ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ 4 страница

Что понимают под коммерческой и производственной тайной? Сюда относятся секреты, связанные с коммерческими и техническими вопросами. Коммерческие защиты, коммерческо-политические цели фирмы, предмет и результат совещаний и заседаний органов управления фирм, размеры и условия банковских кредитов, расчеты цен, балансы и бухгалтерские книги, негласные компаньоны товариществ, компьютерные программы, списки представителей или посредников, картотеки клиентов и прочее - все это по закону относится или может относится к сфере, подпадающей под понятие коммерческой и производственной тайны, и защищается законами от разглашения.

Во многих странах законы устанавливают обязанности для конкретных лиц, являющихся членами органов управления фирм и компаний (это члены правления, наблюдательный совет, управляющие, ревизоры). Например, в Германии за это предусматривают лишение свободы на срок до одного года или уплату денежного штрафа для указанных лиц, если они не имея на это права, разгласили коммерческую или производственную тайну, которая стала им известна в силу их служебного положения. Возбуждение уголовного дела производится по ходатайству фирмы, чьи интересы были нарушены.

В соответствии с действующим законодательством РФ далеко не каждая фирма имеет на сегодня право на защиту своей информации. Декларация прав человека и граждан РФ (ст.13, п.2) и конституция РФ (ст.19, п.4) предоставили каждому человеку право свободно искать и получать информацию. Ограничение этого права допустимо лишь на законных основаниях в целях охраны информации, например, государственной или коммерческой тайны.

Следовательно, для осуществления действий по защите информации и, главное, по ограничению доступа к ней, фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы. Такими документами, в первую очередь, являются устав и учредительный договор. В соответствии с Гражданским кодексом РФ (ст.49, п.1) юридическое лицо имеет специальную правоспособность, то есть имеет право осуществлять лишь те виды деятельности, которые прямо оговорены в его учредительных документах. Внеуставная деятельность является незаконной. На этом основании руководителям фирм следует, прежде всего, обратить внимание на устав и учредительный договор.

В феврале 1995 года принят закон “Об информации, информатизации и защите информации”. Несмотря на прямую принадлежность к вопросу защиты информации этот закон не внес ясности в решение этого вопроса. Закон рассматривает лишь ту часть права, которая не запрещена нормами ни авторского, ни патентного права, он основан на нормах материального права, которым информация, как объект не материальный, а идеальный, не подчиняется.

В соответствии с законом об информации, защите подлежит не вся информация, а лишь документированная ее часть, то есть зафиксированная на материальном носителе с реквизиторами, позволяющими ее идентифицировать. При этом информация в электронной версии, то есть находящаяся в памяти ЭВМ, или записанная на дискету, подлежит защите лишь в том случае, если она удостоверена электронной цифровой подписью, либо распечатана и заверена подписью руководителя и печатью фирмы (ст.5).

При этом под защитой понимается прежде всего право собственника документа истребовать этот документ из чужого незаконного владения. Закон предусматривает право собственника документа определять порядок доступа к нему третьих лиц, а также запрещать третьим лицам ознакомление с зафиксированной в документе информацией, копирование документа и ряд других действий.

Право запрещать другим осуществлять имущественные права по отношению к результатам интеллектуальной деятельности (а информация и является таким результатом) являются составной частью исключительного права на результаты интеллектуальной деятельности, т.е. интеллектуальной собственностью. Законным путем это право может быть реализовано собственником документа лишь путем отнесения документированной информации к категории конфиденциальной, т.е. путем установления режима служебной и коммерческой тайны, соответствующего условиям ст.139 ГК РФ.

В мире общеприняты три формы защиты информации: авторское и патентное право, режим тайн. С целью защиты информации путем отнесения ее к конфиденциальной, ее обладатель должен принимать меры по охране ее конфиденциальности. Перечень этих мер не поименован ни в ГК, ни в одном нормативно-правовом акте.

При решении этого вопроса о необходимости и достаточности применения той или иной форм защиты информации следует руководствоваться тем общепринятым постулатом, что основным каналом утечки информации являются ее работники.

Правоотношения работодателя с работником реализуются нормами правового законодательства. Такие отношения оформляются трудовым контрактом, в условиях которого есть пункт, касающийся обязанности не разглашать коммерческую тайну, в том числе и после прекращения трудовых отношений с работодателем фирмы. При увольнении сотрудников, которые по своему служебному положению имели доступ к секретной информации, то в этом случае оформляется официальная подпись о неразглашении данных, если же увольнение по инициативе фирмы, то сначала его надо перевести на участок или подразделение, где отсутствует подобная информация. Сотрудника стремятся оставить в структуре фирмы до тех пор, пока не будут приняты меры к снижению возможного ущерба от разглашения им сведений, либо найдены средства защиты этих данных (технические, административные, патентные, юридические, финансовые и т.д.). Всех вышеперечисленных мер (подписание сотрудником документов о неразглашении коммерческой тайны) явно недостаточно для защиты информации комплексно. Следует также помнить, что исключительным правом на информацию в режиме коммерческой тайны владелец обладает до тех пор, пока он принимает меры по защите ее секретности, или пока она не стала известной на общих основаниях.

Защита информации от компьютерных вирусов

Компьютерный вирус - это специально написанная, небольшая по размерам программа, которая может приписывать себя к другим программам (т.е. заражая их), выполнять различные нежелательные действия на компьютере. Программы, где находится вирус, называются зараженными. Вирус выполняет нежелательные действия: портит файлы, некоторые программы начинают работать неправильно, или не работать вообще, выводит на экран посторонние волны и сообщения. Некоторые авторы создают их из озорства, или из стремления “насолить” кому-то (например, уволившей их фирме). Таким образом, если не предпринимать мер по защите от вируса, то последствия могут быть очень серьезными.

Для защит от вирусов можно использовать:

- общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, ошибочных действий пользователя;

- профилактические меры, которые уменьшают вероятность заражения вирусом;

- специализированные программы для защиты от вирусов.

Общее средство защиты информации включает два раздела:

1 Копирование информации.

2 Разграничение доступа (позволяет предотвращать несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя.

Этих средств недостаточно, поэтому необходимо применение специализированных программ по защите от вируса. Есть несколько видов программ:

1 Программы-детекторы, позволяют обнаруживать файлы, зараженные 1 или 2 известными вирусами.

2 Программы-доктора лечат зараженные программы или диски, выкусывая из программы тело вируса и восстанавливая программу.

3 Программы-ревизоры сначала запоминают сведения от состояний программ и сравнивают их состояние с исходными, и сообщают о несоответствии.

4 Доктора-ревизоры - это гибриды ревизоров и докторов, обнаруживают изменения и автоматически возвращают в исходное положение.

5 Программы-фильтры располагаются в оперативной памяти компьютера и перехватывают обращения, которые используются вирусами для нанесения вреда, сообщают об этом пользователю.

6 Программы-вакцины или иммунизаторы, модифицируют программы так, что это не отражается на их работе, но вирус, от которого производится вакцинация, считают эту программу зараженной.

Ни один тип антивирусных программ не дает полной защиты от вируса. Их надо использовать одновременно.

К профилактическим мерам от вирусов можно отнести:

- копирование информации;

- разграничение доступа;

- проверка, поступающих извне данных;

- периодическая проверка на наличие вируса.

Не следует также переписывать программное обеспечение с других компьютеров, особенно, где доступ к ним имеет безответственное лицо. Не следует также допускать к работе на компьютере без присмотра посторонних лиц, особенно если они имеют свою дискету.

Меры борьбы с компьютерной преступностью

В связи с ростом количества персональных компьютеров, используемых как в государственных фирмах, так и в частных компаниях, возросла опасность несанкционированного доступа к базам данных, содержащихся в их памяти.

Частные службы безопасности приступили к анализу степени риска, угрозе которого подвергаются ПК, и предлагают некоторые меры по защите информации. Так, автоматизация рабочих мест сотрудников и создание локальных вычислительных сетей позволили выявить уязвимые места, где имеется опасность незаконного проникновения в массив данных ЭВМ государственных и частных фирм. В отличие от больших комплексов ПК не располагает, как правило, достаточными аппаратами и программными средствами по защите данных от несанкционированного доступа. Сами пользователи часто не осознают реальную опасность подобных махинаций, поэтому необходима разработка универсальной системы защиты данных ПК.

В информационных центрах по обработке данных содержится информация, требующая дополнительной обработки и анализа. В то же время на рабочие места сотрудников, обслуживающих ПК, поступают уже готовые к использованию сведения секретного характера, которыми могут воспользоваться также посторонние лица. ПК выдает по требованию пользователя в диалоговом режиме всю необходимую информацию, в том числе и в напечатанном виде. ПК также может обеспечить связь любым рабочим местом других сотрудников.

При организации деятельных служб безопасности по борьбе с несанкционированным доступом в базы данных ПК необходимо уделять внимание следующим аспектам:

- выявлению лиц, имеющих возможность такого доступа;

- объектам их воздействия;

- используемым им методом;

- способам противодействия.

Для фирм, производящих ПК, рекомендации служб безопасности состоят в следующем:

- должны постоянно разрабатываться технологии создания новых аппаратных и программных средств защиты баз данных;

- важно проведения мероприятий по совершенствованию имеющихся средств аппаратной и программной защиты, это прежде всего относится к разработчикам математического обеспечения для ПК.

Например, по данным французских индустриальных служб безопасности, правонарушители располагают большим набором технических средств и способов их использования, с помощью которых они могут подключаться к информационным сетям и иметь доступ к базе данных:

- процессор ПК и вся периферийная аппаратура могут быть подвержены как непосредственному, так и опосредованному несанкционированному доступу;

- В программы, используемые в ПК, могут быть внесены определенные изменения с целью незаконного получения необходимых данных;

- с помощью доступных средств, используемых при подключении к каналам связи в информационно-вычислительных сетях, в систему могут проникать посторонние лица, например “хакеры”;

- правонарушения совершаются в основном внутренним техническим персоналом фирм, который обслуживает ЭВМ;

- посторонние лица, которые подключаясь к линиям связи, используют в корыстных целях информацию, содержащуюся в банках данных центральной ЭВМ;

- Выявлены следующие процедуры несанкционированного доступа к информации:

- при копировании выходных данных, содержащихся в ПК;

- с помощью ввода специальной подпрограммы (способ “троянского коня”);

- путем использования личного пароля оператора;

- посредством ознакомления с данными, содержащимися в ПК и выведенными на печать;

- путем знакомства с документацией, оставшейся без присмотра.

Службы промышленной безопасности предлагают следующую методику организационной структуры фирмы в работе с ПК:

- Она должна быть построена таким образом, чтобы служащие, имеющие отношение к работе с ПК, располагались отдельно друг от друга;

- следует обеспечить ограниченный доступ пользователя к секретной информации;

- должно фиксироваться всякое обращение в ПК (какие данные, в какое время и кому предоставлялись), после чего эти сведения должны быть проанализированы.

На всех этапах работы сотрудников фирмы с ПК необходимо тесное взаимодействие с персоналом служб информации. Необходимо также улучшать, совершенствовать уголовное законодательство по компьютерной преступности.

Помимо защиты информации при работе с персональным компьютером многие специалисты предлагают сейчас более широкую, комплексную, корпоративную программу компьютерной безопасности, которая должна обеспечить сохранность электронных данных во всех файлах фирмы или банка. Разработка такой программы напрямую связана с увеличением компьютерных махинаций и преступлений.

Предлагаемая программа является одной из новейших и комплексных по сути систем организационно-технических мероприятий компьютерной защиты от несанкционированного проникновения.

Она имеет следующие основные этапы реализации:

- учет специфики организации, в которой используется данный компьютер;

- охрана рабочих помещений, в первую очередь аппаратного зала;

- выработка пароля для программы;

- защита информации, касающейся устройства набора номера;

- регулярная замена пароля;

- применение паролей, содержащих по крайней мере 7 знаков;

- замена заводских идентификационных номеров;

- смена паролей после увольнения служащих фирмы или банка, имеющих доступ к компьютеру;

- ограничение доступа рядового персонала к терминалам, имеющим выход на особо важные массивы информации;

- эффективный управленческий контроль за персоналом, поскольку большинство компьютерных преступлений совершаются самими сотрудниками;

- периодическая проверка деловых операций и личных счетов сотрудников фирмы или банка.

Рекомендуется также страховать информацию ценную для предприятий, фирмы. Страховые компании выплачивают страховые суммы, потерпевшим убытки в результате похищения информации конфиденциальной для данной фирмы.

 

Контрольные вопросы

1 Сформулируйте основные источники дестабилизирующих факторов.

2 Перечислите типы дестабилизирующих факторов.

3 Дайте определение коммерческой и производственной тайне.

4 Перечислите способы защиты экономической информации от компьютерных вирусов.


Тема 7. АРМ: понятие, классификация, принципы создания

 

Автоматизированное рабочее место (АРМ) - профессионально-ориентированная информационная система, размещенная непосредственно на рабочем месте специалиста и предназначенная для автоматизации профессиональной деятельности; комплекс информационных ресурсов, программно-технических и организационно-технологических средств индивидуального и коллективного пользования, объединенных для выполнения определенных функций специалиста.

Одной из тенденций процессов информатизации профессиональной деятельности выступает концепция распределенных систем управления, в основе которых предусмотрена локальная обработка информации.

Для реализации идеи распределенного управления необходимо создание для каждого уровня управления и каждой предметной области автоматизированных рабочих мест (АРМ) на базе ЭВМ.

В основу конструирования АРМ положены следующие основные принципы:

1 Максимальная ориентация на конечного пользователя, достигаемая созданием инструментальных средств адаптации АРМ к уровню подготовки пользователя, возможностей его обучения и самообучения.

2 Формализация профессиональных знаний, то есть возможность предоставления с помощью АРМ самостоятельно автоматизировать новые функции и решать новые задачи в процессе накопления опыта работы с системой.

3 Проблемная ориентация АРМ на решение определенного класса задач, объединенных общей технологией обработки информации, единством режимов работы и эксплуатации, что характерно для специалистов экономических служб.

4 Модульность построения, обеспечивающая сопряжение АРМ с другими элементами системы обработки информации, а также модификацию и наращивание возможностей АРМ без прерывания его функционирования.

5 Эргономичность, то есть создание для пользователя комфортных условий труда и дружественного интерфейса общения с системой.

Функционирование АРМ может дать положительный экономический эффект только при условии правильного распределения функций и нагрузки между человеком и машинными средствами обработки информации. В этом случае АРМ выступает средством повышения не только производительности труда и эффективности управления, но и социальной комфортности специалистов.

Задачи, решаемые на АРМ, условно можно разделить на формализуемые, частично формализуемые и неформализуемые.

Формализуемые задачи решаются на базе формальных алгоритмов и делятся на две группы: задачи прямого расчета и задачи на основе математических моделей. Задачи прямого счета решаются с помощью простейших алгоритмов. Для более сложных задач требуется применять различные математические модели.

В последнее время большое внимание выделяется разработке средств решения частично формализуемых задач, называемых семантическими. Такие задачи возникают очень часто в ходе оперативного управления экономическими объектами, особенно при принятии решений в условиях неопределенности.

Создание АРМ предполагает проведение структуризации и параметризации решаемых специалистом задач на стадии проектирования.

Структуризация АРМ включает описание среды функционирования: обеспечивающих и функциональных подсистем и связей между ними, интерфейсов с пользователем и техническими средствами, средств информационного и программного обеспечения.

Параметризация предусматривает выделение и исследование параметров технических, программных и информационных средств, удовлетворяющих требованиям и ограничениям, сформированным при структуризации АРМ.

Структурно АРМ включает функциональную и обеспечивающую части.

Функциональная часть определяет содержание конкретного АРМ и включает описание совокупности взаимосвязанных задач, отражающих особенности автоматизируемых функций деятельности пользователя. В основе разработки функционального обеспечения лежат требования пользователя к АРМ и его функциональная спецификация, включающая описание входной и выходной информации, средств и методов достижения достоверности и качества информации, применяемых носителей, интерфейсов связи. Обычно сюда же относятся описания средств защиты от несанкционированного доступа, восстановления системы в сбойных ситуациях, управление в нестандартных случаях.

Обеспечивающая часть включает традиционные виды обеспечения:

Информационное обеспечение включает описание организации информационной базы, регламентирует информационные связи, предопределяет состав и содержание всей системы информационного отображения.

Программное обеспечение (ПО) АРМ подразделяется на общее и функциональное. Общее программное обеспечение включает операционные системы, прикладные программы, расширяющие возможности операционных систем, программные средства диалога и другие. Общее ПО предназначено для управления работой процессора, организации доступа к памяти, периферийным устройствам, запуска и управления процессором, выполнения прикладных программ, обеспечения выполнения программ на языках высокого уровня. Функциональное программное обеспечение предназначено для автоматизации решения функциональных задач, включает универсальные программы и функциональные пакеты. При проектировании этих программных средств необходимо соблюдать принципы ориентации разработки на конкретного пользователя. Совокупность требований к программному и техническому обеспечению отображается на множестве функций пользователя, и это позволяет решать проблему профессиональной ориентации на пользователя. Особое место уделяется пакетам прикладных программ для создания автоматизированных информационных систем, которые могут иметь различное назначение: справочные, для обработки таблиц, ведения массивов информации, создания и ведения баз данных, документальные. Пакеты для работы с графической информацией позволяют представить в наглядном и компактном виде состояние и процессы, свойственные объектам, проиллюстрировать результаты прогнозного анализа.

 

Рисунок 1 – Классификация программного обеспечения

 

Профессиональная ориентация АРМ определяется функциональной частью ПО (ФПО). Именно здесь закладывается ориентация на конкретного специалиста, обеспечивается решение задач определенной предметной (проблемной) области. При разработке ФПО большое внимание необходимо уделять вопросам организации взаимодействия “человек-машина”.

- Техническое обеспечение АРМ представляет собой комплекс технических средств обработки информации на базе ПЭВМ, предназначенный для автоматизации функций специалиста в предметной и проблемной областях его профессиональных интересов. АРМ обычно базируется на ПЭВМ индивидуального или коллективного пользования.

- Технологическое обеспечение АРМ предназначено для организации технологического процесса использования АРМ применительно к комплексу решаемых задач, соответствующих функциям специалиста. Технологический процесс представляет собой совокупность функциональных работ, включающих обеспечение ввода, контроля, редактирования и манипулирования данными, накопление, хранение, поиск, защиту, получение выходных документов. В связи с тем, что пользователь является, как правило, участником некоторого коллектива и выполняет в нем определенную работу, необходимо предусмотреть технологическое взаимодействие исполнителей при решении задач, обеспечить условие совместной работы специалистов. Эти положения должны отражаться в квалификационных требованиях и должностных инструкциях пользователей АРМ.

- Лингвистическое обеспечение включает языки общения с пользователем, языки запросов, информационно-поисковые языки, языки-посредники в сетях и т.д.

- Методическое обеспечение АРМ - методические указания, рекомендации и положения по внедрению, эксплуатации и внедрению системы, а также оценке эффективности ее функционирования.

- Организационное обеспечение включает средства и методы организации функционирования, совершенствования и развития АРМ, а также подготовки и повышения квалификации кадров. Для групповых и коллективных АРМ в подсистему организационного обеспечения включаются функции администрирования АРМ: проектирование, планирование, учет, контроль, анализ, регулирование, организационные связи с инфрасистемами и др. Организационное обеспечение предусматривает определение и документальное оформление прав и обязанностей пользователей АРМ.

- Правовое обеспечение включает систему нормативно-правовых документов, четко определяющих права и обязанности специалистов в условиях функционирования АРМ, регламентирующих порядок хранения и защиты информации, правила ревизии данных, обеспечение юридической подлинности совершаемых на АРМ операций и т.п.

Классификация АРМ

С учетом областей применения возможна классификация АРМ по функциональному признаку:

1 АРМ административно - управленческого персонала;

2 АРМ проектировщика автоматизированных систем управления и т.д.

3 АРМ специалиста в области экономики, математики, физики, и т. д.

4 АРМ производственно-технологического назначения.

Важным классификационным признаком АРМ является режим его эксплуатации:

1 Одиночный режимы эксплуатации. АРМ реализуется на обособленной ПЭВМ, все ресурсы который находятся в монопольном распоряжении пользователя. Такое рабочее место ориентировано на решение нестандартных, специфических задач, и для его реализации применяются ЭВМ небольшой мощности.

2 При групповом режиме эксплуатации на базе одной ЭВМ реализуется несколько рабочих мест, объединенных по принципу административной или функциональной общности. В этом случае требуются уже более мощные ЭВМ и достаточно сложное программное обеспечение. Групповой режим эксплуатации обычно используется для организации распределенной обработки данных в пределах отдельного подразделения или организации для обслуживания стабильных групп специалистов и руководителей.

3 Сетевой режим эксплуатации АРМ обьединяет достоинства первого и второго. В этом случае каждое АРМ строится на базе одной ЭВМ, но в то же время имеется возможность использовать некоторые общие ресурсы вычислительной сети.

Классификация АРМ по видам решаемых задач:

1 Для решения информационно-вычислительных задач.

2 Для решения задач подготовки и ввода данных.

3 Для решения информационно-справочных задач.

4 Для решения задач статистической обработки данных.

5 Для решения задач аналитических расчетов.

Обоснованное отнесения АРМ к определенной группе будет способствовать более глубокому и тщательному анализу, возможности сравнительной оценки различных однотипных АРМ с целью выбора наиболее предпочтительного.

Методы организации программно-технических средств в комплексах АРМ должны определятся в общем контексте рассматриваемых процессов оперативного управления производством, целевая функция которых - минимизировать затраты всех видов ресурсов. Синтез методов и моделей организации программно - технических средств при представлении комплексов АРМ должны пройти две стадии: стадию определения рационального состава средств ВТ и стадии решения проблемы распределения ресурсов вычислительной системы комплексов АРМ по конечным ее потребителям.

Оснащение специалистов такими АРМ позволяет повысить производительность труда работников, сократить их численность и при этом повесить скорость обработки экономической информации и ее достоверность, что необходимо для эффективного планирования и управления.

 

Контрольные вопросы

1 Дайте определение АРМ.

2 Назовите основные требования к АРМ и раскройте их содержание.

3 Приведите примеры различных классификаций АРМ.

4 Какова структура АРМ. Перечислите основные виды обеспечения АРМ.

5 Раскройте специфику программного обеспечения АРМ. Перечислите состав программного обеспечения, укажите общие для всех АРМ виды программных средств.

6 Каким образом согласуется математическое, программное обеспечение АРМ.

7 Каким образом трансформируются функции специалиста, использующего АРМ.

 


Тема 8. Трудно формализуемые задачи.

 

OLAP – система динамического анализа данных.

OLTP – система онлайновой обработки транзакций.

Гиперкубическая модель представления данных – модель, отражающая несколько измерений используемых показателей функционирования системы.

CASE-системы (Computer Aided System/Software Engineering) - совокупность методологий анализа, разработки и сопровождения сложных систем (в основном заказных систем программного обеспечения АСУ), поддержанную комплексом взаимосвязанных средств автоматизации.

Методы – это систематические процедуры, применяемые для генерации описаний подсистем и функциональных компонентов системы с использованием соответствующих нотаций.

Средства – инструментарий для поддержки и усиления методов.

Обработка экономической информации на основе систем динамического анализа данных

Современные фирмы, в том числе работающие на Интернет-рынке, применяют достаточно широкий спектр средств автоматизированной обработки данных, например, информационные системы оперативного учета. Эти данные эффективно используются в текущей работе подразделений - бухгалтерии, отдела реализации, планирования и т.п. С течением времени данные накапливаются и образуют большие информационные массивы, аккумулирующие сведения о деятельности фирмы. С целью решения стратегических проблем, стоящих перед фирмой, требуется принимать множество решений, опираясь при этом на громадные объемы данных, которые необходимо обрабатывать в более сжатые сроки, чем когда-либо ранее.

Накопленные данные могут стать базой для принятия стратегических решений. Однако, для стратегического планирования и прогнозирования деятельности фирмы требуется специальная обработка этих информационных массивов - аналитическая. В этом случае могут быть получены ответы на вопрос о прибыльности отдельных групп товаров, целевой аудитории, успешности работы торговых представительств и т.д.

Для успешного ведения бизнеса требуется гибкий, всесторонний и простой в использовании инструментарий, работающий в режиме оперативной поддержки; инструментарий, доступный специалистам финансового отдела, отдела продаж и маркетинга, которые смогут использовать его самостоятельно, без помощи профессионалов в области информационных технологий.