WYKŁAD 11

Jakość i niezawodność systemu informacyjnego
W dzisiejszych czasach ludzie zaangażowani w działalność biznesową używają coraz intensywniej dużej ilości komputerów. W tej sytuacji bardzo duże znaczenie ma jakość systemu informacyjnego jakiego używają.
Jakość systemu informacyjnego można rozważać w różnych aspektach: Bardzo ważną role przy zapewnieniu jakości systemu maja normy z serii ISO900.
Normy te tworzą jednolity system: Oprogramowanie ISO 12119
Produkty opracowania ISO 9126
Dawniej mówiono o kontroli jakości, potem przedmiotem wysiłków było sterowanie jakością, następnie dbano o zapewnienie jakości i wreszcie obecnie hasłem przewodnim jest zarządzanie jakością.
Zarządzanie jakością projektu - planowanie, zapewnienie i kontrola jakości. (Jakość nieodzownie związana jest z kosztami. W miejscach mniej istotnych można obniżyć jakość, jeżeli jest to związane z obniżką kosztów).
Zarządzanie jakością systemu informatycznego jest jednym z najważniejszych zadań projektanta.
Ze względu na innowacyjność cenione są programy tworzone przez młode zespoły programistów... ale bez przesady.

Niezawodność systemu
Można rozważać różne kategorie ryzyka: Etapy przygotowania strategii zabezpieczeń:

  1. Sprecyzowanie co i przed czym mamy chronić czyli określenie zasobów chronionych i zagrożeń
  2. Określenie prawdopodobieństwa poszczególnych zagrożeń
  3. Określenie zabezpieczeń
  4. Ciągłe analizowanie systemu i zabezpieczeń w celu aktualizacji i poprawiania błędów
Ryzyka można unikać albo można nim sterować świadomie: Sterowanie ryzykiem - działanie mające na celu ograniczenie ryzyka poprzez planowanie, projektowanie i wdrażanie rozwiązań mających na celu zapewnienie utrzymania ryzyka na poziomie możliwym do zaakceptowania.
Etapy procesu sterowania ryzykiem:
  1. Wskazanie zagrożeń
  2. Rozpoznanie zagrożeń
  3. Analiza ryzyka
  4. Planowanie i przeciwdziałanie ryzyku
  5. Określenie i projektowanie działania
  6. Wdrażanie standardów i procedur
  7. Przeciwdziałanie ryzyku.
Schemat działania: Przyczyny awarii systemu:

Sposoby zapewnienia dostępności pracy systemu informatycznego oraz ich koszty: Poziom niezawodności i dostępności systemu informatycznego określa "ilość dziewiątek".
Jeżeli ilość dziewiątek - 6 to:

Ze sprawami bezpieczeństwa nie należy przesadzać. Zależy to od charakteru i od profilu instytucji. Ważne jest żeby do właściwych celów używać właściwych narzędzi.
Typy najczęściej spotykanych zagrożeń w sieci komputerowej: Ataki na systemy komputerowe: Na tworzenie warunków bezpieczeństwa systemów komputerowych w firmie składają się działania techniczne i organizacyjne.
Do zachowania bezpieczeństwa przetwarzania informacji stosowane są różne techniki: Łatwiejsze do zdefiniowania i do wyegzekwowania są z reguły działania techniczne: Najczęściej stosowanymi algorytmami kryptograficznymi jest klucz jawny, klucz tajny. Kluczy publicznych może być dowolnie dużo i może je mieć każdy , kto chce poufnie korespondować z odbiorcą. Klucz prywatny musi być tylko jeden. WADA: złożoność obliczeniowa: duże dokumenty wymagają ogromnej pracochłonności. Dlatego przesyła się wiadomości kodowane przy pomocy 2 kluczy.

© Justyna Milczarek, Krzysztof Król, Tomasz Misztur, Marek Mizera