Смекни!
smekni.com

Курс лекций дисциплины «Компьютерные технологии и сапр» для студентов специальностей 120500, 120507, 120700 очной, очно-заочной и заочной форм обучения (стр. 12 из 13)

4.4. Создание баз данных

Весьма трудоемким на этапе запуска системы является создание необходимых для деятельности предприятия баз данных. Они позволяют исключить ненужную чертежную работу за счет быстрого поиска требуемой детали в соответствующем каталоге. Однако в системах ручного проектирования нужная информация, как правило, рассредоточена. Ее следует собрать, систематизировать, ввести в систему. Ожидаемые затраты труда на создание таких баз данных могут составить человеко-годы.

Иногда требуется преобразовать ряд старых чертежей в формат системы АП. В этом случае потребуются сканеры. Сканирование чертежа неизбежно приводит к потере внутренних свойств исходного чертежа, совместимости сборок. Размерные данные из сканированных чертежей не обладают точностью, достаточной для автоматизированной простановки размеров в системах АП. Поэтому потребуется последующая доработка, иногда трудоемкая.

4.5. Обеспечение защиты системы

На этапе запуска системы следует позаботиться об обеспечении защиты внедряемой системы как от невежественных, так и от злонамеренных пользователей. Возможно исчезновение данных, связанное со сбоем в работе программно-технического комплекса, не говоря уже об авариях и пожарах на предприятии. Эмпирический подход к оценке потребностей в различных средствах защиты состоит в рассмотрении затрат на предотвращение проблемы и оценке ее вероятности. В определенной степени меры предосторожности в защите подобны политике страхования. Система защиты стоит денег. Универсальной защиты от всего не может быть в принципе, просто вы должны быстро запустить систему в работу, если возникнут соответствующие проблемы.

Такие средства защиты, как индивидуальные пароли и регистрация каждого пользователя системы, а также ежедневное резервирование копий данных нужны почти для каждой системы. Само собой разумеется, что помещения с аппаратурой должна находиться под физической защитой и противопожарной охраной. Показателен пример «Поволжского технологического института сервиса», г. Тольятти. Весной 2001 года ночью в учебный корпус проникли злоумышленники. Два охранника (сотрудники ЧОП без огнестрельного оружия) были застигнуты врасплох и связаны. Помещение, где находились 10 новых компьютеров, применяемых в учебных целях, сигнализации на пульт милиции не имело, но было защищено металлической дверью. Налетчики без проблем вскрыли дверь, используя шлифовальную машинку с абразивным кругом, и похитили все компьютеры. К электрической сети машинку подключили через распределительный щит в коридоре.

Не столь очевидна необходимость защиты, связанной с изменением системного программного обеспечения. Установка управляющим системой новой версии программного обеспечения может привести в нерабочее состояние всю систему или некоторые ее части. Для хорошей защиты в данном случае требуется разработка плана тестирования с целью проверки поведения новой версии программного обеспечения до его производственного использования.

Для всех систем большую опасность представляют компьютерные вирусы - специально написанные небольшие по размерам программы, которые могут «приписывать» себя к другим про­граммам (т.е. заражать их), а также выполнять различные нежела­тельные действия. Программа, внутри которой находится компью­терный вирус, называется зараженной. Когда такая программа начи­нает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных дейст­вий, в частности «засоряет» активную память, портит файлы и т.д.

Для маскировки вируса его действия по заражению других про­грамм и нанесению вреда могут выполняться не всегда, а при выпол­нении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.

Действия вируса могут выполняться достаточно быстро и без вы­дачи сообщений, поэтому пользователь часто и не замечает, что ком­пьютер работает несколько странно. Однако по прошествии некото­рого времени на компьютере может происходить следующее: некоторые программы перестают работать или работают непра­вильно; на экран выводятся посторонние сообщения, иногда хулиганского характера, символы, рисунки и т.д.; работа на компьютере существенно замедляется; некоторые файлы оказываются испорченными и т.д. Многие вирусы устроены так, что при запуске зараженной про­граммы они остаются постоянно (точнее, до перезагрузки DOS) в памяти компьютера и время от времени заражают программы. Зараженные программы с данного компьютера могут быть пе­ренесены с помощью дискет или по локальной сети на другие ком­пьютеры.

Если не принимать мер по защите от вируса, то последствия за­ражения вирусом компьютеров могут быть серьезными. В число средств и методов защиты от компьютерных вирусов входят: общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

Особенно трудна защита от неквалифицированных или злонамеренных пользователей. Обычным пользователям разрешается доступ только к тем средствам, в которых он нуждается для выполнения своей работы, причем, для обеспечения доступа требуется специальное действие. В этом случае пользователь может изменять или стирать только свои файлы.

Обеспечить хранение резервных копий файлов на энергонезависимых хранителях информации в настоящее время достаточно просто. Оптический перезаписываемый диск стоит в пределах $1, а устройство для перезаписи на оптических дисках стоит в пределах $100-200 и более.

Защита от хулиганов или т.н. промышленных шпионов достигается комплексом организационных, организационно-технических и программных мер.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует доста­точно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

- чтение остаточной информации в памяти системы после выпол­нения санкционированных запросов;

- копирование носителей информации и файлов информации с пре­одолением мер защиты;

- маскировка под зарегистрированного пользователя;

- маскировка под запрос системы;

- использование т.н. «программных ловушек»;

- использование недостатков операционной системы;

- незаконное подключение к аппаратуре и линиям связи;

- злоумышленный вывод из строя механизмов защиты;

- внедрение и использование компьютерных вирусов.

Защита по всем вышеперечисленным направлениям, как уже подчеркивалось выше, требует соответствующих материальных затрат. Выбор направлений, нуждающихся в защите, проводится применительно к данной вычислительной системе.

К организационным мерам защиты относятся:

- ограничение доступа в помещения, в которых происходит подго­товка и обработка информации;

- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

- хранение оптических, магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

- исключение просмотра посторонними лицами содержания обра­батываемых материалов через дисплей, принтер и т.д.;

- использование криптографических кодов при передаче по кана­лам связи ценной информации;

- уничтожение красящих лент, бумаги и иных материалов, содер­жащих фрагменты ценной информации.

Криптография - это наука об обеспечении безо­пасности данных путем их шифрования. Различают симметричную и асимметричную схемы шифрования. В симметричных схемах (другое название — схемы с закрытым клю­чом) секретный ключ должен быть известен как отправителю, так и полу­чателю. Ключ - это дополнение к правилу шифрования, представленное некоторым набором символов (например, двоичным кодом), управляющее преобразованием сообщения из исходного в зашифрованный вид. Чем чаще обновляются ключи, чем они длиннее, тем труднее злоумыш­леннику их рассекретить. Поэтому очевидна полезность периодической смены ключей. Однако в симметричных схемах их обновление требует пе­редачи вновь вводимого секретного ключа участникам связи. В асимметричных схемах (схемах с открытым ключом) шифрование производится открытым ключом, а дешифрование - секретным ключом, известным только получателю.

Организационно-технические меры включают:

- осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специ­альные сетевые фильтры;

- использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий - струйных принтеров и термопринтеров, поскольку дисплей на электронно-лучевой трубке дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии не­скольких сотен километров;

- установку на дверях помещений кодовых замков;

- уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ЭВМ в ремонт;

- установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

- ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из метал­ла или из специальной пластмассы.