Главная » Просмотр файлов » Учебное пособие ТОАУ ч.2

Учебное пособие ТОАУ ч.2 (1021727), страница 6

Файл №1021727 Учебное пособие ТОАУ ч.2 (Учебное пособие по ТАУ) 6 страницаУчебное пособие ТОАУ ч.2 (1021727) страница 62017-07-10СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

Диалоговые процедуры являются результатом реализации интерфейса автоматизированной системы. Диалоговые процедуры должны удовлетворять следующим требованиям: единая идеология манипулирования, простота использования, обеспечения необходимых временных параметров работы, удобство и полнота отражения информации.

Диалоговые процедуры можно разбить на группы по функциональному признаку:

- ввод, считывание, изменение и контроль записей;

- обращение к записям по информационному запросу;

- запрос на выполнение программных модулей;

- передача данных.

При разработке диалоговых процедур необходимо определить:

содержание вопросов, ответов, реплик;

разработать схемы диалоговых процедур.

7.2.4. Разработка средств контроля.

Под контролем понимается обнаружение ошибок в данных и их исправление. Таким образом достигается истинность информации.

Процедура контроля может быть ручной или автоматической. Эти процедуры могут быть реализованы в виде прямого контроля или косвенного контроля.

Прямой контроль осуществляется с использованием только самой контролируемой информации: никакая другая информация уже проверенная или подлежащая контролю, в этой процедуре не используется. Этим методом контролируется наличие данных, типы данных, диапазоны допустимых значений, ограничения расположения данных.

Косвенный контроль производится путем сопоставления различных данных. Различают два вида косвенного контроля:

1) косвенный контроль, осуществляемый путем проверки простых отношений =, <, <=, >, >=;

2) косвенный контроль, требующий определенных вычислений. При этом контроль может основываться или на повторном расчете значения контролируемых данных, или на проверке балансовых соотношений.

При организации процедур контроля следует иметь в виду, что процедуры прямого контроля выполняются в первую очередь, а косвенного во вторую.

При проектировании средств контроля выполняются следующие работы:

Разработка правил кодирования процедур контроля, кодов ошибок и процедур их исправления;

Разработка ручных процедур контроля для каждого способа ввода и вывода данных. Эти процедуры должны быть определены в виде инструкций.

Контроль диапазонов значений;

Косвенный контроль.

7.2.5. Процедуры обработки данных.

Этот этап работ связан с разработкой алгоритма обработки данных. В основу разработки алгоритма полагается функциональная схема решения задачи автоматизации. При этом должны учитываться простота реализации задачи, простота проведения испытаний и отладки программы, простота сопровождения задачи. Простота эксплуатации задачи.

Описание алгоритма решения задачи включает:

описание способов формирования результативной информации с указанием последовательности выполнения логических и арифметических действий;

описание связей между частями, операциями, формулами алгоритма;

требования к порядку расположения ключевых признаков в выходных документах, видеограммах.

В алгоритме должны быть отражены все общие и частые случаи решения задачи. При составлении алгоритма используются условные обозначения реквизитов, присвоенные элементам входной и результирующей информации. Допускается описание алгоритма в виде текста.

7.2.6. Процедуры защиты данных.

Информационная безопасность – такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействий, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащихся в них информации.

Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз:

уничтожение информации и (или) ее носителя;

несанкционированное получение и (или) распространение конфиденциальной информации;

модификация информации, т.е. внесение в нее изменений;

создание ложных сообщений;

блокировка доступа к информации или ресурсам системы, в том числе отказ от обслуживания;

несанкционированное или ошибочное использование информационных ресурсов системы;

отказ от получения или отправки информации.

Защита информации обеспечивается путем выработки политики безопасности.

Политикой безопасности называется совокупность правил, законов и практических рекомендаций, на основе которых строится управление, защита, распределение конфиденциальной информации в системе.

Механизмами поддержки политики безопасности являются специальные программные и аппаратные средства, которые применяются в системе защиты, а также ее соответствующие подсистемы.

К механизмам поддержки политики безопасности относятся:

средства идентификации и аутентификации пользователей;

средства контроля доступа;

криптографические средства;

средства электронно-цифровой подписи;

средства контроля целостности;

средства аудита, т.е. фиксации действий пользователей системы;

механизмы защиты трафика;

механизмы управления маршрутизации.

Средства идентификации и аутентификации пользователей.

Идентификация пользователя – процесс распознавания пользователя системы по некоторому признаку. Обычно в компьютерных системах для идентификации используется некоторое кодовое имя пользователя.

Аутентификация – подтверждение того факта, что пользователь предъявляющий системе некоторый идентификатор, действительно является тем, за кого себя выдает.

В простейшем случае для подтверждения своей подлинности пользователь должен предъявить пароль – набор некоторых символов, которые знает только конкретный пользователей.

Для этих же целей могут использоваться и аппаратные средства. Например, магнитные карты, электронные карты.

Средства контроля доступа.

Можно выделить несколько уровней контроля доступа:

Контроль доступа при входе в систему. Это означает, что к работе с системой допускаются только определенные пользователи, каждый из которых имеет свой уникальный идентификатор и для каждого из них определены соответствующие права доступа.

Контроль доступа к отдельным объектам (файлам, папкам,

базам данных, т.д.). Даже субъекты, допущенные к работе в рамках одной и той же вычислительной системы, могут иметь различные полномочия на доступ к конкретным объектам, и доступ к ним разрешается при дополнительном запросе подтверждения.

Контроль доступа к отдельным устройствам системы. В этом случае также используются системы подтверждения права действий.

Криптографические средства.

Криптографические средства являются основными при построении систем защиты компьютерных сетей. Простейшим способом криптографии является преобразование обычного текста в некоторый непонятный набор символов (шифр-текст). Исходный текст называется открытым. Процесс преобразования открытого текста в шифрованный называется шифрованием. Информация позволяющая преобразовать шифр-текст в открытый называется ключом.

Средства электронно-цифровой подписи.

Электронно-цифровая подпись (ЭЦП) используется для подтверждения авторства данного сообщения.

С помощью специальных математически обоснованных алгоритмов вычисляется электронно-цифровая подпись как функция от конкретного подписанного сообщения. Эта функция вычисляется самим автором сообщения на основе некоторой информации - индивидуального ключа. ЭЦП зависит от каждого символа сообщения, поэтому невозможно изменить его или подменить другим, не изменив значение подписи. При этом вероятность совпадения подписи у двух различных сообщений очень мала. Поэтому подпись позволяет однозначно определить автора данного сообщения. Кроме того, ЭЦП может применяться как способ контроля целостности информационных сообщений.

Использование механизмов ЭЦП эффективно для организации защиты от отказов от посылки сообщения или его получения. В этом случае наличие ЭЦП отправителя является достаточным доказательством того, что он посылал сообщение. Получатель сообщения в свою очередь подписывает своей подписью некоторую информацию, вычисленную на основе принятого сообщения, и посылает результат отправителю.

Таким образом, с помощью технологии электронно-цифровой подписи можно подтвердить подлинность электронного документа, подтвердить отсутствие внесений в документ исправлений или искажений, подтвердить авторство электронного документа.

Средства контроля целостности.

Контроль целостности в информационных системах должен осуществляться как контроль целостности данных и как контроль целостности программной среды.

Средство контроля целостности основываются на математических алгоритмах. Обычно для каждого файла, программы подсчитывается соответствующая контрольная сумма , которая запоминается системой защиты. Изменение файла без изменения его контрольной суммы невозможно. В случае обнаружения факта несовпадения контрольных сумм должно выдаваться соответствующее сообщение.

Средства аудита.

Средства аудита предназначены для фиксации действий пользователей системы. Это позволяет выявить злоумышленников, а также контролировать правильность работы системы защиты и совершенствовать ее.

На этапе настройки автоматизированной информационной системы средства аудита используются для выявления того, какие пользователи обращаются к определенным ресурсам системы, какие программные средства необходимы определенным пользователям, какие угрозы ресурсам системы могут существовать.

Обычно средством аудита является так называемый системный журнал. В нем фиксируются такие события, как: вход пользователя в систему, в том числе сообщения об ошибках входа; доступ к определенным программным средствам и набор данных; попытки осуществления действий неразрешенных данному пользователю и т.п.

Анализ системного журнала может оказать помощь в выявлении средств и информации, которые использовал злоумышленник для осуществления нарушения. Также с помощью системного журнала можно определить, насколько далеко зашло обнаруженное нарушение, подсказать способы его расследования и исправления сложившейся ситуации.

Механизмы защиты трафика.

Наличие подобных механизмов защиты необходимо в том случае, когда интенсивность обмена данными между абонентами является закрытой информацией, а также когда сам факт соединения двух конкретных абонентов должен оставаться конфиденциальным.

Достижение этих целей может осуществлять путем установления шумовой защиты или формированием нового пакета (вместе с адресами отправителя и получателя) в узле маршрутизации.

Механизмы управления маршрутизации.

Если злоумышленнику известен конкретный маршрут, по которому проходит сообщение абонента, то он может провести атаку, которая приведет к реализации угрозы типа «отказ в обслуживании».

Для защиты от таких атак необходимо применить специальные средства, которые должны выбирать безопасные, наиболее надежные каналы передачи информации.

7.3.7. Потоки данных.

На этом этапе определяются рабочие места, необходимые для решения задачи, маршруты движения данных, основные процедуры обработки данных.

Потоки данных отражаются в схеме документооборота. Схема отражает процедуры и операции обработки данных как ручные так и автоматизированные. Кроме этого в схеме отражаются подразделения, рабочие места, исполнители.

Для этой цели можно использовать схемы вертикального типа, подобные тем, которые описывались при изучении существующих ручных процедур циркуляции данных. На рис. приведен фрагмент такой схемы для случая потоков данных, обрабатываемых при автоматизированном решении задачи (с учетом появления· новых рабочих мест). Для изображения способов ввода и вывода данных, массивов, способов передачи данных, автоматизированных процедур и ручных операций можно использовать условные обозначения, предложенные ассоциацией AFNOR.

Однако по таким схемам часто оказывается трудно определить сроки прохождения данных. В этих случаях рекомендуется использовать сетевые графики типа ПЕРТ или ПОТЕНСЬЕЛЬ, которые оказываются незаменимыми при планировании оборота некоторых важных документов, используемых большим числом получателей.

Независимо от способа, выбранного для отображения ПОТОКОВ данных, рекомендуется строить схемы общего характера (функциональные) ,прежде чем вычерчивать более подробные схемы (алгоритмические). Эти схемы могут быть построены тогда, когда будут полностью разработаны документы, массивы и программные блоки (т. е. после алгоритмизации задачи и когда будут созданы рабочие инструкции для персонала.

Лит-ра В.В. Годин, И.К. Корнеев Информационное обеспечение управленческой деятельности. М.: Мастерство; Высшая школа, 2001.- 240 с. / 1 /

Лит-ра Информационные технологии управления: Учебное пособие для вузов./ Под редакцией Г.А. Титоренко. – М.:Юнити-Дана,2002.- 20 с.

46


Характеристики

Тип файла
Документ
Размер
223,5 Kb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6390
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее