Для осуществления доступа к базам данных POSTGRES95 из World Wide Web

можно использовать любые описанные выше механизмы - CGI, FastCGI, API, Java. Например, API-модуль сервера Apache PHP поддерживает взаимодействие с библиотеками POSTGRES95, а также разработаны два ODBC-драйвера, PostODBC и OpenLink ODBC, которые упрощают разработку программ-шлюзов. Но все же не стоит забывать и о достаточно удобном и простом средстве построения интерактивных приложений - Common Gataway Interface, который не требует никакого дополнительного программного обеспечения и достаточно легок в применении.

В качестве примера использования CGI для доступа к базам данных под управлением POSTGRES95 можно привести созданную информационную систему АЦИА на Web-сервере Apache. Создание информационной системы было направлено на выполнение следующих задач:

1. Ввод новой информации в БД для ведения базы данных.

2. Генерация отчетов по запросам пользователей.

Структура взаимодействия программного обеспечения информационной системы выглядит следующим образом.

Согласно технологии WWW, сервер протокола HTTP Apache, работающий, как правило, по 80-му порту стека протоколов TCP-IP, принимает запросы от пользователя с помощью клиентских программ просмотра гипертекстовых документов (Netscape Navigator, Internet Explorer, Lynx и др.). Формализованный доступ к данным в рамках информационной системы осуществляется на основе HTML-форм. С их помощью введенные в поля формы данные передаются на сервер Apache, который вызывает указанную в форме CGI-программу для обработки этих параметров и передает ей управление. CGI-скрипт с помощью функций прикладного интерфейса СУБД POSTGRES95 преобразует данные в SQL-запрос, устанавливает соединение с сервером СУБД и передает ему запрос на выполнение. Сервер СУБД выполняет запрос, обращаясь к БД "Проба" и возвращает результат CGI-скрипту, который, в свою очередь, формирует "на-лету" HTML-документ и через сервер Apache передает его клиенту.

Все навигационные HTML-страницы информационной системы сгенерированны CGI-программами, так как все HTML-формы - для введения поисковых критериев и ввода новых данных для обновления БД - содержат значения из файлов словарей, что обеспечивает более удобный интерфейс и более быстрое заполнение форм.

Для данной информационной системы недостатки CGI, связанные с порождением нового процесса не так существенны - потеря происходит лишь в незначительных затратах времени на ожидание ответа сервера. Но если необходима аутентификация каждого пользователя и его ведение во время сеанса взаимодействия с базой данных, то, на взгляд автора, FastCGI является наилучшим решением этого вопроса. То есть использование того или иного средства зависит, прежде всего, от поставленной задачи для реализации - что необходимо в первую очередь обеспечить при ее

Лекция 7.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
В СИСТЕМАХ УПРАВЛЕНИЯ

Информационная технология - это системно-организованная последовательность операций, выполняемых над информацией с использованием средств и методов автоматизации. Операциями являются элементарные действия над информацией.

Процедура передачи информации включает кроме самой передачи операции ввода данных в систему, в сеть, преобразования из цифровой формы в аналоговую и наоборот, операции вывода сообщений, контроль ввода и вывода, защиту данных.

Процедуры обработки информации являются главными в информационных технологиях. Остальные процедуры носят вспомогательный характер.

Процедура анализа, прогноза, принятия решений - это наиболее сложная, интеллектуальная процедура выполняется человеком на базе подготовленных данных, знаний, их моделей, правил работы со знаниями и моделями, альтернативных решений.

Работа с базами данных наиболее распространенная и эффективнее всего реализуется в конфигурации "клиент-сервер".

Клиент-сервер - это модель взаимодействия компьютеров в сети. Как правило, компьютеры в такой конфигурации не являются равноправными. Каждый из них имеет свое, отличное от других, назначение, играет свою роль.

Технология формирования документов включает процессы создания и преобразования документов. Их обработка заключается во вводе, классификации, сортировке, преобразовании, размещении, поиске и выдаче информации пользователям в нужном формате. Обработке подлежат документы, понятные человеку и компьютерной система.

Технология обработки изображений в общем виде строится на анализе, преобразовании и трактовке изображений. Сначала изображения вводятся через видео или другие устройства. В результате сканирования изображения вводится большой объем информации.

Видеотехнология строится на разработке и демонстрации движущихся изображений, что открыло широкие возможности в возникновении мультисреды. Видеотехнология применяется для создания видеосюжетов, фильмов, деловой графики и др.

Технология визуализации - процесс многооконного представления данных в виде изображений (обратный сжатию). Визуализация позволяет преобразовать любой тип данных в разноцветные движущиеся или неподвижные изображения.

Технология виртуальной реальности используется в конструкторской, рекламной деятельности, в создании мультипликационных фильмов. Этот процесс именуется мультипликацией.

Обработка изображений как направление связано с развитием электронной техники и технологий. При обработке изображений требуются высокие скорости, большие объемы памяти, специализированное техническое и программное оснащение. Изображения относятся к разного рода объектам, выделению их контуров, перемещению, распознаванию и т.д.

Обработка текстов является одним из средств электронного офиса. Наиболее трудоемким является ввод текста; следующими этапами являются подготовка текста, его оформление и вывод. При работе с текстами пользователь должен иметь разнообразные функции (инструментарий), повышающие эффективность и производительность его деятельности.

Обработка таблиц осуществляется комплексом прикладных программ в составе электронного офиса и дополняется рядом аналитических возможностей. Работа с электронной таблицей позволяет вводить и обновлять данные, команды, формулы, определять взаимосвязь и взаимозависимость между клетками, данными в виде функций, аргументами которых являются записи в клетках. В клетках таблицы могут размещаться записные книжки, календари, справочники, списки мероприятий.

Гипертекст формируется в результате представлений текста как ассоциативно связанных блоков информации.

Ассоциативная связь - это соединение, сближение представлений, смежных, противоположных, аналогичных и т.д. Гипертекст значительно отличается от обычного текста. Обычные (линейные) тексты имеют последовательную структуру и предусматривают их чтение слева направо и сверху вниз.

Технология обработки речи является многоплановой проблемой, охватывающей широкий круг задач. В их перечень прежде всего входят распознавание и синтез речи. Распознавание речи преобразует ее в текст, открывает возможность использования ее в качестве источника информации. Обратной распознаванию является задача синтеза речи, т.е. преобразования текста в речь.

Технология обработки и преобразования сигналов выполняется при решении многих информационных задач. Сигналы обрабатываются различными методами (аналоговыми и дискретными). Обработка сигналов используется в распознавании образов, телеобработке данных и опирается на методологию искусственного интеллекта.

Технология электронной подписи осуществляется с помощью идентификации пользователя путем сличения реальной подписи с подписью в компьютерной системе, где создается ее электронный шаблон. Он формируется по группе подписей одного и того же лица.

Сетевой режим определяется необходимостью быстрой передачи информации и оперативного взаимодействия пользователей. Любая сеть характеризуется множеством связанных друг с другом систем, узлов, элементов. Первоначально сетевой режим возник для передачи данных. Затем он стал использоваться как эффективное средство распределенной обработки данных. Особенности сетевого режима связаны с архитектурой сети.

Обработка данных в пакетном режиме означает, что каждая порция несрочной информации (как правило, в больших объемах) обрабатывается без вмешательства извне, например, формирование отчетных сводок в конце периода. Этот режим называют еще фоновом. Фоновой режим запускается, когда свободны ресурсы вычислительных систем. Он может прерываться более срочными и приоритетными процессами и сообщениями, по окончании которых возобновляется автоматически.

Режим реального времени - это технология, которая обеспечивает такую реакцию управления объектом, которая соответствует динамике его производственных процессов. Время реакции играет доминирующую роль. Оно может измеряться секундами, минутами, часами. На основе таких технологий создаются системы реального времени, которые более сложны и дороги в реализации. В системах реального времени обработка данных по одному сообщению (запросу) завершается до появления другого. Этот режим применяется для объектов с динамическими процессами. Например, обслуживание клиентов в банке по любому набору услуг должно учитывать допустимое время ожидания клиента, одновременное обслуживание нескольких клиентов и укладываться в заданный интервал времени (время реакции системы).

Режим разделения времени - технология, которая предусматривает чередование во времени процессов решения разных задач в одном компьютере. В режиме разделения времени для оптимального использования ресурсы компьютера (системы) предоставляются сразу группе пользователей (или их программам) циклично, на короткие интервалы времени.

Интерактивный режим осуществляется в системах реального времени. Он может использоваться для организации диалог (диалоговый режим).

Интерактивный режим - это технология выполнения обработки или вычислений, которая может прерываться другими операциями. Время взаимодействия или прерывания является настолько малым, что пользователь может работать с системой практически непрерывно. Во время взаимодействия вычислительных процессов в сети осуществляются транзакции.

Транзакции - это короткий во времени цикл взаимодействия (объектов, партнеров), включающий запрос, вы-полнение задания (или обработку сообщения), ответ.

Диалоговый режим - технология взаимодействия процессов решения задач со скоростью, достаточной для осмысления и реакции пользователей. Наиболее характерный пример диалога - взаимодействие с базой данных. Диалог в сетевых системах основывается на интерактивном режиме.

Интегрированные технологии представляют собой взаимосвязанную совокупность отдельных технологий, т.е. объединение частей какой-либо системы с развитым информационным взаимодействием между ними. Достигается согласованное управление организацией, системой, объектом, координация функций, реализуется доступ многих пользователей к общим информационным ресурсам т.е. достигается качественно новый уровень управления.

Интеграция названных технологий в единые системы позволит многократно повысить эффективность выполнения операций и управления экономическим объектом. Их внедрение должно быть увязано со стратегией и тактикой развития объекта (фирмы, банка, предприятия).

Видеотехнология - это технология использования изображений. Такой технологии может предшествовать визуализация, т.е. представление данных в виде изображений. Быстрый рост объемов обработки данных требует поиска новых способов представления полученной информации. Организация видео-конференций связана с технологией проведения совещания между удаленными пользователями на базе использования их движущихся изображений. Технические средства при этом работают в реальном времени.

Мультимедиатехнология (мультисреда) основана на комплексном представлении данных любого типа. Такая технология обеспечивает совместную обработку символов, текста, таблиц, графиков, изображений, документов, звука, речи, что создает мультисреду. Изображение может быть выдано на экран с текстовым и звуковым сопровождением.

Нейрокомпьютерные технологии используют взаимодействующие друг с другом специальные нейрокомпоненты на базе микропроцессоров. Такой подход основан на моделировании поведения нервных клеток (нейронов). Нейротехнология применяется в создании искуственного интеллекта для решения сложных задач:

распознавание образов,

управление кредитными рисками,

прогноз фондовых ситуацией,

определение стоимости недвижимости с учетом качества зданий, их состояния, окружающей обстановки и среды,

автоматическое распознавание чеков и др.

Объектно-ориентированная технология основана на выявлении и установлении взаимодействия множества объектов и используется при создании компьютерных систем на стадии проектирования и программирования. В качестве объектов в ней выступают пользователи, программы, клиенты, документы, файлы, таблицы, базы данных и т.д.

Технология управления знаниями позволяет создать не просто автоматизированную систему с единым информационным пространством, а среду, в которой знания одного работника становились бы достоянием всех.

Интернет-технология основана на объединении информационных сетей в глобальную информационную структуру. Иными словами, Интернет - это глобальная международная ассоциация информационных сетей, которая имеет информационные центры, обслуживающие пользователей:

они предоставляют документацию;

распространяют программы, тексты книг, иллюстрации;

коммуникационный сервис;

электронную почту;

службу новостей;

передают файлы и т.д.

Под системой поддержки принятия решений, будем понимать человекомашинные системы, которые позволяют лицам, принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем.

База данных создается и поддерживается средствами АИС. Она используется в СППР в качестве внешнего источника данных и содержит информацию о состоянии дел как на самом предприятии, так и за его пределами. Внутренняя информация касается производства, финансов, запасов, основных фондов, обо-ротных средств, кадров и т.д. Она достаточно точна и находится в обязательной бухгалтерской и статистической отчетности.

Система управления базами данных (СУБД) необходима для их создания и манипулирования. СУБД может быть собственной, т.е. входящей только в состав СППР, но может быть и общей с АИС. Как правило применяется общая с АИС СУБД, так как используется общая для этих систем база данных.

Система управления базой знаний представляет собой совокупность программных средств со следующими функциями: создание деревьев целей, деревьев выводов, семантических и нейросетей, их обновление и изменение, инициирование запросов к базе знаний и выдача ответов. Модуль расчетов или выводов предназначен для построения матрицы решений и оценки сгенерированных вариантов с помощью заранее определенного критерия.

Пользовательский интерфейс является диалоговым компонентом системы и представляет собой программные и аппаратные средства, которые обеспечивают взаимодействие пользователя с системой. Термин "пользовательский интерфейс" охватывает все аспекты взаимодействия пользователя и системы поддержки решений. Недружественность пользовательского интерфейса зачастую является главной причиной того, что управленцы не используют компьютерную поддержку своей деятельности в полной мере.

Контрольные вопросы

  1. Раскройте сущность понятия информационной технологии. Каковы состав типовых процедур и операций, их назначение?
  2. Назовите виды обработки информации, наиболее употребляемые в экономической и других сферах.
  3. В чем состоят особенности технологии баз и банков данных?
  4. Каковы предпосылки появления технологии "клиент-сервер", характеристи-ка ее модели, уровни модели, виды используемых ресурсов?
  5. Определите сущность технологии обработки документов, видеоизображений и визуализации.
  6. В чем состоит специфика обработки данных в виде таблиц, текста? Дайте понятие гипертекста и гиперсреды.
  7. Где может использоваться технология обработки речи и сигналов?
  8. В чем состоит сущность технологий электронной подписи, электронного офиса, электронной почты?
  9. Назовите режимы организации информационных технологий, охарактеризуйте их сущность и различия.
  10. Рассмотрите предпосылки организации интегрированных информационных технологий и раскройте назначение принципа интеграции.
  11. В чем отличие интегрированных и локальных технологий?
  12. Приведите примеры построения технологий на промышленной основе. В чем их отличие от несерийных аналогов?
  13. Каковы направления развития новых информационных технологий?
  14. Охарактеризуйте системы поддержки принятия решений. Каковы их структура и состав элементов?
  15. Назовите типичные процедуры машинной технологии формирования решения с помощью системы поддержки принятия решений.
  16. Раскройте содержание и содержание этапа "Формирование проблемы, цели или гипотезы".
  17. Определите назначение и содержание этапа "Постановка задачи и выбор модели базы знаний".
  18. В чем состоит сущность этапа "Наполнение системы данными и знаниями"?
  19. Какова цель этапа "Анализ предложенного варианта решения"?

Литература

  1. Информационные технологии в маркетинге: Учебник для вузов / Под ред. Г.А. Титаренко. - М.: ЮНИТИ-ДАНА, 2000.
  2. Карминский А.М., Нестеров П.В. Информатизация бизнеса. - М.: Финансы и статистика, 1997.
  3. Клепцов М.Я. Информационные системы органов государственного управления. - М.: РАГС, 1996.
  4. Мишинин А.И. Теория экономических информационных систем. - М.: Финансы и статистика, 1999.

Лекция 8.
ЗАЩИТА ИНФОРМАЦИИ В
ИНФОРМАЦИОННЫХ СИСТЕМАХ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например:

вывод из строя компьютера или его операционной системы;

искажение сведений в БиД;

разрушение ПО компьютеров;

нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщика, вредоносные программы и т.п.

Разглашение информации ее владельцем или обладателем умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, неимеющим права доступа к охраняемым сведениям.

Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Троянский конь - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным деист действиям, дополнительные, не описанные в документации.

Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия - те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности.

Под взломом системы понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами.

8. Защита информационных систем

8.1. Брандмауэр

Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.

Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании речь пойдет ниже.

Как правило, в операционную систему, под управлением которой работает брандмауэр вносятся изменения, цель которых - повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь счетов пользователей (а значит и потенциальных дыр), только счет администратора. Некоторые брандмауэры работают только в однопользовательском режиме. Многие брандмауэры имеют систему проверки целостности программных кодов. При этом контрольные суммы программных кодов хранятся в защищенном месте и сравниваются при старте программы во избежание подмены программного обеспечения.

8.2. Основные типы

Все брандмауэры можно разделить на три типа:

· пакетные фильтры (packet filter)


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: