ryzyka