Помощь в написании студенческих работ
Антистрессовый сервис

Информационные системы

КонтрольнаяПомощь в написанииУзнать стоимостьмоей работы

Теперь немного информации о технологии «клиент-сервер». Она известна уже довольно длительное время, но раньше чаще всего использовалась в крупных сетях масштаба предприятия. Сегодня, с развитием Internet, эта технология все чаще привлекает взоры разработчиков программного обеспечения. В мире накоплено огромное количество информации по различным вопросам. Чаще всего эта информация хранится в базах… Читать ещё >

Информационные системы (реферат, курсовая, диплом, контрольная)

ГБОУ СПО Владимирский аграрный колледж Контрольная работа по дисциплине: Информационные технологии Выполнил:

студент 42 группы специальности правоведение Борисов А.Б.

Шифр 967

Владимир 2013

1. Классификация информационных систем

2. Сортировка данных в MS ACCESS. Фильтрация данных. Изменение структуры и вида таблицы

3. Базы данных в INTERNET

4. Запуск СПС «Гарант» Настройки СПС «Гарант»

5. Информационная безопасность Список литературы

Вопрос № 1 Классификация информационных систем Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей совокупность разнородных элементов. Системы значительно отличаются между собой как по составу, так и по главным целям.

В информатике понятие «система» широко распространено и имеет множество смысловых значений. Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться аппаратная часть компьютера. Системой может также считаться множество программ для решения прикладных задач, дополненных процедурами ведения документации и управления расчетами.

Добавление к понятию «система» слова «информационная» отражает цель ее создания и функционирования. Информационные системы обеспечивают сбор, хранение, обработку, поиск, выдачу информации, необходимой в процессе принятия решений задач из любой области. Они помогают анализировать проблемы и создавать новые продукты.

Информационная система (ИС) — это система, реализующая информационную модель предметной области, чаще всего — какой-либо области человеческой деятельности. ИС должна обеспечивать: получение (ввод или сбор), хранение, поиск, передачу и обработку (преобразование) информации.

Информационной системой (или информационно-вычислительной системой) называют совокупность взаимосвязанных аппаратно-программных средств для автоматизации накопления и обработки информации. В информационную систему данные поступают от источника информации. Эти данные отправляются на хранение либо претерпевают в системе некоторую обработку и затем передаются потребителю.

Современное понимание информационной системы предполагает использование в качестве основного технического средства переработки информации персонального компьютера. В крупных организациях наряду с персональным компьютером в состав технической базы информационной системы может входить мэйнфрейм или суперЭВМ. Кроме того, техническое воплощение информационной системы само по себе ничего не будет значить, если не учтена роль человека, для которого предназначена производимая информация и без которого невозможно ее получение и представление.

Необходимо понимать разницу между компьютерами и информационными системами. Компьютеры, оснащенные специализированными программными средствами, являются технической базой и инструментом для информационных систем. Информационная система немыслима без персонала, взаимодействующего с компьютерами и телекоммуникациями.

Информационная система состоит из баз данных, в которых накапливается информация, источника информации, аппаратной части информационных систем, программной части информационных систем, потребителя информации.

По мнению одних авторов, информационная система включает в себя персонал, её эксплуатирующий, по мнению других — нет.

1. Классификация информационных систем по степени автоматизации

1. Ручные информационные системы характеризуются отсутствием современных технических средств переработки информации и выполнением всех операций человеком. Например, о деятельности менеджера в фирме, где отсутствуют компьютеры, можно говорить, что он работает с ручной ИС;

2. Автоматизированные информационные системы (АИС) — наиболее популярный класс ИС. Предполагают участие в процессе накопления, обработки информации баз данных, программного обеспечения, людей и технических средств;

3. Автоматические информационные системы выполняют все операции по переработке информации без участия человека, различные роботы. Примером автоматических информационных систем являются некоторые поисковые машины Интернет, например Google, где сбор информации о сайтах осуществляется автоматически поисковым роботом и человеческий фактор не влияет на ранжирование результатов поиска.

Обычно термином ИС в наше время называют автоматизированные информационные системы.

2. Классификация информационных систем по характеру использования информации

1. Информационно-поисковые системы — система для накопления, обработки, поиска и выдачи интересующей пользователя информации;

2. Информационно-аналитические системы — класс информационных систем, предназначенных для аналитической обработки данных с использованием баз знаний и экспертных систем;

3. Информационно-решающие системы — системы, осуществляющие накопления, обработки и переработку информации с использованием прикладного программного обеспечения:

- управляющие информационные системы с использованием баз данных и прикладных пакетов программ,

— советующие экспертные информационные системы, использующие прикладные базы знаний;

4. Ситуационные центры (информационно-аналитические комплексы).

3. Классификация информационных систем по архитектуре

1. Локальные ИС (работающие на одном электронном устройстве, не взаимодействующем с сервером или другими устройствами);

2. Клиент-серверные ИС (работающие в локальной или глобальной сети с единым сервером);

3. Распределенные ИС (децентрализованные системы в гетерогенной многосерверной сети).

4. Классификация информационных систем по сфере применения

1. Информационные системы организационного управления — обеспечение автоматизации функций управленческого персонала;

2. Информационные системы управления техническими процессами — обеспечение управления механизмами, технологическими режимами на автоматизированном производстве;

3. Автоматизированные системы научных исследований — программно-аппаратные комплексы, предназначенные для научных исследований и испытаний;

4. Информационные системы автоматизированного проектирования — программно-технические системы, предназначенные для выполнения проектных работ с применением математических методов;

5. Автоматизированные обучающие системы — комплексы программно-технических, учебно-методической литературы и электронные учебники, обеспечивающих учебную деятельность;

6. Интегрированные информационные системы — обеспечение автоматизации большинства функций предприятия;

7. Экономическая информационная система — обеспечение автоматизации сбора, хранения, обработки и выдачи необходимой информации, предназначенной для выполнения функций управления.

5. Классификация информационных систем по признаку структурированности решаемых задач

1. Модельные информационные системы позволяют установить диалог с моделью в процессе ее исследования (предоставляя при этом недостающую для принятия решения информацию), а также обеспечивает широкий спектр математических, статистических, финансовых и других моделей, использование которых облегчает выработку стратегии и объективную оценку альтернатив решения. Пользователь может получить недостающую ему для принятия решения информацию путем;

2. Использование экспертных информационных систем связано с обработкой знаний для выработки и оценки возможных альтернатив принятия решения пользователем. Реализуется на двух уровня.

Вопрос № 2 Сортировка данных в MS ACCESS. Фильтрация данных. Изменение структуры и вида таблицы

Сортировка, поиск и фильтрация данных

Данные, которые хранятся в таблицах базы данных, могут быть эффективно использованы только при условии если существуют простые и доступные средства поиска нужной информации. Таблицы могут содержать огромное число записей, и хорошая СУБД должна обеспечить возможность быстро и легко найти и отобрать среди них нужные. Access 2002 является в этом отношении примером того, как можно при выполнении этих операций обеспечить максимальное удобство для пользователей и в то же время эффективность обработки больших объемов данных.

Операция сортировки данных используется всегда для удобства нахождения нужной информации. Когда на экране (или на бумаге) отображается таблица, гораздо легче найти нужную строку, если эти строки упорядочены. Вы привыкли к тому, что табличные данные упорядочены по алфавиту, по дате, по увеличению или уменьшению значений в столбцах, содержащих числа. Но в разных ситуациях мы хотели бы сортировать строки по разным признакам (столбцам таблицы). В идеале это должно выполняться легким движением руки. Именно так и позволяет делать Access. По умолчанию, когда таблица открывается в режиме Таблицы, она упорядочивается по значению ключевого поля. Если ключевое поле для таблицы не определено, записи выводятся в порядке их ввода в таблицу. Если нужно отсортировать записи по значению другого поля, достаточно установить курсор на любую строку соответствующего столбца и нажать одну из кнопок на панели инструментов:Сортировка по возрастанию (Sort Ascending) или Сортировка по убыванию (Sort Descending).

Другой способ выполнения этой операции: щелкнуть правой кнопкой мыши по любой строке нужного столбца и выбрать из контекстного меню (рис. 1) соответствующую команду.

Таким образом, можно упорядочить записи по любому столбцу таблицы. Ограничения существуют только на тип данных, которые можно упорядочивать — нельзя сортировать значения полей типа MEMO, гиперссылки или объекты OLE.

Чтобы правильно применять сортировку, нужно знать несколько простых правил.

· При сортировке в возрастающем порядке записи, содержащие пустые поля (с пустыми значениями), указываются в списке первыми.

· Числа, находящиеся в текстовых полях, сортируются как строки символов, а не как числовые значения. Если нужно отсортировать их в числовом порядке, все текстовые строки должны содержать одинаковое количество символов. Если строка содержит меньшее количество символов, то сначала нужно вставить незначащие нули.

· При сохранении таблицы сохраняется и порядок ее сортировки.

Рис. 1. Контекстное меню в режиме таблицы Замечание Порядок сортировки зависит от настроек языка, определенных в диалоговом окне Параметры (Options) при создании базы данных. Чтобы изменить эту настройку, необходимо выбрать в меню Сервис (Tools) команду Параметры (Options), открыть вкладку Общие (General) и в поле Порядок сортировки базы данных (New database sort order) выбрать нужный язык.

Если вы изменили порядок сортировки записей в таблице, а потом решили ее закрыть, Access запрашивает, хотите ли вы сохранить изменения макета. Если вы ответите Да (Yes), то новый порядок сортировки сохранится и воспроизведется, когда таблица будет открыта в следующий раз. Для того чтобы вернуться к первоначальному порядку сортировки (по значению ключевого поля), необходимо выполнить команду меню Записи, Удалить фильтр (Records, Remove Filter/Sort).

Иногда нужно выполнить сортировку по значению нескольких полей. Для этого переместите сначала сортируемые столбцы таким образом, чтобы они оказались, во-первых, рядом, а во-вторых, с учетом приоритетов, — приоритеты устанавливаются слева направо, т. к. первыми будут сортироваться значения в крайнем левом столбце. После этого нужно выделить все столбцы и нажать, соответственно, кнопку Сортировка по возрастанию (Sort Ascending) или Сортировка по убыванию (Sort Descending) на панели инструментов.

Существует четыре способа, которые можно использовать для отбора записей в режиме таблицы или формы: фильтр по выделенному, фильтр по форме, фильтрации Ввода и Расширенный фильтр.

Фильтр по выделению

1. Запустите Microsoft Access, а затем откройте базу данных

2. В поле формы, подчиненной формы, таблицы или подтаблица, выберите один экземпляр значение, которое требуется отфильтровать по (Например, имя или номер).

3. На Записей Выберите пункт Фильтр, а затем нажмите кнопку Фильтр по выделению.

4. Повторите шаги 2 и 3, пока не будет иметь набор записей Вы ищете.

ПРИМЕЧАНИЕ: Можно также фильтровать записи, которые не имеют определенное значение. После выбора значения, щелкните правой кнопкой мыши и выберите команду Фильтр с исключением выделенного.

Фильтр по форме

1. Откройте форму в режиме формы или таблицы, запроса или формы в

Представление таблицы данных. Фильтрация записей в подтаблице отображения подтаблицы щелкнув его индикатор развертывания.

2. На Записей Выберите пункт Фильтр, а затем нажмите кнопку Фильтр по форме Чтобы перейти в окно обычного фильтра.

Можно задать условия для формы, подчиненной формы основную таблицу или любой подчиненной таблицы, отображается. Каждую подчиненную форму или подтаблицы имеет свои собственные Искать и Или вкладки.

1. Выберите поле для указания критерии.

2. Введите условие отбора, выбрав значение, которое вы Поиск в списке значений поля (если список содержит значения полей), или введите значение в поле.

3. Чтобы найти записи, в котором определенное поле имеет тип пустые или непустые, Имеет значение Nullили-Не пусто в поле.

4. Чтобы указать дополнительные значения, содержащие записи в фильтр, нажмите кнопку Или вкладки формы, подчиненной формы, таблицы или подтаблицы что фильтрации, а затем введите дополнительные условия.

5. На Фильтр меню, нажмите кнопку Применение фильтра чтобы просмотреть результаты фильтрации.

Фильтр для ввода данных

1. Откройте форму в режиме формы или таблицы, запроса или формы в Представление таблицы данных. Фильтрация записей в подтаблице отображения подтаблицы щелкнув его индикатор развертывания.

2. Щелкните правой кнопкой мыши в поле в форме, подчиненной форме, в режиме таблицы или подтаблицы фильтрации и введите значение что вы ищете Для фильтрации окно контекстного меню.

3. Нажмите клавишу ВВОД, чтобы применить фильтр, а затем закройте контекстное меню.

Расширенный фильтр

1. Откройте форму в режиме формы или таблицы, запроса или формы в Представление таблицы данных.

2. Щелкните в форме, подчиненной формы, таблицы, или подтаблица, который требуется отфильтровать.

3. На Записей Выберите пункт Фильтр, а затем нажмите кнопку Расширенный фильтр.

4. Добавьте поля, которые необходимо указать значения или другие критерии, которые будут использовать фильтр для поиска записей в структуре Сетка.

5. Чтобы указать порядок сортировки, щелкните Сортировка для поля в ячейке, нажмите кнопку со стрелкой и выберите порядок сортировки. Microsoft Access сначала выполняет сортировку крайнего левого поля в бланке запроса, а затем Сортировка следующее поле вправо и т. д.

6. В Условия для полей, которые включены, введите значение в ячейке, При поиске или введите выражение.

7. На Фильтр меню, нажмите кнопку Применение фильтра чтобы просмотреть результаты фильтрации.

Вопрос № 3 Базы данных в INTERNET

Сегодня множество людей неожиданно для себя открывают для себя существование глобальных сетей, объединяющих компьютеры во всем мире в единое информационное пространство, которое называется Internet. Что это такое, определить непросто. С технической точки зрения Internet — это объединение транснациональных компьютерных сетей, работающих по различным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по всем доступным типам линий — от витой пары и телефонных проводов до оптоволокна и спутниковых каналов. Большая часть компьютеров в Internet связано по протоколу TCP/IP. Можно сказать, что Internetэто сеть сетей, опутывающая весь земной шар.

Протокол TCP/IP позволяет передавать информацию, а его используют разнообразные сетевые сервисы, по-разному обращающиеся с этой информацией. Internet не решила проблемы хранения и упорядочения информации, но решила проблему её передачи, дав возможность получать её когда и где угодно. Поскольку Сеть (здесь и далее Сетьс большой буквыбудет означать Internet) децентрализована, то отключение даже значительной части компьютеров не повлияет на её функциональность. По оценкам аналитиков, в 1995 году число полноценно подключённых к Сети компьютеров составило около 7 миллионов и продолжает стремительно расти. По тем же оценкам, в начале следующего века Сеть может стать столь же доступна, как телефон или телевидение сегодня.

Как уже упоминалось, в Сети существует большое число сервисов. Нас в дальнейшем будет интересовать WWW или просто Web (Word-Wide Webвсемирная паутина). Это самый популярный сервис Сети и удобный способ работы с информацией. Сегодня существует по меньшей мере 30 тыс. серверов WWW. Именно за счет WWW Сеть растёт так стремительно. Пользуясь несложным языком описания, можно составлять гипермедийные документы для их последующей публикации в Сети (под гипермедийным я подразумеваю документ, который может содержать все виды информации — от простого текста до мултимедийных роликов). Чтобы увидеть содержание документа так, как его представляет себе его автор нужно иметь на компьютере-клиенте программу просмотра-браузер. Наиболее популярен сегодня Netscape Navigator, поддерживающий многие расширения HTML (Hyper Text Markup Languageязык гипертекстовой разметки документов — именно с его помощью оформляется информация в WWW). Далее под словами браузер или программа просмотра я буду подразумевать именно эту программу, хотя и не исключено, что и какаялибо другая программа сможет отображать всё так, как было задумано.

Теперь немного информации о технологии «клиент-сервер». Она известна уже довольно длительное время, но раньше чаще всего использовалась в крупных сетях масштаба предприятия. Сегодня, с развитием Internet, эта технология все чаще привлекает взоры разработчиков программного обеспечения. В мире накоплено огромное количество информации по различным вопросам. Чаще всего эта информация хранится в базах данных (БД). Чтобы опубликовать её в Сети приходилось экспортировать БД в HTML-документы, что требовало больших затрат и усложняло поиск информации. Сегодня имеется большой опыт подобных работ. Практически любой пользователь Сети не раз сталкивался с подобными БД. Например, главное в работе популярного поискового сервера Yahoo (адресhttp:\www.yahoo.com) — это запросы к базе данных WWWсервера по ключевым словам. Ответ серверасписок гипертекстовых ссылок на найденные в Сети страницы, содержащие нужную информацию. Именно сегодня проблема Webинтерфейса к БД как никогда актуальна.

Обзор ПТК данного вида Сначала коротко о технологии «клиент-сервер». Её можно представить так:

· клиент формирует и посылает запрос к базе данных сервера, вернее — к программе, обрабатывающей запросы.

· эта программа производит манипуляции с БД, хранящейся на сервере, в соответствии с запросом, формирует результат и передаёт его клиенту.

· Клиент получает результат, отображает его на дисплее и ждет дальнейших действий пользователя. Цикл повторяется, пока пользователь не закончит работу с сервером.

В настоящее время, в связи с бурным развитием Internet остро стоит проблема связи БД и клиентов Сети. Многие фирмыпроизводители программных продуктов выпускают или разрабатывают средства публикации БД в Сети. Основные функции ПТК данного вида таковы:

· обеспечить отображение интерфейса пользователя в формате HTML для отображения программой просмотра клиента,

· обеспечить формирование запросов к БД наиболее простыми для неподготовленного пользователя средствами,

· обеспечить аутентификацию пользователя (для разграничения доступа),

· обеспечить обработку запроса и возврат результата в HTML формате для отображения программой просмотра пользователя.

При этом необходимо помнить о защите передаваемой по Сети информации и о привлекательности и понятности интерфейса.

Для серийно выпускаемых ПТК данного типа характерны высокая стоимость самого программного обеспечения (ПО), аппаратной платформы, самой СУБД (насколько мне известно, ПО для связи с WWW пока не включается в поставку СУБД). К достоинствам можно отнести хорошую документированность, наличие технической поддержки, низкую стоимость дальнейших обновлений программного обеспечения. Хотя в последнее время начинают появляться программы такого типа для «настольных» СУБД типа Visual FoxPro, Paradox и т. д. Но здесь другая проблема — при низкой стоимости (некоторое ПО можно получить по Сети бесплатно — нужно лишь иметь СУБД) отсутствует мощность и гибкость. Такое ПО годится разве что для публикации небольших по объёму и несложных БД.

Из известного мне ПО такого типа можно упомянуть следующие СУБД:

· SQL-server фирмы Microsoft (требует мощного сервера БД под управлением ОС Windows NT server той же фирмы)

· Sybase System фирмы Sybase (требует мощного UNIXсервера)

· Informix фирмы Informix Software (также требует мощного UNIXсервера)

· Progress фирмы Progress Software (работает на той же аппаратной платформе, что и два предыдущих)

· InterBase фирмы Borland (есть вариант для Windows NT и для UNIX)

Кроме вышеперечисленных достоинств можно также отметить хорошую масштабирумость (наращиваемость), устойчивость в работе, защиту от несанкционированного доступа и мощность этих программных продуктов. Всё это ПО, как мне кажется, очень хорошо подходит для работы с крупными проектами в области БД. Например, в последнее время, всё чаще упоминают Intranet («внутренняя» Сеть). Это крупные корпоративные вычислительные сети, основанные на технологиях Internet, использующие те же протоколы, форматы данных и т. д., но не открытые в глобальную сеть. Достоинства Intranet в том, что не надо переучивать персонал при переходе на новое ПО (можно, в принципе, оставить старые интерфейсы), так как научив один раз человека пользоваться Internet' ом, можно легко обучить его работе с ПО предприятия — для отображения информации можно воспользоваться теми же браузерами.

К общим чертам вышеперечисленных ПТК можно отнести поддержку стандартного языка запросов к БДSQL, что облегчает в случае надобности переход от одной СУБД к другой, практическое отсутствие ограничений на размеры файлов БД (кто-нибудь видел файл БД размером, например в 1000 Tбайт?), размеры объектов, количество одновременно подключенных клиентов и т. д. Все зависит от конфигурации сервера.

Конкретное сравнение характеристик привести не представляется возможным. Автор никогда не работал с вышеперечисленными программными продуктами, а в прессе чаще всего приводится очень общая информация, а о реализации конкретных проектов ничего не пишут.

Но можно ожидать, что написание подобного ПТК с использованием современных средств проектирования и реализации интерфейсов и программ в стиле RAD (Rapid Application Developmentбыстрая разработка приложений) не займет много времени и сил.

Техническое задание на разработку структур ПТК Наименование и область применения ПТК Рабочее название разрабатываемого ПТК — «Webинтерфейс к БД». После окончания разработки он будет применяться для ведения базы данных о сотрудниках НИИ Ядерной Физики (НИИЯФ МГУ). Часть информации планируется сделать доступной пользователям одного из Webсерверов для того, например, чтобы можно было найти человека, занимающегося той или иной научной работой. Но, поскольку в БД будет храниться вся информация о персонале НИИЯФ, то этот ПТК также планируется для автоматизации кадровой деятельности. Универсальность обеспечивается за счёт разграничения полномочий пользователей.

Основания для разработки ПТК Основанием для разработки ПТК является устное распоряжение директора «группы Махаон" — фирмы, занимающейся Internetтехнологиями, расположенной на территории НИИЯФ (с Webсервером группы можно ознакомиться по адресу http://www.machaon.ru) от 20 апреля 1996 года.

Условная тема разработок — использование баз данных в Internet. Разработка ведется с целью получения опыта работы с БД в Сети, для повышения навыков в программировании в среде под управлением ОС UNIX, для привлечения новых пользователей на Web сервер группы и для разработки собственных технологий в области публикации БД.

Назначение разработки ПТК Функционально, разрабатываемый ПТК служит для связи с сервером баз данных Postgres95 (не путать с Progress), для занесения, модификации, удаления и поиска информации в БД. Интерфейс представляется в виде HTMLдокумента для просмотра браузером клиента и его внешний вид зависит от ОС, под управлением которой работает программа просмотра (но он содержит все элементы стандарта GUIполя ввода, кнопки, радио кнопки, кнопки с независимой фиксацией и т. д.).

Эксплуатационное назначение ПТК — сбор и хранение информации о сотрудниках НИИЯФ и предоставление части этой информации для просмотра внешними клиентами.

Требования к ПТК Требования к функциональным характеристикам Функции, выполняемые ПТК:

1. отображение интерфейса пользователя в виде HTMLдокумента

2. обработку запроса пользователя с исключением неправильно заданных форматов, неверно заполненных полей запроса и т. д.

3. в соответствии с запросом поиск в БД, модификация или удаление данных в БД (поиск — для любого клиента, а всё остальное — для имеющего соответствующие права)

4. отображение результатов работы.

Все выходные данные представляются в формате HTML. Входные данные — ключевые слова, список целевых полей, дальнейшее действие получаются после заполнения клиентом формы, полученной от ПТК и отображенной программой просмотра.

По времени процесс манипуляций с БД не должен занимать много времени, иначе на сервере может быть сгенерирован сигнал «time out» и задача может быть снята с обработки.

Требования к программному обеспечению ПТК разрабатывается на языке PERL (Practical Extraction and Report Language). Это стандартный язык для написания сценариев работы WWWсервера. Язык этот интерпретируемый, похож на нечто среднее между языками C, Pascal и Basic. Интерпретатор распространяется по Internet бесплатно. Последние версии объектноориентированные. В PERL присутствует возможность использования библиотек, написанных на других языках программирования в т. ч. возможность динамической загрузкивыгрузки библиотек. Язык безопасен для использования — случайное нарушение защиты памяти сильно затруднено.

ПТК должен работать под управлением ОС BSD UNIX. Эта ОС написана студентами и их руководителями в университете Беркли, Калифорния, США. Распространяется бесплатно вместе с исходными текстами. Полностью совместима с большинством стандартов ОС UNIX. Имеется масса дополнительных компонентов, написанных другими коллективами. Многие UNIXпрограммы работают под управлением этой ОС без перекомпиляции. Система устойчива в работе, легко восстанавливается после сбоев, является многозадачной, многопотоковой, многопользовательской сетевой ОС с поддержкой множества сетевых протоколов (в т.ч. TCP/IP). Версия для процессора х86 работает на любом совместимом с i386 процессоре — от i386SX до Pentium. При запуске без графической оболочки X-Window эта ОС не требовательна к аппаратным ресурсам. Поэтому WWWсервер работает под управлением этой ОС.

Для работы ПТК в системе должна быть установлена СУБД Postgres95. Эта СУБД также была разработана в университете Беркли как исследовательский проект группой студентов. Распространяется бесплатно. В настоящее время доступна версия 1.1- объектноориентированная СУБД поддержкой всех современных возможностей — SQL, большие бинарные объекты, расширяемая архитектура. Имеются программные библиотеки для написания программ, использующих эту СУБД.

Для ускорения операций поиска на сервере, где установлен ПТК должно быть установлено ОЗУ ёмкостью не менее 16 Мбайт. Размер жесткого диска зависит от количества данных в БД.

На клиентской ЭВМ должен работать браузер для отображения информации. Типичный клиентэто компьютер класса 486DX с 4−8 Мбайт ОЗУ, жестким диском порядка 210 Мбайт. 84% пользователей Сети пользуются браузером фирмы Netscape.

Требования к информационному обеспечению

Webинтерфейс к БД должен:

a) отображать всю информацию на браузере пользователя в формате HTML

b) проводить аутентификацию пользователя с целью выяснения его привилегий

c) для пользователей с низким уровнем привилегий давать возможность видеть часть информации, для пользователей с высоким уровнем — возможность редактирования, добавления и удаления

d) должна быть обеспечена высокая скорость и надежность работы программы В процессе работы создаётся база данных, для чего используется реляционная модель БД. Она содержит набор плоских таблиц, связанных по ключевым полям. В процессе работы все таблицы представляются как единое целое (вместо ключей из одной таблицы сразу отображается информация из информационных полей других таблиц).

Требования к информационной и программной совместимости Программный модуль совместим с интерпретатором PERL версии не ниже 5.001. Для работы необходимо наличие некоторых библиотек (интерфейс для работы с СУБД Postgres95, интерфейс для работы с HTMLформатированным текстом) и нужно, чтобы на сервере был запущен монитор БД (фоновый процесс, реагирующий на обращения к БД и обрабатывающий их — поставляется вместе с Postgres95).

Требования к техническому обеспечению В настоящее время СУБД Postgres95 и Webинтерфейс к ней работают на сервере со следующими характеристиками:

· процессорIntel 486DX2 с тактовой частотой 66 МГц

· объем ОЗУ- 32 Мбайт

· жёсткий диск объёмом 1,2 Гбайт с интерфейсом SCSI

· Системная шинаISA + EISA

· присутствует сетевая карта Ethernet2000; EISA

· операционная системаBSD UNIX

Сервер включен в локальную сеть, содержащую множество различных типов компьютеров (от Sun SPARKstation до i386) и других серверов (под управлением различных версий UNIX и NetWare). Аппаратное обеспечение сервера вполне справляется с нагрузкой, обеспечивая хорошее время реакции. Эти требования не являются минимально допустимыми, но тестирование на других конфигурациях сервера не проводилось.

Требования к надежности Для обеспечения устойчивого функционирования ПТК проверяются входные данные. При аварийном завершении программы система возвращается в первоначальное состояние, для чего имеется специальная процедура, реагирующая на соответствующий сигнал (аналог программного прерывания в DOS). При отказе время восстановления зависит от сложности неисправности. В случае программного сбоя время восстановления равно времени, нужному перезагрузки сервера. При аппаратном сбое оно равно времени восстановления информации с резервной копии.

Дополнительные требования Для работы с ПТК к квалификации персонала не предъявляется особенных требований. Единственный необходимый навыкумение работы с программой просмотра для WWW. Для занесения информации в БД планируется задействовать одного человека. Необходимо периодическое резервное копирование информации для чего написана программа, экспортирующая содержимое БД в текстовые файлы и программа восстановления. Это выполняется системным администратором по мере необходимости.

Компьютер клиента может быть практически любой и необходимым требованием является лишь подключение к Сети и наличие браузера, поддерживающего HTML версии 2.0 (программа просмотра Netscape Navigator подходит как нельзя лучше, тем более существуют её модификации для множества аппаратных платформ и операционных систем при схожести интерфейса).

Эскизный проект структуры ПО ПТК На представленном ниже эскизе представлены основные блоки ПТК. В скобках указаны основные функции, выполняемые блоками.

Это эскиз, использованный при начальной стадии разработки.

Используемые для написания программы библиотеки:

· CGI. pmбиблиотека для манипуляции информационными элементами (поля ввода, кнопки, радио кнопки, скрытые поля и т. д. в формате HTML, отображение информации на браузере клиента и ввод ответа от него)

· Pg. pmбиблиотека для манипуляции БД (подключение к программемонитору, посылка запросов, обработка результата и т. д.)

Пользователь на клиентском компьютере в программе просмотра заполняет предложенную форму или выбирает дальнейшее действие.

Браузер по нажатию одной из кнопок в форме пересылает данные из заполненной формы или отображает вновь полученные в результате какойлибо операции. Неважно, к какой из сетей подключен клиент (он даже может быть удалённым пользователем и соединиться по модему). Программа принимает данные, проверяет их и формирует запрос к монитору БД или получает от него результат. Получив запрос, монитор обрабатывает его. Если не произошло ошибок, ждёт запроса от программы на отправку программе результата.

На диске сервера хранится БД, модифицируемая по запросу клиента.

Технический проект структуры ПО ПТК Программа логически разделена на несколько модулей. Ниже приведено краткое описание модулей и функций, содержащихся в них.

1) Модуль Npi_people. Основная часть программы. Этот модуль вызывается при начале работы. Доступ к нему разрешён всем пользователям. Содержит рад подпрограмм общего назначения:

· setupфункция первоначальной настройки. Определение, какой пользователь подключён и что разрешено ему видеть

· set_modeустановка режима работы, т. е. что дальше будет делать программа — искать, модифицировать или удалять информацию из БД

· connect_dbподключение к нужной БД через монитор. В случае ошибки — аварийное завершение

· prepare_sqlподготовка SQLзапроса к БД

· handlerобработчик аварийных сигналов

2) Модуль html_output. Содержит подпрограммы вывода форм, форматирования и вывода результатов в формате HTML, приёма и обработки информации от пользователя.

· print_formПо установленному режиму вызвать функцию вывода той или иной формы

· search_formвывод формы для поиска

· modify_formвывод формы для модификации

· del_formвывод формы для удаления

· print_resultвыдача результата

· good_byeвыдача сообщения об аварийном завершении программы

3) Модуль Pg_dbi. Содержит подпрограммы работы с монитором БД.

· dbi_conподсоединение к указанной БД

· dbi_rowsmatchedфункция возвращает количество строк в результате

· do_sqlвыполнение SQLзапроса

· dbi_disconnectотсоединение от монитора БД

· dbi_nextrowполучение следующей строки результата

4) Модуль constants. Содержит набор необходимых для работы констант. Вынесен в отдельный модуль, чтобы не загромождать текст программы.

Технический проект структуры ТО ПТК Ниже приведена одна из конкретных реализаций ТО ПТК (именно на таком ТО работал автор) Программа может работать как с внутренними клиентами (Intranet), так и с внешними (Internet). Типичная ЭВМ, за которой автор разрабатывал и тестировал ПТК — это процессор Intel 486DX2 66 МГц, 4 Мбайт ОЗУ, жесткий диск 100 Мбайт. ОСMS DOS 6.22 и Windows3.1

Сеть на базе NetWareэто витая пара + карты Ethernet2000 на рабочих станциях Сервер NetWare по конфигурации не сильно отличается от UNIXсервера, конфигурация которого описана ранее.

Вопрос № 4 Запуск СПС «Гарант» Настройки «Гарант»

СПС «Гарант» — ежедневно обновляемый банк правовой информации объемом более 4 миллионов документов с возможностями быстрого и точного поиска и комплексного анализа правовой ситуации.

1. Для установки СПС «Гарант» в адресной строке любой открытой папки необходимо ввести следующий адрес (без кавычек) «\10.2.128.165» и нажать Enter, в результате этих действий Вы попадете на сетевой ресурс с установленной сетевой версией СПС «Гарант» .

2. Зайдите в сетевую папку «garant» .

3. Далее зайдите в подкаталог «garant» .

информационный система таблица данные

4. Найдите утилиту запуска «garant.exe» и запустите её.

5. В окне предупреждения системы безопасности нажмите кнопку Выполнить.

6. В открывшемся окне «Гарант Платформа F1 ЭКСПЕРТ» нажмите кнопку Начать работу, при этом на Вашем компьютере будут созданы эталонные настройки пользователя, откуда в последующем будут загружаться Ваши личные настройки.

7. На вопрос о создании ярлыка на рабочем столе нажимаем кнопку Да.

8. Программа автоматически запуститься после установки, после чего можно приступать к работе.

9. После установки СПС «Гарант» можно запускать его с ярлыка на рабочем столе.

Вопрос № 5 Информационная безопасность Понятие информационной безопасности Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. В свою очередь защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности — это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

1) Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором — «да нет у нас никаких секретов, лишь бы все работало» .

2) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Возвращаясь к вопросам терминологии, что термин «компьютерная безопасность» представляется слишком узким. Компьютеры — только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на «горчичнике», прилепленном к монитору).

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водои теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Основные составляющие информационной безопасности Информационная безопасность (ИБ) — многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому не станем его выделять. Поясним понятия доступности, целостности и конфиденциальности. Доступность — это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность — это защита от несанкционированного доступа к информации. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, выделяем ее как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления — производством, транспортом и т. п. Внешне менее драматичные, но также весьма неприятные последствия — и материальные, и моральные — может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т. п.). Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса — все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность.

Основные определения и критерии классификации угроз Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на информационную безопасность. Если речь идет об ошибках в программном обеспечении, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда — недель), поскольку за это время должны произойти следующие события:

1) должно стать известно о средствах использования пробела в защите;

2) должны быть выпущены соответствующие заплаты;

3) заплаты должны быть установлены в защищаемой информационной безопасности.

Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат — как можно более оперативно.

Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных информационных систем. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения информационных систем от качественного электропитания.

Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий, поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.

Само понятие «угроза» в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в информационной безопасности, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым). Попытаемся взглянуть на предмет с точки зрения типичной организации. Впрочем, многие угрозы (например, пожар) опасны для всех. Угрозы можно классифицировать по нескольким критериям:

1) по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

4) по расположению источника угроз (внутри/ вне рассматриваемой информационной системе).

Наиболее распространенные угрозы доступности Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль. Другие угрозы доступности классифицируются по компонентам информационных систем, на которые нацелены угрозы:

1) отказ пользователей;

2) внутренний отказ информационной системы;

3) отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

1) нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

2) невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т. п.);

3) невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т. п.).

Основными источниками внутренних отказов являются:

1) отступление (случайное или умышленное) от установленных правил эксплуатации;

2) выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т. п.);

3) ошибки при (пере) конфигурировании системы;

4) отказы программного и аппаратного обеспечения;

5) разрушение данных;

6) разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

1) нарушение работы (случайное или умышленное) систем связи, электропитания, водо — и/или теплоснабжения, кондиционирования; разрушение или повреждение помещений;

2) невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т. п.).

Весьма опасны так называемые «обиженные» сотрудники — нынешние и бывшие. Как правило, они стремятся нанести вред организации-" обидчику", например:

1) испортить оборудование;

2) встроить логическую бомбу, которая со временем разрушит программы и/или данные;

3) удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия, — пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных «злоумышленников» (среди которых самый опасный — перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

Методы обеспечения информационной безопасности Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту, как от внешних, так и от внутренних угроз. На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

1) средства идентификации и аутентификации пользователей;

2) средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

3) межсетевые экраны;

4) виртуальные частные сети;

5) средства контентной фильтрации;

6) инструменты проверки целостности содержимого дисков;

7) средства антивирусной защиты;

8) системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты — обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования — высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов — проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Показать весь текст
Заполнить форму текущей работой