Wprowadzenie do systemów informacyjnych

Podobne dokumenty
Model jakości McCalla

Bezpieczeństwo systemów informatycznych. Główne czynniki jakości systemu informacyjnego:

Wprowadzenie do jakości systemów informatycznych

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

INKS105 ( INK9117 ) Podstawy inżynierii oprogramowania

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Kompleksowe Przygotowanie do Egzaminu CISMP

Kuchta Jarosław Jakość Oprogramowania. Modele dojrzałości procesu wytwarzania oprogramowania CMM/CMMI

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Maciej Byczkowski ENSI 2017 ENSI 2017

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Promotor: dr inż. Krzysztof Różanowski

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

WPROWADZENIE DO UML-a

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

Testowanie systemów wbudowanych i krytycznych dla bezpieczeństwa Bogdan Bereza Wersja (33)

Reforma ochrony danych osobowych RODO/GDPR

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Bezpieczeństwo danych w sieciach elektroenergetycznych

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Maciej Oleksy Zenon Matuszyk

Informatyka w kontroli i audycie

Podstawowe zasady użyteczności i ich wpływ na biznes

Ochrona biznesu w cyfrowej transformacji

Wytwórstwo oprogramowania. michał możdżonek

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu

UPEDU: Testowanie (ang. Testing discipline)

Marek Krętowski Wydział Informatyki PB. Wersja 1.1 IO2 (wyk.

SZCZEGÓŁOWY HARMONOGRAM KURSU

dr inż. M. Żabińska, Katedra Informatyki AGH, D17/ 2.27 dr inż. M. Żabińska

Wprowadzenie do systemów informacyjnych

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Inżynieria Wytwarzania Systemów Wbudowanych

Zarządzanie relacjami z dostawcami

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Systemy zabezpieczeń

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Szczegółowy opis przedmiotu zamówienia:

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Pojęcie bazy danych. Funkcje i możliwości.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Etapy życia oprogramowania

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Przypadki użycia. Czyli jak opisywać funkcjonalność. Jerzy Nawrocki Mirosław Ochodek

Bezpieczeństwo informacji w systemach komputerowych

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Metody wytwarzania oprogramowania. Metody wytwarzania oprogramowania 1/31

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Programowanie zespołowe

Architektura oprogramowania w praktyce. Wydanie II.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

ISO 9001:2015 przegląd wymagań

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INŻYNIERIA OPROGRAMOWANIA Jakość w projekcie informatycznym - normy

MODELE CYKLU ŻYCIA OPROGRAMOWANIA (1) Model kaskadowy (często stosowany w praktyce do projektów o niewielkiej złożonoś

Usługi IBM czyli nie taki diabeł straszny

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Wprowadzenie dosystemów informacyjnych

Wykład 1 Inżynieria Oprogramowania

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Transkrypt:

Wprowadzenie do systemów informacyjnych Jakość i niezawodność systemu informacyjnego Systemy informatyczne, które nie spełniają odpowiednich kryteriów jakościowych oraz niezawodnościowych należy oddać na złom UEK w Krakowie Ryszard Tadeusiewicz 1 Jakość systemu informacyjnego główne czynniki Poprawność określa, czy oprogramowanie wypełnia postawione przed nim zadania i czy jest wolne od błędów. Łatwość użycia jest miarą stopnia łatwości korzystania z oprogramowania. Czytelność pozwala na określenie wysiłku niezbędnego do zrozumienia oprogramowania. Ponowne użycie charakteryzuje przydatność oprogramowania, całego lub tylko pewnych fragmentów, do wykorzystania w innych produktach programistycznych. Stopień strukturalizacji (modularność) określa, jak łatwo oprogramowanie daje się podzielić na części o dobrze wyrażonej semantyce i dobrze wyspecyfikowanej wzajemnej interakcji. Efektywność opisuje stopień wykorzystania zasobów sprzętowych i programowych stanowiących podstawę działania oprogramowania. Przenaszalność mówi o łatwości przenoszenia oprogramowania na inne platformy sprzętowe czy programowe. Skalowalność opisuje zachowanie się oprogramowania przy rozroście liczby użytkowników, objętości przetwarzanych danych, dołączaniu nowych składników, itp. Współdziałanie charakteryzuje zdolność oprogramowania do niezawodnej współpracy z innym niezależnie skonstruowanym oprogramowaniem. Czynniki determinujące ocenę jakości systemu informacyjnego Jakość programów Jakość informacji Wykorzystanie systemu Zadowolenie użytkowników Wpływ na jednostkę Wpływ na organizację Podstawowe elementy oceny systemu informacyjnego Proces oceny sytemu informacyjnego PROCES PRODUKT PROGRAMISTYCZNY FUNKCJONALNOŚĆ PRODUKTU PROGRAMISTYCZNEGO Standardowa funkcjonalność Jakość procesu WPŁYWA WPŁYWA WPŁYWA Atrybuty jakości wewnętrznej Atrybuty jakości zewnętrznej ZALEŻY OD ZALEŻY OD ZALEŻY OD Atrybuty jakości użytkowej Kontekst użycia Architektura techniczna Elastyczność systemu wskaźniki procesu wskaźniki wewnętrzne wskaźniki zewnętrzne wskaźniki jakości użytkowej 1

Transakcje przeprowadzane w dobrze zaprojektowanym systemie informacyjnym powinny mieć cztery właściwości, określane kryptonimem ACID: Atomicity atomowość oznacza, że każda transakcja może być tylko w jednym z dwóch stanów: albo jest albo wykonana w całości, ale stan systemu jest taki, jakby nigdy nie była wykonywana Consistency konsekwencja oznacza, że system zachowuje integralność danych i pilnuje wszystkich ich ograniczeń Isolation izolacja oznacza, że nawet jeśli pewne czynności są w systemie wykonywane współbieżnie, to ich skutki ujawniają się w taki sposób, jakby były wykonywane niezależnie od siebie Durability twardość oznacza, że skutki wykonywanych czynności są trwałe i niezmienne, nawet jeśli sprzęt albo oprogramowanie ulegnie awarii Jakość systemu informacyjnego główne czynniki Poprawność określa, czy oprogramowanie wypełnia postawione przed nim zadania i czy jest wolne od błędów. Łatwość użycia jest miarą stopnia łatwości korzystania z oprogramowania. Czytelność pozwala na określenie wysiłku niezbędnego do zrozumienia oprogramowania. Ponowne użycie charakteryzuje przydatność oprogramowania, całego lub tylko pewnych fragmentów, do wykorzystania w innych produktach programistycznych. Stopień strukturalizacji (modularność) określa, jak łatwo oprogramowanie daje się podzielić na części o dobrze wyrażonej semantyce i dobrze wyspecyfikowanej wzajemnej interakcji. Efektywność opisuje stopień wykorzystania zasobów sprzętowych i programowych stanowiących podstawę działania oprogramowania. Przenaszalność mówi o łatwości przenoszenia oprogramowania na inne platformy sprzętowe czy programowe. Skalowalność opisuje zachowanie się oprogramowania przy rozroście liczby użytkowników, objętości przetwarzanych danych, dołączaniu nowych składników, itp. Współdziałanie charakteryzuje zdolność oprogramowania do niezawodnej współpracy z innym niezależnie skonstruowanym oprogramowaniem. Correctness Traceability Completeness Portability Device independence Reliability Efficiency Integrity Usability Maintability Testability Consistency Accuracy Error tolerance Execution efficiency Storage efficiency Access control Access audit Operability Training Communicativeness Simplicity Conciseness Model jakości systemu informatycznego McCalla wyróżnia 11 atrybutów głównych i 25 szczegółowych. General Utility As-is Utility Reliability Efficiency Human Eng. Testability Self-containedness Accuracy Completness Robustness / Integrity Concistency Accountability Device efficiency Accessibility Model jakości Boehma Instrumentation Communicativeness Flexibility Self-descriptiveness Expandability Maintability Understandability Self-descriptiveness Generality Structurendess Portability Modularity Conciseness Reusability Sosftware syst. independence Machine independence Modifability Legibility Communications commonality Augmentability Interoperability Data communality Rysunek 3.1. Model jakości McCalla [16] Testowanie w celu wykrycia i usunięcia błędów w systemie informacyjnym prowadzi do szybkiego wykrycia dużej liczby prostych błędów, ale potem dalsze błędy wykrywa się coraz trudniej, a 100% pewności, że system jest bezbłędny, nie osiąga się w praktyce nigdy. Jakość systemu informacyjnego można rozważać w różnych aspektach 2

Model sukcesu zintegrowanego systemu zarządzania Zadowolenie użytkowników do tej pory Wpływ na jednostkę Wpływ na organizację przyszły potencjał Jakość systemu Jakość informacji Najstarszą instytucją, zajmującą się sprawą jakości oprogramowania jest Software Engineering Institute (SEI) przy Carnegie Mellon University w Pitsburgu Model Dojrzałości Organizacyjnej (ang. Capability Maturity Model) CMM obejmuje: software process assessment software capability evaluation Model CMM został stworzony przy założeniu, że: ciągły proces poprawy jest oparty na wielu małych, ewolucyjnych krokach, a nie na rewolucyjnych innowacjach. Doskonalszym narzędziem jest Zintegrowany Model Dojrzałości Organizacyjnej (ang. Capability Maturity Model Integration) CMMI CMMI powstał jako połączenie istniejących modeli dojrzałości organizacyjnej, a przede wszystkim: SW-CMM for Software; EIA/IS 731 for System Engineering; IPD-CMM for Integrated Product and Process Development 3

Komponenty modelu CMMI dla reprezentacji stopniowanej Model CMMI posiada dwie reprezentacje: reprezentacja stopniowana (ang. Staged) reprezentacja ciągła (ang. Continuous) Komponenty modelu CMMI w reprezentacji ciągłej Unia Europejska stworzyła projekt o nazwie Bootstrap Metodologia Bootstrap może być stosowana w małych i średnich przedsiębiorstwach produkujących oprogramowania lub w departamentach dużych organizacji. Najlepsze doświadczenia w zakresie oceny dojrzałości systemów informatycznych zbiera i porządkuje norma ISO/IEC 15504 Norma ISO/IEC 15504 składa się z 5 części: ISO/IEC 15504-1 Information Technology Process Assessment Part 1 Concepts and vocabulary. ISO/IEC 15504-2 Information Technology Process Assessment Part 2 Performing an assessment. ISO/IEC 15504-3 Information Technology Process Assessment Part 3 Guidance on performing an assessment. ISO/IEC 15504-4 Information Technology Process Assessment Part 4 Guidance on use for process improvement and process capability determination. ISO/IEC 15504-5 Information Technology Process Assessment Part 5 An Exemplar Process Assessment Model. 4

Kompleksowe zarządzanie jakością w zastosowaniu do projektowania systemów informacyjnych Poziomy dojrzałości i odpowiadające im atrybuty procesów Wymagania określające jakość systemów informatycznych dzielą się na 4 kategorie Bardzo istotną rolę przy zapewnianiu jakości systemów mają normy z serii ISO 9000 Model jakości systemów informatycznych ISO 9126 Normy ISO tworzą jednolity system Are the required functions available in the software? How easy is to transfer the software to another environment? Functionality How reliable is the software? Portability Reliability ISO/IEC 9126 Maintability Usability How easy is to modify the software? Efficiency Is the software easy to use? How efficient is the software? 5

Względny koszt naprawy błędów oprogramowania w zależności od fazy produkcji, w której zostały znalezione Zbieranie i analiza wymagań / Projekt architektury systemu Kodowanie / Testowanie modułów Integracja / Test systemu Wczesna informacja zwrotna / Test wersji beta Użytkowanie produktu 1X 5X 10X 15X 30X Straty w aeronautyce (lotnictwie i lotach kosmicznych) spowodowane błędami w oprogramowaniu (1993) (1996) (1997) (1998) (1999) Airbus A320 Ariane 5 Lewis Zenit 2 DS-1 Galileo Pathfinder Delta 3 Orion Posejdon USAF NEAR 3 Galileo Flight 965 Step Titan 4B Łączny koszt $640 milionów $116.8 milionów $255 milionów $1.6 miliardów Utrata życia 3 160 Utrata danych Tak Tak Tak Tak Dawniej mówiono o kontroli jakości, potem przedmiotem wysiłków było sterowanie jakością, następnie dbano o zapewnienie jakości i wreszcie obecnie hasłem przewodnim jest zarządzanie jakością Zarządzanie jakością systemu informatycznego jest jednym z najważniejszych zadań projektanta 6

W zarządzaniu jakością dużą rolę odgrywa roadmaping projektu Umiejscowienie roadmapingu Ze względu na innowacyjność zwykle najbardziej cenione są programy tworzone przez młode zespoły programistów Ale bez przesady! 7

Klasyfikacja sygnałów zagrożeń Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania Ważnym pojęciem jest zarządzanie ryzykiem Przykładowy proces zarządzania ryzykiem Zarządzanie ryzykiem a zarządzanie projektem Można rozważać różne kategorie ryzyka 8

Przeciętny koszt godzinnej awarii systemu informacyjnego Charakter Firmy Koszt jednogodzinnej awarii w tys. dolarów Brokerska 6480 Energetyczna 2800 Karty Kredytowe 2580 Telekomunikacyjna 2000 Wytwórcza 1600 Finansowa 1500 Sprzedaż detaliczna 1100 Farmaceutyczna 1000 Chemiczna 704 Ochrona Zdrowia 636 Rezerwacja Biletów Lotniczych 90 Etapy przygotowania strategii zabezpieczeń 1. Sprecyzowanie, co i przed czym mamy chronić, czyli określenie zasobów chronionych i zagrożeń. 2. Określenie prawdopodobieństwa poszczególnych zagrożeń 3. Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby 4. Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji procedur zabezpieczających poprawiania jego ewentualnych błędów Ryzyka można unikać albo można nim świadomie sterować Analiza ryzyka przy metodzie spiralnej 9

Główne przyczyny awarii systemów Wybór strategii zarządzania ryzykiem w procesie planowania zabezpieczeń Oprogramowanie 27% Klęski żywiołowe i czynniki zewnętrzne 8% Sieć 17% Inne 7% Ludzkie błędy 18% Sprzęt 23% Sposoby zapewnienia dostępności pracy systemu informatycznego oraz ich koszty Co oznacza określony poziom niezawodności i dostępności systemu informatycznego Procentowa Ilość dostępność "dziewiątek" systemu w roku Czas trwania Jednostka awarii w roku 1 90% 37 Dni 2 99% 3,65 Dni 3 99,9% 8,45 Godziny 4 99,99% 52,5 Minuty 5 99,999% 5,25 Minuty 6 99,9999% 31,5 Sekundy Czas trwania awarii w Jednostka tygodniu 17 1,41 10,5 1 6 0,6 Godziny Godziny Minuty Minuty Sekundy Sekundy Ze sprawami bezpieczeństwa nie należy przesadzać! Pożądany poziom zabezpieczeń zależy od profilu instytucji: Profil instytucji i poziom zabezpieczenia Profil instytucji Uszkodzenie systemu informacyjnego prowadzi do całkowitego załamania instytucji i może mieć poważne konsekwencje polityczne, społeczne lub ekonomiczne. Poziom zabezpieczenia systemu informacyjnego maksymalny Schemat aplikacji internetowej wraz z elementami jej zabezpieczenia W przypadku uszkodzenia systemu informacyjnego część organizacji nie może funkcjonować. Dłuższe utrzymywanie się tego stanu może mieć poważne wysoki konsekwencje dla instytucji lub jej partnerów. Konsekwencją poważnego i długotrwałego uszkodzenia systemu informacyjnego może być upadek instytucji. Uszkodzenie systemu informacyjnego może spowodować jedynie niewielkie perturbacje w funkcjonowaniu instytucji. średni niski 10

Przykładowe rozwiązanie systemu o zwiększonej dostępności VERITAS Cluster Server przed i po awarii jednego komputera Ważne jest, żeby do właściwych celów używać właściwych narzędzi Sposoby budowy wysokiego poziomu bezpieczeństwa systemu Polityka Standardy DLACZEGO CO Procedury Wytyczne i Plany JAK Techniki ograniczania ryzyka są kosztowne, więc trzeba ustalić opłacalny poziom zabezpieczeń 1,1 1 0,9 0,8 0,7 0,6 0,5 Koszt poniesiony w przypadku wystąpienia incydentu Koszt zmniejszenia ryzyka Równowaga 0,4 1,1 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 Koszt poniesiony w przypadku wystąpienia incydentu Koszt zmniejszenia ryzyka Równowaga 0,3 0,2 0,1 0-0,1 100% 95% 90% 85% 80% 75% 70% 65% 60% 55% 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 1,1 1 0,9 Koszt poniesiony w przypadku wystąpienia incydentu 0,8 Koszt zmniejszenia ryzyka 0,7 0,6 0,5 Punkt równowagi zależy od stopnia krytyczności zabezpieczanego systemu 0,2 0,4 0,3 Równowaga 0,1 0 0,2 0,1 0-0,1 100% 95% 90% 85% 80% 75% 70% 65% 60% 55% 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% -0,1 100% 95% 90% 85% 80% 75% 70% 65% 60% 55% 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 11

Typy najczęściej spotykanych zagrożeń w sieci komputerowej fałszerstwo komputerowe, włamanie do systemu, czyli tzw. hacking, oszustwo, a w szczególności manipulacja danymi, manipulacja programami, oszustwa, jakim są manipulacje wynikami, sabotaż komputerowy, piractwo, podsłuch, niszczenie danych oraz programów komputerowych Klasyfikacja ataków na systemy komputerowe: atak fizyczny, atak przez uniemożliwienie działania, atak przez wykorzystanie tylnego wejścia, atak poprzez błędnie skonfigurowaną usługę, atak przez aktywne rozsynchronizowanie tcp Wpływ poszczególnych czynników na bezpieczeństwo systemów komputerowych: Na tworzenie warunków bezpieczeństwa systemów komputerowych w firmie składają się działania techniczne i działania organizacyjne Dla zachowania bezpieczeństwa przetwarzania informacji stosowane są różne techniki: Łatwiejsze do zdefiniowania i do wyegzekwowania są z reguły działania techniczne Najważniejsze z działań technicznych polegają na szyfrowaniu przesyłanych i przechowywanych informacji oraz korzystanie z techniki podpisów elektronicznych 12

Bezpieczne algorytmy realizacji transakcji w sieciach komputerowych oparte są na kryptografii Najczęściej stosowanymi algorytmami kryptograficznymi z kluczem jawnym, mającymi na celu ochronę danych podczas transmisji internetowych wykorzystywanych w handlu elektronicznym, są algorytmy RSA i ElGamala. Schemat algorytmu RSA Schemat algorytmu podpisów cyfrowych ElGamala W zakresie działań organizacyjnyc h trzeba zapewnić bezpieczeństw o informacji poprzez odpowiednią strukturę służb informacyjnych : Struktura ta może być uproszczona dla małej firmy, jednak nie może być zredukowan a do zera Przykład, jak to może być zorganizowane w konkretnej firmie 13

Bardzo ważna jest w tym kontekście analiza ryzyka Analiza i projektowanie systemów informacyjnych Jakość i niezawodność systemu informacyjnego UEK w Krakowie Ryszard Tadeusiewicz 80 14