Помощь в написании студенческих учебных работ

Выбор технологии проектирования систем защиты информации

  • Номер работы:
    161821
  • Раздел:
  • Год подготовки:
    08.06.2010
  • Объем работы:
    52 стр.
  • Содержание:
    Оглавление
    Введение 2
    1 Обзор технологий разработки ПО 4
    1.1 Жизненный цикл информационной системы 4
    1.2 Модели жизненного цикла информационных систем 6
    1.2.1 Задачная модель 7
    1.2.2 Каскадная модель 7
    1.2.3 Спиральная модель 9
    1.2.4 V-образная модель 10
    1.3 Стандарты жизненного цикла информационных систем 15
    2 Применение технологий при разработке систем защиты информации 17
    2.1 Обоснование применения стандартов проектирования информационных систем при проектировании СЗИ 17
    2.2 Современные модели систем защиты информации 20
    3 Выбор оптимальной технологии проектирования СЗИ 28
    3.1 Сравнение проектирования СЗИ при различных технологиях 28
    3.2 Построение модели системы защиты информации 32
    3.2.1 Средства моделирования бизнес-процессов 32
    3.2.2 Разработка модели системы защиты персональных данных 38
    Заключение 50
    Список использованной литературы 52

  • Выдержка из работы:
    Введение

    Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем защиты информации, обеспечивающей требуемое ее качество. Сложность решения этой проблемы обусловлена необходимостью создания целостной системы комплексной защиты информации, базирующейся на стройной её организации и регулярном управлении.
    Современное понятие защиты информации в настоящее время ассоциируется, как правило, с проблемами защиты информации в автоматизированных системах обработки данных.
    В соответствии ГОСТ Р 50922-2006 система защиты информации – это совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.
    Информация с точки зрения информационной безопасности обладает следующими категориями:
    • конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
    1.2 Модели жизненного цикла информационных систем

    Под моделью жизненного цикла понимается структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач, выполняемых на протяжении жизненного цикла. Модель жизненного цикла зависит от специфики информационной системы и специфики условий, в которых последняя создается и функционирует
    К настоящему времени наибольшее распространение получили следующие основные модели жизненного цикла:
    • Задачная модель;
    • каскадная модель (или системная) (70-85 г.г.);
    • спиральная модель (настоящее время).
    1.2.1 Задачная модель
    При разработке системы "снизу-вверх" от отдельных задач ко всей системе (задачная модель) единый поход к разработке неизбежно теряется, возникают проблемы при информационной стыковке отдельных компонентов. Как правило, по мере увеличения количества задач трудности нарастают, приходится постоянно изменять уже существующие программы и структуры данных. Скорость развития системы замедляется, что тормозит и развитие самой организации. Однако в отдельных случаях такая технология может оказаться целесообразной:
    Крайняя срочность (надо чтобы хоть как-то задачи решались; потом придется все сделать заново);
    Эксперимент и адаптация заказчика (не ясны алгоритмы, решения нащупываются методом проб и ошибок).
    Общий вывод: достаточно большую эффективную информационной системы таким способом создать невозможно.
Получить ознакомительную версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Предложенный учебный материал (Дипломная работа) разработан нашим экспертом - 08.06.2010, по индивидуальному заданию. Для подробного ознакомления дипломной необходимо перейти по ссылке "получить демо...", заполнить бланк и немного подождать сокращенной версии, которая будет отправлена Вам на e-mail.
Если Вас "поджимают по времени" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой рассмотреть Вашу заявку в приоритетном порядке.
Вам не подходит эта информация? - Закажите то, что необходимо и по Вашим требованиям. Для индивидуальной работы перейдите на страницу эксклюзивного заказа

Выбор технологии проектирования систем защиты информации - похожая информация

Наименование работы
Тип работы
Дата сдачи
Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.