Мегаобучалка Главная | О нас | Обратная связь


Технология обработки информации



2019-10-11 200 Обсуждений (0)
Технология обработки информации 0.00 из 5.00 0 оценок




 

Функционирование отдела предполагает использование различных режимов работы, позволяющих максимально упростить процесс совершения всей совокупности операций, проводимых в отделе. Использование различных режимов позволяет в каждый конкретный момент и для каждого конкретного типа совершаемых операций использовать то взаимодействие всех сотрудников отдела, а также сотрудников с внешней средой, которое наиболее отвечает ситуации.

Для нашего отдела используются различные режимы работы в пределах отдела и за его рпеделами. Среди них можно выделить такие режимы работы, как режим работы с сетью, режим работы с базами данных и др.

    Поскольку локальные сети разрабатываются с использованием стандартного метода передачи, то можно передавать информацию от одного устройства к другому, не беспокоясь о различных интерфейсах, скоростях, с которыми эти устройства могут работать, и т. д. Передаваемая информация представляет собой последовательность двоичных цифр, поэтому необходимы дополнительные уровни протоколов, чтобы эти последовательности стали понятны для прикладных вычислительных процессов. Режимы работы с сетью тесно связаны с понятием протокол. Протокол - это система соглашений, касающихся различных аспектов информационного обмена взаимодействующих объектов. Понятие протокола охватывает правила и процедуры, алгоритмы и требования, определяющие порядок взаимодействия на всех уровнях компьютерных сетей. Рассмотрим несколько режимов работы с локальной сетью.

Режим нормальных ответов. Режим нормальных ответов является рабочим режимом, в котором вторичная станция может начать передачу только в результате получения явного разрешения на это от первичной станции. После получения разрешения вторичная станция начинает передачу ответа.

Режим ETHERNET определяет идеологию нескольких изделий: локальных сетей связи, полностью укомплектованных локальных вычислительных сетей и отдельных устройств.

В нашем отделе возможно использование нескольких режимов в зависимости от ситуации и необходимой производительности всей системы АСОЭИ.

Повторимся по поводу Internet, но все же опишем основные режимы работы посредством этого мощного информационного ресурса:

Все услуги предоставляемые сетью Internet можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

К числу услуг связи между абонентами принадлежат.

Telnet - удалённый доступ. Даёт возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной. То есть запускать программы, менять режим работы и т.д.

FTP (File Transfer Protocol) - протокол передачи файлов. Даёт возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

NFS (Network File System) - распределённая файловая система. Дает возможность абоненту пользоваться файловой системой удалённого компьютера, как своей собственной.

Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet. Существует возможность отправки как текстовых, так и двоичных файлов. На размер почтового сообщения в сети Internet накладывается следующее ограничение - размер почтового сообщения не должен превышать 64 килобайт.

Новости - получение сетевых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети. Электронные доски объявлений сети Internet формируются по тематике. Пользователь может по своему выбору подписаться на любые группы новостей.

Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом) принтере.

Whois - адресная книга сети Internet. По запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.

Finger - получение информации о пользователях удаленного компьютера.

Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие специфические услуги.

Webster - сетевая версия толкового словаря английского языка.

Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной связи, пользуясь факс-сервером сети.

Электронный переводчик - производит перевод присланного на него текста с одного языка на другой. Обращение к электронным переводчикам происходит посредством электронной почты.

Шлюзы - дают возможность абоненту отправлять сообщения в сети, не работающие с протоколами TCP\IP (Fido, Goldnet, AT50).

Системы автоматизированного поиска информации в сети Internet, используемые в процессе работы в том или ином режиме уже нами описаны и имеют не столь важное значения с точки зрения названия данного пункта работы.

Очень важное значение (если не определяющее) имеет использование режима работы с финансовыми рынками в режиме реального времени, в том числе посредством выхода на сайт Белорусской валютно-фондовой биржи для совершения операций в рамках данной структуры. Данная работа возложена на специалистов по операциям с валютой и ценными бумагами. Посредством данного режима обеспечивается максимально эффективное и быстрое (в современном мире уже больше подходит слово "своевременное") взаимодействие с финансовыми рынками подразделения банка по работе с ними, коим и является отдел биржевых операций.

Также существуют различные режимы работы с централизованными в рамках всего банка базами данных: чтение БД, ввод БД, редактирование БД, удаление записей БД. Для различных категорий пользователей, в том числе и для нашего отдела, администратор баз данных устанавливает различные уровни доступа к БД.

Администратор баз данных наделяется правами Supervisor, что означает неограниченные права по использованию БД, а также права по определению и изменению уровней доступа пользователей к БД.

Отдел работы с клиентами имеет право Ввода данных в БД и Чтения данных из БД, сотрудники отдела электронного маркетинга – Ввод, Чтение, Редактирование, Удаление. В бухгалтерии сотрудники имеют право только Чтения БД. Отдел рекламы имеет право Чтения, Ввода и Редактирования БД.

Таким образом, посредством всех выше описанных режимов работы отдел биржевых операций способен максимально эффективно обеспечить решение возложенных на него задач и достичь всех целей для, достижения которых он и создан.

Обслуживание системы

 

Обслуживание отдела биржевых операций осуществляется в соответствии со следующими принципами:

1. Диагностика и обслуживание технических средств осуществляется работниками отдела технического обеспечения компьютерных сетей.

2. Администрирование сети осуществляет ответственное лицо- администратор сети, который устанавливает способ организации и хранения информации на сервере. Администратор отвечает за сохранность коллективно используемой информации; регистрирует уникальное имя и пароль пользователя; определяет, какие ресурсы сервиса являются разделяемыми, какие доступны различным пользователям, и их права доступа.

3. Администрированием баз данных осуществляет администратор БД, который управляет данными, а также персоналом, обслуживающим банки данных, обеспечивает защиту данных от разрушений, несанкционированного и некомпетентного доступа.

4. Инсталляция программного обеспечения осуществляется специалистами отдела программного обеспечения.

5. Создание резервных копий является основным и наиболее действенным способом сохранения программного обеспечения и данных автоматизированных систем. Копии должны храниться в надежном месте, исключающем возможность уничтожения, но в то же время, должна существовать возможность их оперативного использования. Для резервного копирования информации следует применять сменные диски, т. к. это обеспечивает максимальную скорость копирования и позволяет вынимать картриджи и хранить их отдельно в безопасном месте или применять для обмена информацией.

6. Восстановление баз данных с резервных копий.

Администратор получает полные права доступа к созданной структуре системы сразу после инсталляции программного продукта. Он назначает пользователей сети, дает им права регистрации других пользователей и изменения установочных параметров.

Администратор базы данных определяет ее структуру, наполнение и поддерживает ее в актуальном состоянии. Он несет ответственность за сохранность информации, достоверность и модификацию.

Чтобы настроить компьютер для работы в сети, надо нажать кнопку Пуск, выбрать в меню Настройка команду Панель управления, в появившемся окне выбрать значок Сеть и дважды щёлкнуть по нему. Окно Сеть используется для установки и настройки компонентов сети. После выбора вкладки Конфигурация окна Сеть и на ней - Режима Клиент для сетей Microsoft, необходимо выбрать Способ входа в сеть. Лучше задать обычный вход Windows. Этот режим позволяет запомнить Пароль для входа в сеть. В системе установлены следующие компоненты будет пуст. Для установки сетевого программного обеспечения следует нажать кнопку Добавить. Чтобы убедиться в правильности сделанных установок, правой кнопкой мыши необходимо щёлкнуть на элементе Контроллер удалённого доступа. На экране появится окно Свойства: Контроллер удаленного доступа, в котором выбранные протоколы будут отмечены галочкой.

Защита информации обеспечивается:

- резервированием файлов

- восстановлением файлов

- применением антивирусных средств

- ограничением доступа к информации

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней.

Необходимость резервирования вызывается различными обстоятельствами. Например, жёсткий диск может быть полностью заполнен, и на него нельзя будет записать новую информацию без разрушения старой. Или при работе ЭВМ может произойти порча или полное разрушение информации на дисках. Это может случиться по разным причинам:

-воздействие компьютерных вирусов;

-неправильные действия или случайное уничтожение файлов;

-физическая порча диска или дисковода жёсткого диска;

-умышленные действия некоторых лиц.

Резервированием файлов называется создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.

Под резервированием файлов понимается быстрое получение резервных копий отдельных файлов, групп файлов, файловой структуры или всего диска на другом носителе информации.

При этом способе резервирования сохраняются (записываются) в одном файле все сохраняемые файлы или их часть. Для использования зарезервированных файлов в прикладных программах их необходимо предварительно извлечь из файла, в котором они были сохранены. Процесс извлечения файлов резерва называется восстановлением файлов.

Для резервирования и восстановления файлов применяются два практически идентичных программных продукта: утилита Microsoft Backup фирмы Microsoft и утилита Norton Backup фирмы Symantec.

Утилиту Microsoft Backup можно использовать в двух вариантах:

1. для работы в среде MS DOS используется утилита Microsoft Backup for MS DOS;

2. для работы в среде Windows применяется утилита Microsoft Backup for Windows.

Утилита Microsoft Backup позволяет:

1. резервировать выбранные файлы на дискетах, жёстком диске и других носителях информации с использованием выбранного режима;

2. сжимать (архивировать, компрессировать) сохраняемые файлы;

3. резервировать файлы, размер которых превышает ёмкость одной дискеты (такие файлы резервируются на нескольких дискетах);

4. восстанавливать любое подмножество зарезервированных файлов в различных режимах;

5. сравнивать резервные копии файлов с оригиналами;

6. запоминать местонахождение файлов в файловой структуре исходного диска.

Утилита функционирует в диалоговом режиме работы и имеет удобный пользовательский интерфейс. С принципами работы с утилитой можно ознакомиться при помощи встроенного в неё контекстно-зависимого интерактивного справочника.

Утилита Norton Backup, как отмечено выше, имеет практически те же возможности, что и Microsoft Backup, однако может работать как в диалоговом, так и в командном режиме.

Под восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме. Восстановление файлов, удалённых командами операционных систем или программных оболочек, основано на том, что при удалении файлов в MS DOS удаляет только первую букву имени файла, заменяя её соответствующим кодом, указывающим, что данный элемент свободен для размещения других файлов.

Восстановление файлов возможно выполнить при помощи:

1. команд MS DOS UNDELETE и MWUNDEL;

2. утилит UnErase и UnErase Wizard комплекта Norton Utilities.

Команды UNDELETE и MWUNDEL позволяют не только восстанавливать удалённые файлы, но и защищать файлы от удаления. Обе утилиты выполняют одинаковые функции по защите и восстановлению файлов, а различие состоит в том, что утилита UNDELETE запускается с командной строки, MWUNDEL – в окне Windows и имеет удобный диалоговый интерфейс.

Защита информации

 

Система защиты данных представляет собой совокупность методов и средств, направленных на обеспечение высокой степени достоверности информации. Средства защиты подразделяются на программные, аппаратные и организационные.

К программным средствам защиты относятся программы: обеспечивающие идентификацию элементов системы (программы идентификации пользователей и определения их прав на использование программ и массивов, идентификации терминалов); обеспечивающие изоляцию и сохранение целостности данных (программы защиты файлов; защиты операционной системы ЭВМ и программ пользователей; контроля доступа); обеспечивающие надзор за работой и надёжность элементов системы (программы контроля системы защиты; контроля работы пользователя; системной регистрации).

Аппаратные средства выполняют автоматический контроль всех этапов работы ЭВМ посредством дополнительного устройства, введённого в его структуру. Аппаратные средства защиты применяются для контроля работы центрального процессора, ОЗУ, обеспечения надёжности работы системы и защиты от несанкционированного использования информации.

Организационные включают в себя совокупность мероприятий: по подбору и проверке персонала, участвующего в создании и эксплуатации программ, подготовке данных. Организационными средствами системы защиты являются охрана, поддержание пропускного режима, организация хранения массивов, мероприятия по предотвращению несанкционированного подключения и подслушивания; противопожарная защита и т.д.

Для web-сервисов нужно выделить отдельный сервер. Установить его как "stand-alone server", чтобы минимизировать проблемы с учетными записями. Такое решение тем более верно, если доступ к этому серверу будет производиться преимущественно через анонимный аккаунт, а многоуровневая поддержка пользователей не требуется.

В режим дополнительного шифрования учетных записей, он становится доступным после установки Service Pack

Для нашего предприятия целесообразно использование весь комплекс мер по обеспечению защиты информации. Особое внимание здесь необходимо уделить именно программным мерам по предупреждению и пресечению незаконного использования коммерческой информации в первую очередь в сети Internet. Отделу разработок необходимо разработать на основе новейших технологий собственное программное обеспечение для обеспечения сохранности и защиты информации, использующейся фирмой, а также для пресечения пиратского доступа к платным услугам собственного Web-сервера.

Также необходимо защитить компьютер от вируса. Для борьбы с вирусами существует много программ. В нашем отделе используются антивирусные программы: пакет Antiviral Toolkit Pro.

Все требования к защите информации обеспечиваются комплексом методов и средств защиты. Среди мер выделяют препятствие, управление доступом, принуждение и др.

Препятствие – метод физического преграждения пути к защищаемой информации (реализуемые в виде автономных устройств систем). Управление доступом, т. е. идентификация пользователей, опознание объекта по идентификатору.

Маскировка — метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — такой метод защиты, который побуждает пользоателя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические. Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации. Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Кроме того, необходимо отметить, что так как было, рекомендовано использование в качестве общей системы для всего банка интегрированной банковской системы SC- Bank NT, то необходимо привести наиболее важные возможности по обеспечению секретности и безопасности информации, которая она предоставляет в том числе и нашему отделу.

Система SC-Bank NT имеет несколько уровней обеспечения безопасности данных:

§ Защита на уровне операционной системы – безопасность осуществляется средствами администрирования операционной системы Nowell Netware или WindowsNT.

§ Защита на уровне СУБД – безопасность осуществляется средствами администрирования СУБД и распределением ролей между пользователями.

§ Регистрация событий в системы – регистрируются в специальных системных журналах все важные события в системе.

§ Система паролей – в системе SC-Bank NT предусмотрен механизм установки паролей для каждого пользователя, работающего с программой. Перед началом работы каждый пользователь регистрируется в системе со своим паролем. Это исключает несанкционированный доступ к системе. Пароль может быть установлен или изменен администратором, а также самим пользователем в любой момент времени.

Разграничение доступа к данным – для каждого пользователя устанавливается уровень доступа к данным и функциям системы в соответствии с его полномочиями.

Таким образом, посредством всех перечисленных возможностей защиты информации наш отдел может быть в полной мере "быть спокоен" о достоверности и правильности используемой им информации.




2019-10-11 200 Обсуждений (0)
Технология обработки информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Технология обработки информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (200)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)