Учебное пособие ТОАУ ч.2 (1021727), страница 6
Текст из файла (страница 6)
Диалоговые процедуры являются результатом реализации интерфейса автоматизированной системы. Диалоговые процедуры должны удовлетворять следующим требованиям: единая идеология манипулирования, простота использования, обеспечения необходимых временных параметров работы, удобство и полнота отражения информации.
Диалоговые процедуры можно разбить на группы по функциональному признаку:
- ввод, считывание, изменение и контроль записей;
- обращение к записям по информационному запросу;
- запрос на выполнение программных модулей;
- передача данных.
При разработке диалоговых процедур необходимо определить:
содержание вопросов, ответов, реплик;
разработать схемы диалоговых процедур.
7.2.4. Разработка средств контроля.
Под контролем понимается обнаружение ошибок в данных и их исправление. Таким образом достигается истинность информации.
Процедура контроля может быть ручной или автоматической. Эти процедуры могут быть реализованы в виде прямого контроля или косвенного контроля.
Прямой контроль осуществляется с использованием только самой контролируемой информации: никакая другая информация уже проверенная или подлежащая контролю, в этой процедуре не используется. Этим методом контролируется наличие данных, типы данных, диапазоны допустимых значений, ограничения расположения данных.
Косвенный контроль производится путем сопоставления различных данных. Различают два вида косвенного контроля:
1) косвенный контроль, осуществляемый путем проверки простых отношений =, <, <=, >, >=;
2) косвенный контроль, требующий определенных вычислений. При этом контроль может основываться или на повторном расчете значения контролируемых данных, или на проверке балансовых соотношений.
При организации процедур контроля следует иметь в виду, что процедуры прямого контроля выполняются в первую очередь, а косвенного во вторую.
При проектировании средств контроля выполняются следующие работы:
Разработка правил кодирования процедур контроля, кодов ошибок и процедур их исправления;
Разработка ручных процедур контроля для каждого способа ввода и вывода данных. Эти процедуры должны быть определены в виде инструкций.
Контроль диапазонов значений;
Косвенный контроль.
7.2.5. Процедуры обработки данных.
Этот этап работ связан с разработкой алгоритма обработки данных. В основу разработки алгоритма полагается функциональная схема решения задачи автоматизации. При этом должны учитываться простота реализации задачи, простота проведения испытаний и отладки программы, простота сопровождения задачи. Простота эксплуатации задачи.
Описание алгоритма решения задачи включает:
описание способов формирования результативной информации с указанием последовательности выполнения логических и арифметических действий;
описание связей между частями, операциями, формулами алгоритма;
требования к порядку расположения ключевых признаков в выходных документах, видеограммах.
В алгоритме должны быть отражены все общие и частые случаи решения задачи. При составлении алгоритма используются условные обозначения реквизитов, присвоенные элементам входной и результирующей информации. Допускается описание алгоритма в виде текста.
7.2.6. Процедуры защиты данных.
Информационная безопасность – такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействий, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащихся в них информации.
Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз:
уничтожение информации и (или) ее носителя;
несанкционированное получение и (или) распространение конфиденциальной информации;
модификация информации, т.е. внесение в нее изменений;
создание ложных сообщений;
блокировка доступа к информации или ресурсам системы, в том числе отказ от обслуживания;
несанкционированное или ошибочное использование информационных ресурсов системы;
отказ от получения или отправки информации.
Защита информации обеспечивается путем выработки политики безопасности.
Политикой безопасности называется совокупность правил, законов и практических рекомендаций, на основе которых строится управление, защита, распределение конфиденциальной информации в системе.
Механизмами поддержки политики безопасности являются специальные программные и аппаратные средства, которые применяются в системе защиты, а также ее соответствующие подсистемы.
К механизмам поддержки политики безопасности относятся:
средства идентификации и аутентификации пользователей;
средства контроля доступа;
криптографические средства;
средства электронно-цифровой подписи;
средства контроля целостности;
средства аудита, т.е. фиксации действий пользователей системы;
механизмы защиты трафика;
механизмы управления маршрутизации.
Средства идентификации и аутентификации пользователей.
Идентификация пользователя – процесс распознавания пользователя системы по некоторому признаку. Обычно в компьютерных системах для идентификации используется некоторое кодовое имя пользователя.
Аутентификация – подтверждение того факта, что пользователь предъявляющий системе некоторый идентификатор, действительно является тем, за кого себя выдает.
В простейшем случае для подтверждения своей подлинности пользователь должен предъявить пароль – набор некоторых символов, которые знает только конкретный пользователей.
Для этих же целей могут использоваться и аппаратные средства. Например, магнитные карты, электронные карты.
Средства контроля доступа.
Можно выделить несколько уровней контроля доступа:
Контроль доступа при входе в систему. Это означает, что к работе с системой допускаются только определенные пользователи, каждый из которых имеет свой уникальный идентификатор и для каждого из них определены соответствующие права доступа.
Контроль доступа к отдельным объектам (файлам, папкам,
базам данных, т.д.). Даже субъекты, допущенные к работе в рамках одной и той же вычислительной системы, могут иметь различные полномочия на доступ к конкретным объектам, и доступ к ним разрешается при дополнительном запросе подтверждения.
Контроль доступа к отдельным устройствам системы. В этом случае также используются системы подтверждения права действий.
Криптографические средства.
Криптографические средства являются основными при построении систем защиты компьютерных сетей. Простейшим способом криптографии является преобразование обычного текста в некоторый непонятный набор символов (шифр-текст). Исходный текст называется открытым. Процесс преобразования открытого текста в шифрованный называется шифрованием. Информация позволяющая преобразовать шифр-текст в открытый называется ключом.
Средства электронно-цифровой подписи.
Электронно-цифровая подпись (ЭЦП) используется для подтверждения авторства данного сообщения.
С помощью специальных математически обоснованных алгоритмов вычисляется электронно-цифровая подпись как функция от конкретного подписанного сообщения. Эта функция вычисляется самим автором сообщения на основе некоторой информации - индивидуального ключа. ЭЦП зависит от каждого символа сообщения, поэтому невозможно изменить его или подменить другим, не изменив значение подписи. При этом вероятность совпадения подписи у двух различных сообщений очень мала. Поэтому подпись позволяет однозначно определить автора данного сообщения. Кроме того, ЭЦП может применяться как способ контроля целостности информационных сообщений.
Использование механизмов ЭЦП эффективно для организации защиты от отказов от посылки сообщения или его получения. В этом случае наличие ЭЦП отправителя является достаточным доказательством того, что он посылал сообщение. Получатель сообщения в свою очередь подписывает своей подписью некоторую информацию, вычисленную на основе принятого сообщения, и посылает результат отправителю.
Таким образом, с помощью технологии электронно-цифровой подписи можно подтвердить подлинность электронного документа, подтвердить отсутствие внесений в документ исправлений или искажений, подтвердить авторство электронного документа.
Средства контроля целостности.
Контроль целостности в информационных системах должен осуществляться как контроль целостности данных и как контроль целостности программной среды.
Средство контроля целостности основываются на математических алгоритмах. Обычно для каждого файла, программы подсчитывается соответствующая контрольная сумма , которая запоминается системой защиты. Изменение файла без изменения его контрольной суммы невозможно. В случае обнаружения факта несовпадения контрольных сумм должно выдаваться соответствующее сообщение.
Средства аудита.
Средства аудита предназначены для фиксации действий пользователей системы. Это позволяет выявить злоумышленников, а также контролировать правильность работы системы защиты и совершенствовать ее.
На этапе настройки автоматизированной информационной системы средства аудита используются для выявления того, какие пользователи обращаются к определенным ресурсам системы, какие программные средства необходимы определенным пользователям, какие угрозы ресурсам системы могут существовать.
Обычно средством аудита является так называемый системный журнал. В нем фиксируются такие события, как: вход пользователя в систему, в том числе сообщения об ошибках входа; доступ к определенным программным средствам и набор данных; попытки осуществления действий неразрешенных данному пользователю и т.п.
Анализ системного журнала может оказать помощь в выявлении средств и информации, которые использовал злоумышленник для осуществления нарушения. Также с помощью системного журнала можно определить, насколько далеко зашло обнаруженное нарушение, подсказать способы его расследования и исправления сложившейся ситуации.
Механизмы защиты трафика.
Наличие подобных механизмов защиты необходимо в том случае, когда интенсивность обмена данными между абонентами является закрытой информацией, а также когда сам факт соединения двух конкретных абонентов должен оставаться конфиденциальным.
Достижение этих целей может осуществлять путем установления шумовой защиты или формированием нового пакета (вместе с адресами отправителя и получателя) в узле маршрутизации.
Механизмы управления маршрутизации.
Если злоумышленнику известен конкретный маршрут, по которому проходит сообщение абонента, то он может провести атаку, которая приведет к реализации угрозы типа «отказ в обслуживании».
Для защиты от таких атак необходимо применить специальные средства, которые должны выбирать безопасные, наиболее надежные каналы передачи информации.
7.3.7. Потоки данных.
На этом этапе определяются рабочие места, необходимые для решения задачи, маршруты движения данных, основные процедуры обработки данных.
Потоки данных отражаются в схеме документооборота. Схема отражает процедуры и операции обработки данных как ручные так и автоматизированные. Кроме этого в схеме отражаются подразделения, рабочие места, исполнители.
Для этой цели можно использовать схемы вертикального типа, подобные тем, которые описывались при изучении существующих ручных процедур циркуляции данных. На рис. приведен фрагмент такой схемы для случая потоков данных, обрабатываемых при автоматизированном решении задачи (с учетом появления· новых рабочих мест). Для изображения способов ввода и вывода данных, массивов, способов передачи данных, автоматизированных процедур и ручных операций можно использовать условные обозначения, предложенные ассоциацией AFNOR.
Однако по таким схемам часто оказывается трудно определить сроки прохождения данных. В этих случаях рекомендуется использовать сетевые графики типа ПЕРТ или ПОТЕНСЬЕЛЬ, которые оказываются незаменимыми при планировании оборота некоторых важных документов, используемых большим числом получателей.
Независимо от способа, выбранного для отображения ПОТОКОВ данных, рекомендуется строить схемы общего характера (функциональные) ,прежде чем вычерчивать более подробные схемы (алгоритмические). Эти схемы могут быть построены тогда, когда будут полностью разработаны документы, массивы и программные блоки (т. е. после алгоритмизации задачи и когда будут созданы рабочие инструкции для персонала.
Лит-ра В.В. Годин, И.К. Корнеев Информационное обеспечение управленческой деятельности. М.: Мастерство; Высшая школа, 2001.- 240 с. / 1 /
Лит-ра Информационные технологии управления: Учебное пособие для вузов./ Под редакцией Г.А. Титоренко. – М.:Юнити-Дана,2002.- 20 с.
46