Тема Экономическая информация как часть информационного ресурса общества icon

Тема Экономическая информация как часть информационного ресурса общества


Смотрите также:
Лекция Экономическая информация как часть информационного ресурса общества...
Мониторинг как инструмент разработки и совершенствования стратегий и программ развития...
Тема Лекция
Социум как особенная часть мира. Системное строение общества...
«Актуальные проблемы повышения профессионализма педагогов как стратегического ресурса развития...
Концепция информационного общества Д. Белла. Концепция информационного общества Э. Тоффлера...
Планы семинарских занятий по курсу «Экономическая теория раздел «основные закономерности...
Лекция 17. Модуль «Социальная информатика»...
Директор библиотеки Севнту...
Гражданское общество и информация...
Концепция развития информационного общества Европейского Сообщества 13 Выводы: 17...
Кдокладам Научно-практической конференции Российской ассоциации электронных библиотек...



Загрузка...
страницы: 1   2   3
вернуться в начало
скачать

4.5. Базы данных и информационные системы.

^ База данных (БД) – это средство накопления и организации больших массивов информации об объектах некоторой предметной области. Она должна отражать текущие данные о предметной области, накапливать, хранить информацию и предоставлять различным категориям пользователей быстрый доступ к данным.

По характеру хранимой информации БД делятся на фактографические и документальные. В фактографических БД содержатся краткие сведения об описываемых объектах, представленные в строго определенном формате. Например, каталог в библиотеке. В документальных БД содержится информация самого разного типа: текстовая, графическая, звуковая. Например, БД законодательных актов в области уголовного права.

Сама база данных включает в себя только информацию. ^ Информационная система представляет собой совокупность базы данных и комплекса аппаратно-программных средств сбора, хранения, передачи и обработки информации. ИС условно можно также разделить на фактографические и документальные. Фактографические ИС выполняют функции обработки БД, содержащих факты – конкретные значения данных о реальных объектах. Документальные ИС обслуживают задачи, которые не предполагают однозначного ответа на поставленный вопрос. Цель системы – выдать в ответ на запрос пользователя список документов или объектов, в какой-то мере удовлетворяющих сформулированным в запросе условиям.

По технологии обработки данных БД делятся на централизованные и распределенные. Централизованная БД хранится в памяти одной вычислительной системы. Если эта вычислительная система является компонентом сети ЭВМ, возможен распределенный доступ к такой базе. Такой способ использования БД часто применяется в локальных сетях.

Распределенная БД состоит из нескольких, иногда пересекающихся или дублирующих друг друга частей, которые хранятся в памяти различных ЭВМ вычислительной сети. Работа с такой БД осуществляется с помощью Системы управления распределенной БД (СУРБД).

По способу доступа к данным БД разделяются на БД с локальным и БД с сетевым (удаленным) доступом. Системы централизованных БД с сетевым доступом предполагают две основные архитектуры: Файл-сервер, Клиент-сервер.

Архитектура Файл-сервер предполагает выделение одной из машин сети в качестве центральной (сервер файлов), на которой хранится совместно используемая централизованная БД. Остальные машины сети выполняют роль рабочих станций. Файлы БД по запросам пользователей передаются по сети на рабочие станции, где производится в основном обработка данных. Пользователи могут создавать на рабочих станциях локальные БД и пользоваться ими самостоятельно.

Архитектура Клиент-сервер предусматривает, что помимо хранения централизованной БД сервер базы данных должен обеспечивать выполнение объема обработки данных. По запросу клиента с рабочей станции система выполняет поиск и извлечение данных на сервере. Извлеченные данные передаются по сети от сервера к клиенту.

При проектировании и эксплуатации БД к ней предъявляются следующие требования:

  1. Адекватность отображения предметной области (полнота, целостность, непротиворечивость, актуальность данных).

  2. Возможность взаимодействия пользователей разных категорий; обеспечение высокой эффективности доступа.

  3. Дружественность интерфейса.

  4. Обеспечение секретности и конфиденциальности.

  5. Обеспечение взаимной независимости программ и данных.

  6. Обеспечение надежности БД; защита данных от случайного и преднамеренного разрушения; возможность быстрого и полного восстановления данных в случае сбоев в системе.

Лицом, ответственным за создание, эксплуатацию и сопровождение БД, является администратор базы данных. В его обязанности входит выполнение следующих функций:

  1. Анализ предметной области, ее описание, формулировка ограничений целостности.

  2. Проектирование структуры БД: состава и структуры файлов БД, связей между ними.

  3. Задание ограничений целостности при описании структуры БД и процедур обработки данных.

  4. Первоначальная загрузка и ведение БД.

  5. Защита данных: обеспечение порядка входа в систему; определение прав доступа пользователей к данным; выбор и создание программно-технических средств защиты данных; тестирование средств защиты данных; сбор статистики об использовании данных; обеспечение восстановления БД.

  6. Анализ обращений пользователей к БД.

  7. Работа над совершенствованием и динамическим развитием БД.

В жизненном цикле БД одним из наиболее важных этапов является этап проектирования, от результатов которого зависит эффективность дальнейшего использования БД в решении задач предметной области. Главная задача, которая решается в процессе проектирования, - это организация данных: интегрирование, структурирование и определение взаимосвязей. Способ организации данных определяется логической моделью. Модель данных – это правила, которые определяют структуру данных, допустимые реализации данных и допустимые операции над данными. Различные формы представления связей между объектами определили существование различных логических моделей данных: иерархическую, сетевую, реляционную.

Иерархические базы данных графически могут быть представлены как перевернутое дерево, состоящее из объектов различных уровней. Верхний уровень занимает один объект, второй – объекты второго уровня и т.д.

Между объектами существуют связи, каждый объект может включать в себя несколько объектов более низкого уровня. Такие объекты находятся в отношении предка (объект, более близкий к корню) к потомку (объект более низкого уровня). При этом объект-предок может не иметь потомков или иметь их несколько, тогда как объект-потомок обязательно имеет только одного предка. Объекты, имеющие общего предка, называются близнецами. Примером такой БД является иерархическая файловая система хранения данных.

Сетевая база данных является обобщением иерархической за счет допущения объектов, имеющих более одного предка. Вообще, на связи между объектами в сетевой модели не накладывается никаких ограничений. Примером сетевой БД является Всемирная паутина.

Наибольшую популярность приобрела реляционная модель в силу ее простоты и математической обоснованности. Понятие реляционной модели данных связано с разработками Е. Кодда.

^ Реляционная модель данных.

Реляционная модель данных представляет собой совокупность отношений, содержащих всю информацию, которая должна храниться в БД.

Отношение – любая взаимосвязь между объектами и (или) их свойствами. Различают взаимосвязи между объектами, между свойствами одного объекта и между свойствами разных объектов.

Отношение задается своим именем и списком атрибутов – элементов, связанных этим отношением: <имя отношения>(<список атрибутов>).

Имя отношения выбирается таким образом, чтобы оно поясняло смысл связи между элементами отношения (семантику отношения).

Для описания некоторого свойства объекта или связи используется простейший неделимый элемент данных, называемый атрибутом. Атрибут характеризуется именем, типом, значением и другими свойствами.

^ Имя атрибута – это условное обозначение атрибута в процессах обработки данных. Оно должно быть уникальным в пределах одного отношения.

Значение атрибута – величина, характеризующая некоторое свойство объекта и связи. Список имен атрибутов отношения и их характеристик называют схемой отношения.

Характеристики атрибутов задают область допустимых значений (ОДЗ) для каждого аргумента отношения.

Кортеж – один экземпляр отношения.

Атрибут или набор атрибутов, которые могут быть использованы для однозначной идентификации конкретного кортежа, называется первичным ключом отношения или просто ключом.

Деталь (<номер детали>, <название детали>, <цвет>, <вес>).

Поставщик (<код поставщика>, <фамилия>, <город>).

Поставка деталей (<код поставщика>, <номер детали>, <количество>).

Другая форма представления отношений – табличная. Каждому отношению соответствует таблица с таким же именем. Атрибуту в таблице соответствует столбец с именем атрибута, а каждому кортежу отношения – строка таблицы. Строка таблицы называется также записью, а значения атрибута – полем записи. Таким образом, реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Реляционная таблица представляет собой двумерный массив и обладает следующими свойствами:

    • каждый элемент таблицы – один элемент данных;

    • все столбцы в таблице однородные, т.е. все элементы в столбце имеют одинаковый тип (числовой, символьный или другой) и длину;

    • каждый столбец имеет уникальное имя;

    • одинаковые строки в таблице отсутствуют;

    • порядок следования строк и столбцов может быть произвольным.

Реляционные модели имеют ряд достоинств. К ним относятся: простота представления данных благодаря табличной форме, минимальная избыточность данных при нормализации отношений, независимость приложений пользователя от данных, допускающая включение или удаление отношений, изменение атрибутного состава отношений.

Недостатки: более низкая скорость доступа к данным по сравнению с другими моделями, большой объем внешней памяти, не всегда предметную область можно представить в виде набора таблиц.

^ Этапы проектирования реляционной БД.

Проектирование реляционной БД состоит из трех этапов: концептуального, логического и физического проектирования

Целью концептуального проектирования является разработка БД на основе описания предметной области. Описание должно содержать совокупность документов и данных, необходимых для загрузки в БД, а также сведения об объектах и процессах, характеризующих предметную область. Разработка БД начинается с определения состава данных, подлежащих хранению в БД для обеспечения выполнения запросов пользователя. Затем производится их анализ и структурирование.

Пример.

Имя отношения: Деталь

Поле

Признак ключа

Формат поля

Имя поля

Наименование

Тип

Длина

Точность

Номер детали

Номер детали

*

Числовой

Целое




Название детали

Название детали




Символьный

20




Цвет

Цвет детали




Символьный

20




Вес

Вес детали, г




Числовой

С плавающей точкой

3


^ Логическое проектирование осуществляется с целью выбора конкретной СУБД и преобразования концептуальной модели в логическую. Разрабатываются структуры таблиц, связи между ними и определяются ключевые реквизиты.

Этап физического проектирования дополняет логическую модель характеристиками, которые необходимы для определения способов физического хранения и использования БД, объема памяти и типа устройств хранения. При физической организации БД имеют дело не с представлением данных в прикладных программах, а с их размещением на запоминающих устройствах.

В результате проектирования БД должна быть разработана информационно-логическая модель данных, т.е. определен состав реляционных таблиц, их структура и логические связи. Структура реляционной таблицы определяется составом полей, типом и размером каждого поля, а также ключом таблицы.

Эксплуатация БД начинается с заполнения БД реальными данными. На этом этапе требуется сопровождение БД – проведение контроля целостности данных, непротиворечивости, резервное копирование, архивирование.


Тема 5. Программное обеспечение ЭИС.

^ 5.1. Программное обеспечение и его классификация.

Программой называется последовательность действий, которая может быть представлена как единое целое в некоторой вычислительной системе и используется для управления поведением этой системы.

^ Программным обеспечением называется множество всех программ или множество всех программ на конкретном компьютере и сопровождающая их документация.

Все программное обеспечение может быть поделено на три группы: системное, прикладное и инструментальное.

Системное ПО включает компоненты, обеспечивающие организацию и контроль вычислительного процесса, управление процессом размещения информации на внешних носителях и обмена информацией между устройствами, контроль и диагностику технических средств.

Прикладное ПО ориентировано на решение задач прикладного назначения в определенной предметной области. Оно способствует повышению производительности труда пользователей за счет автоматизации рутинных работ.

Инструментальное ПО служит для создания новых программ.


^ 5.2. Системное программное обеспечение (базовое и служебное).

Все программы, входящие в состав системного программного обеспечения можно разделить на четыре группы.

^ Операционные системы – совокупность программных средств, обеспечивающих диалог пользователя и ПК и управление ресурсами компьютера. Отдельные программы операционной системы начинают работать сразу после включения ПК. Именно они осуществляют диалог пользователя и ПК, управляют ресурсами компьютера (оперативной памятью, местом на внешних носителях информации), запускают в работу прикладные программы, обеспечивают пользователю и прикладным программам дружественный интерфейс.

Примеры операционных систем:

а) MS DOS – дисковая ОС фирмы Microsoft;

б) PC DOS – дисковая ОС фирмы IBM;

в) UNIX – дисковая ОС фирмы Bell Laboratories (используется при работе в сети Интернет);

г) Linux;

д) Windows.

Драйверы – специальные программы, расширяющие возможности операционной системы по управлению различными устройствами ПК. С их помощью можно подключить к ПК новые устройства или модифицировать использование уже установленных.

^ Программные оболочки – программы, предоставляющие пользователю альтернативный интерфейс. Примеры: Norton Commander, Windows Commander, Unreal Commander, Total Commander, Far Manager, Dos Navigator и т.д. Следует отметить, что операционная система Windows изначально относилась именно к этому классу программ. Самостоятельной операционной системой она стала, начиная с версии Windows 95.

Утилиты – вспомогательные программы. К ним относятся:

  • программы-архиваторы, позволяющие «сжимать» файлы, предназначенные для архивного хранения (WinZip, WinRar, Arj и др.);

  • антивирусные программы, предназначенные для диагностики и «лечения» программ, поврежденных компьютерными вирусами (Kaspersky, Doctor Web, Panda и др.);

  • программы диагностики, позволяющие протестировать работоспособность различных устройств ПК и получить справочную информацию о технических возможностях ПК (ScanDisk, Check Disk);

  • программы оптимизации, «кэширования» и динамического сжатия дисков, программы управления памятью и печатью и т.д.


^ 5.3. Операционные системы.

Операционная система (ОС) – это совокупность программных средств, обеспечивающих диалог пользователя и ПК и управление ресурсами компьютера.

Любая ОС выполняет три основные функции:

  • загрузку в оперативную память и выполнение всех программ;

  • управление ресурсами компьютера (оперативной памятью, процессорным временем, файловой системой, внешними устройствами);

  • диалог пользователя с компьютером, предоставляя удобный способ взаимодействия (интерфейс).

Интерфейс – это совокупность средств и правил, которые обеспечивают взаимодействие устройств, программ и человека. Различают пользовательский, аппаратный и программный интерфейс. Интерфейс, удобный для конкретного пользователя, называется дружественным.

Различают следующие виды операционных систем:

  • однопользовательские (предназначены для работы только одного пользователя) и многопользовательские (ориентированы на работу в режиме коллективного доступа);

  • однозадачные (в каждый момент времени возможно выполнение только одной программы) и многозадачные (способны обеспечить одновременное выполнение нескольких задач);

  • текстовые (работающие преимущественно в режиме командной строки) и графические (позволяющие выбирать и выполнять команды через систему меню, пиктограммы, кнопки);

  • сетевые (поддерживающие работу сети) и несетевые (не поддерживающие работу сети).

В настоящее время наиболее распространенной является ОС Windows, разработанная фирмой Microsoft. Она относится к классу многопользовательских многозадачных сетевых операционных систем, имеющих графический интерфейс. Прообразом данной системы являлась система MS DOS (дисковая операционная система), разработанная в 1981 г. этой же фирмой.


^ 5.4. Прикладное программное обеспечение: назначение, возможности, структура.

К прикладному программному обеспечению относятся несколько типов программ:

  1. Прикладные программы общего назначения. Считается, что с ними может работать пользователь, не имеющий специальной подготовки. К этим программам относятся, например, следующие.

    1. Текстовые редакторы. Основные функции этого класса прикладных программ заключаются в вводе, редактировании и подготовке текстов к печати.

    2. ^ Текстовые процессоры. Основное отличие текстовых процессоров от текстовых редакторов в том, что они позволяют не только вводить и редактировать тексты, но и форматировать их, то есть оформлять. Соответственно, к основным средствам текстовых процессоров относятся средства обеспечения взаимодействия текста, графики, таблиц и других объектов, составляющих итоговый документ, а к дополнительным – средства автоматизации процесса форматирования.

    3. ^ Настольные издательские системы. Назначение программ этого класса состоит в автоматизации процесса подготовки полиграфических изданий. Этот класс программного обеспечения занимает промежуточное положение между текстовыми процессорами и системами автоматизированного проектирования.

От текстовых процессоров настольные издательские системы отличаются расширенными средствами управления взаимодействием текста с параметрами страницы и с графическими объектами. С другой стороны, они отличаются пониженными функциональными возможностями по автоматизации ввода и редактирования текста. Типичный прием использования настольных издательских систем состоит в том, что их применяют к документам, прошедшим предварительную обработку в текстовых процессорах и графических редакторах.

    1. ^ Графические редакторы. Это обширный класс программ, предназначенных для создания (или) обработки графических изображений. В данном классе различают следующие категории: растровые редакторы, векторные редакторы, программные средства для создания и обработки трехмерной графики (3D-редакторы).

    2. ^ Табличные процессоры. Электронные таблицы представляют комплексные средства для хранения различных типов данных и их обработки. В некоторой степени они аналогичны системам управления базами данных, но основной акцент смещен не на хранение массивов данных и обеспечение к ним доступа, а на преобразование данных, причем в соответствии с их внутренним содержанием.

В отличие от баз данных, которые обычно содержат широкий спектр типов данных (от числовых и текстовых до мультимедийных), для электронных таблиц характерна повышенная сосредоточенность на числовых данных. Зато электронные таблицы представляют более широкий спектр методов для работы с данными числового типа.

Основное свойство электронных таблиц состоит в том, что при изменении содержания любых ячеек таблицы может происходить автоматическое изменение содержания во всех прочих ячейках, связанных с измененными соотношением, заданными математическими или логическими выражениями (формулами). Простота и удобство работы с электронными таблицами снискали им широкое применение в сфере бухгалтерского учета, в качестве универсальных инструментов анализа финансовых, сырьевых и товарных рынков, то есть всюду, где необходимо автоматизировать регулярно повторяющиеся вычисления достаточно больших объемов числовых данных.

    1. ^ Средства презентационной графики. Эти программы служат для создания презентаций (слайд-фильмов).

  1. Методо-ориентированные пакеты прикладных программ отличаются тем, что в их основе реализован определенный экономико-экономический метод решения задачи, такие как методы математического программирования (линейного, динамического и т.д.), методы сетевого планирования, теории массового обслуживания, математической статистик, методы решении линейных уравнений и т.д. Примером является программа Matlab (методы матричной алгебры и вычислительной математики).

  2. ^ Проблемно-ориентированные пакеты прикладных программ позволяют решать комплекс задач из конкретной предметной области. К ним относятся банковские прикладные пакеты, системы управления производством, систему финансового менеджмента, правовые справочные системы, браузеры и т.д. Примером таких программ являются программы фирмы 1С, Гарант, Консультант, Парус, Internet Explorer и т.д.

  3. Средства проектирования. К ним относятся следующие программы.

4.1. Системы управления базами данных, предназначенные для создания баз данных и их поддержания. СУБД позволяют управлять большими информационными массивами, обеспечивают ввод, поиск, сортировку данных, составление отчетов. Примерами являются Microsoft Access, FoxPro, Oracle, Paradox и т.д.

4.2. ^ Экспертные системы и информационные хранилища предназначены для облегчения принятия решения. Первые содержат средства создания баз знаний, вторые – средства получения аналитических данных. ЭС позволяют с помощью накопленных знаний о предметной области распознавать и диагностировать сложные процессы, принимать решения, формулировать планы действий, выдвигать и проверять гипотезы. Они имитируют процесс принятия решении человеком-экспертом в данной предметной области.

4.3. Системы искусственного интеллекта позволяют моделировать деловые процессы, производственные и социальные технологии.

4.4. Системы электронного документооборота позволяют реализовать безбумажные технологии на предприятии.

  1. Интегрированные пакеты прикладных программ объединяют несколько наиболее часто используемых прикладных программ, например, СУБД, табличный процессор, редактор текстов и т.д.как правило, интерфейс каждого компонента имеет родственный вид, однотипные действия выполняются одинаковыми средствами, что облегчает процедуру освоения всего пакета. Примерами являются Microsoft Office, Works, Open Office, Lotus и т.д.


^ 5.5. Инструментальное программное обеспечение (системы программирования).

Системы программирования – системы, которые автоматизируют процедуры создания программы. Они включают языки программирования и трансляторы.

Языки, на которых пользователи составляют программы, называются также алгоритмическими. Их принято делить (в зависимости от сложности) на языки высокого и низкого уровня. К языкам низкого уровня относится Ассемблер, который отображает архитектуру ЭВМ, обеспечивает доступ к регистрам, указание методов адресации и описание операций в терминах команд процессора. Он служит для разработки операционных систем. К языкам высокого уровня относятся Ada, Algol, FORTRAN, BASIC, Pascal, Prolog, Dbase, SQL и т.д.

Трансляторы – программы, обеспечивающие перевод с языка программирования на машинный язык. Они бывают двух типов – компиляторы и интерпретаторы.

Интерпретатор обеспечивает покомандный перевод текста программы с одновременным выполнением переведенной в машинные коды команды. Процедура перевода сопровождается проверкой правильности написания команды. Если в результате проверки обнаруживается ошибка, выполнение программы прекращается, а на экране появляются сообщение о характере ошибки и строка, в которой она обнаружена. Недостатком работы интерпретатора является невысокая производительность. Это объясняется тем, что при каждом запуске программы на выполнение происходит проверка на наличие ошибок и перевод в машинные коды каждой строчки программы.

Компилятор переводит в машинные коды всю программу сразу с одновременной проверкой корректности ее написания. Программы, переведенные в машинные коды при помощи компилятора, работают значительно быстрее, так как при запуске программы сразу начинается ее выполнение без дополнительных проверок и переводов.


Тема 6. Техническое обеспечение ЭИС.

^ 6.1. Поколения ЭВМ.

Первое поколение (1946 – середина 50-х годов).

Элементная база: электронно-вакуумные лампы, резисторы и конденсаторы. Габариты: громадные шкафы, занимающие целые залы. Скорость работы: 10-20 тыс. операций в секунду. Программирование: в машинных кодах.

^ Второе поколение (конец 50-х – конец 60-х годов).

Элементная база: полупроводниковые транзисторы, диоды. Габариты: стойки чуть выше человеческого роста. Производительность: до 1 млн. операций в секунду. Введен принцип разделения времени для совмещения во времени работы разных устройств. Программирование: появились алгоритмические языки. Программы вводились с помощью перфокарт или перфолент. Задачи решались в пакетном режиме: друг за другом по мере освобождения устройств обработки.

^ Третье поколение (конец 60-х – конец 70-х годов).

Элементная база: интегральные схемы. Габариты: схожи с ЭВМ второго поколения. Скорость: несколько миллионов операций в секунду. В структуре ЭВМ появился принцип модульности и магистральности. Увеличился объем памяти, память разделилась на ОЗУ и ПЗУ, появились магнитные диски, ленты, дисплеи и графопостроители. Программирование: такое же, как во втором поколении. Наряду с пакетной обработкой появился режим работы с разделением времени.

^ Четвертое поколение (от конца 70-х по настоящее время).

Элементная база: большие и сверхбольшие интегральные схемы, содержащие сотни тысяч элементов на одном кристалле. Габариты: персональный компьютер. Скорость: до миллиарда операций в секунду. Программирование: новые языки и среды программирования, новые принципы программирования. Развитие операционных систем, а также широкого класса программ прикладного характера.

Пятое поколение (начало 80-х годов по наше время) – искусственный интеллект.


^ 6.2. Классификация ЭВМ.

Классификация по принципу действия:

цифровые – вычислительные машины дискретного действия, работающие с информацией, представленной в цифровой (дискретной) форме;

аналоговые – вычислительные машины непрерывного действия, работающие с информацией, представленной в аналоговой форме;

гибридные – вычислительные машины смешанного действия, позволяющие обрабатывать информацию, представленную как в цифровой, так и в аналоговой форме.

Классификация по назначению:

универсальные ЭВМ – предназначены для выполнения экономических, инженерных, информационных и других задач, связанных со сложными алгоритмами и большими объемами данных. Они характеризуются большой емкостью оперативной памяти, высокой производительностью, обширным спектром выполняемых задач (арифметических, логических, специальных) и разнообразием форм обрабатываемых данных;

проблемно-ориентированные ЭВМ – обладают ограниченными по сравнению с универсальными ЭВМ аппаратными и программными ресурсами и служат для решения задач, связанных с управлением технологическими процессами, регистрацией, накоплением и обработкой относительно небольших объемов данных, выполнения расчетов с относительно несложным алгоритмом;

специализированные ЭВМ – служат для решения строго определенных групп задач. Высокая производительность и надежность работы обеспечивается наличием возможности специализировать их структуру.

Классификация по размерам и функциональным возможностям учитывает важнейшие технико-эксплуатационные характеристики компьютера, такие, как быстродействие; разрядность и формы представления чисел; номенклатура, емкость и быстродействие запоминающих устройств; типы и пропускная способность устройств связи и сопряжения узлов; возможность работы в многопользовательском и мультипрограммном режиме; наличие и функциональные возможности программного обеспечения; программная совместимость с другими типами ЭВМ; система и структура машинных команд; возможность подключения к каналам связи и вычислительной сети; эксплуатационная надежность и др.

Согласно перечисленным выше критериям ЭВМ делятся на следующие группы: микроЭВМ, малые ЭВМ, большие ЭВМ, суперЭВМ.

МикроЭВМ – класс ЭВМ, действие которых основано на микропроцессорах. Внутри своего класса микроЭВМ делятся на универсальные (многопользовательские и персональные) и специализированные (серверы и рабочие станции).

Многопользовательские – мощные микроЭВМ, оборудованные несколькими видеотерминалами и функционирующие в режиме разделения времени, что позволяет эффективно работать сразу нескольким пользователям.

Персональные – микроЭВМ, удовлетворяющие требованиям общедоступности и универсальности применения, ориентированные на работу в однопользовательском режиме. Современные персональные компьютеры имеют два вида исполнения: настольный (стационарный) и портативный (переносной).

Портативные компьютеры представляют собой быстроразвивающийся подкласс, который, по некоторым оценкам, в ближайшее время будет занимать превалирующие позиции среди микроЭВМ. Главной отличительной чертой портативных компьютеров является наличие блока автономного питания и LCD-монитора. Среди существующих в настоящее время портативных компьютеров различают:

компьютеры типа Lap Тор;

компьютеры-блокноты типа Note book;

карманные компьютеры типа Palm Тор;

электронные секретари типа PDA (Personal Digital Assistant);

электронные записные книжки (органайзеры – organizer).

Серверы (server) – особо интенсивно развивающаяся группа микроЭВМ, применяемая в вычислительных сетях. Сервер представляет собой компьютер, выделенный для обработки запросов со всех станций сети, а также предоставляющий этим станциям доступ к общим системным ресурсам. Кроме того, на сервер возлагаются функции распределителя ресурсов.

^ Рабочие станции (work station) – однопользовательские микроЭВМ, специализированные для выполнения определенного вида работ.

Малые ЭВМ (мини-ЭВМ) – класс ЭВМ, разрабатывающихся на основе микропроцессорных наборов интегральных микросхем 16, 32, 64-разрядных микропроцессоров. Компьютеры этого класса характеризуются широким диапазоном производительности в конкретных условиях применения, аппаратной реализацией большинства функций ввода-вывода информации, достаточно простой реализацией микропроцессорных и многомашинных систем, возможностью работы с форматами данных различной длины. Мини­ЭВМ ориентированы на использование в качестве управляющих вычислительных комплексов. Кроме того, они могут быть использованы для вычислений в многопользовательских вычислительных системах, системах автоматизированного проектирования и моделирования несложных объектов, в системах искусственного интеллекта.

К основным характеристикам машин этого класса относятся количество процессоров (от 1 до 16), производительность (от 1 до 600 MIPS), емкость основной памяти (от 4 Мбайт до 2 Гбайт), емкость дисковой памяти (2-300 Гбайт), количество каналов ввода-вывода (до 32).

^ Большие ЭВМ (mainframe) – класс ЭВМ, предназначенных для решения научно-технических задач и задач, связанных с управлением вычислительными сетями и их ресурсами, работы в вычислительных системах с пакетной обработкой информации и боль­шими базами данных. В последнее время наметилась тенденция использования этого класса ЭВМ в качестве больших серверов вычислительных сетей.

Основными характеристиками больших ЭВМ являются производительность (не менее 10 MIPS), емкость основной памяти (до 10 Гбайт), внешняя память (не менее 50 Гбайт), многопроцессорность (от 4 до 8 векторных процессоров), многоканальность (до 256 каналов ввода-вывода), многопользовательский режим работы (обслуживание до 1000 пользователей одновременно). На больших ЭВМ сейчас находится около 70% компьютерной информации.

СуперЭВМ – класс мощных многопроцессорных вычислительных машин с быстродействием в десятки миллиардов операций в секунду. ЭВМ этого класса представляют собой многопроцессорные вычислительные системы и структурно делятся на следующие группы:

магистральные (конвейерные), снабженные процессорами, одновременно выполняющими разные операции над последовательными потоками обрабатываемых данных. Такие системы называют системами с многократным потоком команд и однократным потоком данных;

векторные, работа которых характеризуется тем, что все их процессоры одновременно выполняют одну команду над различными данными (однократный поток команд и многократный поток данных);

матричные, в которых процессорами одновременно выполняются действия над несколькими последовательными потоками обрабатываемых данных.


^ 6.3. Основные принципы строения персонального компьютера.

Компьютер – это электронная машина, которая состоит из согласованно работающих аппаратных и программных средств.

Основные принципы функционирования компьютера были предложены американским ученым Джоном фон Нейманом. К ним относятся:

  • возможность ввода программы в память ЭВМ;

  • считывание первой команды программы из ячейки памяти и организация ее выполнения;

  • организация управления последовательностью выполнения последующих команд в любой очередности, что позволяло многократно использовать одни и те же последовательности команд в программе (организовывать циклы) или выполнять различные последовательности команд в зависимости от выполнения каких-либо условий (разветвление команды).

Для реализации этих принципов компьютер должен быть снабжен:

  • внешними устройствами для ввода-вывода информации;

  • арифметико-логическим устройством для выполнения арифметических и логических операций;

  • устройством управления для организации процесса выполнения программ;

  • запоминающим устройством для хранения программ и данных.

В основу устройства персонального компьютера положены магистрально-модульный принцип и принцип открытой архитектуры. ^ Магистрально-модульный принцип строения персонального компьютера состоит в следующем: на системной (материнской) плате размещаются микропроцессор и оперативная память.

Микропроцессор – электронная схема, выполняющая все вычисления и обработку информации. В состав микропроцессора входят арифметико-логическое устройства (АЛУ), устройство управления (УУ), регистры памяти. Арифметико-логическое устройство отвечает за выполнение базовых арифметических и логических операций. Устройство управления формирует управляющие сигналы и координирует работу всех устройств и выполнение всех процессов в компьютере. К характеристикам микропроцессоров относятся тактовая частота, разрядность, адресное пространство. Такт – это промежуток времени между импульсами, которые периодически вырабатывает генератор тактовой частоты. На выполнение каждой операции отводится определенное количество тактов. Операция разбивается на определенные действия, на выполнение каждого из которых отводится один такт. Тактовая частота – количество элементарных операций, производимых в секунду. Она измеряется в кило-, мега-, гигагерцах. От тактовой частоты зависит быстродействие компьютера. Однако его нельзя свести только к одной характеристике. Разрядность – максимальное количество бит, которые могут обрабатываться одновременно. Разрядность процессора – длина машинного слова – определяется разрядностью регистров процессора и разрядность шины данных. Теоретически эти величины могут не совпадать, однако на практике их делают одинаковыми. Адресное пространство – это диапазон адресов, которыми может оперировать микропроцессор. Его размер определяется разрядностью шины адреса.

Внутренняя память состоит из нескольких частей: оперативное запоминающее устройство (ОЗУ, оперативная память), постоянное запоминающее устройство (ПЗУ, постоянная память), кэш-память. Постоянное запоминающее устройство (ПЗУ) предназначено для хранения тестирующих и загрузочных программ, обеспечивающих начало работы ПК после включения его в сеть. Оперативное запоминающее устройство (ОЗУ) – энергозависимое устройство, предназначенное для чтения и записи, в котором хранятся программы и данные, обрабатываемые в настоящее время. В настоящее время объем ОЗУ измеряется в Мбайтах, Гбайтах, Тбайтах.

Эти основные микросхемы связаны с внешними (периферийными) устройствами магистралями (шинами). Соединение происходит с помощью контроллеров (адаптеров).

Шины бывают трех типов (в зависимости от передаваемых сигналов): шина адреса (адреса устройств и ячеек памяти), шина данных (данные), управляющая шина (управляющие сигналы). Основной характеристикой шин является разрядность. Разрядность – максимальное количество бит, передаваемое по шине одновременно. Бывают 8-, 16-, 32-, 64-разрядные шины. Еще одной характеристикой является быстродействие – количество бит, передаваемых в единицу времени.

Функции платы могут быть расширены дополнительными модулями (дочерними платами), имеющими специальное назначение, например расширение оперативной памяти, управление накопителями на дисках. Эти платы подключаются к системной через разъемы стандартной шины.

Другим принципом является принцип открытой архитектуры, который проявляется в возможности дополнения или замены имеющихся аппаратных средств новыми устройствами. Этот принцип впервые применила фирма IBM, что повлияло на ускорение темпов развития вычислительной техники.

Все внешние устройства можно условно разделить на следующие группы: устройства ввода, устройства вывода, устройства хранения, устройства передачи.


^ 6.4. Внешние (периферийные) устройства.

Устройства ввода информации:

  • клавиатура;

  • манипуляторы: мышь, джойстик, трекбол (пластмассовый шар диаметром 15-20 мм, вращающийся в любом направлении), трекпойнт (специальная гибкая клавиша на клавиатуре, прогиб которой в нужном направлении перемещает курсор на экране дисплея);

  • сенсорные устройства: сенсорный манипулятор, сенсорный экран, световое перо, дигитайзер или графический планшет;

  • сканер – устройство для ввода графической информации (различают ручные, листовые, планшетные, слайд-сканеры, барабанные);

  • цифровая видеокамера;

  • микрофон.

Устройства вывода информации:

  • монитор (различают мониторы с ЭЛТ (электронно-лучевой трубкой), жидкокристаллические, плазменные);

  • принтер (различают матричные, струйные, лазерные);

  • плоттер – устройство для широкоформатной печати;

  • колонки;

  • наушники;

  • видеопроектор.

Внешние хранители информации (носители и накопители):

  • магнитный способ записи: жесткий магнитный диск (винчестер), гибкий магнитный диск (дискета) – дисковод, магнитная лента – стример;

  • оптический способ записи: CD, CD-R, CD-RW диски – CD-ROM и CD-RW, DVD, DVD-R, DVD-RW диски – DVD-ROM и DVD-RW;

  • полупроводниковая память: флэш-память.

Устройства передачи информации:

  • модем – устройство передачи информации между компьютерами посредством телефонных линий;

  • факс-модем.


^ 6.5. Офисная оргтехника.

Офисная оргтехника – это технические средства, применяемые для механизации и автоматизации делопроизводства. К ним относятся:

  • носители информации на бумажной основе, термобумага, фотобумага, фотопленка, калька, носители звуковой и визуальной информации, магнитные носители и т.д.;

  • средства составления и изготовления документов – ручные пишущие средства, пишущие машины и автоматы, диктофоны и т.п.;

  • средства обработки документов – адресовальные машины, маркировальные машины, штемпельные устройства, ламинаторы, брошюровальные машины, машины для уничтожения документов (шредеры) и т.д.;

  • средства хранения, поиска и транспортировки документов – папки, картотеки, микрофильмирование документов, транспортеры и т.п.;

  • средства для копирования и размножения документов: средства репрографии (совокупность машин, предназначенных для копирования документов) – термографическое (копия на специальной достаточно дорогой термореактивной бумаге), фотографическое, диазографическое (применяется для копирования большеформатной чертежно-технической документации), электрографическое (ксерокопирование), средства оперативной полиграфии – гектографическая, офсетная, трафаретная, электронно-трафаретная печать, ризографы.


^ 6.6. Компьютерные сети.

Соединение двух компьютеров между собой с помощью кабеля называется прямым соединением.

Компьютерная сеть – это система обмена информацией между различными компьютерами. Их назначение состоит в передаче информации между компьютерами, а также совместном использованим аппаратного, программного и информационного обеспечения. Требования, предъявляемые к сетям: производительность, расширяемость, масштабируемость, надежность, безопасность передачи данных. Различают локальные, региональные, глобальные, корпоративные сети.

^ Локальная вычислительная сеть – это соединение 3-х и более компьютеров друг с другом на небольшом расстоянии, как правило, с помощью кабеля. Они бывают одноранговыми и с выделенным сервером. Под сервером понимают центральный компьютер, на котором установлено сетевое программное обеспечение. Остальные компьютеры называются рабочими станциями, клиентами или абонентами сети. Одноранговая сеть – сеть, в которой нет специально выделенного сервера.

Способ соединения компьютеров в локальной сети называют топологией. Различают полносвязанную (каждый компьютер сети связан со всеми остальными) и неполносвязанную (обмен между двумя компьютерами осуществляется через другие компьютеры сети) топологии. Среди неполносвязанных топологий выделяют шинную (кабель прокладывается от одного компьютера к другому в виде последовательной цепочки), кольцевую (топология аналогичная шинной, только замкнутого типа), топологию звезда (от центрального компьютера ко всем остальным прокладывается отдельный кабель).

^ Глобальная вычислительная сеть – это объединение двух и более сетей, разделенных относительно большими расстояниями и соединенных в различных точках. Правила передачи информации в сети называются протоколами. Различают базовый протокол TCP/IP и прикладные протоколы (HTTP, FTP, Telnet и др.). В глобальных компьютерных сетях используют IP-адресацию и доменную систему имен.

Региональная (территориальная) вычислительная сеть связывает абонентов в пределах одного региона.

Корпоративная вычислительная сеть связывает локальные сети, относящиеся к одному предприятию, отрасли.


Тема 7. Защита информации в ЭИС.

^ 7.1. Виды умышленных угроз безопасности информации.

Под безопасностью информации понимается защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

Под доступностью информации понимается свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

Под целостностью информации понимается свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Под уязвимостью информации понимается подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостности, доступности, или неправомерному ее тиражированию.

Все угрозы безопасности информации в информационных системах принято делить на активные и пассивные.

^ Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

^ Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банке данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

^ Внутренние угрозы чаще всего определяются социальной напря­женностью и тяжелым моральным климатом в организации.

Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, даже стихийными бедствиями). По данным зарубежной литературы, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

  • утечка конфиденциальной информации;

  • компрометация информации;

  • несанкционированное использование информационных ресурсов;

  • ошибочное использование информационных ресурсов;

  • несанкционированный обмен информацией между абонентами;

  • отказ от информации;

  • нарушение информационного обслуживания;

  • незаконное использование привилегий.

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Данная утечка может быть следствием:

  • разглашения конфиденциальной информации;

  • ухода информации по различным, главным образом техническим, каналам;

  • несанкционированного доступа к конфиденциальной информации различными способами.

К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитном и другим каналам.

^ Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

  • перехват электронных излучений;

  • принудительное электромагнитное облучение (подсветка линий связи с целью получения паразитной модуляции несущей;

  • применение подслушивающих устройств (закладок);

  • дистанционное фотографирование;

  • перехват акустических излучений;

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • копирование носителей информации с преодолением защиты;

  • маскировка под зарегистрированного пользователя;

  • маскировка под запросы системы;

  • использование программных ловушек;

  • использование недостатков языков программирования и операционных систем;

  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

  • злоумышленный вывод из строя механизмов защиты;

  • расшифровка специальными программами зашифрованной информации;

  • информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика.

Однако есть и достаточно примитивные пути несанкционированного доступа:

  • хищение носителей информации и документальных отходов;

  • инициативное сотрудничество;

  • склонение к сотрудничеству со стороны взломщика;

  • выпытывание;

  • подслушивание;

  • наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей предприятий и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

  • недостаточное знание работниками предприятия правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

  • использование неаттестованных технических средств обработки конфиденциальной информации;

  • слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

  • текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

  • другие варианты, организационных недоработок, в результате которых виновниками утечки информации являются люди – сотрудники ИС и ИТ.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, которая в свою очередь сохраняет способность к дальнейшему размножению

Считается, что вирус характеризуется двумя основными особенностями:

  1. способностью к саморазмножению (созданию собственных копий);

  2. наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Вредоносные программы классифицируются следующим образом.

Классификация вирусов:

  1. по деструктивным возможностям:

    • безвредные – никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения;

    • неопасные – влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

    • опасные – могут привести к серьезным сбоям в работе компьютера;

    • очень опасные – в алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти;

  2. по среде обитания:

    • файловые – вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы;

    • загрузочные – вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера;

    • макровирусы – вирусы заражают файлы-документы и электронные таблицы популярных редакторов;

    • сетевые – вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты;

  3. по особенностям алгоритма работы:

    • использование резидентности – вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС;

    • использование «стелс»-алгоритмов – использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространеным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов, затем вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации;

    • использование самошифрования и полиморфичности – используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы достаточно трудно поддаются обнаружению, они не имеют сигнатур, т.е. не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения;

    • использование нестандартных приемов.

«Логические бомбы», как вытекает из названия, используются для искажения или уничтожения информации; реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Реальный пример «логической бомбы»: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, работа которых начинается, если его фамилия исчезнет из набора данных о персонале фирмы.

«Троянский конь» - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным, действиям действия дополнительные, но не описанные в документации. «Троянский конь» представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. «Троянский конь» действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, установить личность которого порой невозможно.

Наиболее опасные действия «троянский конь» может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший «троянского коня», и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

«Червь» - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наилучший способ защиты от «червя» – принятие мер предосторожности против несанкционированного доступа к сети.

^ Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Для предотвращения этих явлений проводятся идентификация и аутентификация.

Идентификация – это присвоение пользователю уникального обозначения для проверки его соответствия.

Аутентификация – установление подлинности пользователя для проверки его соответствия.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкционированном доступе.

Кроме того, существует ряд случайных угроз информации, таких как проявление ошибок программно-аппаратных средств, некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности, неправомерное включение оборудования или изменение режимов работы устройств и программ, неумышленная порча носителей информации, пересылка данных по ошибочному адресу и т.д.


^ 7.2. Виды, методы и средства защиты информации в ИС и в ИТ управления

В условиях использования АИТ под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.

^ Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.

Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.

^ Политика безопасности – это набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации.

Анализ классов безопасности показывает, что чем он выше, тем более жесткие требования предъявляются к системе.

Создание систем информационной безопасности в ИС и ИТ основывается на следующих принципах:

  • системный подход,

  • принцип непрерывного развития системы, разделение и минимизация полномочий, полнота контроля и регистрация попыток, обеспечение надежности системы защиты, обеспечение контроля за функционированием системы защиты, обеспечение всевозможных средств борьбы с вредоносными программами, обеспечение экономической целесообразности.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

  • наличием информации различной степени конфиденциальности;

  • обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

  • иерархичностью полномочий субъектов доступа к программам и компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

  • обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

  • наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

  • обязательной целостностью программного обеспечения и информации в ИТ;

  • наличием средств восстановления системы защиты информации;

  • обязательным учетом магнитных носителей;

  • наличием физической охраны средств вычислительной техники и магнитных носителей;

  • наличием специальной службы информационной безопасности системы.

Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому следует выделить вопрос организации службы безопасности. Реализация политики безопасности требует настройки средств защиты, управления системы защиты и осуществления контроля функционирования ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы.

Методы и средства обеспечения безопасности информации в АИС:

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

^ Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Кроме того, управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

  • аутентификацию для опознания, установления подлинности пользователя по предъявленному им идентификатору;

  • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

  • разрешение и создание условий работы в пределах установленного регламента;

  • регистрацию (протоколирование) обращений к защищаемым ресурсам;

  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Шифрование – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Кодирование информации – это преобразование информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и ввода-вывода.

^ Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использова­нию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация или уничтожение вирусов; восстановление информации в ИС. Возможный перечень организационных мер и используемых программных средств защиты настолько велик, что овладение этим комплексом мер и средств, требует знакомства со специальной ли­тературой.

Различают следующие виды антивирусных программ:

^ Вид программы

Принцип действия

антивирусные сканеры

Проверка файлов, секторов и системной памяти и поиск в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски.

CRC-сканеры

Подсчет контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, даты их последней модификации и т.д.

антивирусные мониторы

Перехват вирусоопасных ситуаций и сообщение об этом пользователю.

антивирусные иммунизаторы

Защита системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при ко­торых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – такой метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

^ Аппаратные (технические) средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопря­гаются с ней по стандартному интерфейсу.

^ Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

^ Программные средства – специализированные программы и программные комплексы, предназначенные для защиты информации в ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

^ Организационные (административные) средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем руководителя организации.

^ Законодательные (правовые) средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

^ Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».






оставить комментарий
страница2/3
Дата09.10.2012
Размер0.89 Mb.
ТипДокументы, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы: 1   2   3
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх