Эксплуатация информационной системы 6 глава

7.8. Геоинформационные совокупности

Сетевые и авторские разработки разрешают создавать геоинформационные совокупности (ГИС) для доступа к любым мировым хранилищам информации любых типов. Для работы ГИС требуются замечательные аппаратные средства: запоминающие устройства громадной емкости, системы отображения, оборудование скоростных сетей.

В базе любой ГИС лежит информация о каком-либо участке земной поверхности: стране, континенте либо городе. База данных организуется в виде комплекта слоев информации. Главный слой содержит географически привязанную карту местности (топооснова). На него накладываются другие слои, несущие данные об объектах, находящихся на данной территории: коммуникации, промышленные объекты, земельные наделы, земли, коммунальное хозяйство, землепользование и др. В ходе наложения и создания слоев друг на друга между ними устанавливаются нужные связи, что разрешает делать пространственные операции с объектами при помощи интеллектуальной обработки и моделирования данных. В большинстве случаев, информация представляется графически в векторном виде, что разрешает уменьшить количество хранимой информации и упростить операции по визуализации. С графической информацией связана текстовая, табличная, расчетная информация, координационная привязка к карте местности, видеоизображения, аудиокомментарии, база данных с описанием объектов и их черт ГИС разрешает извлечь каждые типы данных, визуализировать их. Многие ГИС включают аналитические функции, каковые разрешают моделировать процессы, основываясь на картографической информации.

Программное ядро ГИС возможно условно разбить на две системы: СУБД и управление графическим выводом изображения. В качестве СУБД применяют SQL-серверы: Sybase SQL Server, Микрософт SQL Server, Watson SQL Server, Borland Interbase.

8. ЗАЩИТА ИНФОРМАЦИИ В СОВРЕМЕННЫХ ИТ

8.1. Виды угроз безопасности ИС и ИТ

Под безопасностью ИС понимается защищенность совокупности от случайного либо преднамеренного вмешательства в обычный процесс ее функционирования, от попыток кражи (несанкционированного получения) информации, модификации либо физическою разрушения ее компонентов, т.е. свойство противодействовать разным раздражающим действиям на ИС.

На грани безопасности информации понимаются события либо действия, способные привести к искажению, несанкционированному применению либо кроме того к разрушению информационных ресурсов управляемой совокупности, и программных и аппаратных средств.

Среди угроз безопасности информации направляться выделять угрозы случайные, либо непреднамеренные, и умышленные.

Источником случайных угроз возможно выход из строя аппаратных средств, неправильные действия работников ИС либо ее пользователей, непреднамеренные неточности в программном обеспечении и т.д. Такие угрозы также направляться держать во внимании, поскольку ущерб от них возможно большим.

Угрозы умышленные в отличие от случайных преследуют цель нанесения ущерба управляемой совокупности либо пользователям. Это делается часто для получения личной пользы.

На данный момент для обеспечения защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (применение особых технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный темперамент защиты проистекает из комплексных действий преступников, стремящихся любыми средствами добыть ответственную для них данные.

Сейчас возможно утверждать, что рождается новая современная разработка – разработка защиты информации в компьютерных информационных совокупностях и в сетях передачи данных. Реализация данной технологии требует возрастающих усилий и расходов. Но все это разрешает избежать существенно ущерба и превосходящих потерь, каковые смогут появиться при настоящем осуществлении угроз ИС и ИТ.

Виды умышленных угроз безопасности информации

Пассивные угрозы направлены по большей части на несанкционированное применение информационных ресурсов ИС, не оказывая наряду с этим влияния на ее функционирование. К примеру, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушить обычное функционирование ИС методом целенаправленного действия на ее компоненты. К активным угрозам относятся, к примеру, вывод из строя компьютера либо его ОС, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз смогут быть действия взломщиков, вирусы и т.п.

Умышленные угрозы подразделяются кроме этого на внутренние (появляющиеся в управляемой организации) и внешние.

Внутренние угрозы значительно чаще определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы смогут определяться злонамеренными действиями соперников, другими причинами и экономическими условиями (к примеру стихийными бедствиями). Согласно данным зарубежных источников, широкое распространение взял промышленный шпионаж – это наносящие ущерб обладателю коммерческой тайны незаконный сбор, передача и присвоение сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее обладателем.

К главным угрозам нормального функционирования и безопасности информации ИС относятся:

  • утечка тайной информации;
  • компрометация информации;
  • несанкционированное применение информационных ресурсов;
  • ошибочное применение информационных ресурсов;
  • несанкционированный обмен информацией между абонентами;
  • отказ от информации;
  • нарушение информационного обслуживания;
  • незаконное применение привилегий.

Утечка тайной информации – это бесконтрольный выход тайной информации за пределы ИС либо круга лиц, которым она была доверена по работе либо стала известна в ходе работы. Эта утечка возможно следствием:

  • разглашения тайной информации;
  • ухода информации по разным, в большинстве случаев техническим, каналам;
  • несанкционированного доступа к тайной информации разными методами.

Разглашение информации ее обладателем либо обладателем – это умышленные либо неосторожные действия чиновниковов либо пользователей (которым соответствующие сведения в соответствии с правилами были доверены по работе либо по работе), из-за которых лица, не допущенные к информации, все же с ней ознакомились.

Вероятен бесконтрольный уход тайной информации по визуально-оптическим, звуковым, электромагнитным и вторым каналам.

Несанкционированный доступ – это противозаконное преднамеренное овладение тайной информацией лицом, не имеющим права доступа к защищаемым сведениям.

Самый распространенными дорогами несанкционированного доступа к информации являются:

  • перехват электронных излучений;
  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
  • использование подслушивающих устройств (закладок);
  • дистанционное фотографирование;
  • перехват звуковых излучений и восстановление текста с принтера;
  • чтение остаточной информации в памяти совокупности по окончании исполнения разрешённых запросов;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запросы совокупности;
  • применение программных ловушек;

применение недочётов языков операционных систем и программирования;

  • незаконное подключение к линиям и аппаратуре связи намерено созданных аппаратных средств, снабжающих доступ к информации;
  • злоумышленный вывод из строя механизмов защиты;
  • расшифровка особыми программами зашифрованной информации;
  • информационные заразы.

Борьба с информационными заразами воображает серьёзные трудности, поскольку существует и всегда разрабатывается огромное множество вирусов, цель которых – порча информации в БД и ПО компьютеров. Много разновидностей этих программ не разрешает создать постоянные и качественные средства защиты против них.

Компрометация информации (один из видов информационных зараз) реализуется, в большинстве случаев, при помощи несанкционированных трансформаций в базе данных, в следствии чего ее потребитель должен или отказаться от нее, или предпринимать дополнительные упрочнения для восстановления и выявления изменений подлинных сведений. При применении скомпрометированной информации потребитель подвергается опасности принятия неверных ответов.

Несанкционированное применение информационных ресурсов, с одной стороны, есть результатом ее утечки и средством ее компрометации. Иначе, оно имеет независимое значение, поскольку может нанести большой вред управляемой совокупности (впредь до полного выхода ИТ из строя) либо ее абонентам.

Ошибочное применение информационных ресурсов, будучи разрешённым, кроме этого может привести к разрушению, утечке либо компрометации указанных ресурсов. Эта угроза значительно чаще и есть следствием неточностей, имеющихся в ПО ИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к каким ему запрещен. Последствия – те же, что и при несанкционированном доступе.

Отказ от информации пребывает в непризнании получателем либо отправителем данной информации, фактов ее получения либо отправки. Это разрешает одной из сторон расторгать заключенные денежные соглашения «техническим» методом, формально не отказываясь от них, нанося тем самым второй стороне большой вред.

Нарушение информационного обслуживания – угроза, источником которой есть сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, нужных для принятия ответа, может позвать его нерациональные действия.

Незаконное применение привилегий. Каждая защищенная совокупность содержит средства, применяемые в чрезвычайных обстановках, либо средства, каковые способны функционировать с нарушением существующей политики безопасности. К примеру, на случай неожиданной проверки пользователь должен иметь возможность доступа ко всем комплектам совокупности. В большинстве случаев эти средства употребляются администраторами, операторами, другими пользователями и системными программистами, делающими особые функции.

8.2. средства и Методы защиты информации

Способы обеспечения безопасности информации в ИС:

  • препятствие;
  • управление доступом;
  • механизмы шифрования;
  • противодействие атакам вирусов;
  • регламентация;
  • принуждение;
  • побуждение.

Препятствие – способ физического преграждения пути преступнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – способы защиты информации регулированием применения всех ресурсов ИС и ИТ. Эти способы должны противостоять всем вероятным дорогам несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:

  • идентификацию пользователей, ресурсов и персонала совокупности (присвоение каждому объекту персонального идентификатора);
  • опознание (установление подлинности) объекта либо субъекта по предъявленному им идентификатору;
  • диагностику полномочий (проверка соответствия дня семь дней, времени дней, запрашиваемых процедур и ресурсов установленному регламенту);
  • создание и разрешение условий работы в пределах установленного регламента;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования – криптографическое закрытие информации. Эти способы защиты все шире используются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи громадной протяженности данный способ есть единственно надежным.

Противодействие атакам вирусов предполагает комплекс разнообразных мер организационного характера и применение противовирусных программ. Цели принимаемых мер – это уменьшение возможности инфицирования АИС, обнаружение фактов заражения совокупности; уменьшение последствий информационных зараз, локализация либо уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со особой литературой.

Регламентация – создание таких условий автоматизированной обработки, передачи и хранения защищаемой информации, при которых нормы и стандарты по защите выполняются в громаднейшей степени.

Принуждение – способ защиты, при котором персонал и пользователи ИС вынуждены выполнять правила обработки, использования и передачи защищаемой информации на грани материальной, административной либо уголовной ответственности.

Побуждение– способ защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые конкретно в вычислительную технику, либо устройства, каковые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают разные сооружения и инженерные устройства, мешающие физическому проникновению преступников на объекты защиты и осуществляющие защиту персонала (индивидуальные средства безопасности), материальных средств и финансов, информации от противозаконных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это программные комплексы и специальные программы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО совокупности защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/либо аутентичности (подлинности) передаваемых сообщений.

Организационные средства реализовывают своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой базе так, что разглашение, несанкционированный доступ и утечка к тайной информации делается неосуществимым либо значительно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но обязан пребывать под контролем первого начальника.

Законодательные средства защиты определяются законами страны, которыми регламентируются правила пользования, передачи и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этическиесредства защиты включают всевозможные нормы поведения (каковые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире либо намерено разрабатываются. Морально-этические нормы смогут быть неписаные (к примеру честность) или оформленные в некоторый свод (устав) правил либо предписаний. Эти нормы, в большинстве случаев, не являются законодательно утвержденными, но потому, что их несоблюдение ведет к падению престижа организации, они считаются необходимыми для выполнения. Характерным примером таких предписаний есть Кодекс опытного поведения участников Ассоциации пользователей ЭВМ США.

8.3. Технологии обеспечения безопасности

При применении любой информационной технологии направляться обращать внимание на наличие средств защиты данных, программ, компьютерных совокупностей.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, трансформации.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные способы контроля.Визуальный контроль выполняется на домашинном и последнем этапах.Программный – на внутримашинном этапе. Наряду с этим необходим контроль при вводе данных, их корректировке, т.е. везде, где имеется вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы.Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, трансформации реализуется программно-аппаратными технологическими приёмами и методами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, электронной подписи и программ употребляются криптографические способы. К примеру, в Соединенных Штатах используется криптографический стандарт, созданный группой IETF. Экспорту он не подлежит. Созданы среди них и отечественные электронные ключи, к примеру, Novex Key для защиты программ и данных в совокупностях Windows, DOS, Netware. Средства защиты подобны, по словам экспертов, дверному замку. Замки взламываются, но никто не убирает их с двери, покинув квартиру открытой.

Технологический контроль содержится в организации многоуровневой совокупности защиты программ и данных как средствами проверки паролей, электронных автографов, электронных ключей, скрытых меток файла, применением программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и способами визуального и программного контроля достоверности, целостности, полноты данных.

Безопасность обработки данных зависит от безопасности применения компьютерных совокупностей. Компьютерной совокупностью именуется совокупность программных средств и аппаратных, разного рода физических носителей информации, фактически данных, и персонала, обслуживающего перечисленные компоненты.

На данный момент в Соединенных Штатах разработанстандарт оценок безопасности компьютерных совокупностей – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным совокупностям:

  • требования к проведению политики безопасности – security policy;
  • ведение учета применения компьютерных совокупностей – accounts;
  • доверие к компьютерным совокупностям;
  • требования к документации.

Требования к проведению последовательнойполитики безопасности и ведение учета применения компьютерных совокупностей зависят друг от друга и обеспечиваются средствами, заложенными в совокупность, т.е. ответ вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушениедоверия к компьютерным совокупностям, в большинстве случаев, не редкость позвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неизвестным вводом и т.д. Для тестирования на доверие необходимо знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпывающую данные по всем вопросам. Наряду с этим документация должна быть лаконичной и понятной.

Лишь по окончании оценки безопасности компьютерной совокупности она может поступить на рынок.

На протяжении эксплуатации ИС убытки и наибольший вред приносят вирусы. Защиту от вирусов возможно организовать равно как и защиту от несанкционированного доступа. Разработка защиты есть многоуровневой и содержит следующие этапы:

1. Входной контроль нового ПО либо дискеты, что осуществляется группой намерено подобранных детекторов, ревизоров и фильтров. К примеру, в состав группы возможно включить Scan, Aidstest, TPU8CLS. Возможно совершить карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем опыте вводится новая дата и отмечается отклонение в ветхом программном обеспечении. В случае, если отклонения нет, то вирус не найден.

2. Сегментация твёрдого диска. Наряду с этим отдельным разделам диска присваивается атрибут Read Only. Для сегментации возможно применять, к примеру, программу Manager и др.

3. Систематическое применение резидентных, программ-ревизоров и фильтров для контроля целостности информации, к примеру Check21, SBM, Antivirus2 и т.д.

4. Архивирование. Ему подлежат и системные, и прикладные программы. В случае, если один компьютер употребляется несколькими пользователями, то нужно ежедневное архивирование. Для архивирования возможно применять PKZIP и др.

Эффективность программных средств защиты зависит отправильности действий пользователя, каковые смогут быть выполнены ошибочно либо со злым умыслом. Исходя из этого направляться предпринять следующие организационные меры защиты:

  • неспециализированное регулирование доступа, включающее сегментацию винчестера и систему паролей;
  • обучение персонала разработки защиты;
  • обеспечение физической безопасности магнитных носителей и компьютера;
  • выработка правил архивирования;
  • хранение отдельных файлов в шифрованном виде;
  • создание замысла восстановления винчестера и сломанной информации.

Для защиты и шифровки файлов от несанкционированного копирования создано довольно много программ, к примеру Catcher, Exeb и др. Одним из способов защиты являетсяскрытая метка файла: метка (пароль) записывается в сектор на диске, что не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере – тяжёлая задача, дешёвая системным программистам с высокой квалификацией. Исходя из этого нужно иметь пара наборов дискет для архива винчестера и вестициклическую запись на эти наборы. К примеру, для записи на трех наборах дискет возможно применять принцип «семь дней-месяц-год». Иногда направляться оптимизировать размещение файлов на винчестере посредством утилиты Speed Disk и т.п., что значительно облегчает их восстановление.

9. Использования и ОСНОВНЫЕ ПРИНЦИПЫ Построения АВТОМАТИЗИРОВАННЫХ СОВОКУПНОСТЕЙ Бухучета, АУДИТА и АНАЛИЗА

9.1. Неспециализированная черта информационной совокупности бухучета

Комплексы учетных задач.Трансформации в управлении экономикой, переход к рыночным отношениям оказывают большое влияние на ведение и организацию бухучета. Осуществляется переход к интернациональным совокупностям учета, что требует разработки новых форм его методологии. Большим трансформациям подвергается информационная совокупность бухучета и классические формы организации ее компьютерной обработки. От бухгалтера требуется объективно оценивать денежное состояние предприятия, обладать способами денежного анализа, мочь трудиться с ценными бумагами, обосновывать инвестиции денежных средств в условиях рынка и др. В новом качестве бухгалтер возможно назван «денежным менеджером», «бухгалтером-аналитиком».

Овладение новыми способами немыслимо без совершенствования информационной использования и системы современных персональных компьютеров, нужного инструмента в работе бухгалтера. Базу деятельности управления любого экономического объекта составляют информационные совокупности, имеющие сложное построение, состав которых зависит от размера предприятия и вида деятельности, организации, компании.

Традиционно включаются функции управления подготовкой производства, планирования, материально-технического снабжения и сбыта (маркетинга); ведения осуществления и бухгалтерского учёта бухгалтерской деятельности, реализации и сбыта готовой продукции, и ответ кадровых вопросов. В теории компьютерной обработки они именуются функциональными системами. Большую роль в ходе управления играется бухучёт, где сосредоточено около 60% всех данных.

Любая функциональная система имеет информации и комплексов свой состав задач, предназначенных для реализации определенных функций управления. К примеру, в функциональной системе материально-технического снабжения возможно выделить комплексы задач по расчету потребности в материалах, исполнения контрактов с поставщиками, определения норм запасов и др.

В базе информационной системы бухучета принято вычислять учетные задачи, объединенные в комплексы, делаемые отдельными участками учета. Комплекс задач характеризуется определенным экономическим содержанием, ведением утвержденных синтетических квитанций, первичными и сводными документами, взаимосвязанными методами расчетов, и нормативными документами и методическими материалами конкретного участка учета.

Информационная система бухучета традиционно включает следующие комплексы задач:

  • учет главных средств,
  • учет материальных сокровищ,
  • заработной платы и учёт труда,
  • учет готовой продукции,
  • учет денежно-расчетных операций,
  • учет затрат на производство,
  • составление отчётности и сводный учёт.

Ориентация на выделение комплексов задач как содержащих данные о как следует однородных ресурсах предприятия сложилась традиционно еще при ручном ведении учета, а после этого отыскала использование при централизованной обработке учетной информации в вычислительном центре.

Внутренние и внешние информационные связи комплексов задач БУ. Фазы обработки учетных задач.Комплексы бухгалтерских задач имеют сложные внутренние и внешние информационные связи. Внутренние связи отражают информационные сотрудничества отдельных задач, комплексов и участков бухучета; внешние связи – сотрудничество с другими подразделениями, реализующими иные функции управления, и с внешними организациями.

Обоюдная увязка комплексов учетных задач заложена в самой методологии бухучета, совокупности выполнения проводок и ведения счётов, где любая хозяйственная операция отражается два раза: в кредите одного счета и дебете другого. Информационные связи комплекса учетных задач разрешают выделить три фазы обработки, заложенные в базу машинных программ.

На первой фазе производится первичный учет, составление первичных бухгалтерских документов, их составление и обработка ведомостей аналитического учета по каждому участку учета (к примеру, по учету заработной платы составляется расчетно-платежная документация, своды начисленной и удержанной заработной платы и др.). Все операции преобразования выполняются на основании пакета прикладных программ конкретного участка учета либо встроенным модулем в единую программу бухучета (к примеру БЭМБИ+).

Второй фазой обработки есть размещение и составление проводок в разные регистры аналитического и синтетического учета, издания-ордера по номерам квитанций. Компьютерная обработка разрешает абсолютно автоматизировать данный процесс, формируя проводки по окончании ответа каждого участка учета.

Третья фаза обработки сводится к составлению сводного синтетического учета: отчетно-сальдовых ведомостей по квитанциям основной книги, форм и баланса денежной отчетности, что обеспечивается головным модулем машинной программы «Проводка – Основная книга – Баланс».

Между комплексами бухучета существуют информационные связи, взятые в качестве основы организации вычислительной сети бухгалтерии. Для таких участков учета, как учет главных средств, учет готовой продукции, учет денежно-расчетных операций, учет материальных сокровищ, заработной платы и учёт труда, формирование исходной информации происходит, в большинстве случаев, за счет отражения и первичного учёта хозяйственных операций в первичных документах. Для задач по учету затрат на производство и сводному учету входной информации по большей части употребляются результаты ответа вторых комплексов учетных задач. Особенного внимания заслуживает формирование информационной базы по учету затрат на производство, где главным источником являются итоговые эти, полученные ранее при ответе задач по учету главных средств, материалов, труда и заработной платы, готовой продукции.

ПО ответа задач бухучета строится с учетом рассмотренных фаз обработки, интеграции учетных задач, и наличия внешних связей.

Очень направляться остановиться на информационных связях бухучета с внешними организациями. По большей части эта сообщение содержится в получении нормативных и методических материалов, и передаче сводной денежной отчетности заинтересованным организациям: вышестоящим административным органам, налоговой администрации, органам статистики, денежным организациям и др. Узаконено представление в вышестоящие организации форм бухгалтерской отчетности, взятых на ПЭВМ; решаются вопросы о передаче информации в эти организации на магнитных носителях и по каналам связи.

Понятие информационной системы ИС, классификация ИС | Информатика 10-11 класс #22 | Инфоурок


Интересные записи:

Понравилась статья? Поделиться с друзьями: