Технологии, обеспечивающие безопасность документов — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Технологии, обеспечивающие безопасность документов

2017-10-11 273
Технологии, обеспечивающие безопасность документов 0.00 из 5.00 0 оценок
Заказать работу

 

Решение проблемы обеспечения безопасности инфор­мационных ресурсов ПК и локальной сети актуально для любого пользователя. Ведь порча или утрата доку­ментов, хранящихся в памяти компьютера, может по­влечь материальные и временные потери. Причинами утраты может быть:

1. неквалифицированные действия других пользовате­лей в случае, если компьютер находится в общем доступе;

2. случайное удаление необходимых файлов;

3. действие вируса;

4. нарушение в системе энергоснабжения;

5. поломки компьютера и др.

Для предотвращения возможных потерь данных целесообразно:

6. осуществлять профилактические проверки компь­ютера, в частности, проводить проверку жесткого диска;

7. проводить резервное копирование файлов;

8. применять средства антивирусной защиты;

9. использовать систему ограничения прав доступа к информационным ресурсам.

Профилактические проверки жесткого диска слу­жат для устранения физических дефектов (нарушения поверхности диска) и логических ошибок (нарушения в файловой системе). Логические ошибки на жестком диске возникают в результате неправильного заверше­ния работы с операционной системой или с отдельны­ми программами. При случайном отключении напря­жения в сети тоже возникают нарушения файловой структуры. Если ошибки не накапливать, они легко устраняются программой проверки диска. Несвоевре­менное устранение логических ошибок приводит к вы­ходу из строя операционной системы и требует ее пере­установки. Для обнаружения и устранения ошибок файловой системы и поврежденных секторов следует: — открыть окно "Мой компьютер" и выбрать локаль­ный диск для проверки;

1. в меню "Файл" выбрать команду "Свойства";

2. на вкладке "Сервис" в группе "Проверка диска" нажать кнопку "Выполнить проверку";

3. в группе "Параметры проверки" диска установить флажок "Проверять и восстанавливать поврежден­ные сектора".

К программам указанного назначения относятся ScanDisk, Norton Disk Doctor, "Доктор Ватсон".

(Смотри также “Методические рекомендации по обеспечению сохранности и оформлению документов на машинных носителях архивного фонда республики Хакасия и по личному составу”)

Информационные технологии резервного копиро­вания и архивирования электронных документов. Под резервным копированием (backup) следует понимать создание копий файлов с целью быстрого восстановления работоспособности системы в случае возникновения аварийной ситуации. Эти копии хранятся на носителях (магнитооптические диски, магнитные ленты), которые нередко называют резервными, определенный срок и затем перезаписываются. Таким образом, с ростом объема информации на серверах число резервных носителей увеличивается относительно медленно. Резервному копированию, как правило, подлежат данные, часто требуемые пользователям. Эти данные можно определить по тому периоду времени, который прошел со дня последнего обращения к их файлам. Считается, что он не должен превышать 120 дней. Для обеспечения надежности защиты данных желательно иметь по три резервных копии последних редакций файлов.

Резервное копирование может быть полным (full), инкрементальным (incremental) и дифференциальным (differential). При полном резервном копировании создается копия всех данных, подлежащих резервному копированию. Недостаток этой процедуры — необходимость значительного времени на ее осуществление, а достоинство — относительно быстрое восстановление информации из одной полной копии.

При дифференциальном копировании дублируются только файлы, созданные или измененные со времени проведения последнего полного копирования. И чем больше это время, тем дольше будет осуществляться дифференциальное копирование. В случае краха системы администратору для восстановления данных придется задействовать последние полную и дифференциальную копии.

При инкрементальном копировании дублируются только те файлы, которые были созданы или изменены после последнего полного, дифференциального или инкрементального копирования. Время выполнения такого копирования относительно мало, но в случае утраты информации ее придется восстанавливать, используя последнюю полную и все последующие инкрементальные копии, что является самой длительной процедурой восстановления.

Обычно для достижения компромисса между временем резервного копирования данных и временем их восстановления выбирается схема, согласно которой раз в неделю проводится полное копирования и ежедневно — инкрементальное.

Под архивным копированием (archive) следует понимать процесс создания копий файлов, предназначенных для бессрочного или долговременного хранения. Носители, на которых они хранятся, называют архивными. Периодическое проведение архивного копирования позволит иметь копии нескольких разных версий одних и тех же файлов. Как правило, архивируются данные, которые никем не модифицировались 90 или более дней. Впрочем, особо важные файлы иногда помещаются в архив независимо от времени их последней модификации. Обычно считается, что для обеспечения надежности хранения нужно иметь 2—3 архивных копии всех редакций файлов, подлежащих архивированию.

Архивное копирование тоже может быть полным, инкрементальным и дифференциальным. При организации процесса архивирования делаются полные копии, к которым, как правило, раз в месяц добавляются инкрементальные копии. Дифференциальное архивное копирование обычно не выполняется. Как показывает практика, количество архивных носителей на предприятии довольно быстро растет.

Набором носителей информации называется группа резервных или архивных носителей, периодически используемая в процессе копирования.

Это могут быть обычные гибкие диски (их размер 1,44 Мбайт), специальные магнитные картриджи ZIP-накопители (картриджи могут иметь размер 100 Мбайт и 250 Мбайт). Очень популярны магнитооптические средства хранения информации CD-R и CD-RW — перезаписываемые оптические диски (их объем 700 Mb).

Прежде чем приступить к работе со средствами копирования и ар­хивации данных, необходимо создать организационную схему резервного копирования, в которой определить число резервных копий, режим их создания и обновле­ния, носитель и т. д. Для реализации разработанной организационной схемы используют специальные сред­ства резервного копирования, средства архивации дан­ных.

Средства антивирусной защиты информационных ресурсов. Вирус — специальная компьютерная програм­ма, способная "размножаться" и "заражать" другие про­граммы, вставляя в них собственную копию. Она мо­жет попасть на компьютер без ведома пользователя через "зараженную" дискету или вместе с "зараженым" файлом. Многие вирусы способны нанести серьезный вред: замедлить работу программ, уничтожить данные или вывести из строя операционную систему. При загрузке такого файла в память может произойти заражение других файлов. Вирусы содержатся в программных файлах. Разновидность компьютерных вирусов, содержащаяся в макросах, называется макро­вирусом и содержится в файлах документов, в шаблонe. (Макрос — макрокоманда или набор макрокоманд, используемый для автоматического выполнения некоторых операций. Они записы­ваются на языке программирования Visual Basic для приложений). При открытии документа, содержащего макровирус, а также при выполнении действий, вызывающих его запуск, макровирус может быть активизирован, пере­несен на ваш компьютер и сохранен в шаблоне Normal.dot или в общем шаблоне. Начиная с этого мо­мента каждый открываемый документ может автомати­чески "заразиться" этим макровирусом, и при откры­тии зараженных документов другими пользователями макровирус переносится на их компьютеры.

Наилучшим средством антивирусной защиты явля­ется специальная антивирусная программа. Наиболее популярным в настоящее время отечественным антиви­русным пакетом является AVP (Antiviral Toolkit Pro). Эта программа обнаруживает вирусы в момент обраще­ния к дискете и позволяет сразу же их удалять или лечить, что обеспечивает максимальную защиту от ви­русов. К программам аналогичного назначения отно­сятся Doctor Web и Norton AntiVirus.

Некоторые способы защиты от макровирусов пред­лагаются и в пакете MS Office. Они направлены на выявление макросов в файлах и предупреждение пользо­вателя о работе с такими файлами. Пользователь имеет возможность варьировать степенью риска заражения файлов макровирусами, устанавливая требуемый уро­вень безопасности.

Для настройки уровня безопасности предназначена команда "Параметры/Безопасность" в меню "Сервис".

Система ограничения доступа к информационным ресурсам целесообразна для обеспечения защиты ин­формационных ресурсов от несанкционированных вторжений и изменений, возможных в случае, когда компьютер находится в общем пользовании.

Уровень, принцип и область действия ограничений могут быть разными. При введении ограничений средствами операционной системы можно регулировать наи­более общие пра­вила доступа, относящиеся к работе на компьютере в целом, например, возможность за­пуска операционной системы, ограничения на доступ к панели управления, к рабочему столу и т. д. Огра­ничения, введенные на уровне локального диска, директории, документа регулируют правила доступа к конкретным объектам. Для ограничения доступа используют различные способы обеспечения безопаснос­ти. Блокирование выполнения определенных действий запрещает определенному кругу пользователей любой вид доступа к информаци­онному ресурсу и соответ­ственно возможность работы с ним. В качестве одного из спосо­бов ограничения доступа используют скрытие файла или папки. Другим более гибким спо­собом обеспечения безопасности является введение паролей. Паролем называется набор знаков, который должен быть введен пользователем для проверки полномочий и по­лучения доступа к ресурсам. Он может состоять из букв, цифр и других знаков. В паролях учитыва­ется регистр знаков, поэтому если при назначении пароля были использованы знаки в раз­ных регистрах, при вводе пароля пользователи должны вводить знаки в тех же регистрах.

Пароли можно использовать для разных целей, на­пример:

1. для входа в систему;

2. получения доступа к сетевым ресурсам

3. открытия файла, чтобы полностью предотвратить, открытие документа пользователями, не прошедши­ми про­верку;

4. изменения файла, чтобы разрешить открытие доку­мента всем пользователям, а внесение в него изме­нений — только пользователям, прошедшим провер­ку. Пользователь, изменивший документ без ввода пароля для измене­ния, сможет сохранить этот документ только с другим именем файла.

Для установки системы ограничения доступа к ин­формационным ресурсам можно использовать:

1. специальные программные средства-утилиты безо­пасности для защиты информационных ресурсов от несанк­ционированного вторжения. Они весьма раз­нообразны по своим функциям. Часть утилит ста­вит основной задачей защиту файлов, папок, или локальных дисков. Их можно делать как скрыты­ми, так и "только для чтения". Скрытые файлы и папки делаются невидимыми как для пользователя, неправильно введшего пароль, так и по локальной сети. Более сложные утилиты могут запрещать за­пуск заранее оговоренных приложений. Самые се­рьезные программы внедряются в операционную систему, запрашивают пароль при входе в систему и могут запретить множество дейст­вий. Наибольший рейтинг (user rating) в настоящее время имеет программа Folder Guard;

2. средства, предлагаемые операционной системой. Любая версия Windows предусматривает функции управления доступом к информационным ресурсам. Это, прежде всего, пароль Windows, предназначен­ный для входа в систему, а также многочисленные виды паролей пользователей, регулирующие их до­ступ к информационным ресурсам (на­пример, за­щита паролем заставки, использование пароля для включения электропитания). Такие пароли устанавливаются путем нажатия кнопки "Пуск", выбора пункта "Настройка" — "Панель управления". При щелчке по ярлыку, соответствующему нужному ре­сурсу, появляется диалоговое окно, в котором присутствует регулятор (например, флажок) защиты. Кроме того, Windows дает возможность, например, скрыть файл или папку, а также ограничить доступ к ним, сделав их частными. Скрытый файл нельзя ни увидеть, ни использовать, если неизвестно его имя. В последней версии операционной системы — Windows XP основные средства управления досту­пом оформлены в виде отдельного компонента "Учетные записи пользователя". В качестве способа обес­печения безопасности, используемого для управле­ния доступом, служит пароль.

3. средства, предлагаемые MS Office, как типового программного продукта, установленного на любом компьютере. MS Office предлагает как универсальные средства защиты, присутствующие в любом компоненте, так и специфические, учитывающие функциональные особенности каждого компонен­та. К числу универсальных для всех компонент данного интегрированного пакета можно отнести такое средство защиты, как опечатывание документа с помощью цифрового сертификата. Широко рас­пространенными средствами ограничения доступа к файлу являются запрос паролей при открытии и использовании документа, а также рекомендация доступа только для чтения. Каждый компонент MS Office в зависимости от своих функциональ­ных особенностей предлагает свои средства защиты от несанкционированных вторжений и измене­ний. Так, например, MS Word позволяет регули­ровать права доступа:

1. при открытии или изменении документа;

2. ограничивая другим пользователям возможности работы с документом "только для чтения";

3. для защиты полей электронной формы (бланка) от изменения как во время ее разработки, так и при ее заполнении пользователями;

4. к записи исправлений и добавлению примечаний рецензентам;

5. средства регулирования доступа к ресурсам сети, предусмотренные в сетевых версиях программных систем.

 

Технологии восстановления документов позволя­ют сохранить документ при случайном удалении фай­ла, в результате сбоя в работе компьютера или в ре­зультате неквалифицированных действий пользовате­ля, а также при повреждении документа. Такие возмож­ности заложены как в Windows, так и в MS Office.

В Windows файлы не уничтожаются, а перемеща­ются в специальный каталог —"корзину" и хранятся в, течение некоторого времени. Чтобы восстановить файл из корзины, следует раскрыть каталог "Корзина", выб­рать нужный файл и в контекстном меню выбрать ко­манду "Восстановить".

В MS Word предусмотрено автоматическое сохранение документов. Это дает возможность восстановить документ в случае, если выполнение программы будет прервано по причине сбоя или при внезапном отключе­нии электричества. Если включено автосохранение, внесенные в документ изменения сохраняются во вре­менный файл с указанной частотой. Затем, если вам требуется перезапустить Word или перезагрузить ком­пьютер без сохранения сделанных изменений, Word автоматически открывает файл восстановления. В фай­ле восстановления содержатся все изменения, внесеннные до момента последнего автосохранения документа. Например, если интервал автосохранения данных ра­вен 5 минутам, то будут потеряны только те данные и изменения, которые были внесены в документ за по­следние 5 минут.

Если при попытке открыть документ компьютер перестает отвечать на запросы пользователя, документ Может быть поврежден. При следующем запуске Word автоматически запустится специальная программа пре­образования файлов, восстанавливающая текст поврежденного документа. Эту программу преобразования в любой момент можно запустить вручную, чтобы открыть поврежденный файл и восстановить текст (для этого предназначена команда "Открыть и восстановить", вызываемая кнопкой "Открыть" панели инструментов). После успешного открытия поврежденного документа нужно сохранить этот документ. Текст абзацев, верх­них и нижних колонтитулов, сносок и полей восстанав­ливается как простой текст. Форматирование докумен­та, рисунки, поля, графические объекты и другие дан­ные, не являющиеся текстом, не восстанавливаются.

Если нужно записывать внесенные в документ изменения, можно сохранить несколько версий документа в одном документе. В Word предусмотрена такая возможность. Если сохранены несколько версий доку­мента, имеется возможность вернуться к предыдущей или более ранней версии и открыть, распечатать или удалить ее. Для сохранения версий при закрытии до­кумента предназначена команда "Версии" в меню "Файл" (флажок "Автоматически сохранять версию при закрытии").

 

 

Технология баз данных

 

Наиболее совершенной информационной техноло­гией, ориентированной на хранение информации и обес­печение доступа к ней, является технология баз дан­ных. Использование баз данных становится неотъемле­мой составляющей деловой деятельности современного человека и функционирования организаций.

Результаты развития технологии баз данных (БД) за последние 30 лет по праву считают наиболее важ­ным достижением информатики, оказавшим огром­ное влияние на экономику. Достижения в исследо­ваниях БД стали основой фундаментальных разра­боток коммуникационных систем, систем админист­ративного управления, транспорта, логистики, финансового менеджмента, систем с базами знаний, методов доступа к научной литературе, а также большого количества гражданских и военных приложе­ний. БД стали основой информационных систем (ИС) и это коренным образом изменило методы работы многих организаций. БД стали неотъемлемой частью нашей повседневной жизни

Основные понятия БД

Теперь определим некоторые понятия, необходимые для обсуждения технологии БД.

Система, предназначенная для ввода, хранения, обработки, поиска и распространения информации, называется информационной системой. Такая система в первую очередь призвана облегчить труд человека, но для этого она должна как можно лучше соответство­вать очень сложной модели реального мира.

Ядром информационной системы являются храни­мые в ней данные. Совокупность логически взаимосвя­занных, хранящихся вместе данных, расположенных на машинных носителях, называют базой данных. К особенностям БД следует отнести минимальную из­быточность данных, а также то, что одна и та же сово­купность данных может использоваться большим чис­лом пользователей. Таким образом, состав БД должен определяться информационными потребностями всех ее пользователей.

Центральную роль в управлении процессами в БД играет система управления БД — СУБД. Она представ­ляет собой специальное программное обеспечение, ко­торое позволяет пользователю работать с базой данных (создавать БД, поддерживать ее в актуальном состоя­нии, обеспечивать всем пользователям эффективный доступ к данным в рамках их полномочий и др.).

Пользователь ИС — тот, кто работает с И С, решает с ее помощью свои задачи. Под пользователем можно понимать отдельного работника или группу лиц, вы­полняющих одинаковые служебные обязанности.

Для реализации ИС используется широкий спектр технических средств — вычислительные, коммуникационные средства и другие, а также программных средств как общего назначения, так и специального.

Каждой ИС соответствует определенная предмет­ная область (ПО). Предметная область ИС — это ре­зультат целенаправленного взгляда пользователя на фрагмент реального мира, представление пользователя о нем. Такое представление пользователя ИС включает в себя данные, необходимые ему для принятия реше­ний или выполнения некоторого задания. Обычно представление пользователя отражает некоторую функциональную область деятельности предприятия — например, производство, маркетинг, сбыт, управление кадрами или складской учет.

Существуют разные способы описания ПО, при выборе которых преследуют цель наиболее полного и точного описания. Так, например, ПО можно описать через совокупность документов, содержащих всю информацию, необходимую пользователю для решения задач. Другим способом ПО можно описать как совокупность фактов (отдельных данных, не привязанных к каким либо документам).

БД, построенная на основе первого способа описания ПО, называется документальной, а на основе второго — фактографической (соответственно назы­вают и ИС, в основе которых лежат БД определенно то вида).

Выбор типа базы данных осуществляется исходя из решаемых управленческих и экономических задач.

Функционирование БД обеспечивается специальными программными средствами дифференцирование для документальных и фактографических систем. Пакеты прикладных программ (CDS/ISIS/M, Pro-Cite, ODB Text и др.), предназначенные для ввода, обработки, поиска и обновления текстов, называют информацион­но-поисковой системой (ИПС). Программные средства аналогичного назначения для фактографических БД (например, Foxpro, Access) называют системами управ­ления базой данных (СУБД).

 


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.045 с.