Комплект лекций по МДК 02.01 Информационные технологии и платформы разработки информационных систем


Государственное бюджетное профессиональное образовательное учреждение
«Арзамасский коммерческо-технический техникум»
В.В. Макаров
Комплект лекций
по МДК 02.01 "Информационные технологии и платформы разработки информационных систем"
для студентов специальности
09.02.04 Информационные системы (по отраслям)
Арзамас
2016
Одобрен методическим объединением естественно-научных и информационных дисциплин
Протокол № от 2016 г.
Макаров В.В.
Комплект лекций по МДК 02.01 "Информационные технологии и платформы разработки информационных систем" для студентов специальности 09.02.04 Информационные системы (по отраслям) . – Арзамас: ГБПОУ АКТТ, 2016. – 29 с.
© Арзамасский коммерческо-технический
техникум, 2016
Интегрированная информационная среда предприятия.
Несмотря на значительное расширение в последнее время рынка информационных услуг и продуктов, информационное обеспечение системы управления предприятием остается все еще на недостаточном уровне. Информационно-телекоммуникационные системы функционируют в основном в интересах высших уровней управления и, как правило, без необходимого их взаимодействия. Такое положение приводит к дублированию работ, избыточности в сборе первичной информации, удорожанию разработок и эксплуатации систем.
Единое информационное пространство предприятия представляет собой совокупность баз и банков данных, технологий их ведения и использования, информационно-телекоммуникационных систем и сетей, которые функционируют на основе единых принципов и по общим правилам, обеспечивающим защищенное информационное взаимодействие всех участников, а также удовлетворение их информационных потребностей в соответствии с иерархией обязанностей и уровнем доступа к данным.
Рис. 1
Интегрированная информационная среда рассматривается как комплекс проблемно-ориентированных, взаимоувязанных и взаимодействующих информационных подсистем. Концептуальная модель КИС в должной мере должна отражать эту среду ( рис. 1).

Рис. 2
Интегрированная информационная среда как основа единого информационного пространства включает в себя следующие главные компоненты ( рис. 2):
телекоммуникационную среду, коммуникационное программное обеспечение (ПО), средства организации коллективной работы сотрудников (Groupware);
информационные ресурсы, информационные системы и механизмы предоставления информации на их основе:
ERP-система;
ПО управления электронным документооборотом;
ПО информационной поддержки предметных областей;ПО оперативного анализа информации и поддержки принятия решений;
ПО управления проектами; встроенные инструментальные средства и другие продукты (например, CAD/CAM/CAE/PDM-системы, ПО управления персоналом и др.);
организационную инфраструктуру, обеспечивающую функционирование и развитие информационной среды,
систему подготовки и переподготовки специалистов и пользователей информационной среды.
Создание интегрированной информационной среды должно осуществляться с учетом следующих требований:
вертикальная и горизонтальная интеграция имеющихся и вновь создаваемых корпоративных и проблемно-ориентированных информационных сред;
единство организационных, технических и технологических принципов построения информационной среды;
существование единой системы передачи данных на основе различных физических носителей (оптоволоконные, спутниковые, радиорелейные и др. каналы связи) как основы для горизонтальной и вертикальной интеграции информационных сред и компьютерных сетей;
строгое соблюдение международных и российских стандартов в области информационно-вычислительных сетей, протоколов и средств связи, информационных ресурсов и систем;
обеспечение доступа пользователей к открытым и защищенным базам данных различного назначения;
обеспечение информационной безопасности и многоуровневой защиты информации от несанкционированного доступа, включая гарантии подлинности информации, распространяемой в информационной среде;
создание систем и средств коллективного доступа в компьютерной сети;
развитие информационных ресурсов и проблемно-ориентированных систем на основе идеологии информационных хранилищ и открытых систем, обеспечивающих возможность совместного использования различных аппаратных платформ и операционных систем;
применение модульного принципа при проектировании центров и узлов хранения и обработки информации, абонентских пунктов и рабочих мест пользователей;
использование сертифицированных программно-технических решений и унифицированных компонентов функционирующих систем и сетей;
мониторинг информатизации, учет, регистрация и сертификация информационных ресурсов;
развитие механизмов и средств предоставления информационного сервиса конечных пользователей, сертификации и лицензирования информационных услуг;
использование организационных и методических материалов, системных требований, стандартов и рекомендаций по интеграции сетей, систем, баз данных и автоматизированных кадастров.
Несомненно, анализ общего состояния информатизации, тенденций и перспектив ее развития должен базироваться на определенных предпосылках и методологических требованиях, без учета которых затруднительно говорить о ее успехах или неудачах. Этими предпосылками и требованиями могут быть следующие:
трезвая, реалистическая оценка конкретных возможностей информационной техники и технологии как инструментов, многократно усиливающих человеческие возможности, но не снимающих с человека ответственности за их использование;
недопустимость стихийного неуправляемого развития информатизации, что предполагает необходимость программ ее развития. Необходимость единого центра, ответственного за сохранение и развитие информационного пространства, обновление и использование информационных ресурсов, информационных технологий, за выработку информационной политики в целом;
понимание комплексного и системного характера информации, осознание ее роли в самоорганизации систем, практическая реализация в информационной технике и технологии;
изучение состояния информатизации на наиболее успешных предприятиях, анализ зарубежных программ развития информационной технологии с точки зрения их инструментария и эффективности влияния на управленческие и производственные процессы. Недопустимость бездумного копирования и механического переноса их на свои процессы;
необходимость совершенствования планирования и управления, пересмотра приоритетов в развитии предприятия, обеспечивающих информатизацию;
поддержка разработок, связанных с информационными технологиями. Необходимость создания своеобразных "полигонов" для информатизации, опыт которых можно было бы транслировать в другие подразделения организации.
Классификация задач сопровождения ИС
В настоящее время, по мере усложнения и роста стоимости используемых программных систем, все более актуальной становится проблема их сопровождения.
Задачи этапа сопровождения ИС до настоящего времени остаются мало исследованными по сравнению с задачами этапов анализа требований, планирования и оценки проекта, проектирования, реализации и тестирования.
Сопровождение, по ГОСТ Р ИСО/МЭК 12207-99, – это внесение изменений в ПО в целях исправления ошибок, повышения производительности или адаптации к изменившимся условиям работы или требованиям. Являясь неотъемлемой частью функционирования программных систем любого масштаба, особое значение процесс сопровождения приобретает в корпоративных системах.
Как уже было упомянуто, задачи сопровождения изучены слабо, отсутствует методика их классификации.
Потребность в классификации задач сопровождения ИС возникла при попытке оценки масштаба той или иной задачи.
На рис. 1 показана иерархия задач сопровождения, учитывающая специфику банковских информационных систем. Все задачи сопровождения разбиты на три класса: развитие ИС, корректирующее сопровождение и сопровождение данных.

Рис. 2. Классификация задач сопровождения ИС
Развитие ИС предполагает частичную или полную модернизацию. В связи с этим, развитие ИС можно разделить на доработку ИС, разработку дополнительного ПО и замену ИС на более современную и функциональную. Адаптивное сопровождение это доработка программного продукта после поставки, позволяющее адаптировать его к новым условиям эксплуатации [2].
Полная модернизация является наиболее дорогостоящим этапом в развитии ИС. Активное развитие рынка и все возрастающие потребности банковского бизнеса предъявляют новые требования к системам автоматизации. Сегодня по некоторым данным свыше 13% коммерческих банков абсолютно не удовлетворены функционирующим ИT-решением и в связи с этим планируют сменить АБС. Понимая, что переход на новую систему требует больших финансовых сложений, затрагивает весь персонал и заставляет на протяжении нескольких месяцев работать параллельно в двух АБС, можно утверждать, что переход на новую АБС в разы труднее, чем ее первоначальное внедрение при открытии банка.
В случае разработки дополнительного ПО очевидны немалые преимущества: функционал дорабатывается под нужды персонала, необходимые требования будут квалифицированно оценены и выполнены, интерфейс и принципы работы останутся неизменными, доработка будет производиться с использованием существующих средств и методов. Данный вид модернизации может быть осуществлён в случае, если необходимый функционал требуется лишь на относительно короткий срок, или стандартное решение от разработчика отсутствует[3].
Корректирующее сопровождение направлено на выявление и устранение несоответствий и ошибок после поставки программного продукта.
Информационная система, как и любое ПО, не всегда даёт желаемый результат работы. Применительно к сопровождению ИС ошибка, это искажение кода программы или искажение данных, которые в ходе функционирования этой программы могут вызвать отказ или снижение эффективности функционирования. Под отказом ИС в общем случае понимают событие, заключающееся в нарушении работоспособности объекта. При этом критерии отказов, как признак или совокупность признаков нарушения работоспособного состояния программного обеспечения, определяются в зависимости от функционального назначения той или иной системы или модуля.
В качестве показателя степени тяжести ошибки, позволяющего дать количественную оценку тяжести проявления последствий ошибки, можно использовать условную вероятность отказа программного обеспечения при проявлении ошибки. Оценку степени тяжести ошибки как условной вероятности возникновения отказа, можно производить согласно ГОСТ 28195 – 89, используя метрики и оценочные элементы, характеризующие устойчивость программного обеспечения. При этом оценку необходимо производить для каждой ошибки в отдельности, а не для всей ИС.
Среди основных критериев работы банковской ИС можно обозначить надёжность и предсказуемость, которые трактуются как отсутствие недостатков, сбоев и явных ошибок. Недостатки зависят от субъективной оценки качества ИС банковскими служащими – основными пользователями системы, клиентами, получающими документы, подготовленные с использованием ИС, Центральным Банком и другими надзорными органами, в которые предоставляются отчётные данные.
При этом даже при наличии спецификации ошибок, выявленные на конечном этапе недостатки, говорят о низком качестве всей системы в целом. При таком подходе преодоление недостатков ИС, особенно на заключительном этапе проектирования, может приводить к снижению надёжности. Очевидно, что для разработки ответственного и безопасного ПО такой подход не годится, однако проблемы наличия ошибок в спецификациях, субъективного оценивания пользователем качества программы существуют и не могут быть проигнорированы[4]. В банке должна быть разработана система некоторых ограничений, которая бы учитывала эти факторы при разработке и сопровождении ИС. Для обычных программ все проблемы, связанные с субъективным оцениванием их качества и наличием ошибок, скорее всего, неизбежны.
Возникающие ошибки ИС предлагается разделить на ошибки функциональности, надёжности, удобства использования, эффективности, мобильности. При этом сопровождение каждой из них может быть как реактивным – в виде реакция на выявленные ошибки, так и профилактическим, которое применяется в особо ответственных модулях и системах во избежание возможных (ещё не возникших) проблем.
В настоящее время банковские ИТ-структуры осознали преимущества централизованной системы отслеживания и решения проблем и ошибок. Система отслеживания ошибок – это прикладная программа, разработанная с целью помочь разработчикам программного обеспечения учитывать и контролировать ошибки, найденные в программах, а также следить за процессом устранения этих ошибок и выполнения или невыполнения пожеланий. Главный элемент такой системы – это заявка, содержащая основные параметры ошибки и этапы её устранения. База данных заявок является одновременно и классификатором найденных ошибок и базой знаний по исправлениям и доработкам. Система позволяет организовать эффективный процесс сопровождения с сильной обратной связью.
Сопровождение данных. Важной спецификой корпоративных ИС является значительно превышение продолжительности жизненного цикла (ЖЦ) данных над продолжительностью ЖЦ программной среды, технологий обработки, бизнес логики и т.д.[5] Поэтому целесообразно вынести поддержку данных в отдельный класс задач, состоящий из контроля целостности данных, поддержки актуальности данных и резервного копирования и восстановления, а также переноса данных из одной системы в другую.Понятие целостности используется в контексте терминологии информационной безопасности, при этом объектами, по отношению к которым он применяется, могут быть информация, специализированные данные, ресурсы автоматизированной системы и пр. Целостность информации определяется как состояние информации, при котором её изменение осуществляется только преднамеренно субъектами, имеющими на него право, либо таковое отсутствует.
Актуальность – это свойство данных в указанный момент времени адекватно отображать состояние объектов предметной области.
Инструменты мониторинга за целостностью системы могут существенно улучшить политику безопасности банка. Наряду со встроенными средствами контроля целостности, защиты и правильным ведением логов, такие инструменты служат хорошим препятствием для злоумышленника и являются хорошим средством обеспечения безопасности банковской ИС.
В отдельную группу задач сопровождения данных вынесен перенос данных в другую систему. Проблема связана с сохранением существующих связей и семантики. Процесс переноса данных не должен порождать дублирование записей, равно как и их потерю.
Предложенная классификация задач сопровождения и указанные выше особенности отдельных групп задач позволяют системно подойти к проблеме поддержки информационной инфраструктуры банка и повысить эффективность процесса сопровождения банковской информационной системы.
Сопровождение информационных систем
Сопровождение базы данных — процесс улучшения, оптимизации и устранения дефектов информационной системы (ИС) после передачи в эксплуатацию. Сопровождение ИС — это одна из фаз жизненного цикла программного обеспечения, следующая за фазой передачи ИС в эксплуатацию. В ходе сопровождения в программу вносятся изменения, с тем, чтобы исправить обнаруженные в процессе использования дефекты и недоработки, а также для добавления новой функциональности, с целью повысить удобство использования и применимость ИС.Сопровождение ИС может подразумевать как постоянное (24х7), так и периодическое обслуживание (по запросу). Первый вариант поддержки и сопровождения ИС больше подходит для высоконагруженных систем. Второй вариант необходимо применять на проектах, которые могут содержать большой функционал или проекты, на которых необходимо отслеживать всевозможные действия пользователей, которые периодически приводят к некорректной работе (будь то неверное построение отчетов или статистики, некорректно выставленные статусы какой-либо заявке или товару и т.д.).Сопровожде́ние (поддержка) программного обеспечения — процесс улучшения, оптимизации и устранения дефектов программного обеспечения (ПО) после передачи в эксплуатацию. Сопровождение ПО — это одна из фаз жизненного цикла программного обеспечения, следующая за фазой передачи ПО в эксплуатацию. В ходе сопровождения в программу вносятся изменения, с тем, чтобы исправить обнаруженные в процессе использования дефекты и недоработки, а также для добавления новой функциональности, с целью повысить удобство использования ( HYPERLINK "https://ru.wikipedia.org/wiki/%D0%AE%D0%B7%D0%B0%D0%B1%D0%B8%D0%BB%D0%B8%D1%82%D0%B8" \o "Юзабилити" юзабилити) и применимость ПО.
В модели водопада, сопровождение ПО выделяется в отдельную фазу цикла разработки. В спиральной модели, возникшей в ходе развития объектно-ориентированного программирования, сопровождение не выделяется как отдельный этап. Тем не менее, эта деятельность занимает значительное место, учитывая тот факт, что обычно около 2/3 жизненного цикла программных систем занимает сопровождение.
Сопровождаемость программного обеспечения — характеристики программного продукта, позволяющие минимизировать усилия по внесению в него изменений:
для устранения ошибок;
для модификации в соответствии с изменяющимися потребностями пользователей.
Обновление
Обновление – это дополнение к программному обеспечению, которое предотвращает или устраняет неполадки в нем. Помимо этого, оно также повышает безопасность, а также улучшает производительность компьютера. Обновления программного обеспечения расширяют функциональность системы и устраняют несовместимость с программным/аппаратным обеспечением.
Разработчики программного обеспечения рекомендуют обязательно устанавливать обновления безопасности по мере их доступности, чтобы быть максимально защищенными от киберугроз. Разработчики часто отправляют пользователям уведомления о появлении обновлений или новых версий программ.
Структура информационного обеспечения
Общую структуру информационной системы можно рассматривать как совокупность подсистем независимо от сферы применения. В этом случае говорят о структурном признаке классификации, а подсистемы называют обеспечивающими. Таким образом, структура любой информационной системы может быть представлена совокупностью обеспечивающих подсистем. Среди обеспечивающих подсистем обычно выделяют информационное, техническое, математическое, программное, организационное и правовое обеспечение. Информационное обеспечение (ИО) - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.
Информационное обеспечение представляет собой единую систему классификации и кодирования информации, унифицированную систему документации, схемы информационных потоков, циркулирующих в экономической системе, а также методологию построения, состав и содержание баз данных. Из данного определения следует, что ИО призвано обеспечивать технологическое единство, однозначность описания и связи между показателями, своевременное формирование и выдачу оперативной и достоверной информации для принятия управленческих решений.
Основное назначение информационного обеспечения состоит в создании динамичной информационной модели экономической системы, отражающей ее состояние в настоящий момент, в прошедшем времени и в будущем.
Структурно информационное обеспечение АИС состоит из двух частей: внемашинного информационного обеспечения и внутримашинного информационного обеспечения:

Основными функциями ИО являются:1) наблюдение за ходом производственно-хозяйственной деятельности, 2) выявление и регистрация состояния управляемых параметров и их отклонение от заданных режимов; 3) подготовка к обработке первичных документов, отражающих состояние управляемых объектов; 4) обеспечение автоматизированной обработки данных; 5) осуществление прямой и обратной связи между объектами и субъектами управления.
Понятие технического обеспечения ИС - информационной системы.
Техническое обеспечение ИС - информационных систем — это комплекс технических средств, обеспечивающих работу ИС, соответствующей документации на эти средства и технологические процессы.
В комплекс технических средств входят:
компьютеры любых моделей;
устройства сбора, накопления, обработки, передачи и вывода информации;
устройства передачи данных и линий связи;
оргтехника и устройства автоматического съема информации;
эксплуатационные материалы и др.
Документацией оформляются предварительный выбор технических средств, организация их эксплуатации, технологический процесс обработки данных, технологическое оснащение.
Документацию можно условно разделить на три группы:
общесистемную, включающую государственные и отраслевые стандарты по техническому обеспечению;
специализированную, содержащую комплекс методик по всем этапам разработки технического обеспечения;
нормативно-справочную, используемую при выполнении расчетов по техническому обеспечению.
Техническое обеспечение состоит из устройств: измерения, преобразования, передачи, хранения, обработки, отображения, регистрации, ввода/вывода информации и исполнительных устройств (рис. 3.8).
Программно-техническое обеспечение технологий управления
Обеспечивающие подсистемы являются общими для всей ИС независимо от конкретных функциональных подсистем, в которых применяются те или иные виды обеспечения. Состав обеспечивающих подсистем не зависит от выбранной предметной области и имеет (рис. 3.4): функциональную структуру, информационное, математическое (алгоритмическое и программное), техническое, организационное, кадровое, а на стадии разработки ИС дополнительно - правовое, лингвистическое, технологическое и методологическое обеспечения, а также интерфейсы с внешними ИС.
Математическое обеспечение состоит из алгоритмического и программного (рис. 3.7). Алгоритмическое обеспечение представляет собой совокупность математических методов, моделей и алгоритмов, используемых в системе для решения задач и обработки информации. Программное обеспечение состоит из общего (ОС, трансляторы, тесты и диагностика и др., т.е. все то, что обеспечивает работу "железа") и специального (прикладное программное обеспечение, обеспечивающее автоматизацию процессов управления в заданной предметной области).
[AD]

Рис. 3.7. Математическое обеспечение ИС
Техническое обеспечение состоит из устройств: измерения, преобразования, передачи, хранения, обработки, отображения, регистрации, ввода/вывода информации и исполнительных устройств (рис. 3.8).
Рис. 3.8. Техническое обеспечение ИС
Администрирование в ИС
Любая большая современная информационная система (ИС) в любой предметной области, как правило, несёт другую культуру управления. Проблема внедрения таких систем – это проблема восприятия, освоения и внедрения другой культуры управления.
Для большинства предметных областей внедрения информационных технологий характерны высокие требования к качеству их работы и надёжности эксплуатации, от которых во многом зависит эффективность использования и возврата вложенных средств. Эти требования относятся к проблемам, связанным с администрированием ИС, которые представляют собой сетевой программно-аппаратный и информационный ресурс.
Администрирование (административные механизмы) – это процедуры управления, регламентирующие некоторые процессы или их часть.
В нашем случае, оно входит в полномочия администратора ИС, который фиксирует и руководит соответствующими его полномочиям процессами и ситуациями, нуждающимися в целевом управлении и ограничениях.
К таковым процессам относят планирование работ, построение, эксплуатацию и поддержку эффективной ИТ-инфраструктуры, интегрированной в общую архитектуру информационной системы – один из критических факторов успешной реализации стратегических бизнес-целей организации.
Инфраструктура включает решения по программному обеспечению, аппаратному комплексу и организационному обеспечению ИС, что соответствует пониманию системы в современных стандартах типа ISO/IEC 15288.
В инфраструктуру ИТ входят:
вычислительное и телекоммуникационное оборудование;
каналы связи;
инженерно-техническое оборудование, обеспечивающее работу вычислительных и телекоммуникационных средств;
программные приложения, реализующие функциональность ИТ-систем (прикладное программное обеспечение) и обеспечивающие функционирование оборудования (системное программное обеспечение);
администрация и персонал, осуществляющие эксплуатацию ИС;
внутренние положения и инструкции, регламентирующие работу персонала с ИТ-системами;
исходные тексты программных приложений, входящих в ИТ-систему (прикладное и системное ПО);
Администрирование информационными системами – сложный процесс, основной целью которого является приведение информационной системы в соответствие целям и задачам предприятия или организации. Для достижения этой основной цели системное управление должно быть построено таким образом, чтобы минимизировать необходимое время и ресурсы, направляемые на управление системой и, в то же время, максимизировать доступность, производительность и продуктивность системы.
1.1.Обязанности системного администратора
В обязанности системного администратора входят:
· планирование системы;
· планирование нагрузки;
· установка и конфигурация аппаратных устройств;
· установка программного обеспечения;
· контроль защиты;
· архивирование (резервное копирование) информации;
· создание и управление счетами пользователей;
· определение и управление подсистемами;
· управление системными ресурсами;
· мониторинг производительности;
· управление лицензиями;
· документирование системной конфигурации и т.д.
системная и пользовательская документация программных приложений и аппаратных комплексов и др.
Выбор рационального состава ПОУниверсального алгоритма выбора рационального состава ПО не существует, но попробуем определить, от каких факторов зависит этот состав.
Первым, наиболее значимым фактором является предназначение рабочего места. Состав ПО на компьютере инженера-конструктора будет значительно отличаться от программных средств бухгалтера. Хотя, безусловно, есть некоторый набор программного обеспечения, который характерен для любого пользователя, разница лишь в конкретных реализациях (например, операционная система или антивирусная программа).
Вторым фактором будет аппаратная платформа. Оценивая компьютеры сотрудников, Вы должны будете проверить минимальные значения пользовательской конфигурации и определить, подходят ли для установки нового ПО такие параметры, как тип дисплеев, быстродействие процессора, объём жёсткого диска.
Кроме двух названных факторов необходимо учитывать также некоторые другие обстоятельства. Первое – совместимость программных продуктов. К сожалению, не всегда на одном компьютере могут ужиться все необходимые Вам программы. По большей части это относится к программам одного класса. Например, хорошо всем известна неуживчивость антивирусных программ. Разумеется, ни в одной инструкции Вы не найдете перечня «несовместимых» продуктов. К тому же от версии к версии все это может принципиально меняться. Поэтому, принимая решение о закупке дорогостоящего программного продукта, хорошо бы предварительно проверить, не повредит ли это работе уже существующих программ.
Второе – уровень пользовательского мастерства. В некоторых случаях есть выбор между более и менее сложными программами. Тогда желательно выяснить, насколько «продвинут» пользователь, и насколько он готов прилагать усилия к обучению. В данном случае очень желательна личная беседа с пользователем.
При выборе программного обеспечения для АИС необходимо учитывать не только совместимость нового ПО с уже существующими информационными системами, но и с теми изменениями, которые предстоит внести в будущем. Прежде всего, организация должна согласовать различные версии систем автоматизации офисной работы, систем электронной почты, СУБД и т. д. с новыми программами.
Кроме того, новое ПО должно чётко интегрироваться в различные архитектурные платформы. Предприятие, возможно, предпочтёт использовать несколько различных аппаратно-программных платформ.
Программное обеспечение должно предоставить конечному пользователю возможность делать запрос на все эти сервера и не вдаваться при этом в подробности различий платформ.
Также важно проверить, какой сетевой протокол использует система. Предприятие может, например, использовать протокол IPX/SPX Novell, но при этом планировать в течение ближайшего времени перейти на TCP/IP. Многие приложения на платформе TCP/IP работают лучше.
При выборе ПО необходимо определить его мощность и способность одновременно обслуживать значительное количество пользователей, работающих в интерактивном режиме.
Ещё один немаловажный аспект выбора ПО – функциональность пользовательского интерфейса. Программа должна быть несложной для понимания и простой в использовании.
Ещё один важный элемент функциональности интерфейса - это наличие поддержки в области документации и обучения.
Предусмотрите также и наличие встроенных в программу интерактивных учебных пособий.
ПО АИС должно быть защищено от злоупотреблений и от проникновения в систему неавторизованных пользователей, и при этом меры безопасности не должны препятствовать выполнению пользователями своих обязанностей.
Рационально организованная процедура входа в систему и составления отчётности позволит предприятию запустить различные стандартные программы, удовлетворяющие потребностям данной конкретной фирмы.
При выборе ПО обратите внимание на дату первоначального релиза программы. Приложение трёхлетней давности можно считать достаточно старым, пятилетней давности и старше — очень старым. Если программе меньше двух лет, то есть риск того, что в ней ещё остались неисправленные ошибки или не протестированные области.
Немаловажно также учесть и периодичность появления новых версий программы. Нормой можно считать выпуск одной принципиально отличной от предыдущей версии в год (например, версия 1.0 в 2002 году, версия 2.0 - в 2003, версия 3.0 - в 2004) и не больше трёх незначительно изменённых версий в год (например, в течение 2002 года - 1.0, 1.1, 1.2).
Сетевые службы и протоколы
ФУНКЦИОНИРОВАНИЕ СЕТИ
Базовая эталонная модель архитектуры сети
Аппаратное и программное обеспечение, работающие в сети, разрабатываются в разных фирмах. Для того чтобы оно было совместимо между собой, международной организацией по стандартам (ISO) была разработана базовая эталонная модель открытых систем (OSI - Open System Interconnection model).
Эта модель описывает многоуровневую архитектуру сети, при которой все сетевые функции разделены на семь уровней (рис. 6.1)

Каждому уровню соответствуют определенные сетевые операции, оборудование и протоколы.
Протокол - это четко определенный набор правил и соглашений для взаимодействия одинаковых уровней сети. Интерфейс определяет услуги, которые нижний уровень предоставляет верхнему и способ доступа к ним. Задача каждого уровня - предоставление услуг вышестоящему уровню, "маскирую" детали реализации этих услуг. Когда два компьютера в сети работают друг с другом, каждый из сетевых уровней обменивается данными с себе подобным (на основе протокола этого уровня). Эта логическая или виртуальная
связь изображена на рис. 6.2. пунктирной линией.

Однако реальная передача данных происходит на самом нижнем - физическом уровне, где находится физическая среда передачи (сетевой кабель).
Т. е. на самом деле данные перемещаются:
-сверху вниз от прикладного уровня к физическому;
-в рамках физического уровня горизонтально по сетевому кабелю к
компьютеру - приемнику данных;
-полученные данные затем двигаются вверх по уровням сетевой модели (рис. 6.2).
Сетевая модель ISO/OSI определяет сеть в терминах нескольких функциональных уровней.
Каждый сетевой уровень включает строго определенные функции и применяет для этого
один или несколько протоколов:
·физический уровень передает данные по сетевым каналам и включает в себя аппаратные
средства, необходимые для этого;
·канальный - предохраняет данные от повреждения на физическом уровне;
·сетевой - передает данные от одного сетевого компьютера к другому;
·транспортный - передает данные от одного приложения к другому;
·сеансовый - это сетевой интерфейс пользователя;
·представительский - занимается проблемами сетевого интерфейса к принтерам,
мониторам и преобразованием форматов файлов;
·прикладной - это набор широко используемых сетевых приложений.

6.2.Основные функции уровней модели OSI
Каждый из семи уровней определяет перечень услуг, которые он предоставляет смежным уровням,
реализуя определенный набор сетевых функций.
1.Физический уровень.
-обеспечивает физический путь для передачи кодированных сигналов;
-устанавливает характеристики этих сигналов (амплитуда, частота, длительность и т.д.);
-определяет способ соединения СА с кабелем, тип разъемов, способ передачи;
-обеспечивает поддержку потока битов, содержание которых на этом уровне не имеет значения;
-отвечает за кодирование данных и синхронизацию битов.
2.Канальный уровень.
-определяет правила совместного использования физического уровня узлами сети;
-передает информацию адресованными порциями - кадрами;
-определяет формат кадра и способ, согласно которому узел сети решает, когда можно
передать или принять кадр. Используется два основных типа кадров (рис. 6.3).


Это только иллюстрация подхода к обмену пакетами данных в ЛВС. Существуют более мощные методы защиты от ошибок (циклические коды, коды Хэминга и т.д.), а также алгоритмы переспроса и повторения пакетов.
3.Сетевой уровень. Отвечает за буферизацию и маршрутизация в сети.
Маршрутизация - существенная функция при работе в глобальных сетях (с коммутацией пакетов), когда необходимо определить маршрут передачи пакета, выполнить перевод логических адресов узлов сети в физические.

В ЛВС между любой парой узлов есть прямой путь (маршрут), поэтому основная функция
этого уровня сводится к буферизации пакетов (рис. 6.5).
4.Транспортный уровень.
-с передающей стороны переупаковывает информационные сообщения: длинные разбиваются
на несколько пакетов, короткие объединяются в один;
-с принимающей стороны собирает сообщения из пакетов. Так как сетевой уровень обеспечивает
буферизацию, то несколько узлов могли передать свои сообщения в один и тот же узел сети.
Моменты прибытия пакетов могут чередоваться. Задача этого уровня - правильная сборка пакетов каждого сообщения без смещения и потерь (рис. 6.6).

Транспортный уровень является границей, выше которой в качестве единицы информации рассматривается только сообщение, ниже - управляемый сетью пакет данных.
5.Сеансовый уровень. Позволяет двум приложениям на разных рабочих станциях
устанавливать, использовать и завершать соединение, называемое сеансом. Сеанс создается по
запросу процесса пользователя. В запросе определены: назначение сеанса связи (адрес);
партнер, например, соответствующий прикладной процесс в другом узле. Сеанс может
начаться только в том случае, если прикладной процесс партнера активен и согласен
связаться. На этом уровне выполняются такие функции, как распознавание имен и
защита, необходимые для связи двух приложений в сети. Любой пользователь, введя
имя и пароль и вошедший в сеть, создает сеанс.
6.Уровень представления. Его функция заключается в преобразовании сообщений, используемых прикладным уровнем, в некоторый общепринятый формат обмена данными между сетевыми компьютерами. Целью преобразования сообщения является сжатие данных и их защита. В интерфейсе выше этого уровня поле данных сообщения имеет явную смысловую форму; ниже этого уровня поле данных сообщений и пакетов рассматривается как передаточный груз и их смысловое значение не влияет на обработку (рис. 6.7).

На этом уровне работает утилита ОС, называемая редиректор. Ее назначение - переадресовать
операции ввода/вывода к ресурсам сервера.
7. Прикладной уровень.Представляет собой окно для доступа прикладных процессов к
сетевым услугам. Он обеспечивает услуги, напрямую поддерживающие приложение пользователей, такие
как программное обеспечение для передачи файлов, доступа к БД и электронной почтой. Прикладной
уровень управляет:
-общим доступом к сети;
-потоком данных;
-обработкой ошибок.
Основная идея модели OSI заключается в том, что каждому уровню отводится конкретная роль.
Благодаря этому общая задача передачи данных расчленяется на ряд отдельных легкообозримых задач.
6.3.Назначение протоколов
Операционная система управляет ресурсами компьютера, а сетевая операционная
система обеспечивает управление аппаратными и программными ресурсами всей сети.
Тем не менее, для передачи данных в сети нужен еще один компонент - протокол.
Протокол - это правила и технические процедуры, позволяющие нескольким компьютерам
при объединении в сеть общаться друг с другом. Отметим три основных момента,
касающихся протоколов:
1.Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый
протокол имеет:
-различные цели;
-выполняет определенные задачи;
-обладает своими преимуществами и ограничениями.
2.Функции протокола определяются уровнем, на котором он работает. Если, например, какой-то
протокол работает на физическом уровне, то это означает, что он обеспечивает прохождение
пакетов через плату СА и их поступление в сетевой кабель. В общем случае каждому
уровню присущ свой набор правил (табл. 6.1)

3.Несколько протоколов могут работать совместно каждый на своем уровне. Это так называемый стек или набор протоколов (например, стек TCP/IP, объединяющий транспортный и сетевой протоколы).

6.4.Работа протоколов
Протоколы реализуются через заголовки, которые добавляются к пакетам по мере того, как они передаются по уровням. Каждый заголовок связывается с конкретным уровнем и в каждом последующем уровне воспринимается как часть пакета (рис. 6.8).

При поступлении пакета в принимающий узел, заголовки соответствующих уровней используются для вызова заданной функции в принимающем узле. При передаче пакета выше этот заголовок изымается. И компьютер-отправитель, и компьютер-получатель должны выполнять каждое действие одинаковым способом с тем, чтобы пришедшие по сети данные совпали с отправленными. Если, например, два протокола будут по-разному разбивать данные на пакеты или по-разному добавлять данные (о последовательности пакетов, синхронизации и т. д.), то тогда компьютер, использующий один из протоколов, не сможет связаться с компьютером, на котором работает другой протокол. На работу протоколов ряда уровней оказывает влияние, является ли сеть с коммутацией соединений или с коммутацией пакетов. Широкое развитие межсетевых объединений ("интернет"), компонентами которых являются ЛВС, привело к тому, что данные из одной ЛВС в другую могут передаваться по одному из возможных маршрутов. Протоколы, которые поддерживают такую передачу, называются маршрутизируемыми протоколами. И их роль постоянно возрастает.
6.5.Основные типы протоколов
Существует несколько стандартных стеков протоколов, разработанных разными фирмами. Протоколы этих стеков выполняют работу, специальную для своего уровня. Однако коммуникационные задачи, которые возложены на сеть, приводят к разделению протоколов на три типа (рис. 6.9): прикладные протоколы; транспортные протоколы и сетевые протоколы.

Прикладные протоколы работают на верхнем уровне модели OSI и обеспечивают взаимодействие приложений и обмен данными между ними. Транспортные протоколы поддерживают сеансы связи между компьютерами и гарантируют надежный обмен данными между ними. Сетевые протоколы обеспечивают услуги связи. Эти протоколы управляют: адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу.

6.6.Наиболее распространенные стеки протоколов
Наиболее популярными в настоящее время являются стеки протоколов: TCP/IP разработанный более 20 лет назад по заказу МО США; IPX/SPX фирмы Novell и NETBEUI/NetBIOS фирмы IBM.
1.Стек TCP/IP включает в себя два основных протокола:
-TCP (Transmission Control Protocol) - протокол для гарантированной доставки данных, разбитых на последовательность фрагментов. Соответствует транспортному уровню.
-IP (Internet Protocol) - протокол для передачи пакетов, относится к разряду сетевых протоколов. Стек TCP/IP является промышленным стандартным набором протоколов, которые обеспечивают связь в неоднородной среде, т. е. обеспечивают совместимость между компьютерами разных типов. Кроме того, TCP/IP:
-представляет доступ к ресурсам Интернет;
-поддерживает маршрутизацию и обычно используется в качестве межсетевого протокола.
Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия.
К другим специально созданным для стека TCP/IP протоколам относятся:
SMTP (Simple Mail Protocol):
- электронная почта; FTP (File Transfer Protocol)
- обмен файлами между ЭВМ и др. Эти протоколы относятся к разряду прикладных протоколов.
2.Стек IPX / SPX (Novell) включает:
-IPX (Internetwork Packet Exchange) - протокол межсетевой передачи пакетов, соответствует транспортному уровню и определяет формат передаваемых по сети кадров. На уровне IPX рабочие станции обмениваются блоками данных без подтверждения.
-SPX (Sequenced Packet Exchange) - протокол последовательного обмена пакетами. Соответствует сетевому уровню. Перед началом обмена РС устанавливают между собой связь. На уровне протокола
SPX гарантирована доставка передаваемых по сети кадров. При необходимости выполняются повторные передачи. Стек IPX / SPX поддерживает маршрутизацию и используется в сетях Novell.
3.Протокол NetBIOS (Network Basic Input/Output System) - базовая система ввода/вывода. Предназначен для передачи данных между РС, выполняет функции сетевого, транспортного и сеансового уровней. Этот протокол предоставляет программам средства осуществления связи с другими сетевыми программами. NetBEIU - расширенный интерфейс NetBIOS - небольшой быстрый и эффективный протокол транспортного уровня, который поставляется со всеми сетевыми продуктами Microsoft. Основной недостаток - он не поддерживает маршрутизацию. NWLink - реализация IPX / SPX фирмой Microsoft. Это транспортный маршрутизируемый протокол.

6.7.Сетевые службы и протоколы
Каждый сетевой уровень подчиняется определенному сетевому протоколу, определяющему набор сетевых служб, присущих данному уровню. Короче говоря, сетевая служба - это набор функций, которые уровень выполняет для вышележащего уровня (например, коррекция ошибок). С другой стороны, протокол - это правила, которым должен следовать уровень, чтобы реализовать сетевую службу.
Пример. Чтобы отправить комулибо письмо, мы пишем адрес на конверте. Таким образом, функция адреса заключается в обеспечении правильной доставки. Формат, в котором пишется адрес, строго определен:
1-я строка - город,
2-я строка - улица, дом,
3-я строка - кому.
Почтовые работники ожидают, что на второй строке будет указана улица, а за ней - номер дома.
Формат адреса на конверте следует определенному протоколу. Сетевая служба таким же образом определяет выполнение какой-либо функции или задачи (определение ошибки или доставки сообщения).
Сетевой протокол описывает формат данных или пакетов данных, т. е. правила оформления, которым данные должны подчиняться, чтобы программное обеспечение выполняло ту или иную функцию или сетевую службу (для случая коррекции ошибок протокол описывает, какие ошибки сетевая служба должна исправлять). Набор свойств и функций, которым обладает определенный сетевой уровень, называется сетевой службой. Каждый сетевой уровень запрашивает определенную сетевую службу от нижележащего уровня. Протокол уровня определяет структуру данных и формат пакета для выполнения запрашиваемой сетевой службы.

6.8.Привязка протоколов
Процесс, который называется привязкой, позволяет с достаточной гибкостью настраивать сеть, т. е. сочетать протоколы и платы сетевых адаптеров, как того требует ситуация. Так, например,
Ваш компьютер является членом рабочей группы одноранговой сети на базе Windows 95, и обмен данными осуществляется по протоколу NetBEIU. Если помимо этого Вам необходим доступ на сервер
Вашей организации, работающей под управлением Novell NetWare, то первое, что необходимо сделать - установить на Вашем компьютере соответствующий протокол - IPX/SPX. Таким образом, два стека протоколов должны быть привязаны к одной плате сетевого адаптера - NetBEUT и IPX/SPX.
При подключении к глобальной сети Интернет на Вашем компьютере дополнительно должен быть установлен еще один протокол TCP/IP. Порядок привязки определяет очередность, с которой операционная система выполняет программы. Если с одной платой СА связано несколько протоколов, то порядок привязки определяет очередность, с которой будут использоваться протоколы при попытках установить соединение. Обычно привязку выполняют при установке ОС или добавлении и настройке протокола. Например, если TCP/IP - первый протокол в списке привязки, то именно он будет использоваться при попытке установить связь. Если попытка неудачна, то компьютер попытается установить соединение, используя следующий по порядку протокол в списке привязки.
Привязка (binding) не ограничивается установкой соответствия стека протокола плате СА.
Стек протокола должен быть привязан к компонентам, уровень которых и выше, и ниже его уровня.
Так, TCP/IP наверху может быть привязан к сеансовому уровню NetBIOS, а внизу - к драйверу платы СА. Драйвер, в свою очередь, привязан к плате СА.
Мониторинг сети.
Мониторинг сетевых устройств — это постоянное наблюдение за деятельностью данных устройств, поиск проблем и неисправностей в их работе, принятие решений о ликвидации проблем и неисправностей, повышению эффективности функционирования устройств.
Одно из самых часто используемых и наиболее важных средств мониторинга системы — это регистрация различных событий в журналах операционной системы Windows. Регистрацию событий в системе Windows осуществляет служба " Журнал событий " ( Event Log ). В любой системе семейства Windows всегда присутствуют 3 журнала:
журнал " Система " ( System );
журнал " Безопасность " ( Security );
журнал " Приложение " ( Application ).
журнал " Служба каталогов " ( Directory Service ) — события, порожденные службой каталогов Active Directory;. расположение по умолчанию — " %SystemRoot%\system32\config\NTDS.Evt ";
журнал " Служба репликации файлов " ( File Replication Service ) — события, связанные с репликацией файлов (в первую очередь файлы в папке SYSVOL и файлы в сетевых папках);
Термином мониторинг сети называют работу системы, которая выполняет постоянное наблюдение за компьютерной сетью в поисках медленных или неисправных систем и которая при обнаружении сбоев сообщает о них сетевому администратору с помощью почты, телефона или других средств оповещения. Эти задачи являются подмножеством задач управления сетью.
В то время как система обнаружения вторжений следит за появлением угроз извне, система мониторинга сети выполняет наблюдение за сетью в поисках проблем, вызванных перегруженными и/или отказавшими серверами, другими устройствами или сетевыми соединениями.
Например, для того, чтобы определить состояние веб-сервера, программа, выполняющая мониторинг, может периодически отправлять запрос HTTP на получение страницы; для почтовых серверов можно отправить тестовое сообщение по SMTP и получить по IMAP или POP3.
Неудавшиеся запросы (например, в том случае, когда соединение не может быть установлено, оно завершается по тайм-ауту, или когда сообщение не было доставлено) обычно вызывают реакцию со стороны системы мониторинга. В качестве реакции может быть:
отправлен сигнал тревоги системному администратору;
автоматически активирована система защиты от сбоев, которая временно выведет проблемный сервер из эксплуатации, до тех пор, пока проблема не будет решена,
и так далее.
Средства анализа и оптимизации локальных сетей
3.1. Классификация средств мониторинга и анализа
Все многообразие средств, применяемых для мониторинга и анализа вычислительных сетей, можно разделить на несколько крупных классов:
Системы управления сетью (NetworkManagementSystems) - централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети. Эти системы не только осуществляют мониторинг и анализ сети, но и выполняют в автоматическом или полуавтоматическом режиме действия по управлению сетью - включение и отключение портов устройств, изменение параметров мостов адресных таблиц мостов, коммутаторов и маршрутизаторов и т.п. Примерами систем управления могут служить популярные системы HPOpenView, SunNetManager, IBMNetView.
Средства управления системой (SystemManagement). Средства управления системой часто выполняют функции, аналогичные функциям систем управления, но по отношению к другим объектам. В первом случае объектом управления является программное и аппаратное обеспечение компьютеров сети, а во втором - коммуникационное оборудование. Вместе с тем, некоторые функции этих двух видов систем управления могут дублироваться, например, средства управления системой могут выполнять простейший анализ сетевого трафика.
Встроенные системы диагностики и управления (Embeddedsystems). Эти системы выполняются в виде программно-аппаратных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления только одним устройством, и в этом их основное отличие от централизованных систем управления. Примером средств этого класса может служить модуль управления концентратором Distrebuted 5000, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам концентратора и некоторые другие. Как правило, встроенные модули управления "по совместительству" выполняют роль SNMP-агентов, поставляющих данные о состоянии устройства для систем управления.
Анализаторы протоколов (Protocolanalyzers). Представляют собой программные или аппаратно-программные системы, которые ограничиваются в отличие от систем управления лишь функциями мониторинга и анализа трафика в сетях. Хороший анализатор протоколов может захватывать и декодировать пакеты большого количества протоколов, применяемых в сетях - обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, то есть показывают в удобной для специалиста форме вложенность пакетов протоколов разных уровней друг в друга с расшифровкой содержания отдельных полей каждого пакета.
Оборудование для диагностики и сертификации кабельных систем. Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры (мультиметры).
Сетевые мониторы (называемые также сетевыми анализаторами) предназначены для тестирования кабелей различных категорий. Следует различать сетевые мониторы и анализаторы протоколов. Сетевые мониторы собирают данные только о статистических показателях трафика - средней интенсивности общего трафика сети, средней интенсивности потока пакетов с определенным типом ошибки и т.п.
Назначение устройств для сертификации кабельных систем, непосредственно следует из их названия. Сертификация выполняется в соответствии с требованиями одного из международных стандартов на кабельные системы.
Кабельные сканеры используются для диагностики медных кабельных систем.
Тестеры предназначены для проверки кабелей на отсутствие физического разрыва.
Экспертные системы. Этот вид систем аккумулирует человеческие знания о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние. Экспертные системы часто реализуются в виде отдельных подсистем различных средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая help-система. Более сложные экспертные системы представляют собой так называемые базы знаний, обладающие элементами искусственного интеллекта. Примером такой системы является экспертная система, встроенная в систему управления Spectrum компании Cabletron.
Многофункциональные устройства анализа и диагностики. В последние годы, в связи с повсеместным распространением локальных сетей возникла необходимость разработки недорогих портативных приборов, совмещающих функции нескольких устройств: анализаторов протоколов, кабельных сканеров и, даже, некоторых возможностей ПО сетевого управления. В качестве примера такого рода устройств можно привести Compas компании MicrotestInc. или 675 LANMeterкомпании FlukeCorp.
Маршрутизация
Маршрутизация (англ. Routing) — процесс определения маршрута следования информации в сетях связи.
Маршруты могут задаваться административно (статические маршруты), либо вычисляться с помощью алгоритмов маршрутизации, базируясь на информации о топологии и состоянии сети, полученной с помощью протоколов маршрутизации (динамические маршруты).
Статическими маршрутами могут быть:
маршруты, не изменяющиеся во времени;
маршруты, изменяющиеся по расписанию;
Маршрутизация в компьютерных сетях выполняется специальными программно-аппаратными средствами — маршрутизаторами; в простых конфигурациях может выполняться и компьютерами общего назначения, соответственно настроенными.
Маршрутизатор — это устройство, распределяющее пакеты по сети с помощью информации сетевого уровня. Маршрутизатор извлекает данные об адресации сетевого уровня из пакета данных. В маршрутизаторе также имеются алгоритмы, называемые протоколами маршрутизации, с помощью которых он строит таблицы. В соответствии с этими таблицами и определяется тот маршрут, по которому должен быть направлен пакет, чтобы достичь конечного пункта назначения.
Маршрутизация – это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях.
При передаче пакета из одной подсети в другую происходит модификация заголовка пакета с учетом адреса следующей подсети (т. е. следующего маршрутизатора).   Это похоже на путь письма с адресом кода страны, города, улицы и т. д. В данном примере роль маршрутизатора играют почтовые отделения разного уровня (международный почтамт, городской почтамт, почтовое отделение района). В сложных сетях обычно есть несколько альтернативных маршрутов для передачи пакетов между узлами.
Маршрут – это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения.
Маршрут выбирается маршрутизатором на основании нескольких критериев (текущая схема сети, длина пути, пропускная способность выбранного пути).
Вся информация для выбора пути хранится в таблице маршрутизации, которая может создаваться и обновляться самими маршрутизаторами либо администратором (статическая маршрутизация). В первом случае это делается на основании обмена служебной информацией между самими маршрутизаторами (динамическая маршрутизация). Таблицы маршрутизации содержат только список путей к сетям, но не к отдельным узлам. Когда с какого-либо узла приходит пакет, маршрутизатор проверяет таблицу маршрутизации. Если узел-получатель пакета не указан в таблице маршрутизации, то данные отправляются на шлюз по умолчанию (если он задан). Если узел-адресат найден, то пакет отправляется ему. Если нет, то узел-отправитель получает сообщение об ошибке.
В сети может быть определено несколько шлюзов, но в качестве шлюза по умолчанию будет выбран первый из них.

Рисунок 7.1.Соединение маршрутизатора с двумя  сетями
Удаленный доступ
 
Удаленный доступ - это новая функция, которая позволяет Вам подключиться к Вашему компьютеру через Интернет с любого другого компьютера. Для использования этой функции, Ваш компьютер должен быть включен, а функция удаленного доступа должна быть установлена и включена. В этом случае, при условии, что Вы корректно настроили удаленный доступ, Вы сможете получить доступ и работать с Вашим компьютером с любого другого компьютера, подключенного к Интернету. При этом Вам не требуется устанавливать удаленный доступ на том компьютере, с которого Вы пытаетесь подключиться к своему компьютеру. Вы можете подключиться с любого компьютера, подключенного к Интернету.  
 
В дополнение к тому, что функция позволяет Вам использовать Ваш компьютер удаленно, данная функция также предлагает Вам и другие полезные возможности, включая:
Передача файла: Позволяет Вам копировать файлы или папки с удаленного компьютера на текущий компьютер или наоборот.
Доступ к файлу: Позволяет Вам отправлять файлы, которые, в силу их специфических характеристик или размера, сложно отправить по электронной почте. Удаленный доступ генерирует безопасную ссылку, которую Вы можете отправить другим пользователям для того, чтобы они скачали эти файлы непосредственно с Вашего удаленного компьютера.
Гостевой доступ: Полезная функция, которая позволяет Вашим друзьям получить удаленный доступ к Вашему компьютеру, например, чтобы помочь Вам решить какую-то проблему на компьютере. в результате, они смогут увидеть Ваш рабочий стол, контролировать мышку и клавиатуру, передавать файлы...
Коммуникации между компьютерами с удаленным доступом являются зашифрованными и содержат цифровую подпись для предотвращения доступа со стороны третьих лиц.
 
Функция удаленного доступа имеет свой собственный файл Справки, который содержит всю необходимую информацию для работы с данным модулем.
 
Удаленный доступ не установлен по умолчанию.
Удаленный доступ - технология взаимодействия абонентских систем с локальными сетями через территориальные коммуникационные сети. Удаленный доступ осуществляется посредством сервера удаленного доступа. При удаленном доступе используются модели "дистанционного управления" и "удаленной системы".
Виртуальная частная сеть
VPN (англ. Virtual Private Network — виртуальная частная сеть[1]) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
Классификация VPN

Классификация VPN
Классифицировать VPN решения можно по нескольким основным параметрам:
По степени защищенности используемой среды
Защищённые
Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
Доверительные
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).
По способу реализации
В виде специального программно-аппаратного обеспечения
Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
В виде программного решения
Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
Интегрированное решение
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
По назначению
Intranet VPN
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.
Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
Internet VPN
Используется для предоставления доступа к интернету провайдерами, обычно если по одному физическому каналу подключаются несколько пользователей. Протокол PPPoE стал стандартом в ADSL-подключениях.
L2TP был широко распространён в середине 2000-х годов в домовых сетях: в те времена внутрисетевой трафик не оплачивался, а внешний стоил дорого. Это давало возможность контролировать расходы: когда VPN-соединение выключено, пользователь ничего не платит. В настоящее время (2012) проводной интернет дешёвый или безлимитный, а на стороне пользователя зачастую есть маршрутизатор, на котором включать-выключать интернет не так удобно, как на компьютере. Поэтому L2TP-доступ отходит в прошлое.
Client/Server VPN
Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.
По типу протокола
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP.
По уровню сетевого протокола
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
Обеспечение информационной безопасности сетей
Способы обеспечения информационной безопасности
Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.
«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовы-вать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности. Политики безопасности подробно рассматриваются в гл. 3.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:• законодательного (стандарты, законы, нормативные акты и т. п.);• административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);• программно-технического (конкретные технические меры). Меры законодательного уровня очень важны для обеспеченияинформационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.
Информационная безопасность — это новая область деятельности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важность данной проблематики, понять основные пути решения соответствующих проблем. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются интеллектуальные вложения.
Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. Основой мер защиты административно-организационного уровня является политика безопасности (см. гл. 3) и комплекс организационных мер.К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Выделяют следующие группы организационных мер:• управление персоналом;• физическая защита;• поддержание работоспособности;• реагирование на нарушения режима безопасности;• планирование восстановительных работ.
Для каждой группы в каждой организации должен существовать набор регламентов, определяющих действия персонала.
Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности:• идентификация и проверка подлинности пользователей;• управление доступом;• протоколирование и аудит;• криптография;• экранирование;• обеспечение высокой доступности.
Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе программных и аппаратных продуктов различных производителей. Пока нет ни одной компании-разработчика, которая предоставила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются специалисты высокой квалификации, которые должны отвечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Очевидно, что чем разнороднее ИС, тем сложнее обеспечить ее безопасность. Изобилие в корпоративных сетях и системах устройств защиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на доступ к корпоративным данным со стороны сотрудников, партнеров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой.Интероперабельность продуктов защиты является неотъемлемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продуктами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потребность в применении единого набора стандартов как поставщиками средств защиты, так и компаниями — системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем.Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.
Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, административно-организационных и программно-технических мер и обязательное следование промышленным, национальным и международным стандартам — это тот фундамент, на котором строится вся система защиты корпоративных сетей.
Угроза информационной безопасности
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Угрозы информационной безопасности могут быть классифицировать по различным признакам:
По аспекту информационной безопасности, на который направлены угрозы:
Угрозы конфиденциальности (неправомерный доступ к информации).
Угрозы целостности (неправомочное изменение данных).
Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).
По степени преднамеренности действий:
Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).
Преднамеренные (умышленные действия, например, шпионаж и диверсии).
По расположению источника угроз:
Внутренние (источники угроз располагаются внутри системы).
Внешние (источники угроз находятся вне системы).
По размерам наносимого ущерба:
Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).
Локальные (причинение вреда отдельным частям объекта безопасности).
Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
По степени воздействия на информационную систему:
Пассивные (структура и содержание системы не изменяются).
Активные (структура и содержание системы подвергается изменениям).
По способу доступа к ресурсам автоматизированных систем выделяют:
-   Угрозы, использующие стандартный доступ. Пример такой угрозы -несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.
-   Угрозы, использующие нестандартный путь доступа. Пример такой угрозы
-    использование не декларированных возможностей средств защиты. Критерии классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:
Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем.
Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям. Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.
Средста защиты
Принцип простоты применения средств защиты
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).
Разумная достаточность
Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Принцип комплексности
В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонированно.
Принцип системности
Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС.
При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
Принцип непрерывности защиты
Защита информации — это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс.
Желательно, чтобы разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы.
Большинству средств защиты для эффективного выполнения своих функций необходима постоянная организационная поддержка : своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.
Гибкость системы защиты
Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.
Открытость алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информа
Аутентифика́цияАутентифика́ция (англ. Authentication) — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.
Аутентификация — это незаменимая процедура для каждого пользователя, компьютера и служебной учетной записи Windows, но ее механизм не изучается системными администраторами досконально. Каждый знает, что для регистрации в компьютере необходимо указать верный пароль, но многим ли известно, что происходит потом? Аутентификация Windows и связанные с ней протоколы активизируются каждый раз, когда пользователь, компьютер или служба регистрируются локально или на контроллере домена (DC). В данной статье речь пойдет сначала об основных принципах аутентификации Windows, а затем о связанных с ней протоколах. В заключение приводятся краткие рекомендации по повышению надежности процедуры аутентификации в сети Windows.Аутентификация: общие принципыАутентификация представляет собой один из компонентов любой компьютерной системы управления доступом. Как системы управления доступом обеспечивают идентификацию, аутентификацию, авторизацию и отчетность. Механизмы управления доступом и аутентификация Windows Идентификация (identification). В процессе идентификации используется набор данных, который уникально идентифицирует объект безопасности (например, пользователя, группу, компьютер, учетную запись службы) в общей службе каталогов. Служба каталогов, такая как Active Directory (AD), позволяет уникально идентифицировать объекты, подобно тому как DNS удостоверяет, что два человека не могут иметь одинаковые адреса электронной почты. Во внутренних механизмах Windows используются SID, глобально уникальные идентификаторы (globally unique identifier, GUID) и другие уникальные тэги. В большинстве случаев для идентификации достаточно ввести уникальное имя учетной записи, такое как Rgrimes. В большом лесу AD приходится применять полные имена пользователей (user principal name, UPN), например rgrimes@banneretcs.com. При использовании смарт-карт субъект безопасности может представить свой цифровой сертификат или ключ.Аутентификация или проверка подлинности (authentication). После того как субъект безопасности вводит с клавиатуры или иным способом предоставляет необходимую для идентификации информацию (например, имя пользователя, маркер безопасности) , он должен ввести с клавиатуры или представить частную информацию для аутентификации (например, пароль и PIN-код) . В Windows субъект безопасности вводит эту информацию на экране регистрации с помощью программ Microsoft Graphical Identification and Authentication DLL (msgina.dll) и Winlogon.exe. Протокол аутентификации и механизм системы кодируют представленную информацию на настольном компьютере и передают запрос аутентификации. Служба аутентификации Windows может быть базой данных SAM или AD. База данных SAM обслуживает локальные процедуры регистрации и регистрацию на контроллерах домена Windows NT 4.0. AD аутентифицирует запросы в Windows 2000 или доменах более поздних версий этой операционной системы. Протокол аутентификации (например, LAN Manager, NT LAN Manager, NTLM, NTLMv2, Kerberos) используется для транспортировки запросов аутентификации и последующих транзакций между экраном регистрации и службой аутентификации. Чуть ниже каждый протокол аутентификации будет рассмотрен отдельно.Авторизация (authorization). Если служба аутентификации удостоверяет комбинацию идентификатора и «секретных» данных аутентификации, то подлинность субъекта безопасности считается успешно подтвержденной. Затем система собирает информацию о членстве субъекта безопасности (т. е. пользователя) в группах. Нередко пользователь принадлежит к нескольким точно определенным группам — локальным (local), доменным (domain local), глобальным (global) и универсальным (universal) — в результате обычных процедур назначения членства. Система сверяет локальные группы с локальной базой данных SAM и проверяет локальные и глобальные группы на контроллерах DC в домашнем домене пользователя, а также универсальные группы на DC, который содержит глобальный каталог Global Catalog. Прямо или косвенно
Правовые основы защиты информации
Правовые основы защиты информации - это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.
Первый уровень правовой основы защиты информации
Первый уровень правовой охраны и защиты информации состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны.
Правовое обеспечение информационной безопасности РФ:
Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в Интернете;
Конституция РФ (ст.23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);
Гражданский кодекс РФ (в ст.139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);
Уголовный кодекс РФ (ст.272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст.273 - за создание, использование и распространение вредоносных программ для ЭВМ, ст.274 - за нарушение правил эксплуатации ЭВМ, систем и сетей);
Федеральный закон "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ (ст.10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст.21 определяет порядок защиты информации);
Федеральный закон "О государственной тайне" от 21.07.93 № 5485-1 (ст.5 устанавливает перечень сведений, составляющих государственную тайну; ст.8 - степени секретности сведений и грифы секретности их носителей: "особой важности", "совершенно секретно" и "секретно"; ст.20 - органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст.28 - порядок сертификации средств защиты информации, относящейся к государственной тайне); Защита информации курсовая работа.
Федеральные законы "О лицензировании отдельных видов деятельности" от 08.08.2001 № 128-ФЗ, "О связи" от 16.02.95 № 15-ФЗ, "Об электронной цифровой подписи" от 10.01.02 № 1-ФЗ, "Об авторском праве и смежных правах" от 09.07.93 № 5351-1, "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523-1 (ст.4 определяет условие при знания авторского права - знак © с указанием правообладателя и года первого выпуска продукта в свет; ст.18 - защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).
Таким образом, правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации, и защиту, благодаря ФЗ о защите информации.
Второй уровень правовой защиты информации
На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) - это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ. 1
Третий уровень правового обеспечения системы защиты экономической информации
К данному уровню обеспечения правовой защиты информации относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.
Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.
Четвертый уровень стандарта информационной безопасности
Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.
Использование оснастки «Управление дисками»
Для запуска оснастки «Управление дисками» выполните указанные ниже действия.
Войдите в систему с учетной записью администратора или члена группы «Администраторы».
Нажмите кнопку Пуск, выберите пункт Выполнить, введите команду compmgmt.msc и нажмите кнопку ОК.
В дереве консоли щелкните элемент Управление дисками. На экране появится окно управления дисками. В этом окне диски и тома представлены графически и в виде списка. Для изменения представления томов и дисков в верхней и нижней областях выберите пункт Верх или Низ в меню Вид и выберите нужное представление.
Примечание. Корпорация Microsoft рекомендует перед любым изменением дисков и томов создать резервную копию всех хранящихся на дисках данных.
Создание раздела или логического диска
Чтобы создать раздел или логический диск на базовом диске, выполните указанные ниже действия.
В окне «Управление дисками» выполните одну из описанных ниже процедур, а затем перейдите к действию 2.
Чтобы создать раздел, щелкните правой кнопкой мыши незанятое место базового диска, в котором требуется создать раздел, и выберите команду Создать раздел.
Чтобы создать логический диск в дополнительном разделе, щелкните правой кнопкой мыши свободное место дополнительного раздела, в котором требуется создать логический диск, и выберите команду Создать логический диск.
В окне мастера создания разделов нажмите кнопку Далее.
Выберите тип раздела, который нужно создать (Основной раздел, Дополнительный раздел или Логический диск) и нажмите кнопку Далее.
В поле Выбранный размер раздела (МБ) укажите размер раздела, а затем нажмите кнопку Далее.
Выберите способ назначения буквы новому разделу или логическому диску (вручную, автоматически или не назначать) и нажмите кнопку Далее.
Установите необходимые параметры форматирования, выполнив одну из описанных ниже процедур.
Если раздел не нужно форматировать, выберите вариант Не форматировать данный раздел и нажмите кнопку Далее.
Если раздел необходимо отформатировать, выберите вариант Форматировать данный раздел следующим образом и в диалоговом окне Форматирование выполните указанные ниже действия.
В поле Метка тома укажите имя тома. Это необязательное действие.
В поле Файловая система выберите файловую систему. Можно изменить размер кластера на диске, а затем выбрать быстрое форматирование или включить сжатие файлов и папок для томов с файловой системой NTFS.
Нажмите кнопку Далее.
Убедитесь, что выбраны правильные параметры, и нажмите кнопку Готово.
Будет создан новый раздел или логический диск, который появится на соответствующем базовом диске в окне «Управление дисками». Если на этапе 6 было указано форматировать том, начнется процесс форматирования.
Форматирование базового тома
Для форматирования раздела, логического диска или базового тома выполните указанные ниже действия.
В окне «Управление дисками» щелкните правой кнопкой мыши раздел или логический диск, который необходимо отформатировать (переформатировать), и выберите команду Форматировать.
В диалоговом окне Форматирование введите имя тома в поле Метка тома. Это необязательное действие.
В поле Файловая система выберите файловую систему. При необходимости можно изменить размер кластера на диске, выполнить быстрое форматирование или включить сжатие файлов и папок для томов с файловой системой NTFS.
Нажмите кнопку ОК.
Нажмите кнопку ОК, чтобы подтвердить начало форматирования. Начнется процесс форматирования.
Просмотр свойств базового тома
Чтобы просмотреть свойства раздела или логического диска, выполните указанные ниже действия.
В окне «Управление дисками» щелкните правой кнопкой мыши необходимый раздел или логический диск и выберите пункт Свойства.
Откройте соответствующую вкладку.
Удаление раздела или логического диска
Чтобы удалить раздел или логический диск, выполните указанные ниже действия.
В окне «Управление дисками» щелкните правой кнопкой мыши раздел или логический диск, который необходимо удалить, и выберите команду Удалить раздел или Удалить логический диск.
Нажмите кнопку Да, чтобы подтвердить удаление раздела или логического диска. Раздел или логический диск будет удален.
Важно!
При удалении раздела или логического диска удаляются все данные, которые в нем содержатся, а также сам раздел или логический диск.
Удалить системный раздел, загрузочный раздел или раздел, содержащий активный файл подкачки, невозможно.
Также невозможно удалить дополнительный раздел, если он содержит данные. Перед удалением дополнительного раздела необходимо удалить все логические диски в нем.
Устранение неполадок
В графическом представлении окна «Управление дисками» и в столбце Состояние в представлении списка указано текущее состояние диска или тома. Эти сведения полезны при поиске и устранении неполадок с дисками и томами. Ниже описаны некоторые из возможных состояний дисков и томов.
ПодключенЭто нормальное состояние диска, который доступен и работает правильно.
ИсправенЭто нормальное состояние тома, который доступен и работает правильно.
Не читаетсяДиск недоступен из-за аппаратного сбоя, повреждения или ошибки ввода-вывода. Для устранения таких неполадок перезапустите компьютер или повторно просканируйте диск, чтобы вернуть его в состояние Подключен. Чтобы выполнить повторное сканирование диска, откройте оснастку «Управление компьютером» и щелкните элемент Управление дисками. В меню Действие выберите команду Повторить сканирование дисков.
Полный список состояний дисков и томов, а также процедур устранения сбоев см. в справке по оснастке «Управление дисками». В окне «Управление дисками» или «Управление компьютером» выберите пункт Справка в меню Действие.
Резервное копирование
Резервное копирование (англ. backup copy) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.
Наименование операций
Резервное копирование данных (резервное дублирование данных) — процесс создания копии данных
Восстановление данных — процесс восстановления в оригинальном месте
Цель
Резервное копирование необходимо для возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине.
Кроме этого решаются смежные проблемы:
Передача данных и работа с общими документамиТребования к системе резервного копированияНадёжность хранения информации — обеспечивается применением отказоустойчивого оборудования систем хранения, дублированием информации и заменой утерянной копии другой в случае уничтожения одной из копий (в том числе как часть отказоустойчивости).
Простота в эксплуатации — автоматизация (по возможности минимизировать участие человека: как пользователя, так и администратора).
Быстрое внедрение — простая установка и настройка программ, быстрое обучение пользователей.
Ключевыми параметрами резервного копирования являются:
RPO - Recovery Point Objective и
RTO - Recovery Time Objective.
RPO определяет точку отката — момент времени в прошлом, на который будут восстановлены данные, а RTO определяет время, необходимое для восстановления из резервной копии.
Виды резервного копирования[1][2]Полное резервное копирование (Full backup)
Полное копирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Обычно оно выполняется по пятницам или в течение выходных, когда копирование большого объёма данных не влияет на работу организации. Последующие резервные копирования, выполняемые с понедельника по четверг до следующего полного копирования, могут быть дифференциальными или инкрементными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервное копирование следует проводить, по крайней мере, еженедельно.
Дифференциальное резервное копирование (Differential backup)
При разностном (дифференциальном) резервном копировании каждый файл, который был изменен с момента последнего полного резервного копирования, копируется каждый раз заново. Дифференциальное копирование ускоряет процесс восстановления. Все, что вам необходимо - это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервного копирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.
Инкрементное резервное копирование (Incremental backup)
При добавочном («инкрементном») резервном копировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее инкрементное резервное копирование добавляет только файлы, которые были изменены с момента предыдущего. В среднем, инкрементное резервное копирование занимает меньше времени, так как копируется меньшее количество файлов. Однако процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервного копирования, плюс данные всех последующих инкрементных резервных копирований. При этом, в отличие от дифференциального копирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.
Клонирование
Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным[3].
Резервное копирование в виде образа
Образ — точная копия всего раздела или носителя (устройства), хранящаяся в одном файле[4].
Резервное копирование в режиме реального времени
Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера.[5]Резервирование системных баз данных
Поскольку системные базы данных содержат жизненно важную для функционирования сервера информацию, они подлежат обязательному резервному копированию. Особенно это критично, когда Вы вносите такие изменения в структуру баз сервера, которые могут повлиять на его работу. Минимальным требованием к резервированию системной информации является резервное копирование системных баз до и после изменений, вносимых в структуру его баз и системных объектов. В таком случае, возможные фатальные последствия таких изменений могут быть преодолены, путём восстановления предыдущего состояния из имеющихся копий. Резервное копирование системной информации следует организовывать таким образом, что бы в любой момент времени у Вас была возможность восстановить любую системную базу данных, причём, состояние этой базы было бы актуально на этот момент и содержало все внесённые до этого момента изменения. Как вариант, официальный курс предлагает настроить расписание резервного копирования системных баз данных и обязательно делать копии после внесения изменений.
Планирование резервного копирования
Если данные, содержащиеся в базах Вашего сервера не критичны к их частичной потере в результате сбоя или аварии сервера, или если они редко изменяются, а изменения легко восполнимы, Вы можете использовать самый простой план резервирования, заключающийся в периодическом, полном резервном копировании баз данных. Можно даже ограничится копированием только баз, исключая журнал транзакций. В таком случае, если Вам потребуется восстановить данные из резервной копии, Вы сможете восстановить только прошлую копию.
Отказы
Под надежностью понимают свойство изделия выполнять заданные функции, сохраняя свои эксплуатационные показатели в заданных пределах в течение требуемого промежутка времени или требуемой наработки при соблюдении режимов эксплуатации, правил технического обслуживания, хранения и транспортировки. Надежность - это сложное комплексное понятие, с помощью которого оценивают такие важнейшие характеристики изделий, как работоспособность, долговечность, безотказность, ремонтопригодность, восстанавливаемость и др.
В любой момент времени ЭВМ может находиться в исправном или неисправномсостоянии. Если ЭВМ в данный момент времени удовлетворяет всем требованиям, установленным как в отношении основных параметров, характеризующих нормальное выполнение вычислительных процессов (точность, быстродействие и др.), так и в отношении второстепенных параметров, характеризующих внешний вид и удобство эксплуатации, то такое состояние называют исправным состоянием. В соответствии с этим определением неисправное состояние - состояние ЭВМ, при котором она в данный момент времени не удовлетворяет хотя бы одному из этих требований, установленных в отношении как основных, так и второстепенных параметров. Не каждая неисправность приводит к невыполнению ЭВМ заданных функций. Например, образование вмятин или ржавчины на корпусе машины, выход из строя лампочек подсветки не могут препятствовать эксплуатации ЭВМ.
Работоспособность - состояние изделия, при котором оно способно выполнять заданные функции с параметрами, установленными требованиями технической документации.
Отказ – событие, состоящее в полной или частичной утрате работоспособности системы. Так как не всякая неисправность приводит к отказу, то различают неисправности основные и второстепенные.
Только основные неисправности приводят к отказу. Второстепенные неисправности называют дефектами. По характеру измененияпараметров до момента возникновенияотказы делят на внезапные и постепенные.
[AD]
Внезапные (катастрофические) отказы возникают в результате мгновенного изменения одного или нескольких параметров элементов, из которых построена ЭВМ (обрыв или короткое замыкание). Устранение внезапного отказа производят заменой отказавшего элемента (блока, устройства) исправным или его ремонтом.
Постепенные(параметрические) отказы возникают в результате постепенного изменения параметров элементов до тех пор, пока значение одного из параметров не выйдет за некоторые пределы, определяющие нормальную работу элементов - (старение элементов, воздействие окружающей среды, колебания температуры, влажности, давления, уровня радиации и т. п.), механические воздействия (вибрации, удары, перегрузки). Устранение постепенного отказа связано либо с заменой, ремонтом, регулировкой параметров отказавшего элемента, либо с компенсацией за счет изменения параметров других элементов.
По характеру устраненияотказы делят на устойчивые и самоустраняющиеся. Для устранения устойчивыхотказов оператор, обслуживающий ЭВМ, должен отрегулировать или заменить отказавший элемент. Самоустраняющиесяотказы исчезают без вмешательства оператора и проявляются в форме сбояили перемежающего отказа. Сбой - однократно возникающий самоустраняющийся отказ. Если несколько сбоев следуют друг за другом, то имеет место перемежающийся отказ. Отказ типа сбоя особенно характерен для ЭВМ.
Появление сбоев обусловливается внешними и внутреннимифакторами. К внешним факторам относятся колебания напряжения питания, вибрации, температурные колебания. Специальными мерами (стабилизации питания, амортизация, термостатирование и др.) влияние этих факторов может быть значительно ослаблено. К внутренним факторамотносятся флуктуационные колебания параметров элементов, несинхронность работы отдельных устройств, внутренние шумы и наводки. Если в ЭВМ возникает сразу несколько отказов, то по их взаимной связиразличают независимыеотказы (возникновение их не связано с предшествующими отказами) и зависимые(появление их вызвано отказом в предыдущий момент времени).
По внешним проявлениямотказы делят на явные и неявные. Явные отказыобнаруживаются при внешнем осмотре, а неявные отказы- специальными методами контроля.
СУБД
Систе́ма управле́ния ба́зами да́нных (СУБД) — совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных[1].
SQL (ˈɛsˈkjuˈɛl; англ. structured query language — «язык структурированных запросов») — формальный непроцедурный язык программирования, применяемый для создания, модификации и управления данными в произвольной реляционной базе данных, управляемой соответствующей системой управления базами данных (СУБД).
Основные функции языка SQL:
· SQL – язык интерактивных запросов. Пользователи вводят команды SQL в интерактивном режиме для выборки данных и отображения их на экране, а также для внесения изменений в базу данных;
· SQL – язык программирования баз данных. Чтобы получить доступ к базе данных, в прикладные программы вставляются команды SQL;
· SQL – язык администрирования баз данных. Администратор базы данных может использовать SQL для определения структуры базы данных и управления доступом к данным;
· SQL – язык создания приложений клиент/сервер. В прикладных программах SQL используется как средство организации связи по локальной сети с сервером баз данных, в которой хранятся совместно используемые данные и др.5.2  Достоинства   и   недостатки   SQL 
 Достоинства :
Повсеместная распространенность
Быстрое обучение в простых случаях
Связывание с различными языками программирования
Фактор времени: научились хорошо реализовывать.
 Недостатки :
Несоответствие реляционной модели данных (наличие дубликатов, необязательность первичного ключа, возможность упорядочения результатов)
Недостаточно продуманный механизм неопределенных значений
Сложность формулировок и громоздкость.
Синтаксис
SELECT * FROM Продукты – выбор всех полей таблицы Продукты
SELECT
FROM Продукты; – выбор полей Продукт, ЕдИзм таблицы Продукты
SELECT Продукт AS [Наименование продукта], ЕдИзм AS [Единица измерения]
FROM Продукты; - изменение заголовков столбцов таблицы
(Продукт меняется на Наименование продукта и т.п.)
Ключевое слово WHERE в синтаксисе инструкции SELECT позволяет указывать определенные типы записей, которые должны попадать в набор.
Например:
SELECT Продукт AS [Наименование продукта], ЕдИзм AS [Единица измерения]
FROM Продукты
WHERE ЕдИзм = "л"; - выбор продуктов , где поле ЕдИзм = "л"
В области слова WHERE можно располагать сложное условное выражение с использованием знаков логических операций и функций.
Например:
SELECT НаимТовара as [Наименование товара], Цена1 as [Цена закупочная]
FROM Товары WHERE Цена1 > 50 AND Цена1 < 200;
- выбор полей НаимТовара и Цена1 из таблицы Товары, где Цена1 > 50 и Цена1 < 200;
Оператор IS NULL позволяет найти в таблице записи, в полях которых не указаны данные, например:
SELECT НаимТовара AS [Наименование товара], Цена1 AS [Цена закупочная]
FROM Товары
WHERE Цена2 IS NULL OR Цена1 < 50;
Оператор BETWEEN позволяет указать диапазон, в котором находятся данные некоторого поля, например:
SELECT НаимТовара as [Наименование товара], Цена1 as [Цена закупочная]
FROM Товары
WHERE Цена1 BETWEEN 42 AND 120;
Оператор IN позволяет указать список, в котором находятся данные некоторого поля, например:
SELECT НаимТовара as [Наименование товара], Цена1 as [Цена закупочная]
FROM Товары
WHERE Цена1 IN (42, 105,750)
В SQL-инструкции можно также использовать оператор LIKE,
например инструкция:
SELECT НаимТовара as [Наименование товара],Цена1 as [Цена закупочная]
FROM Товары
WHERE НаимТовара LIKE "(VCD)*";
Оператор LIKE можно использовать для контекстного поиска, например, если пользователь введет текстовую строку, содержащую часть наименования товара, то эту строку легко использовать в виде шаблона. Следующая инструкция выполняет поиск записей, в которых наименование содержит в качестве подстроки строку "мишень":
SELECT НаимТовара as [Наименование товара], Цена1 as [Цена закупочная]
FROM Товары
WHERE НаимТовара LIKE "*мишень*";
Оператор NOT, который инвертирует логическое выражение, может использоваться с операторами IS NULL, BETWEEN, IN, LIKE. При этом, практически, речь идет об операторах IS NOT NULL, NOT BETWEEN, NOT IN и NOT LIKE, например, как в следующих четырех инструкциях:
SELECT НаимТовара AS [Наименование товара], Цена! AS [Цена закупочная]
FROM Товары
WHERE Цена2 IS NOT NULL OR Цена1 < 50;
SELECT НаимТовара as [Наименование товара], Цена1 as [Цена закупочная]
FROM Товары
WHERE Цена1 NOT BETWEEN 42 AND 120;
SELECT НаименованиеТовара as [Наименование товара], Цена! as [Цена закупочная]
FROM Товары
WHERE Цена1 NOT IN (42, 105,750);
SELECT НаимТовара as [Наименование товара], Цена1 as [Цена закупочная]
FROM Товары
WHERE НаимТовара NOT LIKE "(VCD)*";
Результирующие данные запроса можно форматировать с использованием, например, функции Format. В следующем запросе данные форматируются при помощи строки "### ##0.00$":
SELECT НаимТовара as [Наименование товара],
Format(Цена1*1.2,"### ##0.00р") as [Цена оптовая]
FROM Товары
WHERE Цена1 < 100
Для форматирования выводимых в запросе данных можно использовать функции преобразования строк. Например, в следующем запросе наименования товаров выводятся символами верхнего регистра, поскольку здесь используется функция StrConv:
SELECT StrConv(Продукт,1) AS [Наименование продукта], ЕдИзм AS [Единица измерения]
FROM Продукты;
Выбор данных из более чем одной таблицы
Рассмотрим задачу выбора из базы данных товаров некоторого склада. Перед тем как рассмотреть использование слова WHERE для связи таблиц, заметим, что в инструкции SELECT можно перед именем поля указывать имя таблицы, которое отделяется от имени поля точкой.
Например:
SELECT Продукты.Продукт AS [Наименование продукта], Продукты.ЕдИзм AS [Единица измерения]
FROM Продукты;
Следующая инструкция позволяет получить наименования (из таблицы Продукты) и количества (из таблицы Продажи) продуктов
SELECT Продукты.Продукт AS [Наименование продукта], Продажи.Количество AS [Количество]
FROM Продукты, Продажи
WHERE Продукты.КодПрод = Продажи.КодПрод;
Следующая инструкция позволяет получить наименования и количества только для тех продуктов, которые проданы после заданной даты
SELECT Продукты.Продукт AS [Наименование продукта], Продажи.Количество AS [Количество]
FROM Продукты, Продажи
WHERE Продажи.ДатаПродажи > #3/25/2003# AND Продукты.КодПрод = Продажи.КодПрод;