1. Trang chủ
  2. » Công Nghệ Thông Tin

Phân tích thiết kế hệ thống P3

38 231 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 388,45 KB

Nội dung

Phân tích thiếtkế hệ thống Lớp Tin học3 05/09/07 - 08/10/07 NguyễnHoàiAnh Khoa công nghệ thông tin Họcviệnkỹ thuậtquânsự nguyenhoaianh@yahoo.com Bμi 3. ThiÕt kÕ kiÓm so¸t • Môc ®Ých • KiÓm tra c¸c th«ng tin thu thËp vµ th«ng tin xuÊt • C¸c sù cè lµm gi¸n ®o¹n ch−¬ng tr×nh vµ sù phôc håi • C¸c x©m ph¹m tõ phÝa con ng−êi vµ c¸ch phßng tr¸nh I. Mục đích z Để hệ thống hoạt động đúng đắn, hiệu quả ta cần phải bổ sung các kiểm soát cần thiết. Các kiểm soát này nhằm z tăng độ tin cậy của thông tin hệ thống z phòng tránh hay hạn chế tối đa các nguy cơ gây mất mát, h hỏng thông tin đe doạ sự hoạt động của hệ thống do ngẫu nhiên hay cố ý z Mục đích của việc thiết kế kiểm soát là đề xuất các biện pháp nhằm làm cho hệ thống đảm bảo đợc I. Mục đích z Tính chính xác z Hệ thống làm việc luôn đúng đắn, không đa ra kết quả tính toán sai lạc, không dẫn đến các quyết định sai lạc z Ví dụ: quyết định giao hàng cho khách trong khi khách hàng đã hủy đơn hàng z Các sai lạc nh thế có thể bắt nguồn từ Quá trình phân tích hệ thống trớc đây cha thật kín kẻ Lập trình sai gây lỗi z Các loại kiểm định có thể giúp phát hiện các sai sót đó Kiểm định đơn nguyên, kiểm định tích hợp, kiểm định hệ thống z Dữ liệu dùng trong hệ thống là xác thực z đảm bảo tính toàn vẹn, bảo đảm tính xác thực và phi mẫu thuẫn của dữ liệu z Kiểm tra các thông tin thu thập và thông tin xuất ra từ hệ thống nhằm đảm bảo tính xác thực của dữ liệu sử dụng. I. Mục đích z Tính an toàn (safety) z Hệ thống không bị xâm hại khi có sự cố kỹ thuật z Tính bảo mật (security) z Khả năng ngăn ngừa các xâm phạm vô tình hay cố ý từ phía con ngời z Tính riêng t (privacy) z Bảo đảm đợc các quyền riêng t đối với các loại ngời dùng khác nhau. II. Ktra ttin thu thập và ttin xuất z Mục đích z đảm bảo tính xác thực của thông tin z Yêu cầu z mọi thông tin nhập vào hoặc xuất ra đều phải đợc kiểm tra. z Nơitiếnhànhkiểmtra z Nơi thu thập thông tin đầu vào z Trung tâm máy tính z Nơi nhận tài liệu xuất z Nội dung kiểm tra z Phát hiện lỗi và sửa lỗi II. Ktra ttin thu thập và ttin xuất z Hình thức kiểm tra z Bằng tay/bằng máy z Đầy đủ/không đầy đủ: kiểm tra đầy đủ sẽ gây tốn kém nên trong một số trờng hợp ngời ta tập trung chú ý vào một số thông tin chủ yếu để kiểm tra. z Trực tiếp/gián tiếp z Trực tiếp là kiểm tra không cần dùng thông tin phụ. Ví dụ: kiểm tra khuôn dạng, giá trị của thông tin z Gián tiếp là kiểm tra qua so sánh với các thông tin khác. Sự so sánh có thể thực hiện qua các phép quan hệ (=, , <, >), các công thức tính toán. Ví dụ: Tuổi = Năm hiện tại Năm sinh II. Ktra ttin thu thập và ttin xuất z Thứ tự kiểm tra z Kiểmtratrựctiếptrớc z Kiểmtragiántiếpsau Trong kiểm tra trực tiếp, ta kiểm tra lần lợt z Sự có mặt z Khuôn dạng z Kiểu z Miền giá trị Trong kiểm tra gián tiếp, cố gắng kiểm tra một thông tin khi những thông tin dùng cho việc kiểm tra đã qua kiểm tra trớc đó rồi. Việc kiểm tra tự động có thể cài đặt theo 2 hình thức: kiểm tra khi nhập thông tin theo mẻ, theo kiểu đối thoại ngời máy. III. Khả năng gián đoạn ctrình z Nguyên nhân của sự gián đoạn chơng trình z Hỏng phần cứng z Giá mang tin có sự cố z Hỏng hệ điều hành z Nhầm lẫn trong thao tác z Dữ liệu sai z Lập trình sai z Hậu quả z Mất thời gian, vì phải chạy chơng trình lại từ đầu z Mất hoặc sai lạc thông tin, ví dụ nh thông tin của file bị sai lạc vì đang cập nhật dở dang. III. Khả năng gián đoạn ctrình z Việc mất thời gian không phải là nghiêm trọng lắm, nhng thông tin sai lạc là điều nguy hiểm cần khắc phục. z Có nhiều cách để đảm bảo sự an toàn thông tin z Khoá từng phần CSDL: CSDL đợc phân hoạch thành các đơn vị để cập nhật. z Các đơn vị có thể là trờng, bản ghi, file hoặc một số phần rộng hơn của CSDL. z Khi một bản sao của một đơn vị đợc cập nhật, thì bản gốc phải đợc khóa lại và ngăn mọi truy nhập đến nó. z Khi cập nhật kết thúc, phiên bản mới của đơn vị thay thế phiên bản cũ và sự cập nhật hoàn thành. z Nếu trong quá trình cập nhật, hệ thống bị hỏng, thì bản gốc vẫn còn nguyên vẹn [...]... toàn bộ tổ chức Tơng tự, mối đe dọa từ việc quyết định thiếu thông tin, hay tổn phí cao cũng đợc xếp vào loại vừa Ta có thể mô tả việc phân tích các mối đe dọa trong việc lập đơn hàng bằng bảng sau Ví dụ: thiết kế kiểm soát của hệ cung ứng vật t Mẫu phân tích kiểm soát Hệ cung ứng vật t Tên tệp ra: Đơn hàng Mục đích: đặt mua vật t từ nhà cung cấp Nội dung/mô tả Số hiệu đơn, tên và địa chỉ NCC Với mỗi... soát hệ thống Các biện pháp bảo mật Có nhiều biện pháp có thể áp dụng để ngăn chặn các âm mu xâm hại đến hệ thống Tuy nhiên mỗi biện pháp đó đều có hạn chế Vì vậy, cần phối hợp nhiều phơng pháp mới có thể đạt hiệu quả mong muốn Các biện pháp có thể sắp xếp theo các mức độ, từ thô đến phức tạp Bảo mật vật lý: đó là các biện pháp sử dụng công cụ vật lý, hoặc tác động lên thiết bị Ví dụ: khoá, đặt hệ thống. .. - Hệ cấp phát bị truy nhập trái phép 1.4 Cao 1.1 Việc đặt mua không đúng Kiểm soát Hệ mật khẩu giá trị duy nhất Hệ mật khẩu Tạo một quá trình ra báo cáo quản lý kho IV.4 Xác định các trạng thái phát sinh đe dọa Sau khi xác định đợc từng đe dọa có thể xảy ra liên quan đến từng điểm hở, nhóm phân tích cần cố gắng làm rõ hoàn cảnh xuất hiện mối đe dọa Bớc 1 Với các đe dọa đã đợc xác định ở trên, nhóm phân. .. gồm việc rà soát toàn bộ các mô hình DFD khác nhau Xác định ra nguồn gốc của mọi nhợc điểm của kiểm soát Quá trình thiết kế kiểm soát bao gồm các giai đoạn Xác định các điểm hở của hệ thống Xác định các kiểu đe dọa có thể xảy ra Xác định các trạng thái phát sinh đe dọa Lựa chọn các thiết kế kiểm soát IV.1 Xác định các điểm hở yếu Điểm hở yếu là điểm mà tại đó thông tin của tổ chức có tiềm năng bị xâm... chọn giải pháp kiểm soát hệ thống Một số các biện pháp bảo mật thờng dùng Mật khẩu: là mã xng danh, do ngời dùng tự đặt và đăng ký với hệ thống nhng bí mật với ngời khác Mật mã: mã hoá dữ liệu để trong trờng hợp bị đánh cắp thì kẻ đánh cắp cũng khó mà đọc đợc dữ liệu Bảo mật bằng gọi lại: sự truy nhập thực hiện một cách gián tiếp qua một trạm kiểm soát Tờng lửa: đó là một hệ thống (phần cứng+phần mềm)... thoát, lãng phí tài sản IV Xâm phạm từ con ngời Bảo vệ hệ thống trớc sự xâm phạm từ con ngời nhằm vào các mục đích Bảo vệ tính bí mật: thông tin không bị lộ, không bị khám phá Bảo vệ tính toàn vẹn: đảm bảo tính nhất quán của dữ liệu, ngăn chặn việc tạo và thay đổi bất hợp pháp hoặc phá hoại dữ liệu Bảo vệ tính khả dụng: bảo đảm sự sẵn dùng của hệ thống, ngời dùng hợp pháp không bị từ chối truy nhập Bảo... cụ vật lý, hoặc tác động lên thiết bị Ví dụ: khoá, đặt hệ thống báo động Nhận dạng nhân sự: nhận dạng ngời dùng khi vào văn phòng hay khi đăng nhập mạng IV.5 Lựa chọn giải pháp kiểm soát hệ thống Sau khi nhóm phân tích đã xác định các mối đe dọa và tình huống chúng có thể xuất hiện, họ có thể bắt đầu ra quyết định về các kiểm soát thực tại dùng cho từng tình huống Lựa chọn những điểm hở và đe dọa cần... từ nơi lu trữ đến nơi sử dụng Luồng dữ liệu từ DFD đi tới một tác nhân ngoài Luồng dữ liệu đi từ máy tính sang phần ngời sử dụng Thông tin trao đổi qua giao diện Nếu thiết kế giao diện không chuẩn dẫn đến sự sai lệch thông tin nên hệ thống hoạt động sai gây thất thoát tài sản của tổ chức Các nơi lu trữ thông tin: đó là các kho dữ liệu hoặc file File có thể bị truy cập lén lút, có thể bị sửa đổi ngẫu... nhiều giải pháp đợc đa ra cho việc thiết kế kiểm soát, nhng có thể chia thành 2 loại Liên quan đến phần cứng và tổ chức vật lý Liên quan đến phần mềm và tổ chức dữ liệu IV Xâm phạm từ con ngời Liên quan đến phần cứng Biện pháp vật lý: là các biện pháp bảo vệ chống h hỏng vật lý Chẳng hạn nh, bảo vệ ổ ghi dữ liệu, bảo vệ máy in Việc bảo vệ đó đợc hỗ trợ bởi một số thiết bị đi kèm để bảo vệ phần cứng... bảo vệ phần cứng Liên quan đến phần mềm và tổ chức dữ liệu Tổ chức các hệ lu trữ dự phòng Chẳng hạn, bố trí hai máy chủ làm việc song song, sao chép dữ liệu sau khi xử lý Tổ chức kiểm soát truy cập: mật khẩu, cấp quyền truy nhập, mã hóa số liệu Mã hóa thông tin trên đờng truyền IV Xâm phạm từ con ngời Có rất nhiều kỹ thuật để phân tích các kiểm soát, ở đây nêu ra một trong số các kỹ thuật đó Dựa vào . Phân tích thiếtkế hệ thống Lớp Tin học3 05/09/07 - 08/10/07 NguyễnHoàiAnh Khoa công nghệ thông tin Họcviệnkỹ thuậtquânsự. doạ sự hoạt động của hệ thống do ngẫu nhiên hay cố ý z Mục đích của việc thiết kế kiểm soát là đề xuất các biện pháp nhằm làm cho hệ thống đảm bảo đợc I.

Ngày đăng: 24/10/2013, 20:15

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w