Третья нормальная форма получается с помощью единственного дополнительного правила: все неопределяемые ключом поля должны быть взаимонезависимыми. Другими словами, нужно иметь возможность изменять значение любого неключевого поля, не изменяя значения любого другого поля базы данных. Это требование явно исключает любое поле, являющееся результатом вычислений на другом поле или множестве других полей, а также помогает устранить данные, повторяющиеся в ряде записей. В таблице 7.3 показаны данные в третьей нормальной форме

Таблица 7.3.

Вид рабочего заказа на запасные части и обслуживание в третьей нормальной форме

Имя таблицы

Имя поля

Описание

Заказы

Код_заказа

(первичный ключ)

Уникальный идентификатор каждого рабочего заказа

Код_клиента (внешний ключ)

Идентификатор заказчика для данного заказа

Дата_заказа

Дата обращения заказчика за услугами

Код_сотруд (внешний ключ)

Идентификатор сотрудника, принявшего заказ

Заявка

Описание заявки (проблемы)

Вып_работа

Описание выполненной работы

Сумм_перев

Стоимость перевозок по заказам запасных частей

Сумм_суб

Стоимость работ, выполненных внешними субподрядчиками

Клиенты

Код_клиента (первичный ключ)

Уникальный идентификатор данного заказчика

ФИО_клиента

Фамилия заказчика

Улица_клиен

Название улицы, на которой проживает заказчик

Город_клиен

Название города

Телеф_клиен

Телефон клиента

Персонал

Код_сотруд (первичный ключ)

Уникальный идентификатор сотрудника

ФИО_сотруд

Имя сотрудника

Долж_сотруд

Должность сотрудника

Тариф

Размер почасовой оплаты

ЗЧ_заказов

Код_заказа

(первичный ключ 1)

Уникальный идентификатор каждого рабочего заказа

Код_ЗЧ_заказа

(первичный ключ 2)

Номер строки для каждого вхождения

№_ЗЧ (внешний ключ)

Номер запасной части, использованной при ремонте или обслуживании

Цена_ЗЧ

Цена, по которой заказчик приобрел данную запасную часть

Колл_ЗЧ

Количество использованных экземпляров данной запасной части

Механики заказов

Код_заказа

(первичный ключ 1)

Уникальный идентификатор рабочего заказа

ФИО_мех (первичный ключ 2, внешний ключ)

Фамилия мастера, работавшего над этим заказом

Время_мех

Время в часах, затраченное мастером

Тариф_мех

Почасовая ставка мастера при работе над данным заказом

Продолжение таблицы 4.3

Запасные части

№_ЗЧ (первичный ключ)

Уникальный номер запасной части

Опис_ЗЧ

Описание запасной части

Цена_ЗЧ

Текущая цена данной запасной части

Правила организации данных в третьей нормальной форме

1.  Данные должны храниться в полях в самой простой форме, требуемой приложением. Например, создайте отдельные поля «Город», «Улица», «Телефон», а не единственное поле, содержащее все три вида данных.

2.  В таблице не должно быть множества полей, каждое из которых содержит данные из одной и той же области, т. е. в таблице не должно быть повторяющихся групп данных.

3.  Каждая таблица должна содержать данные о единственном объекте.

4.  Каждая строка таблицы должна иметь одно поле или множество полей, значения которых (называемые идентификаторами строки или первичными ключами) уникальны для каждой из строк.

5.  Каждое поле таблицы должно быть функционально зависимым от первичного ключа. Другими словами, все поля таблицы должны относиться к отдельным объектам, определяемым первичным ключом в каждой строке.

6.  Все поля, отличные от поля первичного ключа, должны быть взаимонезависимы относительно друг друга. Иными словами, нужно иметь возможность изменять значение неключевого поля, не воздействуя на любое другое поле таблицы.

Третья нормальная форма является прекрасным отправным пунктом, однако далее требуется улучшить конструкцию, полученную путем нормализации, применив знания о процессах реального бизнеса. Описанная модель является вполне надежной (в плане ошибок), но далеко не полной относительно любой системы ведения заказов.

7.5. Внедрение информационной системы

Внедрение информационной управляющей системы представляет собой постепенный переход от существующей системы управления к новой. Внедрение системы осуществляется заказчиком при участии разработчика по мере готовности отдельных подсистем. Процесс внедрения, как правило, разбивается на три этапа: подготовку объекта управления к работе с информационной системой; опытную эксплуатацию; промышленную эксплуатацию.

Подготовка к работе с информационной системой включает:

монтаж и наладку технических средств; подготовку и обучение персонала; заполнение базы данных необходимой информацией; подготовку инструкций для операторов и документации на отдельные подсистемы.

Опытная эксплуатация заключается в тестировании в реальных условиях отдельных подсистем информационной системы. На основании опытной эксплуатации принимается решение о готовности подсистемы к промышленной эксплуатации или необходимости ее доработки и внесения каких-либо изменений.

Промышленная эксплуатация информационной системы на этапе внедрения предусматривает проверку работоспособности и эффективности использования системы в целом. При необходимости на этом этапе система дорабатывается для достижения запланированной эффективности управления.

После ввода системы в эксплуатацию единственным источником затрат являются эксплуатационные расходы на поддержание работоспособности системы. Нередко эти расходы существенно превышают затраты на создание системы и продолжают стремительно расти в процессе эксплуатации. В этом случае ссылаются на ошибки, допущенные при реализации системы. Однако исследования показали, что наибольший процент ошибок в системе возникает в процессе анализа и проектирования, а стоимость обнаружения и исправления ошибок резко возрастает на более поздних стадиях проекта. Например, исправление ошибки на стадии проектирования стоит в 2 раза, на стадии тестирования - в 10 раз, а на стадии эксплуатации системы - в 100 раз дороже, чем на стадии анализа. Таким образом, попытка сократить затраты за счет ранних стадий работ является основной причиной увеличения суммарных затрат на создание и реализацию системы.

8. Безопасность информации в ЛВС

8.1 Общая характеристика угроз и служб безопасности

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и т. д.. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ЛВС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ЛВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данной ЛВС, посредством прослушивания последних.

Активные угрозы имеют целью нарушение нормального функционирования ЛВС посредством целенаправленного воздействия на ее аппаратные программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи ЛВС, выход из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ЛВС и т. п. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т. п..

К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов ЛВС, ошибочное использование ресурсов ЛВС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, упоминавшееся выше прослушивание каналов ЛВС и т. п. В любом случае, получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами, наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказываться от нее, либо предпринять дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование ресурсов ЛВС, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам или администрации ЛВС. Этот ущерб может варьироваться в весьма широких пределах — от сокращения поступления финансовых средств, взимаемых за предоставление ресурсов ЛВС, до полного выхода сети из строя.

Ошибочное использование ресурсов ЛВС, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении ЛВС.

Несанкционированный обмен информацией между абонентами ЛВС может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки соответственно. Это, в частности, помогает одной из сторон расторгать заключенные соглашения (финансовые, торговые, дипломатические и т. п.), тем самым, нанося второй стороне значительный урон.

Отказ в обслуживании представляет собой весьма существенную и достаточно распространенную угрозу, источником которой является сама ЛВС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов сети абоненту может привести к тяжелым для него последствиям. Так, отсутствие у абонента данных, необходимых для принятия решений в течение периода времени, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных действий.

Для реализации служб безопасности используются механизмы безопасности. Шифрование обеспечивает реализацию служб засекречивания и используется в ряде других служб. Шифрование может быть симметричным и асимметричным. Первое основывается на использовании одного и того же секретного ключа для шифрования и де шифрования. Второе характеризуется тем, что для шифрования используется один ключ, а для де шифрования — другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.

Следует отметить, что для использования механизмов шифрования в ЛВС необходима организация специальной службы генерации ключей и их распределения между абонентами ЛВС.

8.2 Программные вирусы и их нейтрализация

Под программным вирусом (ПВ) понимается автономно функционирующая программа, обладающая способностью к самовыключению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ. Программные вирусы представляют собой весьма эффективное средство реализации практически всех угроз безопасности ЛВС. Поэтому вопросы анализа возможностей ПВ и разработки способов противодействия вирусам в настоящее время приобрели значительную актуальность и образовали одно из наиболее приоритетных направлений работ по обеспечению безопасности ЛВС.

Предшественниками ПВ принято считать так называемые “троянские программы”, тела которых содержат скрытые последовательности команд (модули), выполняющие действия, наносящие вред пользователям. Наиболее распространенной разновидностью “троянских программ” являются широко известные программы массового применения (редакторы, игры, трансляторы и т. п.). В них встраиваются так называемые “логические бомбы”, срабатывающие по наступлении некоторого события. Например, разновидностью “логической бомбы” является “бомба с часовым механизмом”, запускаемая в определенные моменты времени. Следует отметить, что “троянские программы” не являются саморазмножающимися и распространяются по ЛВС самими программистами, в частности, посредством общедоступных банков данных и программ.

Принципиальное отличие вирусов от “троянских программ” состоит в том, что вирус после запуска его в ЛВС существует самостоятельно (автономно) и в процессе своего функционирования заражает (инфицирует) программы путем включения (имплантации) в них своего текста. Таким образом, вирус представляет собой своеобразный “генератор “троянских программ”. Программы, зараженные вирусом, называют, также, вирусоносителями.

Зараженные программы, как правило, выполняются таким образом, чтобы вирус получил управление раньше самой программы. Для этого он либо встраивается в начало программы, либо имплантируется в ее тело так, что первой командой зараженной программы является безусловный переход на вирус, текст которого заканчивается аналогичной командой безусловного перехода на команду вирусоносителя, бывшую первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно, выполняет какие-либо другие действия, после чего отдает управление вирусоносителю.

“Первичное” заражение происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители, так и каналы ЛВС. Вирусы, использующие для размножения каналы ЛВС, принято называть сетевыми.

Цикл жизни вируса обычно включает следующие периоды: внедрения, инкубационный, репликации (саморазмножения) и проявления. В течение инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например, необратимую коррекцию информации на магнитных носителях.

Эффекты, вызываемые вирусами в процессе реализации ими целевых функций, принято делить на следующие целевые группы:

·  искажение информации в файлах либо таблице размещения файлов;

·  имитация сбоев аппаратных средств;

·  создание звуковых и визуальных эффектов, таких, например, как отображение сообщений, вводящих оператора в заблуждение или затрудняющих его работу;

·  инициирование ошибок в программах пользователей или операционной системы.

Наиболее распространенным средством нейтрализации вирусов является использование программных антивирусов. Антивирусы, исходя из реализованного в них подхода к выявлению и нейтрализации вирусов, принято делить на следующие группы: детекторы, фаги, вакцины, прививки, ревизоры и мониторы.

Очевидно, что наряду с созданием антивирусов необходима реализация альтернативных подходов к нейтрализации ПВ:

·  создание операционных систем, обладающих более высокой вирусозащищенностью,

·  разработка аппаратных средств защиты от вирусов и т. п.

Не меньшее значение имеют организационные меры и соблюдение определенной технологии защиты от вирусов, предполагающей выполнение следующих этапов: входной контроль дискет с новым программным обеспечением, сегментацию информации на жестком диске, защиту системных программ от заражения, систематический контроль целостности и архивирование информации.

8.3 Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций

Анализ опубликованных в последнее время материалов позволяет выделить следующие основные направления вредных воздействий.

1.  Модификация программного обеспечения, обычно, путем незаметного добавления новых функций.

2.  Получение несанкционированного доступа, т. е. нарушение секретности или конфиденциальности информации.

3.  Выдача себя за другого пользователя, с тем чтобы снять с себя ответственность или же использовать его полномочия.

4.  Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о времени ее получения.

5.  Отказ от факта формирования информации.

6.  Утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась.

7.  Утверждение о том, что информация была получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем.

8.  Несанкционированное расширение своих законных полномочий.

9.  Несанкционированное изменений других пользователей (ложная запись других лиц, ограничение или расширение существующих полномочий).

10.  Подключение к линии связи между другими пользователями в качестве активного ретранслятора.

11.  Сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача).

12.  Изучение того, кто, когда и к какой информации получает доступ.

13.  Заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая, согласно условиям протокола, должна оставаться секретной.

14.  Принудительное нарушение протокола с помощью введения ложной информации.

15.  Подрыв доверия к протоколу путем введения ложной информации.

Современная технология обеспечения безопасности связи рекомендует всю работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям:

·  совершенствование организационных и огранизационно-технических мероприятий;

·  блокирование несанкционированного доступа к обрабатываемой и передаваемой информации;

·  блокирование несанкционированного получения информации с помощью технических средств.

В настоящее время успешно развиваются не только методы и средства закрытия информации, но и производится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации. Поэтому пользователей технических средств обеспечения безопасности связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействию несанкционированному доступу.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах телекоммуникации должна начинаться с организационных мер защиты.

1.  Установление персональной ответственности за обеспечение защиты информации.

2.  Ограничение доступа в помещениях, где происходит подготовка и обработка информации.

3.  Доступ к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

4.  Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

5.  Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно закрытых прочных шкафах (желательно в сейфах).

6.  Исключение просмотра посторонними лицами содержания обрабатываемой информации за счет соответствующей установки дисплея, клавиатуры, принтера и т. п.

7.  Постоянный контроль устройств вывода ценной информации на материальный носитель.

8.  Хранение ценной информации на ГМД только в засекреченном виде.

9.  Использование криптографического закрытия при передаче по каналам связи ценной информации.

10.  Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации.

11.  Запрещение ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой.

12.  Четкая организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования.

1.  Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор (предпочтительно).

2.  Ограничение доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков.

3.  При обработке и вводе-выводе информации использование для отображения жидкокристаллических или плазменных дисплеев, а для регистрации — струйных принтеров.

4.  При отправке в ремонт технических средств уничтожение всей информации, содержащейся в ЗУ компьютера.

5.  Размещение оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройства освещения, кондиционирования, связи, металлических труб, теле - и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации.

6.  Установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

7.  При обработке ценной информации на ПК, кроме случая передачи этой информации по сети, отключение компьютера от локальной сети или сети удаленного доступа.

8.  Уничтожение информации после ее использования или передачи.

Блокирование несанкционированного получения информации с помощью технических средств является достаточно сложной задачей, а ее решение требует существенных материальных затрат. Поэтому, прежде чем предпринять конкретные меры, целесообразно проанализировать состояние дел и учесть следующие рекомендации.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13