Основные условно-переменные массивы используются при составлении сводок из учета, анализа, отчетность и при принятии решений. После передачи данных в основные массивы входные массивы могут аннулироваться. Иногда основной массив может полностью совпадать со входным. В этом случае входной массив просто перезаписывается на место, отведенное для основного массива. Основной массив в ЭВМ физически может распадаться на ряд подмассивов (сегментов), сохраняемых в разных местах запоминающих устройств.
Необходимость создания основных массивов обусловлена стремлением обеспечить принцип одноразового формирования массива и внесения изменений в данные через один массив, а также устранить дублирование данных в системе, поскольку информация об объектах записывается только один раз. На основе этих массивов для решения задач управления создают рабочие массивы с условно-переменной информацией, которые самостоятельно или вместе с условно-постоянными рабочими массивами используются на протяжении определенного периода времени.
‑ Рабочие массивы предназначены для работы программ в момент решения конкретной задачи и только на время решения и включают ограниченный перечень реквизитов одного или нескольких основных массивов. Организация рабочих массивов определяется частотой решения задачи, в которой они используются. На основе одного или нескольких рабочих массивов с условно-постоянной или условно-переменной информацией создаются промежуточные или выходные массивы с результативной информацией, которые после решения задач расформировываются.
‑ Выходные массивы формируются на основании рабочих или основных во время решения задач и используются для выведения выходных сообщений. Ввиду того, что результаты в выходных массивах являются производными, хранить их в системе не целесообразно.
Основу информационной базы АИСУ составляют основные массивы, другие массивы являются вспомогательными и создаются в каждом конкретном.
Во время проектирования информационной базы, во-первых, должен быть учтен принцип единства информационных массивов для всех пользователей и прикладных программ, одноразового введения информации и ее многоцелевого использования; во-вторых, массивы должны быть динамические и ориентированные на разнообразное применение и произвольную (непредвиденную) последовательность обработки, обусловленную запросами, которые поступили; в-третьих, каждый комплексный массив, что содержит полную характеристику того или другого объекта управления, состоит из данных большого объема и сложной структуры (он содержит, как правило, не только первичную условно-постоянную и условно-переменную информацию, но и производную), что требует во время проектирования состава и структуры массивов учитывать все многообразие информационных связей в системе управления.
Единая система обозначения массивов информационной базы. Для удобства пользования массивами в системах машинной обработки экономической информации разработана единая система обозначения этих массивов. Каждый массив обозначается двузначным буквенным и двузначным цифровым индексом.
Первый знак буквенного индекса отвечает следующим обозначениям видов массивов:
Д - договорный;
Р - расценочный; регламентированный; нормативный;
С - справочный;
Т - табличный;
П - плановый;
В - учетный;
О -отчетности, анализа и принятия решений.
Второй знак буквенного индекса помечает массивы определенного участка машинной обработки экономической информации:
А- расчетные операции с работниками за авансовыми отчетами;
Б- бухгалтерские проводки;
В- фонд времени;
Г- готовая продукция;
Д- денежные средства;
Е- малоценные и быстроизнашиваемые предметы в эксплуатации;
З- затраты времени на производство;
И- инструмент, специальное оборудование;
К- калькуляция себестоимости продукции;
Л- основной состав;
М- материальные ценности;
Н- налоговые ставки;
О- отгрузка материалов и готовой продукции;
П- расчетные операции с организациями;
С- сметные расходы;
Т- труд и заработная плата;
У- содержание из заработной платы;
Ф- основные фонды;
Я- анализ принятия решений.
Цифровые обозначения определяют порядковые номера определенных массивов в данной группе.
5.12. Формы документов внутримашинной информационной базы. Внутримашинное информационное обеспечение включает макеты для ввода первичных данных в ЭВМ или вывода результатной информации (экранные и печатные формы). Под электронными формами документов понимается не изображение бумажного документа, а изначально электронная (безбумажная) технология работы; она предполагает появление бумажной формы только в качестве твердой копии документа.
Электронная форма документа (ЭД) — это страница с пустыми полями, оставленными для заполнения пользователем. Формы могут допускать различный тип входной информации и содержать командные кнопки, переключатели, выпадающие меню или списки для выбора. Создание форм электронных документов требует использования специального программного обеспечения. На рис. 2.7. приведены основные типовые элементы электронного документа, использование которых предусмотрено в большинстве программ автоматизации проектирования электронных документов.
Проектирование форм электронных документов, т.е. создание шаблона формы с помощью программного обеспечения проектирования форм, обычно включает в себя выполнение следующих шагов:
- создание структуры ЭД — подготовка внешнего вида с помощью графических средств проектирования;
- определение содержания формы ЭД, т.е. выбор способов, которыми будут заполняться поля. Поля могут быть заполнены вручную или посредством выбора значений из какого-либо списка, меню, базы данных;
Рис. 2.7.Элементы электронного документа
- определение перечня макетов экранных форм — по каждой задаче проектировщик анализирует "постановку" каждой задачи, в которой приводятся перечни используемых входных документов с оперативной и постоянной информацией и документов с результатной информацией;
- определение содержания макетов — выполняется на основе анализа состава реквизитов первичных документов с постоянной и оперативной информацией и результатных документов.
Работа заканчивается программированием разработанных макетов экранных форм и их апробацией. К недостаткам электронных документов можно отнести неполную юридическую проработку процесса их утверждения или подписания.
При проектировании форм вывода информации на печатающее устройство создается эскиз сводок, определяется порядок размещения в них данных, определяется вид сводок в зависимости от типа ЭВМ, определяется перечень данных. В заглавии какого-либо выходного документа размещается его наименование, дата составления, справочные реквизиты, например, код сводок. В смысловой части сводки сначала располагаются справочные и справочно-групповые признаки, потом - расчетные показатели.
Отображение результативной информации осуществляется в двух режимах: регламентном и до востребования. Режим «до востребования» обеспечивает выдачу результативной информации, когда возникает в ней необходимость; при регламентном режиме ‑ согласно принятого плана в предварительно установленные сроки. Если результативная информация выдается немедленно после поступления запроса на экран дисплея, то речь идет о диалоговом режиме отображения данных.
6. Безопасность систем обработки информации
Развитие товарно-денежных отношений в информационной деятельности в Украине предусмотрено законодательное. В Законе Украины "Об информации" от 2 октября 1992 г. закреплено право граждан на информацию, сформировано правовые основы информационной деятельности. В соответствии с ним информация является объектом права собственности граждан, организаций и государства. Основой информационного суверенитета Украины являются национальные информационные ресурсы — вся информация независимо от содержания, форм, времени и места создания. Главными направлениями и способами государственной информационной политики являются: создание национальных систем и сетей информации; обеспечение эффективного использования информации; содействие постоянному возобновлению, обогащению и сохранению национальных информационных ресурсов; международное сотрудничество в сфере информации. Закон Украины "О защите информации в автоматизированных системах" устанавливает основы регуляции правовых отношений относительно защиты информации в автоматизированных системах при условии соблюдения права собственности граждан и юридических лиц на информацию и права доступа к ней, права владельца информации на ее защиту и ограничение доступа к ней. Опыт эксплуатации существующих компьютерных систем обработки информации показывает, что проблема обеспечения безопасности различных систем средства защиты сильно различаются как по решаемым задачам и используемым методам, так и по достигнутым результатам. Это определяет актуальность проблемы построения защищенных систем обработки информации, решение которой следует начать с анализа причин сложившейся ситуации.
Основные понятия и определения
Политика безопасности — совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от множества угроз.
Модель безопасности — формальное представление политики безопасности.
Дискреционное, или произвольное, управление доступом — управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от грифа секретности Информации и уровня допуска пользователя.
Ядро безопасности (ТСВ) — совокупность аппаратных, программных и специальных компонент ВС, реализующих функции защиты и обеспечения безопасности.
Идентификация — процесс распознавания сущностей путем присвоения им уникальных меток (идентификаторов).
Аутентификация — проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов.
Адекватность — показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам В большинстве случаев это задача реализации политик безопасности).
Квалификационный анализ, квалификация уровня безопасности —Анализ ВС с целью определения уровня ее защищенности и соответствия требованиям безопасности на основе критериев стандарта безопасности.
Таксономия — наука о систематизации и классификации сложно организованных объектов и явлений, имеющих иерархическое строение. Таксономия основана на декомпозиции явлений и поэтапном уточнении свойств объектов (иерархия строится сверху-вниз).
Прямое взаимодействие — принцип организации информационного взаимодействия (как правило, между пользователем и системой), гарантирующий, что передаваемая информация не подвергается перехвату или искажению.
Защищенная система обработки информации для определенных условий эксплуатации обеспечивает безопасность (доступность, конфиденциальность и целостность) обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее заданного множества угроз.
Под защищенной системой обработки информации предлагается понимать систему, которая обладает следующими свойствами:
- осуществляет автоматизацию некоторого процесса обработки конфиденциальной информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации;
- успешно противостоит угрозам безопасности, действующим в определенной среде;
- соответствует требованиям и критериям стандартов информационной безопасности.
Классификация угроз безопасности компьютерных систем
Под угрозой безопасности понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Все угрозы можно разделить по их источнику и характеру проявления на классы (рис.2.8.).
Рис.2.8. Классификация угроз безопасности компьютерных систем
Случайные угрозы. Возникают независимо от воли и желания людей. Данный тип угроз связан, прежде всего, с прямым физическим воздействием на элементы компьютерной системы (чаще всего природного характера) и ведет к нарушению работы этой системы, к и/или физическому уничтожению носителей информации, средств обработки и передачи данных, физических линий связи. Причиной возникновения технических угроз случайного характера могут быть как сбои вследствие ошибок персонала (порожденные людьми), так и случайные нарушения в работе оборудования системы (например, вследствие поломки какого-либо узла или устройства, сбоя в работе программного обеспечения или элементарное «короткое замыкание»). Последствиями подобных событий могут быть отказы и сбои аппаратуры, искажение или уничтожение информации, нарушение линий связи, ошибки и физический вред персоналу. Примером реализации случайной угрозы, созданной людьми, может быть физическое нарушение проводных линий связи из-за проведения строительных работ. Другими словами, угрозы данного типа возникают вследствие каких-либо действий людей, целью которых не является нанесение физического вреда и нарушение функционирования работы компьютерной системы и/или отдельных ее сегментов и ресурсов, однако побочный эффект данных действий приводит к нарушениям и сбоям в работе системы.
Преднамеренные угрозы. В отличие от случайных могут быть созданы только людьми и направлены именно на дезорганизацию компьютерной системы. Примером реализации такой угрозы может быть как физическое уничтожение аппаратуры и сетевых коммуникаций «системы, так и нарушение ее целостности и доступности, а также конфиденциальности обрабатываемой и хранимой ею информации с применением средств и ресурсов самой системы, а также с использованием дополнительного оборудования.
Угрозы, «носителями» которых являются хакерские атаки, связаны с преднамеренными действиями людей, направленными на нанесение ущерба системе с использованием средств и возможностей штатного оборудования системы и любых других возможностей, и которые могут быть получены с применением всех имеющихся на данный момент времени информационных технологий. Данная группа угроз является наиболее многочисленной. Необходимо особо отметить такой вид угроз, как внедрение компьютерных «вирусов», программ-«троянских коней», логических бомб и т.д. Данный вид угроз может относиться как к группе непреднамеренных действия, так и к группе преднамеренных, в связи с тем, что программы такого типа могут быть специально разработанными «боевыми вирусами» для выведения из строя объектов системы, однако схожими по возможным последствиям могут быть и результаты проявления так называемых недокументированных возможностей вполне «мирного» программного обеспечения, являющиеся следствием непреднамеренных ошибок, допущенных создателями программно- аппаратных средств. Самым ярким примером проявления недокументированных возможностей является инцидент с «червем» Морриса, первым сетевым компьютерным вирусом. Изначально данная программа предназначалась для удаленного тестирования UNIX-I машин, однако после запуска 2 ноября 1988 г. программа вышла из-под контроля автора и начала быстро перемещаться по сети Интернет, загружая операционные системы хостов сети своими копиями и вызывая отказы в обслуживании. Формально данное программное средство не наносило ущерба информации на «зараженных» им хостах, однако вызывало необходимость проведения комплекса профилактических работ по восстановлению их работоспособности. Общие потери при этом составили почти 100 млн долл. США
Непреднамеренные угрозы Связаны с людьми, непосредственно работающими с компьютерной системой, со случайными действиями пользователей, ошибками операторов, программистов, управленческого персонала, сотрудников архивной службы и службы безопасности и ведут к искажению или уничтожению информации, нарушению функционирования, управления и безопасности системы, а также ошибкам и сбоям в работе |программно-аппаратных средств.
Угрозы техногенного характера связаны с надежностью работы аппаратно-программных средств компьютерной системы. Ведут к искажению и потерям информации и нарушениям в управлении объектами системы.. Связаны с отказами и сбоями в работе компьютерной системы, с надежностью работы аппаратно-программных средств
Критерии безопасности компьютерных систем.
«Критерии безопасности компьютерных систем» («Оранжевая книга») были разработаны Министерством обороны США в 1983 г. с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем и выработки соответствующей методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах военного назначения. Согласно «Оранжевой книге», безопасная компьютерная система — это система, поддерживающая управление доступом к обрабатываемой в ней информации, таким образом, что только соответствующим образом авторизованные пользователи или процессы, действующие от их имени, получают возможность читать, писать, создавать и удалять информацию.
Базовые, требования безопасности. В «Оранжевой книге» предложены три категории требований безопасности — политика безопасности, аудит и корректность, в рамках которых сформулированы шесть базовых требований безопасности.
1. Политика безопасности. Система должна поддерживать точно определенную политику безопасности.
2. Метки. С объектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа.
3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы.
4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе.
5. Контроль корректности функционирования средств защиты. Средства защиты должны содержать независимые аппаратные и/или программные компоненты, обеспечивающие работоспособность функций защиты.
6. Непрерывность защиты. Все средства защиты (в том числе и реализующие данное требование) должны быть защищены от несанкционированного вмешательства и/или отключения, причем эта защита должна быть постоянной и непрерывной в любом режиме функционирования системы защиты и компьютерной системы в целом.
«Оранжевая книга» предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Уровень безопасности возрастает при движении от группы D к группе А, а внутри группы — с возрастанием номера класса.
Причины нарушения безопасности
К причинам нарушения безопасности относятся:
Предопределенные на стадии разработки требований выбора модели безопасности, не соответствующей назначению или архитектуре вычислительной системы;
2. обусловленные принципами организации системы обеспечения безопасности:
a. неправильное внедрение модели безопасности;
b. отсутствие идентификации и/или аутентификации субъектов и объектов;
c. отсутствие контроля целостности средств обеспечения безопасности;
3. обусловленные реализацией:
a. ошибок, допущенных в ходе программной реализации средств обеспечения безопасности;
b. наличием средств отладки и тестирования в конечных продуктах