Для ботаников и лентяев |
|
МИСПР 3. 3. CASE модель ЖЦ ПО. 3.4. Принцип построения CASE- технологий Большинство CASE-технолгий основано на схкме: Методология –> метод –> нотация –> средства Методология определяет: 1. Руководство для указания оценки и выбора проекта разраб ПО 2. Фазы, стадии, шаги работы и их последовательность 3. Правила распределения и назначения методов Метод – Систематич процедура или техника генераций описаний компонент ПО. Нотации предназначены для описания: 1. Структуры сист 2. Элементов данных 3. Этапов разработки Средства – программный инструментария для поддержки и усиления методов. 3.5. Структура и назначение CASE-средств. Обычно к CASE средствам относят любое прогр. Ср-во, автоматизирующее ту или иную совокупность процессов ЖЦ СОД и облад след возможностями: 1. Мощным графическим средством для описания и документирования СОД, обеспечивающий удобный интерфейс с пользов. 2. Интеграция отдельных компонентов CASE средств, обеспечивающая управ-ляемость процесса разработки СОД. 3. Использов спец образом организованного хранилища проект. метаданных (репозитария) А также положения: 1. Широкое использование базовых программных ср-в, получивших массовое применение (СУБД, разл ЯП…) 2. Авотоматич или автоматизиров кодогенерация 3. Ограничение сложности. Компоненты поддаются управлению и пониманию. 4. Доступность для разных категорий пользов. 5. Рентабельность 6. Сопровождаемость, обеспечение адаптации при изменении требований и це-лей проекта. Структура CASE-средства, поддерж полный ЖЦ СОД: 1. Репозитарий 1.а) пошаговый режим в ходе описания обьектов 1.б) распространение нового действия или описания на информац простран-ство всего проекта 1.в) синхронизация поступления нформации от различных пользователей. 1.г) хранение версий проекта и его отдельн компонент 1.д) сборка любой запрошенной версии 1.е) контроль информации на корректн, полноту и состоятельность 2. Графич ср-ва анализа и проектирования, обеспечив созда и редактирования ие-рархич связей и диаграмм (IDEF0, IDEF3, DFD…) 3. Средства разработки приложений (генерация кодов) 4. Средства конфигурации управления 5. Ср-ва документирования 6. Ср-ва Тестирования 7. Ср-ва управление проектом, обеспечив планирование и анализ различных опи-саний, и их преобразование в процесс разработки СОД. 8. Ср-ва Реинжинеринга (повторной разработки СОД и её компонентов) 3.6. Поддержка графических моделей в САSЕ-технологиях Используются следующие диаграммы: 1. IDEF0 – диаграмма функцион. моделирования, предназначено для описания системы, как множества взаимосвязанных функций. Ориентиров. На посто-ренние моделей «Как есть» и «Как должно быть». Использ для реинжине-ринга. 2. IDEF3 - диаграмма функцион. моделирования, предназнач, для описания бизнес-процессов, как упорядоченная последов событий. 3. DFD –диаграмма потоков данных, предназ для моделирования информаци-онных потоков в объекте автоматизации. 4. ERD – диаграмма моделир данных (сущность-связь) 5. STD – диаграмма моделирования поведения (диаграмма переходов состоя-ний). Применяется на этапе проектирования для определения структуры ПО. 6. Спецификаций процессов и словари данных. 3.7. Контроль ошибок в САSЕ-технологиях CASE системой обеспечиваются след виды контроля: 1. Контроль синтаксиса диаграмм и типов их элементов; 2. Контроль полноты и состоятельности диаграмм; 3. сквозной контроль диаграмм (вертикальный и горизонтальный) 3.8. Основные положения автоматической кодогенерации Кодогенерация осуществляется на основе репозитария и позволяет автоматиче-ски построить до 80-90% обьект кодов или текстов программ на ЯВУ. При этом различные CASE пакеты поддерживают практически все ЯП. Средства кодогенреации делятся на: 1. Средсва генерации каркаса 2. Ср-ва генер полного продукта Все компоненты полной программы хранятся в репозитарии для облегчения доступа и сопровождения. Идеал автоматич кодогенерации на основе модели заключается : любая про-грамма схематически может быть представлена в виде тройки: 1. Обрабатываемые данные; 2. Логический каркас обработки; 3. Линейны участки обработки. Логика обработки генерируется на основе DFD диаграмм: 1. известны алгоритмы автом. преобр иерархии диаграммы DFD в структурные карты 2. задача получ из структ карт кодов реализцется на сонове теории компиляции Схема БД может быть сгенерирована на основе модели ERD (ERwin) Линейные участки обраб соотв миниспецификации процессов модели. Уровень автоматиз генерации кода зависит от метода задания миниспецификаций про-цессов. 3.9. Общие положения о реструктуризации деятельности предприятий ЖЦ предприятий при перестройке : 1. Обследование существующей структ, процессов, правил, информац потоков. 2. Идентификация «узких» мест 3. Формир и обоснование нормативной модели деятельности и информ процес-сов 4. разработка и реализация мероприятий от существующей к нормативной мо-дели 5. Разработка конкретного проекта СОД раелиз этого проекта и сопровождение в будущем. 3.10. Назначение и основные положения методологии IDEF0 У предприятия возникает необходимость иметь модель функционирования предприятия, которая отражала бы механизмы и принципы взаимодействия различн подсист в обьекте. Данная модель должна периодически трансформи-роваться из модели «как есть» в модель «как будт». Для этого использ возможн структурного анализа. Он опирается на IDEF технологии. Наиболее удобным языком моделир бизнес-процессов явл IDEF0. В IDEF0 система представляется, как совокупность взаимодействующих ра-бот или функций. Фун-ии сист анализир независимо от обьектов, которыми они оперируют. Сист имеет границу, которая отдел её от внешней среды, взаимо-действие сист с окруж миром описывается как –вход/выход, управл и механизм реализ. Находясь под управлением сист преобразует входы в выходы используя ме-ханизмы. Процесс моделирования сист в IDEF0 начинается с определения контекста, т.е. наиболее абстрактного уровня описания сист в целом. В контекст входят определения: субьект моделир, уель моделир и точки зрения на модель. Создаваемые модели делятся на : - модель «как есть» - модель «как будет» На основе модели «как есть» достигается консенсус м/у различными катего-риями пользов или разработчиков. Анализ этой модели позволяет понят, где находятся наиболее слабые места. Найденные в этой модели недостатки можно исправить при создании модели «как будет». 3.11 ОСНОВНЫЕ ЭЛЕМЕНТЫ ГРАФ.ЯЗЫКА IDEF0, ИХ НАЗНАЧЕ-НИЕ И ПРИМЕРЫ Основу методологии составляет графический язык для функционального опи-сания деятельности предприятия в виде сов-сти блоков и стрелок, образующих диаграммы определенного типа. Работы(процессы, функции или задачи) происходят в течение опр.времени и имеют распознаваемые результаты в виде отд.блока. Они изображаются в виде прямоугольника. Каждая работа имеет название и идентификатор. Все работы хранятся в словаре работ системы. Взаимодействие работ с внешней средой и м/д собой определяется с пом. стрелок. Стрелки представляют собой нек. инф-у и именуются существительными (заготовка изделия, заказ и т.д.) В IDEF0 различают 5 видов стрелок: 1. вход. Материал или инф-я, кот. используется или преобразуется работой для получения результата. Допускается, что работа м.не иметь ни одной стрел-ки вх. 2. управление – правила стратегии, процедуры или стандарты, кот. руково-дствуется работа. Каждая работа д. иметь хотя бы одну стрелку управления. 3. выход – материал или инф-я, которая производится работой. Каждая работа д.иметь хотя бы одну стрелку выхода. 4. механизм – это ресурсы, кот. выполняют работу. 5. вызов – спец.стрелка, указывающая, что некотор. работа выполняется за пределами моделируемой системы. Для связи м/д работами используются стрелки, кот. назыв. внутренними, т.е. это стрелки, кот. не касаются границ контекстной диаграммы, начинаются у одной и заканчиваются у другой работы. В IDEF0 существует 5 видов связей между работами: 3.12 ДИАГРАММЫ IDEF0, ИХ НАЗНАЧЕНИЕ И КЛАССИФИКАЦЯ Модель в IDEF0 представляет собой совокупность иерархически упорядоченных и в/связ.диаграмм. Каждая диаграмма явл.единицей описания системы или ее фрагментом и располагается на отдельном листе. Модель сис-темы содержит диаграммы след.видов: 1. контекстная диаграмма 2. диаграмма декомпозиции 3. диаграмма дерева узлов 4. диаграммы только для экспозиции Контекстная диаграмма явл.вершиной древовидной структуры программ и представляет собой самое общее описание системы и ее в/действие с внешн.средой. Диаграмма декомпозиции. После описания системы в целом производится разбиение ее на крупные фрагменты. Этот процесс назыв.функц. декомпозици-ей, после декомпозиции контекстой диаграммы проводится декомпозиция каж-дого большого фрагмента системы на более мелкие и т.д. до достижения нуж-ного уровня детализации описания. После каждого сеанса декомпозиции про-водится экспертиза. Эксперты предм.области указывают на соответствие ре-альных процессов созданным диаграммам. Диаграмма дерева узлов показывает иерархическую зависимость работ, но не взаимосвязи м/д работами. Диаграмма для экспозиции строится для иллюстрации отд. фрагментов моде-ли, или для спец.целей. 3.13 МЕТОДИКА ПОСТРОЕНИЯ IDEF0 МОДЕЛЕЙ Включает след.этапы: 1. опр-е контекстной диаграммы 2. проведение экспертизы конт.диаграммы 3. построение диаграммы декомпозиции i-ого уровня детализации а) уточнение блока работ б) уточнение стрелок(в/связи м/д работами) 4. проведение экспертизы диаграммы декомпозиции i-ого уровня детализации 5. если модель адекватно отображает модель автоматизации, то завершить процесс декомпозиции, в противном случае i=i+1 и перейти на действие 3. 3.14 НАЗНАЧЕНИЕ ДИАГРАММ ПОТОКОВ ДАННЫХ (ДПД) ДПД используются для описания документооборота и обработки информа-ции, представляют модели системы как сеть связанных м\д собой работ. Их м.использовать как дополнение к IDEF0 модели для более наглядного отобра-жения текущих операций документооборота в СОД. ДПД явл. основным ср-вом моделирования проектируемой СОД. 3.15 ГРАФИЧЕСКИЙ ЯЗЫК ДЛЯ ОПИСАНИЯ ДПД. ОСНОВНЫЕ ЭЛЕМЕНТЫ ЯЗЫКА И ИХ НАЗНАЧЕНИЕ Для изображения ДПД используются след.элементы: 1) потоки данных явл.механизмом передачи инф-и из одной части в др. Потоки м. разветвляться и объединяться. 2) процесс (функц.блок, работа) предназначен для преобразования входн. пото-ков в выходн. 3) хранилище данных(накопитель данных) позволяет на опред. участках опреде-лить данные, кот. будут сохраняться в памяти м/д процессорами. 4) внешняя сущность – это источник или приемник системы данных. 4.1.Архит-ное проектирование стр-ры ПО Эскизное проектирование СОД заключается в определении стр-ры СОД в виде совокупности взаимодействующих подсистем, а заием и определении стр-ры подсистем, как совокупности прогр. компонентов (модулей). Стр-ра системы влияет на производительность, надежность, удобство сопро-вождения и др. хар-ки: 1. производительность – если критическим требованием явл производитель-ность систкмы, то следует разработать такую арх-ру, чтобы за все критиче-ские операции отвечало как можно меньше подсистем с макс. малым взаимо-действием м/д ними. Чтобы уменьшить взаим-вие м/д компонентами лучше исп-ть крупномодульные компоненты, а не мелкие стр-ные эл-ты. 2. безопасность – в этом случае арх-ру следует спроектировать так, чтобы за все операции, влияющие на безопасность системы отвечало как можно меньше подсистем. Такой подход позволяет снизить стоимость разработки и решает проблему проверки надежности. 3. надежность – в этом случае следует разработать арх-ру с включением избы-точных компонентов 4. удобство сопровождения – в этом случае арх-ру системы следует спроекти-ровать на уровне мелких структ. компонентов, кот. можно легко изменить. Структуру процесса проектирования м. представить след образом: 1. определение функций – осуществляется на основе требований, сформирован-ных в ТЗ на СОД, они явл основой для проектирования и документируются в ви-де: - документ «Постановка задачи» - спецификация функций системы 2. структур-ние системы – включает следующие действия - разделение функций по подсистемам (требования анализируются и разбиваются на отдельные группы в основу этого разбиения исп-ся модели системного структ-ния) - идентиф-ция системы - уточнение ф-ций подсистем 3. моделирование управления – предназначено для опр-ния принципов упр-ния подсистемами, кот вкл. след. действия: - определение модели упр-ния: - централизованное упр-ние - упр-ние основанное на событиях - опр-ние интерфейсов м/д подсистемами 4. модульная декомпозиция системы. 4.2. Структурирование системы. Все модели сист. структ-ния м. классиф-ть след. образом: 1. стандартные: - модель хранилища данных (репозитарий) - модель клиент-сервер - модель многоуровневой машины 2. проблемно-зависимые - модели классов систем - базовые модели 4.3. Стандартные модели. Следует отметить, что арх-he ck/ систем невозможно описать с пом. одной моде-ли, потому при разработке отдел. частей больших систем м. исп-ть разные арх-ные модели: 1. модель репозитариев 2. модель клиент-серверъ 3. модель абстрактная машина 4.4. Модели управления. 1. централизованные: - вызов-возврат - модель диспетчера 2. ориентир. на события: - передача сообщений - управление прерываниями 4.5. Модульная декомпозиция. После этапа разработки сист. стр-ры следует этап декомпозиции подсистем на модули. М/д разбивкой системы на подсистемы и подсистем на модули нет принципиальных отличий. Однако модули обычно существенно меньше подсис-тем, поэтому рекомендуется исп-ть спец. методы декомпозиции. Метод декомпозиции обычно опр-ся будущими средствами реализации. К осн. моделям декомпозиции относятся след.: 1. объектно-ориент. модель – в этой модели модули представляют собой объ-екты с собственными состояниями и с определ. операциями над этими со-стояниями 2. модель потоков данных - система состоит из функц. модулей, кот. по-лучают на входе данные и преобр-ет их некот. образом в выход. данные. 4.6. Документирование структуры СОД. 4.7. Модели декомпозиции подсистем ПО. После этапа разработки сист. стр-ры следует этап декомпозиции подсистем на модули. М/д разбивкой системы на подсистемы и подсистем на модули нет принципиальных отличий. Однако модули обычно существенно меньше подсис-тем, поэтому рекомендуется исп-ть спец. методы декомпозиции. Метод декомпозиции обычно опр-ся будущими средствами реализации. К осн. моделям декомпозиции относятся след.: 3. объектно-ориент. модель – в этой модели модули представляют собой объ-екты с собственными состояниями и с определ. операциями над этими со-стояниями 4. модель потоков данных - система состоит из функц. модулей, кот. по-лучают на входе данные и преобр-ет их некот. образом в выход. данные. 4.8. Общие сведения о модульности и модульных структурах ПО. Принцип модул. проектир-ния заключается в разделении программ на функц. самост. части, обеспечивающие заменяемость, модификацию, удаление и дополнение составных частей. Этот принцип: 1. упрощает отладку и тестирование 2. обеспечивает возможность организации совместной работы 3. повышает надежность программы 4.9. Связность и цельность модулей. Эффективность модул. проектир-ния зависит от того, на сколько удается обеспечить независимость прогр. модулей, кот. достигаются за счет уменьшения сцепления модулей друг с другом и увеличения цельности (внутр. единство) мо-дулей. Можно выделить след. виды связей м/д модулями: - через простой параметр - через структ. пар-р - через управляющий пар-р - через общий блок данных - через содержимое Порядок перечисленных видов связей соотв-ет увеличению силы связности моду-лей от наименьшей до наибольшей. Можно выделить след. виды цельностей модулей: 1. функциональная 2. послед-функцион 3. коммуникационная 4. алгоритмич. 5. временная 6. логическая 4.10. Методика систематического тестирования ПО СОД. 1. Тестирование спецификаций : - полноты и согласования функций программ. компонентов - согласование интерфейсов в спецификациях 2. Тестирование программных модулей: - структуры модуля - обработка данных модуля - полноты функ-ций вып-мых модулей 3. Тест-ние подсистем: - стр-ры подсистемы - межмодульного интерфейса - выполнение ограничений на время и память 4. Тест-ние СОД при комплексной отладке: - исп-ние на соот-вии ТЗ - тест-ние восстановл. СОД - тест-ние безопасности СОД - стрессовое состояние СОД 5. Тест-ние СОД при испытаниях: - исп-ние на соот-вии ТЗ - удобство эксплуатации и взаимод-вия польз-ля с СОД - корректность док-ции - удобство сопров-ния и мод-ции СОД 6. Тест-ние СОД при сопровождении: - любые из перечисленных выше тестов, в том числе и новые тесты 4.11 ТЕСТИРОВАНИЕ СТРУКТУРЫ МОДУЛЕЙ ПО Метод проверки стр-ры модуля: 1. Выбор критерия для проверки стр-ры модуля; 2. Построение графа программы модуля; 3. Построение набора тестов в соответствии с выбранным критерием; 4. Анализ тестов и удаление нереализуемых тестов; 5. Выбор критерия упорядочения тестов; 6. Упорядочевание тестов. Критерии упорядочения наборов тестов: 1. По вреиени выполнения теста; 2. По кол-ву команд в тесте; 3. По вероятности выполнения теста; 4. По Кл-ву условий в тестах и др. Пример графа модуля: 4.12 ФУНКЦИОНАЛЬНОЕ ТЕСТИРОВАНИЕ МОДУЛЕЙ ПО Тестирование «черного ящика» обеспечивает поиск след категорий ошибок: 1. некорректных ими отсутств ф-ций ; 2. ошибок интерфейса; 3. ошибок во внешн стр-рах данных или доступ к внешн базе данных; 4. ошибок инициализации; Функцион тестирование ориентированно на решение след классов задач: 1. Сокращение кол-ва тестовых вар-ов (в отличии от стр-ного тестирования функциональное выполн только в динамике); 2. Выявление классов ошибок, а не отдельных ошибок. 4.13 ТЕСТИРОВАНИЕ СОПРЯЖЕНИЙ МОДУЛЕЙ ПО Тестирование сопряжений поддерживает сборку цельной программной системы. При проверке сопряжений выполняются тесты для обнаружения ошибок интер-фейса. К этим ошибкая относятся: - потеря данных при прохож. ч/з интерфейс; - отсутствие в модуле необходимой ссылки; - подфункцией при объединении не образ. требуемую главную функцию; - проблема при работе с глобальными структурами данных. Используются 2 тестирования, поддерж процесс интеграции модулей: - нисходящие; - восходящее тестирование. 4.14 МЕТОДЫ ИНТЕГРАЦИИ МОДУЛЕЙ ПО Вторым по важности аспектом тестирования (после проектирования тестов) явля-ется определение последовательности слияния всех модулей в систему и их тес-тирование. Возможны следующие варианты интеграции системы в модули: - сверху вниз; - снизу вверх; - модификация метода сверху вниз (сначала все модули проходят автономное тес-тирование, а затем выполняется действие 2); - метод большого скачка (сначала все модули проходят автономное тестирование, а затем все модули интегрируются в систему все сразу); - метод сандвича (сборка начинается как снизу вверх так и сверху вниз); - модификация метода сандвича (вначале автономное тестирование, а затем как в модуле 5). 4.15 КРИТЕРИИ ЗАВЕРШЕНИЯ ТЕСТИРОВАНИЯ ПО Одним из ключевых вопросов организации отладки и тестирования явл-ся вопрос о том когда следует тестирование. Д. б. выработаны четкие критерии для опреде-ления необходимости перехода к следующему этапу отладки или необх ее завер-шения. Таким критерием м/б: 1. Проверка каждого модуля путем исполнения на тестах отвечающих крите-рий комбинаторного покрытия, решение условия. 2. Исчерпание выделенных на отладку ресурсов 3. Обнаружение определенной доли прогнозируемого числа ошибок на этапе проверки модулей, сопряжений и системной проверки. Программа: 100 операторов Отладка модулей Отладка со-пряж. Комплексная отладка Остаются на сопровождение Ошибки про-екторования 60 35 5 Ошибки про-граммные 65 30 3 2 4.16 НАЗНАЧЕНИЕ, СТРУКТУРА И ВЕДЕНИЕ ИО СОД Информационное обеспечение (ИО) представляет собой совокуп¬ность про-ект¬ных решений по объемам, размещению, формам ор¬ганизации инфор-мации, цир¬кулирующей в ОА. В состав ИО входит совокупность показа¬телей, спра¬вочных данных, клас¬сифика¬торов и ко¬дификаторов информа-ции, унифициро¬ванные системы до¬кумента¬ции, мас¬сивы инфор¬мации на соответст¬вующих носите¬лях, а также персонал, обеспе¬чивающий надеж-ность хранения, свое¬временность и каче¬ство техноло¬гии об¬работки ин¬формации. Информационное обеспечение — это важнейший элемент любого ОА, предназначенный для отражения информации, характеризующей состоя-ние объекта и являющейся основой для принятия управленческих ре¬шений. Структурно ИО ОА состоит из двух частей: ? внемашинного ИО, основой являются бумажные документы и соответствующий до¬кумен¬тооборот; ? внутримашинного ИО или электронного документооборота, который основан на элек¬тронных носителях информации и обслуживание этих документов реализуется с ис¬пользованием СВТ. Внемашинное ИО состоит из: ? Внемашинной информационной базы (ИБ), состоящей из совокупности бумажных доку¬ментов; ? Средств организации и ведения внемашинной ИБ. Документы являются основным носителем информации во внемашин-ной сфере ив соответствии с функциями управления и подразделяются на: ? документы нормативно-справочные и другой ус¬ловно-постоянной информации, мало изменяемой во времени; ? документы опе¬ративной, учетной информации, фиксирующей протекание тех или иных процессов. Документы условно-постоянной информации делятся на: ? Справочники и номенклатурные ценники; ? Календарно-плановые и другие экономические нормативы; ? Договоры и планы; ? Организационно-распорядительные документы. Рис.2.1. Структура информационного обеспечения 4.17 ОРГАНИЗААЦИЯ И ВЕДЕНИЕ ВНЕМАШИННОГО ИО СОД Средства организации и ведения внемашинной ИБ делятся на: 1. Системы классификации и кодирования (общегосударственные, от-расле¬вые системы классификации и кодирования, системы класси-фи¬кации и кодирования предприятия); 2. Унифицированные системы документов (УСД); 3. Инструктивные и методические материалы по ведению документов, Система классификации — это совокупность правил и результат рас¬пределения заданного множества объектов на подмножества в соответст-вии с признаками сходства или различия. Наиболее широкое распростра-нение на¬шли применения иерархический и фасетный методы классифика-ции. Обработка экономических задач заканчивается составлением ЭВМ раз¬личных сводок, таблиц, ведомостей, в которых информация сгруппирована по каким-либо реквизитам-признакам. Группировка информации осущест-вляется на основе систем классификации и кодирования, позволяющих представить технико-экономическую информацию в форме, удобной для ввода и обра¬ботки данных с помощью ЭВМ. Экономическая информация фиксируется в документах в виде цифр и букв. Количественно-суммовые основания показа¬телей имеют цифровое выражение, а признаки — бук-венно-цифровое. К та¬ким признакам можно отнести, например, название учреждения (подразделе¬ния), фамилию работающего, вид операции, ко-торые не всегда удобны для автоматизированной обработки. Чтобы сде-лать эту и формацию удобной для восприятия человеком и машиной, по-требовалось создание специальных средств формализованного описания экономической информации. Эти сред¬ства включают целый ряд разрабо-танных классификаторов, входящих в Еди¬ную систему классификации и кодирования (ЕСКК). Все классификаторы делятся на: общегосударственные, разрабатывае¬мые в централизованном порядке и являющиеся едиными для всей стра-ны; отраслевые, единые для какой-то отрасли деятельности; локальные, которые составляются на номенклатуры, характерные для данного пред-приятия, орга¬низации, банка (коды табельных номеров, подразделений, клиентов и др.). Условно общегосударственные классификаторы делятся на 4 группы: 1. Классификаторы трудовых и природных ресурсов, например ОК профессий рабо¬чих, должностей служащих и тарифных разрядов (ОКПДТР). 2. Классификаторы структуры отраслей (ОК отраслей народного хозяйства — ОКОНХ), органов управления (система обозначе¬ний ор-ганов государственного управле¬ния — СООГУ), админи¬стративно-территориального деления (система обозначений ад¬министративно-территориальных объектов — СОАТО), предприятий и организаций (ОКПО), форм собственности (ОКФС). 3. Классификаторы продукции (ОК промышленной и сельскохо¬зяйственной продукции — ОКП, ОК строительной продукции). 4. Классификаторы технико-экономических показателей (ОК-ТЭП), управленче¬ской документации (ОКУД), системы обозначений единиц измерения и др. Системой кодирования является совокупность правил образования кода. Кодовое обозначение характеризуется используемым набором сим-во¬лов, алфавитом (цифровой, буквенный, смешанный и др.), длиной (чис-лом символов - позиций кода) и структурой обозначения. Структура кода опреде¬ляется порядком кодируемых признаков. Различают два метода ко-дирования классификационный и регистрационный. Классификационное кодирование построено на основе классификации объектов. Классификационная система кодирования может быть двух ти-пов - последовательная и параллельная. Классификационная последова-тельная система кодирования основана на иерархической системе клас-сификации, а параллельная — на фасетной классификации. Унифицированные системы документации. Для наиболее распро¬страненных видов документов могут использоваться унифи¬цированные формы, включенные в унифицированные системы документации (УСД). Мно¬гие УСД используются для задач общегосударственных систем обра-ботки и сопрягаются с ЕСКК тех¬нико-экономической информации. Системы документации включают стандартные и технические условия, проектно-конструкторскую и технологическую, плановую, бухгалтерскую, фи¬нансовую, учетно-статистическую документацию, документацию по ма-тери¬ально-техническому снабжению и сбыту, по торговле и т. д. На промышленных предприятиях документация регламентируется по фа¬зам управления. В частности, используется единая система конструк-торской документации (ЕСКД), единая система технологической докумен-тации (ЕСТД), система плановой документации, система первично-учетной документации, отчетно-статистическая, организационно-распорядительная и др. Каждая сис¬тема документации содержит перечень разрешенных для использования форм документов - формуляр-образец, на основе которого определяйте формы документов, разрабатываются нормативные и мето-дические мате¬риалы. Нормативные материалы. Методические и инструктивные материалы по ведению документов содержат описание состава используемых доку-ментов ПрО и правила и заполнения. Инструкции разрабатываются в соответствии с регламентирующим документами, в том числе УСД и ЕСКК. В них определяются лица, ответственные за ведение документов, правильность их заполнения, достоверность содержащаяся в них информации и передачу на обработку. В состав методических и инструктивных материалов, в частно¬сти, входят инструкции: ? по заполнению документов данными; ? по контролю достоверности информации документов; ? по подготовке документов к вводу информации во внутримашинную ИБ, в том числе по использованию кодовых обозначений; ? по приему и регистрации документов; ? по подготовке данных для корректировки; ? по архивированию первичных массивов данных; ? по хранению документов; ? по снятию копии документов, уничтожению документов и другие. 4.18 ОБЩАЯ СХЕМА СОЗДАНИЯ И ИСПОЛЬЗОВАНИЯ ИО СОД 4.19 ОСНОВНЫЕ ЭЛЕМЕНТЫ И ТИПЫ ПИ ПОЛЬЗОВАТЕЛЬСКИЙ ИНТЕРФЕЙС - является одной из важных компонен-тов СОД. Важность и актуальность пользовательского интерфейса (ПИ) для большинства современных СОД определяется тем, что за последнее десятилетие в области информационных технологий произошли существенные изменения: резко выросло число пользователей и персональных компьютеров; выросло число программистов и желающих заниматься программированием; появились уникальные средства коммуникации (Интернет); качественно улучшились технические средства ввода-вывода информации. Это привело к резкому увеличению количества программных изделий, в которых ПИ не всегда отвечает современным требованиям. Важность грамотного проекти-рования и реализации ПИ осознана ведущими фирмами-производителями про-граммного обеспечения уже давно. В основу процесса проектирования ПИ положено представление о ГПИ как о сложной компоненте СОД. ПИ является неотъемлемой частью СОД и зависит от таких компонентов СОД как базы данных (БД) и перечня решаемых задач, т.е. программного обеспечения. Поэтому процесс проектирования ПИ рассматривает-ся не как самостоятельный процесс, а как процесс который взаимосвязан с про-цессом проектирования других составных компонентов СОД. Основное достоинство «хорошего» ПИ заключается в том, что пользователь дол-жен всегда чувствовать, что он управляет СОД, а не СОД управляет им. Важной составляющей интерфейса является свойство его конкретности и на-глядности. Оно обеспечивается применением в панелях различных цветов и дру-гих выразительных средств. Эффективность интерфейса зависит от согласованно-сти, которая заключается в следующем. При работе пользователя с СОД фор-мируется система ожидания одинаковых реакций на одинаковые действия. Ин-терфейс должен быть согласованным в трех аспектах: физическая согласованность относится к техническим средствам (схема кла-виатуры, расположение клавиш и др.); синтаксическая согласованность относится к последовательности и порядку появления элементов диалога; семантическая согласованность относится к значению элементов, состав-ляющим интерфейс. Процесс общения пользователя с компьютером связан с рядом существенных объективных и субъективных ограничений и должен соответствовать психофи-зиологическим возможностям человека: способности по приему и переработке информации; объемам сенсорной и кратко-временной памяти; умению концентрировать внимание на наиболее важной информации; способности воспроизводить информацию из долговременной памяти и т.д. В связи с этим при разработке сценария диалога должны учитываться такие психофизиологические особенности потенциальных пользователей, как моторные навыки, время реакции, восприимчивость цветовой гаммы и т.д. На процесс проектирования ПИ влияют следующие особенности: перечень функций элемента СОД и тип приложения (текстовое или графическое); объем входной и выходной информации функций; содержимое, структура и форма представления входной и выходной информации; ограничения, накладываемые на интерфейс пользователями и рабочей средой; связи с другими программными средствами; аппаратное и программное обеспечение, используемое для реализации СОД. Типы диалога: Меню Заполн.форм Командный язык Запрос-ответ(естеств.язык) Непосредственное манипулирование К служебным можно отнести следующие элементы: вспомогательные (заголовки, идентификаторы, разделители, инструкции; группирующий блок и другие); полоски прокрутки, ползунковый регулятор, индикатор состояния процесса, вкладки; всплывающие подсказки и область сообщений 4.20 ПРИНЦИПЫ ПРОЕКТИРОВАНИЯ ПИ К наиболее важным св-вам ПИ м.отнести след.: 1) естественность 2) согласованность 3) дружественность 4) простота 5) гибкость 6) эстетическая привлекательность Важной составляющей ПИ являестя св-во конкретности и наглядности 4.21 МЕТОДИКА ПРОЕКТИРОВАНИЯ ПИ С СОД Для того, чтобы диалог пользователя с компьютером был конструктивным необ-ходимо выполнять следующие правила: участники диалога должны понимать язык друг друга; они не должны говорить одновременно; очередное высказывание должно учитывать как общий контекст диалога, так и последующую информацию, полученную от собеседника. Основное достоинство хорошего интерфейса пользователя заключается в том, что пользователь должен чувствовать, что он управляет СОД, а не СОД управляет им. Для создания у пользователя ощущения «внутренней свободы» интерфейс должен обладать следующими свойствами: естественностью, согласованностью, дружественностью, простотой, гибкостью и обеспечивать обратную связь. Основными целями разработки СД являются: выявление и устранение возможных тупиковых ситуаций в ходе развития диало-га; выбор рациональных путей перехода из одного состояния диалога в другое (из те-кущего в требуемое); выявление неоднозначных ситуаций, требующих оказания дополнительной по-мощи пользователю. Сложность разработки СД определяется в основном двумя факторами: функциональными возможностями создаваемой СОД (т.е. числом и сложностью реализуемых функций обработки данных); степенью неопределенности возможных действий пользователя. Предварительный анализ (хотя бы на качественном уровне) возможного СД по-зволяет избежать многих проблем на этапе реализации СОД. Однако в случае ес-ли СОД может использоваться группой пользователей, имеющих различную сте-пень подготовки, ряд вопросов остается нерешенным. Поэтому крайне желатель-но, чтобы в ходе диалога обеспечивалась достаточная гибкость. Она должна за-ключаться в способности СОД адаптироваться (пользователем или автоматиче-ски) к любому возможному уровню подготовки пользователя. Существуют три вида адаптации: фиксированная, полная и косметическая. При ФИКСИРОВАННОЙ адаптации пользователь явно выбирает уровень диало-говой поддержки (для начинающего или для подготовленного пользователя). При ПОЛНОЙ адаптации система стремиться построить модель пользователя, которая по мере его обучения и определяет стиль диалога в зависимости от этих изменений. При этом одной из основных проблем является распознавание харак-теристик пользователя. Полной адаптации пока ни в одной из систем не сущест-вует. КОСМЕТИЧЕСКАЯ адаптация призвана обеспечить гибкость диалога без учета поведения пользователя и без однозначного выбора стиля диалога. Такая адапта-ция может быть достигнута за счет применения следующих методов: использование умолчаний; использование сокращений; опережающий ввод ответов; многоуровневая помощь; многоязычность. Важным аспектом процесса проектирования СД являются использование визу-альных атрибутов отображаемой информации. К визуальным атрибутам отобра-жаемой информации относятся: взаимное расположение и размер отображаемых объектов; цветовая палитра; средства привлечения внимания пользователя. Общие положения процедуры проектирования диалога следующие. Диалог - это последовательность взаимодействий между пользователем и компь-ютером. Основной структурной единицей СД является ШАГ ДИАЛОГА, соответ-ствующий одному акту взаимодействия пользователя с СОД. Схематически шаг диалога можно представить следующим образом: подготовка сообщения пользователем; передача сообщения СОД; подготовка сообщения СОД; выдача сообщения пользователю. Действия пользователя в процессе диалога с СОД бывают двух типов: запрос пользователя на обработку информации СОД; навигации пользователя по приложению. ПИ представляет собой совокупность определенным образом взаимодействую-щих панелей, которые реализуются в определенных окнах путем взаимодействия пользователя с панелями при помощи курсора выбора. К основным можно отнести следующие элементы: меню ( главное, выпадающее, всплывающее, каскадное); кнопки (управления, переключатели, флажки); списки разного типа; текстовые поля и другие элементы. . 4.22 ДОКУМЕНТИРОВАНИЕ ПИ. ЭКСПЛУАТАЦИОННЫЙ ДОКУМЕНТ «ОПИСАНИЕ ПРИМЕНЕНИЯ» С.Р. 1. ПОНЯТИЕ УГРОЗЫ БЕЗОПАСНОСТИ В СОД Меры безопасности направле¬ны на предотвращение несанкционированного по-лучения инфор¬мации, физического уничтожения или модификации защищаемой информации. Для защиты информации требуется не просто разработка частных механизмов защиты, а организация це¬лого комплекса мер, т.е. использование специальных средств, ме¬тодов и мероприятий с целью предотвращения потери информа¬ции. Сегодня рождается новая современная технология — техно¬логия защиты ин-формации в компьютерных систем обработки данных (СОД) и в сетях передачи данных. Несмотря на предпринимаемые дорогостоящие методы, функцио¬нирование компьютерных СОД обнаружило сла¬бые места в защите информации. Неизбеж-ным следствием стали по¬стоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкциони¬рованного доступа к защищаемым данным. Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или не¬санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы принято делить на случайные, или непреднамеренные, и умышлен-ные. Источником первых могут быть ошибки в ПО, выходы из строя аппаратных средств, непра¬вильные действия пользователей или администрации и т.п. Умыш¬ленные угрозы, в отличие от случайных, преследуют цель нанесе¬ния ущерба пользователям СОД и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкциониро¬ванное исполь-зование информационных ресурсов, не оказывая при этом влияния на ее функ-ционирование. Пассивной угрозой является, например, попытка получения ин-формации, циркули¬рующей в каналах, посредством их прослушивания. Активные угрозы имеют целью нарушение нормального процес¬са функцио-нирования посредством целенаправленного воздействие на аппаратные, про-граммные и информационные ресурсы. К ак¬тивным угрозам относятся, например, разрушение или радиоэлек¬тронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и т.д. Ис¬точниками актив-ных угроз могут быть непосредственные действие злоумышленников, программ-ные вирусы и т.п. С.Р.2. ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ И ИХ ХАРАКТЕРИСТИКА К основным угрозам безопасности информации относят: 1. раскрытие конфиденциальной информации; 2. компрометация информации; 3. несанкционированное использование информационных ресурсов; 4. ошибочное использование информационного ресурса; 5. несанкционированный обмен информацией; 6. отказ от информации; 7. отказ в обслуживании. Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание кана-лов и т.п. В любом случае получе¬ние информации, являющейся достоянием неко-торого лица (группы лиц) другими лицами, наносит ее владельцам сущест¬венный ущерб. Компрометация информации, как правило, реализуется посред¬ством внесе-ния несанкционированных изменений в базы данных, в результате чего ее потре-битель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изме¬нений и восстановления истинных сведений. В случае использова¬ния скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последст-виями. Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с дру-гой — имеет самостоятельное значение, по¬скольку, даже не касаясь пользователь-ской или системной инфор¬мации, может нанести определенный ущерб абонентам и админи¬страции. Этот ущерб может варьироваться в весьма широких пре¬делах — от сокращения поступления финансовых средств до пол¬ного выхода СОД из строя. Ошибочное использование информационных ресурсов будучи санк¬ционированным тем не менее может привести к разрушению, рас¬крытию или компрометации указанных ресурсов. Данная угроза чаще всего является следст-вием ошибок, имеющихся в програм¬мном обеспечении СОД. Несанкционированный обмен информацией между абонентами может при-вести к получению одним из них сведений, доступ к ко¬торым ему запрещен, что по своим последствиям равносильно рас¬крытию содержания банковской инфор-мации. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправ¬ки. В условиях банковской дея-тельности это, в частности, позволя¬ет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и на¬нося тем самым второй стороне значительный ущерб. Отказ в обслуживании представляет собой весьма существенную и распро-страненную угрозу, источником которой является сама СОД. Подобный отказ особенно опасен в ситуациях, когда задерж¬ка с предоставлением ресурсов або-ненту может привести к тяже¬лым для него последствиям. Так, отсутствие у поль-зователя дан¬ных, необходимых для принятия решения, в течение периода вре¬мени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимоно¬польных действий. С.Р.3. ПУТИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К СОД Наиболее распространенными путями несанкционированного доступа к ин-формации, сформулированными на основе анализа зарубежной печати, являются: 1. перехват электронных излучений; 2. принудительное электромагнитное облучение (подсветка) ли¬ний связи с це-лью получения паразитной модуляции несу¬щей; 3. применение подслушивающих устройств (закладок); 4. дистанционное фотографирование; 5. перехват акустических излучений и восстановление текста принтера; 6. хищение носителей информации и документальных отходов; 7. чтение остаточной информации в памяти системы после вы¬полнения санк-ционированных запросов; 8. копирование носителей информации с преодолением мер за¬щиты; 9. маскировка под зарегистрированного пользователя; 10. мистификация (маскировка под запросы системы); 11. использование программных ловушек; 12. использование недостатков языков программирования и опе¬рационных систем; 13. включение в библиотеки программ специальных блоков типа «Троян-ский конь»; 14. незаконное подключение к аппаратуре и линиям связи; 15. злоумышленный вывод из строя механизмов защиты; 16. внедрение и использование компьютерных вирусов. Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого числа разновидностей вирусов надежной за-щиты против них разработать не удается. Все остальные пути несанкционирован-ного доступа под¬даются надежной блокировке при правильно разработанной и реа¬лизуемой на практике системе обеспечения безопасности. Функционирование системы защиты информации от не санкционированного доступа, как комплекса программно технических средств и организационных (процедурных) решений, предусматривает: 1. учет, хранение и выдачу пользователям информационных носителей, паро-лей, ключей;ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);оперативный контроль за функционированием систем ЗЕ щиты секретной информации;контроль соот-ветствия общесистемной программной среды эталону;приемку включаемых в СОД новых программных средств;контроль за ходом технологического процесса обработки фи¬нансово-кредитной информации путем регистрации анализа действий пользователей;сигнализацию опасных событий и т.д. С.Р.4. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СОД При разработке СОД возникает проблема по решению вопро¬са безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных СОД. Современные СОД обладают следующими основными призна¬ками: 1. наличием информации различной степени конфиденци¬альности; 2. необходимостью криптографической защиты информации различной степе-ни конфиденциальности при передаче дан¬ных; 3. иерархичностью полномочий субъектов доступа и про¬грамм к АРМ, файл-серверам, каналам связи и инфор¬мации системы, необходимостью оператив-ного измене¬ния этих полномочий; 4. организацией обработки информации в диалоговом режиме, в режиме разде-ления времени между пользователями и в режи¬ме реального времени; 5. обязательным управлением потоками информации, как в ло¬кальных сетях, так и при передаче по каналам связи на дале¬кие расстояния; 6. необходимостью регистрации и учета попыток несанкциони¬рованного дос-тупа, событий в системе и документов, выво¬димых на печать; 7. обязательным обеспечением целостности программного обес¬печения и ин-формации в СОД; 8. наличием средств восстановления системы защиты ин¬формации; 9. обязательным учетом магнитных носителей; 10. наличием физической охраны средств вычислительной техни¬ки и маг-нитных носителей. Организационные мероприятия и процедуры, используемые для решения пробле-мы безопасности информации, решаются на всех этапах проектирования и в про-цессе эксплуатации СОД. Существенное значение при проектировании придается предпроектному обследо-ванию объекта. На этой стадии: 1. устанавливается наличие секретной (конфиденциальной) информации в раз-рабатываемой СОД, оценивается уровень конфиденциальности и объемы; 2. определяются режимы обработки информации (диалоговый, телеобра-ботки и режим реального времени), со¬став комплекса технических средств, общесистемные программ¬ные средства и т.д.; 3. анализируется возможность использования имеющихся на рынке сертифи-цированных средств защиты информации; 4. определяется степень участия персонала, функциональных служб, специали-стов и вспомогательных работников объекта ав¬томатизации в обработке ин-формации, характер взаимодействия между собой и со службой безопасно-сти; 5. определяются мероприятия по обеспечению режима сек¬ретности на стадии разработки. Среди организационных мероприятий по обеспечению безо¬пасности информации важное место занимает охрана объекта, на котором расположена защищаемая СОД (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, технические средст-ва, предотвращающие или существенно затрудняющие хищение средств вычис-лительной техники, информационных носителей, а также исключающие несанк-ционированный доступа к СОД и линиям связи. Следует отметить, что без надлежащей организационной под¬держки про-граммно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмот¬ренных проектной документацией про-цедур в должной мере не решить проблему обеспечения безопасности информа-ции, какими бы совершенными эти программно-технические средства не были. Методы и средства обеспечения безопасности информации (на примере банковской системы) Препятствие — метод физического преграждения пути зло¬умышленнику к защищаемой информации (к аппаратуре, носите¬лям информации и т.д.). Управление доступом — метод защиты информации регулирова¬нием исполь-зования всех ресурсов компьютерной информацион¬ной системы банковской дея-тельности (элементов баз данных, программных и технических средств). Управ-ление доступом вклю¬чает следующие функции защиты: 1. идентификацию пользователей, персонала и ресурсов систе¬мы (присвое-ние каждому объекту персонального идентифика¬тора); 2. опознание (установление подлинности) объекта или субъекта по предъяв-ленному им идентификатору; 3. проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установ¬ленному регламенту); 4. разрешение и создание условий работы в пределах установ¬ленного регла-мента; 5. регистрацию (протоколирование) обращений к защищаемым ресурсам; 6. реагирование (сигнализация, отключение, задержка работ, от¬каз в запросе) при попытках несанкционированных действий. Маскировка — метод защиты информации путем ее криптогра¬фического за-крытия. Этот метод защиты широко применяется за рубежом, как при обработке, так и при хранении информации, в том числе на дискетах. При передаче инфор-мации по каналам свя¬зи большой протяженности этот метод является единствен-но на¬дежным. Регламентация — метод защиты информации, создающий такие условия ав-томатизированной обработки, хранения и передачи за¬щищаемой информации, при которых возможности несанкциони¬рованного доступа к ней сводились бы к минимуму. Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, пе¬редачи и использования защищаемой информации под угрозой ма¬териальной, административной или уго-ловной ответственности. Побуждение – такой метод защиты, который побуждает пользователя и пер-сонал системы не разрушать установленные порядки за счет соблюдения сло-жившихся моральных и этических норм (как регламентированных, так и неписа-ных). Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программ-ные, организационные, законодатель¬ные и морально-этические. С.Р.5. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СОД К основным средствам защиты, используемым для создания механизма защи-ты, относятся следующие: • Технические средства реализуются в виде электрических, элек¬тромеханических и электронных устройств. Вся совокупность тех¬нических средств делится на аппаратные и физические. Под аппа¬ратными техническими средствами принято понимать устройства, встраиваемые непосредственно в СВТ или устройства, которые сопрягаются с подобной аппаратурой по стан¬дартному интерфейсу. • Физические средства реализуются в виде автономных уст¬ройств и систем. Например, замки на дверях, где размещена аппа¬ратура, решетки на окнах, элек-тронно-механическое оборудование охранной сигнализации. • Программные средства представляют из себя ПО, специально предназна-ченное для выполнения функ¬ций защиты информации. • Организационные средства защиты представляют собой орга¬низационно-технические и организационно-правовые мероприя¬тия, осуществляемые в про-цессе создания и эксплуатации вычис¬лительной техники, аппаратуры телекомму-никаций для обеспече¬ния защиты информации. Организационные мероприятия охваты¬вают все структурные элементы аппаратуры на всех этапах их жиз¬ненного цикла (строительство помещений, проектирование АС банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация). • Морально-этические средства защиты реализуются в виде все¬возможных норм, которые сложились традиционно или складыва¬ются по мере распростране-ния СВТ и средств связи в обществе. Эти нормы большей частью не являются обяза¬тельными как законодательные меры, однако, несоблюдение их ведет обыч-но к потере авторитета и престижа человека. Наиболее наглядным примером та-ких норм является Кодекс профессио¬нального поведения членов Ассоциаций пользователей ЭВМ США. • Законодательные средства защиты определяются законода¬тельными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Все рассмотренные средства защиты разделены на формальные (выполняю-щие защитные функции строго по заранее предусмот¬ренной процедуре без непо-средственного участия человека) и не¬формальные (определяются целенаправ-ленной деятельностью чело¬века либо регламентируют эту деятельность). С.Р.6. МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СОД Для защиты информации в СОД используются следующие механизмы безопасно-сти: 1. шифрование; 2. цифровая (электронная) подпись; 3. контроль доступа; 4. обеспечение целостности данных; 5. обеспечение аутентификации; 6. постановка графика; 7. управление маршрутизацией; 8. арбитраж или освидетельствование. Для реализации мер безопасности используются различные ме¬ханизмы шифро-вания (криптографии). Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) пе¬редаваемых сообщений. Сущность криптографических методов заключается в следую¬щем. Готовое к передаче сообщение, будь то данные, речь или гра¬фическое изображение того или иного документа, обычно называ¬ется от-крытым, или незащищенным, текстом или сообщением. В процессе передачи та-кого сообщения по незащищенным каналам связи оно может быть легко перехва-чено или отслежено подслуши¬вающим лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразует¬ся в шифро-грамму или закрытый текст. Когда же санкциониро¬ванный пользователь получает сообщение, он дешифрует или рас¬крывает его посредством обратного преобразо-вания криптограммы, вследствие чего получается исходный открытый текст. Методу преобразования в криптографической системе соответ¬ствует использова-ние специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой последо¬вательностью, обычно называемым шифрующим ключом. Каждый используемый ключ может производить различные шифрован-ные сообщения, определяемые только этим ключом. Для большинства систем за-крытия схема генератора ключа может пред¬ставлять собой либо набор инструк-ций команд, либо часть, узел аппаратуры (hardware), либо компьютерную про-грамму (software), либо все это вместе, но в любом случае процесс шифрова¬ния/дешифрования единственным образом определяется выбран¬ным специаль-ным ключом. Поэтому, чтобы обмен зашифрован¬ными сообщениями проходил успешно, как отправителю, так и получателю необходимо знать правильную клю-чевую установку и хранить ее в тайне. Стойкость любой системы закрытой связи опре¬деляется степенью секретности используемого в ней ключа. Этот ключ должен быть известен другим пользовате-лям сети, так чтобы они могли свободно обмениваться зашифрованными со¬общениями. В этом смысле криптографические системы также по¬могают решить проблему аутентификации (установления подлин¬ности) принятой информации, поскольку подслушивающее лицо, пассивным образом перехватывающее сооб-щение, будет иметь дело только с зашифрованным текстом. В то же время ис-тинный полу¬чатель, приняв эти сообщения, закрытые известным ему и отпра¬вителю ключом, будет надежно защищен от возможной дезинфор¬мации. Шифрование может быть симметричным и асимметричным. Симметричное осно-вывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметрич¬ное характеризуется тем, что для шифрования ис-пользуется один ключ, являющийся общедоступным, а для дешифрования — дру¬гой, являющийся секретным, при этом знание общедоступного ключа не позволя-ет определить секретный ключ. Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: форми¬рование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ от¬правителя. Вто-рая процедура основывается на использовании об¬щедоступного ключа, знания ко-торого достаточно для опознавания отправителя. Механизмы контроля доступа осуществляют проверку полномо¬чий объектов СОД (программ и пользователей) на доступ к ресур¬сам сети. При доступе к ресурсу че-рез соединение контроль вы¬полняется как в точке инициации, так и в промежу-точных точках, а также в конечной точке. Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но не-достаточным условием целостно¬сти потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования от¬правителем и получателем. Отправитель дополняет передавае¬мый блок крипто-графической суммой, а получатель сравнивает ее с криптографическим значени-ем, соответствующим принято¬му блоку. Несовпадение свидетельствует об иска-жении инфор¬мации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, кото-рый реализуется посредством шифро¬вания с использованием ключей, изменяе-мых в зависимости от предшествующих блоков. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объек-тов проверяет подлинность другого, тогда как во втором случае проверка является взаимной. Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных. Они осно-вываются на генерации объектами СОД фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность полу-чения информации посредством наблюдения за внешними характеристи¬ками потоков, циркулирующих по каналам связи. Механизмы управления маршрутизацией обеспечивают выбор маршрутов движе-ния информации по коммуникационной сети та¬ким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физи-чески ненадежным каналам. Механизмы арбитража обеспечивают подтверждение характери¬стик данных, пе-редаваемых между объектами СОД, третьей сторо¬ной (арбитром). Для этого вся информация, отправляемая или по¬лучаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики. С.Р.7. ОСНОВНЫЕ ВИДЫ ЗАЩИТЫ, ИСПОЛЬЗУЕМЫЕ в банковских СОД В практической деятельности коммерческих банков применение мер и средств защиты информации включает следующие самостоя¬тельные направления: 1. защита информации от несанкционированного доступа; 2. защита информации в системах связи; 3. защита юридической значимости электронных документов; 4. защита конфиденциальной информации от утечки по кана¬лам побочных электромагнитных излучений и наводок; 5. защита информации от компьютерных вирусов и других опасных воздейст-вий по каналам распространения программ; 6. защита от несанкционированного копирования и распростра¬нения программ и ценной компьютерной информации. Для каждого направления определя-ются основные цели и задачи. Под несанкционированным доступом понимается нарушение установленных пра-вил разграничения доступа, последовавшее в ре¬зультате случайных или предна-меренных действий пользователей или других субъектов системы разграничения, являющейся состав¬ной частью системы защиты информации. Субъекты, совершившие несанкционированный доступ к ин¬формации, называют-ся нарушителями. С точки зрения защиты информации несанкционированный доступ может иметь следую¬щие последствия: утечка обрабатываемой конфиден-циальной ин¬формации, а также ее искажение или разрушение в результате умыш-ленного нарушения работоспособности СОД. Нарушителем может быть любой человек из следующих ка¬тегорий: штатные пользователи СОД; сотрудники-программисты, сопровождающие системное, об¬щее и прикладное программное обеспечение системы; обслуживающий персонал (инженеры); другие сотрудники, имеющие санкционированный доступ к СОД (в том числе подсобные рабочие, уборщицы и т.д.). Доступ к СОД других, посторонних лиц (не принадлежащих к указанным катего-риям) исключается организационно-режимными мерами. Под каналом несанкционированного доступа к информации понимается последо-вательность действий лиц и выполняемых ими технологических процедур, кото-рые либо выполняются несанк¬ционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конеч¬ном итоге к факту несанкционированного доступа. Выявление всего множества кана-лов несанкционированного доступа прово¬дится в ходе проектирования путем анализа технологии хранения, передачи и обработки информации, определенного порядка прове¬дения работ, разработанной системы защиты информации и вы¬бранной модели нарушителя. Защита конфиденциальной и ценной информации от несанк¬ционированного дос-тупа и модификации призвана обеспечить ре¬шение одной из наиболее важных за-дач: защиты имущественных прав владельцев и пользователей компьютеров — защиту собствен¬ности, воплощенную в обрабатываемой информации, от всевоз¬можных вторжений и хищений, которые могут нанести существен¬ный эконо-мический и другой материальный и нематериальный ущерб. Центральной в проблеме защиты информации от несанкцио¬нированного доступа является задача разграничения функциональ¬ных полномочий и доступа к инфор-мации, направленная на пре¬дотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности на-рушителя модифицировать ее штатными и нештатными средст¬вами. Требования по защите информации от несанкционированного доступа направле-ны на достижение (в определенном сочетании) трех основных свойств защищае-мой информации: 1. конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена); 2. целостность (информация, на основе которой принимаются важные реше-ния, должна быть достоверной и точной и должна быть защищена от воз-можных непреднамеренных и злоумышленных искажений); 3. готовность (информация и соответствующие информацион¬ные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возни-кает необходимость). В основе контроля доступа к данным лежит система разграни¬чения доступа меж-ду пользователями СОД и информацией, обра¬батываемой системой. Для успешного функционирования любой системы разграничения доступа не-обходимо решение двух задач. 1. Сделать невозможным обход системы разграничения доступа действиями, находящимися в рамках выбранной модели. 2. Гарантировать идентификацию пользователя, осуществляю¬щего доступ к данным (аутентификация пользователя). Одним из эффективных методов увеличения безопасности СОД является реги-страция. Система регистрации и учета, ответ¬ственная за ведение регистрационно-го журнала, позволяет про¬следить за тем, что происходило в прошлом, и соответ-ственно перекрыть каналы утечки информации. В регистрационном журнале фик-сируются все осуществленные или неосуществлен¬ные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как перио¬дически, так и непрерывно. В регистрационном журнале ведется список всех контролируе¬мых запросов, осу-ществляемых пользователями системы. Система регистрации и учета осуществляет: 1. регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операцион¬ной системы и ее про-граммного останова (регистрация выхода из системы или останов не прово-дится в моменты аппаратного от¬ключения СОД), причем в параметрах реги-страции указываются: время и дата входа (выхода) субъекта доступа в систему (из систе¬мы) или загрузки (останова) системы; результат попытки входа — успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляе¬мый при попытке доступа; 2. регистрацию и учет выдачи печатных (графических) докумен¬тов на твердую копию; 3. регистрацию запуска (завершения) программ и процессов (за¬даний, задач), предназначенных для обработки защищаемых фай¬лов; 4. регистрацию попыток доступа программных средств (прог¬рамм, процессов, задач, заданий) к защищаемым файлам; 5. учет всех защищаемых носителей информации с помощью их любой марки-ровки (учет защищаемых носителей должен прово¬диться в журнале (карто-теке) с регистрацией их выдачи/приема, должно проводиться несколько ви-дов учета (дублирующих) защи¬щаемых носителей информации). Защита информации в системах связи направлена на предот¬вращение возмож-ности несанкционированного доступа к конфи¬денциальной и ценной информа-ции, циркулирующей по каналам связи различных видов. В своей основе данный вид защиты пре¬следует достижение тех же целей: обеспечение конфиденциально¬сти и целостности информации. Наиболее эффективным средством защиты ин-формации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов. Защита юридической значимости электронных документов ока¬зывается не-обходимой при использовании систем и сетей для об¬работки, хранения и переда-чи информационных объектов, содер¬жащих в себе приказы, платежные поруче-ния, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения спо¬ров (в том числе и судебных) должна быть обеспечена возможность доказательства ис-тинности факта того, что автор действительно фиксировал акт своего волеизъяв-ления в отчуждаемом электрон¬ном документе. Для решения данной проблемы ис-пользуются со¬временные криптографические методы проверки подлинности ин¬формационных объектов, связанные с применением так называе¬мых «цифровых подписей». На практике вопросы защиты значи¬мости электронных документов решаются совместно с вопросами защиты компьютерных информационных сис-тем. Защита информации от утечки по каналам побочных элек¬тромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Дан¬ный вид защиты направлен на предотвращение возможности утеч¬ки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охра¬няемой территории применяются эффективные режимные меры исключающие возможность бесконтрольного использования спе¬циальной аппаратуры перехвата, регистрации и отображения элек¬тромагнитных сигналов. Для защиты от побочных электромагнит¬ных излучений и наводок широко применяется экранирование по¬мещений, предназначенных для размещения средств вычислитель¬ной техники, а также технические меры, позволяющие снизить ин¬тенсивность информативных излучений самого оборудования (ПЭВМ и средств связи). В некоторых ответственных случаях может быть необхо¬дима дополнительная проверка вычислительного оборудования на предмет возможного выявления спе-циальных закладных уст¬ройств финансового шпионажа, которые могут быть вне-дрены с целью регистрации или записи информативных излучений ком¬пьютера, а также речевых и других несущих уязвимую инфор¬мацию сигналов. Защита информации от компьютерных вирусов и других опас¬ных воздей-ствий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных прояв¬лений вирусных эпидемий оце-ниваются сотнями тысяч случаев за¬ражения персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компью¬теров, входящих в состав однородных локальных вычислительных сетей. Некото-рые особенности современных компьютерных ИС создают благоприятные усло-вия для рас¬пространения вирусов. К ним, в частности, относятся: 1. необходимость совместного использования программного обеспечения мно-гими пользователями; 2. трудность ограничения в использовании программ; 3. ненадежность существующих механизмов защиты; 4. разграничения доступа к информации в отношении противо¬действия вирусу и т.д. В методах защиты от вирусов существуют два направления: 1. Применение «иммуностойких» программных средств, за¬щищенных от воз-можности несанкционированной модифика¬ции (разграничение доступа, ме-тоды самоконтроля и самовос¬становления). 2. Применение специальных программ-анализаторов, осущест¬вляющих посто-янный контроль возникновения отклонений в дея¬тельности прикладных про-грамм, периодическую проверку нали¬чия других возможных следов вирус-ной активности (например, об¬наружение нарушений целостности программ-ного обеспечения), а также входной контроль новых программ перед их ис-пользованием (по характерным признакам наличия в их теле вирусных обра-зова¬ний). Защита от несанкционированного копирования и распростране¬ния программ и ценной компьютерной информации является само¬стоятельным видом защиты имущественных прав, ориентирован¬ных на проблему охраны интеллектуальной собственности, вопло¬щенной в виде программ ПЭВМ и ценных БД. Данная за¬щита обычно осуществляется с помощью специального ПО, подвергающих защищаемые программы и БД предварительной обработке (вставка парольной защиты, про¬верок по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабо¬чей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы и БД в состояние, препятствующее его выполнению на «чужих» машинах. Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шиф¬рование файлов, содержащих исполняемый код программы. Общим свойством средств защиты программ от несанкциониро¬ванного копирования является ограниченная стойкость такой защиты, так как в конечном случае исполняемый код програм¬мы поступает на выполнение в центральный процессор в от¬крытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снимает потреби¬тельские свойства средств защиты до нуля, так как основной целью их применения является в максимальной степени затруд¬нить, хотя бы временно, возможность несанкционированного копирования ценной информации. Контроль целостности программного обеспечения проводится следующими способами: ? контроль целостности ПО с помощью внешних средств (программ контроля целостности); ? контроль целостности ПО помощь внутренних средств (встроенных в саму программу). Контроль целостности программ внешними средствами выполняется при стар-те системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Контроль можно производить также при каждом за-пуске программ на выполнение. Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ их эталонными суммами. Такой контроль ис-пользуется в программах для внутреннего пользования. Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное изменение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти изменения могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно в прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является метод контроля целостности базового ПО специальными программами. Однако этот метод недостаточен, поскольку предполагает, что программы контроля целостности и могут быть подвергнуты модификации нарушителем. При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, однако в каждом случае следует реально оценивать важность защищаемой информации и ущерб который может нанести ее утрата. Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направ-лении стандартизации технических средств. В ряде случаев, исходя из конкрет-ных целей и условий, рекомендуется применять типовые средства, прошедшие ат-тестацию, даже если они уступают по некоторым параметрам. Защита информации может обеспечиваться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единст-венно целесообразными) системы и средства, построенные на базе криптографи-ческих методов. В случае использования некриптографических методов большую сложность составляет доказательство достаточности реализованных мер и обос-нование надежности системы защиты от несанкционированного доступа. Необходимо иметь в виду, что подлежащие защите сведения могут быть получе-ны «противником» не только за счет осуществ¬ления «проникновения» к ЭВМ, ко-торые с достаточной степенью надежности могут быть предотвращены (напри-мер, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и зазем¬ления ЭВМ, а также каналы связи. Все без исключения электрон¬ные устройства, блоки и узлы ЭВМ в той или иной мере излучают, причем подобные побочные сигналы могут быть достаточно мощ¬ными и могут распространяться на расстояния от несколь-ких мет¬ров до нескольких километров. При этом наибольшую опасность пред-ставляет собой получение «противником» информации о клю¬чах. Восстановив ключ, можно предпринять ряд успешных дейст¬вий по завладению зашифрован-ными данными, которые, как пра¬вило, охраняются менее тщательно, чем соответ-ствующая открытая информация. С этой точки зрения выгодно отличаются имен-но аппаратные и программно-аппаратные средства защиты от несанк¬ционированного доступа, для которых побочные сигналы о ключе¬вой информа-ции существенно ниже, чем для чисто программных реализации. Определяющим факто¬ром при выборе и использовании средств защиты является надеж¬ность за-щиты. С.Р.8. ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В СОД Создание базовой системы защиты информации в СОД осно¬вывается на сле-дующих принципах: 1. Комплексный подход к построению системы защиты при веду¬щей роли орга-низационных мероприятий, означающий оптималь¬ное сочетание программ-ных аппаратных средств и организацион¬ных мер защиты и подтвержден-ный практикой создания отечест¬венных и зарубежных систем защиты. 2. Разделение и минимизация полномочий по доступу к обрабаты¬ваемой ин-формации и процедурам обработки, т. е. предоставление пользователям ми-нимума строго определенных полномочий, доста¬точных для успешного вы-полнения ими своих служебных обязан¬ностей, с точки зрения автоматизи-рованной обработки доступной им конфиденциальной информации. 3. Полнота контроля и регистрации попыток несанкционирован¬ного доступа, т. е. необходимость точного установления идентич¬ности каждого пользовате-ля и протоколирования его действий для проведения возможного расследо-вания, а также невозможность со¬вершения любой операции обработки ин-формации в СОД без ее предварительной регистрации. 4. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднаме-ренных действий нарушителя или непреднаме¬ренных ошибок пользовате-лей и обслуживающего персонала. 5. Обеспечение контроля за функционированием системы защиты, т. е. созда-ние средств и методов контроля работоспособности ме¬ханизмов защиты. 6. Прозрачность системы защиты информации для общего прикладного про-граммного обеспечения и пользователей СОД. 7. Экономическая целесообразность использования системы защиты, выражаю-щаяся в том, что стоимость разработки и эксплуата¬ции систем защиты ин-формации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки У эксплуатации СОД без системы защиты ин-формации. Проблема создания системы защиты информации включает в себя две взаимно дополняющие задачи. ? Разработка системы защиты информации (ее синтез). ? Оценка разработанной системы защиты информации. Вторая задача решается путем анализа ее технических характе¬ристик с целью установления, удовлетворяет ли система защиты информации комплексу требова-ний к таким системам. Такая задача в настоящее время решается почти исключи¬тельно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информа¬ции в процессе ее внедрения. |
|
1 | 1 | |
1 | 2 |