ПОИСК Статьи Чертежи Таблицы Технические рассмотрения интегрированной системы САПР АСТПП из "Как интегрировать САПР и АСТПП " Эмпирический подход к оценке потребностей в различных средствах защиты состоит в рассмотрении затрат на некую проблему (на случай, если она возникнет) и оценке ее вероятности. Определенные средства защиты, такие, как индивидуальные пароли и регистрация для каждого пользователя системы, а также ежедневное резервирование копий данных нужны почти для всякой системы. Очень легко случайно стереть важный файл проекта должно быть также легко вызвать менеджера системы и получить этот файл в восстановленном виде на основании зарезервированной копии ленты прошлого дня. [c.184] Не столь очевиден аспект связи с защитой изменения системного программного обеспечения. Согласно данному нами выше определению защиты, авторизованные действия менеджера системы (ввод в систему новой версии программного обеспечения) могут привести в нерабочее состояние всю систему, или некоторые ее части, или некоторые файлы, а также могут вызвать порчу содержимого файлов. Для хорошей защиты требуется разработка продуманного плана тестирования с целью основательной проверки поведения программного обеспечения до его производственного использования. Принцип защиты системы даже от авторизованных пользователей распространяется и на представителей поставщика, таких, как персонал внешнего обслуживания и выездные инженеры, которые могут установить аппаратное и программное обеспечение и по невнимательности вызвать потерю или порчу программ или данных. [c.184] Определенные средства защиты необходимы даже для самых малых и простейших систем. К числу таких средств относятся применение уникального пароля для каждого авторизованного пользователя и физическая защита аппаратуры в запираемых офисах с надежной противопожарной охраной. [c.184] Избегайте применять коммутируемые линии с модемами— автоответчиками неавторизованные владельцы домашних компьютеров могут получить доступ к вашей системе. Если коммутируемые линии необходимы, пользуйтесь модемами высокой защиты. Когда вы обращаетесь к системе со стороны, такие модемы требуют пароль, а затем прекращают связь после этого модем снова вызывает вас, если вы оказались авторизованным пользователем согласно заранее сформированной таблице допустимых телефонных номеров. Налетчику (неавторизованному пользователю) очень трудно проникнуть в систему такого типа. Для вхождения в некоторые системы требуется несколько уровней паролей. [c.185] Многие поставщики компьютеров предоставляют пакеты защиты, которые могут помочь усилить контроль файлов и данных. Важный принцип защиты файлов состоит в том, что для предоставления доступа к файлу конкретному пользователю требуется специальное действие. В частности, когда я создаю файл, он доступен только мне, если я не ввел команду сделать его доступным другому конкретному лицу (или группе). Тем самым предотвращается проникновение в системные файлы любопытной публики. Этот тип защиты обеспечивается в таких пакетах, как A F2 фирмы IBM и версия 4,0 системы YAX VMS фирмы DE . [c.185] И наконец, помните, что защита стоит денег. Не поддавайтесь искушению обеспечить идеальную защиту, которая сделает систему неуязвимой. Такая система слишком дорога, а законным пользователям трудно работать с ней. Прибегайте к здравому смыслу в поиске компромиссов. [c.186] На этом заканчивается та часть книги, которая относится К управлению системой ИПТ и ее планированию. В следующих главах мы углубимся во внутренние технические проблемы проектирования и работы системы. [c.186] Для достижения эффективной работы системы ИПТ необходимо согласование ее конф)игураци]а с экономической деятельностью. Обеспечение такого хорошего соответствия лежит на плечах покупателя (а не поставщика) системы ИПТ. Эта глаба посвящена обсуждению приемов проектирования систем ИПТ. В ней также уделено, внимание вопросам определения затрат на систему ИПТ и распределения их среди коллектива пользователей. [c.187] Вернуться к основной статье