Технологии, обеспечивающие безопасность документов
Решение проблемы обеспечения безопасности информационных ресурсов ПК и локальной сети актуально для любого пользователя. Ведь порча или утрата документов, хранящихся в памяти компьютера, может повлечь материальные и временные потери. Причинами утраты может быть:
1. неквалифицированные действия других пользователей в случае, если компьютер находится в общем доступе;
2. случайное удаление необходимых файлов;
3. действие вируса;
4. нарушение в системе энергоснабжения;
5. поломки компьютера и др.
Для предотвращения возможных потерь данных целесообразно:
6. осуществлять профилактические проверки компьютера, в частности, проводить проверку жесткого диска;
7. проводить резервное копирование файлов;
8. применять средства антивирусной защиты;
9. использовать систему ограничения прав доступа к информационным ресурсам.
Профилактические проверки жесткого диска служат для устранения физических дефектов (нарушения поверхности диска) и логических ошибок (нарушения в файловой системе). Логические ошибки на жестком диске возникают в результате неправильного завершения работы с операционной системой или с отдельными программами. При случайном отключении напряжения в сети тоже возникают нарушения файловой структуры. Если ошибки не накапливать, они легко устраняются программой проверки диска. Несвоевременное устранение логических ошибок приводит к выходу из строя операционной системы и требует ее переустановки. Для обнаружения и устранения ошибок файловой системы и поврежденных секторов следует: — открыть окно "Мой компьютер" и выбрать локальный диск для проверки;
1. в меню "Файл" выбрать команду "Свойства";
2. на вкладке "Сервис" в группе "Проверка диска" нажать кнопку "Выполнить проверку";
3. в группе "Параметры проверки" диска установить флажок "Проверять и восстанавливать поврежденные сектора".
К программам указанного назначения относятся ScanDisk, Norton Disk Doctor, "Доктор Ватсон".
(Смотри также “Методические рекомендации по обеспечению сохранности и оформлению документов на машинных носителях архивного фонда республики Хакасия и по личному составу”)
Информационные технологии резервного копирования и архивирования электронных документов. Под резервным копированием (backup) следует понимать создание копий файлов с целью быстрого восстановления работоспособности системы в случае возникновения аварийной ситуации. Эти копии хранятся на носителях (магнитооптические диски, магнитные ленты), которые нередко называют резервными, определенный срок и затем перезаписываются. Таким образом, с ростом объема информации на серверах число резервных носителей увеличивается относительно медленно. Резервному копированию, как правило, подлежат данные, часто требуемые пользователям. Эти данные можно определить по тому периоду времени, который прошел со дня последнего обращения к их файлам. Считается, что он не должен превышать 120 дней. Для обеспечения надежности защиты данных желательно иметь по три резервных копии последних редакций файлов.
Резервное копирование может быть полным (full), инкрементальным (incremental) и дифференциальным (differential). При полном резервном копировании создается копия всех данных, подлежащих резервному копированию. Недостаток этой процедуры — необходимость значительного времени на ее осуществление, а достоинство — относительно быстрое восстановление информации из одной полной копии.
При дифференциальном копировании дублируются только файлы, созданные или измененные со времени проведения последнего полного копирования. И чем больше это время, тем дольше будет осуществляться дифференциальное копирование. В случае краха системы администратору для восстановления данных придется задействовать последние полную и дифференциальную копии.
При инкрементальном копировании дублируются только те файлы, которые были созданы или изменены после последнего полного, дифференциального или инкрементального копирования. Время выполнения такого копирования относительно мало, но в случае утраты информации ее придется восстанавливать, используя последнюю полную и все последующие инкрементальные копии, что является самой длительной процедурой восстановления.
Обычно для достижения компромисса между временем резервного копирования данных и временем их восстановления выбирается схема, согласно которой раз в неделю проводится полное копирования и ежедневно — инкрементальное.
Под архивным копированием (archive) следует понимать процесс создания копий файлов, предназначенных для бессрочного или долговременного хранения. Носители, на которых они хранятся, называют архивными. Периодическое проведение архивного копирования позволит иметь копии нескольких разных версий одних и тех же файлов. Как правило, архивируются данные, которые никем не модифицировались 90 или более дней. Впрочем, особо важные файлы иногда помещаются в архив независимо от времени их последней модификации. Обычно считается, что для обеспечения надежности хранения нужно иметь 2—3 архивных копии всех редакций файлов, подлежащих архивированию.
Архивное копирование тоже может быть полным, инкрементальным и дифференциальным. При организации процесса архивирования делаются полные копии, к которым, как правило, раз в месяц добавляются инкрементальные копии. Дифференциальное архивное копирование обычно не выполняется. Как показывает практика, количество архивных носителей на предприятии довольно быстро растет.
Набором носителей информации называется группа резервных или архивных носителей, периодически используемая в процессе копирования.
Это могут быть обычные гибкие диски (их размер 1,44 Мбайт), специальные магнитные картриджи ZIP-накопители (картриджи могут иметь размер 100 Мбайт и 250 Мбайт). Очень популярны магнитооптические средства хранения информации CD-R и CD-RW — перезаписываемые оптические диски (их объем 700 Mb).
Прежде чем приступить к работе со средствами копирования и архивации данных, необходимо создать организационную схему резервного копирования, в которой определить число резервных копий, режим их создания и обновления, носитель и т. д. Для реализации разработанной организационной схемы используют специальные средства резервного копирования, средства архивации данных.
Средства антивирусной защиты информационных ресурсов. Вирус — специальная компьютерная программа, способная "размножаться" и "заражать" другие программы, вставляя в них собственную копию. Она может попасть на компьютер без ведома пользователя через "зараженную" дискету или вместе с "зараженым" файлом. Многие вирусы способны нанести серьезный вред: замедлить работу программ, уничтожить данные или вывести из строя операционную систему. При загрузке такого файла в память может произойти заражение других файлов. Вирусы содержатся в программных файлах. Разновидность компьютерных вирусов, содержащаяся в макросах, называется макровирусом и содержится в файлах документов, в шаблонe. (Макрос — макрокоманда или набор макрокоманд, используемый для автоматического выполнения некоторых операций. Они записываются на языке программирования Visual Basic для приложений). При открытии документа, содержащего макровирус, а также при выполнении действий, вызывающих его запуск, макровирус может быть активизирован, перенесен на ваш компьютер и сохранен в шаблоне Normal.dot или в общем шаблоне. Начиная с этого момента каждый открываемый документ может автоматически "заразиться" этим макровирусом, и при открытии зараженных документов другими пользователями макровирус переносится на их компьютеры.
Наилучшим средством антивирусной защиты является специальная антивирусная программа. Наиболее популярным в настоящее время отечественным антивирусным пакетом является AVP (Antiviral Toolkit Pro). Эта программа обнаруживает вирусы в момент обращения к дискете и позволяет сразу же их удалять или лечить, что обеспечивает максимальную защиту от вирусов. К программам аналогичного назначения относятся Doctor Web и Norton AntiVirus.
Некоторые способы защиты от макровирусов предлагаются и в пакете MS Office. Они направлены на выявление макросов в файлах и предупреждение пользователя о работе с такими файлами. Пользователь имеет возможность варьировать степенью риска заражения файлов макровирусами, устанавливая требуемый уровень безопасности.
Для настройки уровня безопасности предназначена команда "Параметры/Безопасность" в меню "Сервис".
Система ограничения доступа к информационным ресурсам целесообразна для обеспечения защиты информационных ресурсов от несанкционированных вторжений и изменений, возможных в случае, когда компьютер находится в общем пользовании.
Уровень, принцип и область действия ограничений могут быть разными. При введении ограничений средствами операционной системы можно регулировать наиболее общие правила доступа, относящиеся к работе на компьютере в целом, например, возможность запуска операционной системы, ограничения на доступ к панели управления, к рабочему столу и т. д. Ограничения, введенные на уровне локального диска, директории, документа регулируют правила доступа к конкретным объектам. Для ограничения доступа используют различные способы обеспечения безопасности. Блокирование выполнения определенных действий запрещает определенному кругу пользователей любой вид доступа к информационному ресурсу и соответственно возможность работы с ним. В качестве одного из способов ограничения доступа используют скрытие файла или папки. Другим более гибким способом обеспечения безопасности является введение паролей. Паролем называется набор знаков, который должен быть введен пользователем для проверки полномочий и получения доступа к ресурсам. Он может состоять из букв, цифр и других знаков. В паролях учитывается регистр знаков, поэтому если при назначении пароля были использованы знаки в разных регистрах, при вводе пароля пользователи должны вводить знаки в тех же регистрах.
Пароли можно использовать для разных целей, например:
1. для входа в систему;
2. получения доступа к сетевым ресурсам
3. открытия файла, чтобы полностью предотвратить, открытие документа пользователями, не прошедшими проверку;
4. изменения файла, чтобы разрешить открытие документа всем пользователям, а внесение в него изменений — только пользователям, прошедшим проверку. Пользователь, изменивший документ без ввода пароля для изменения, сможет сохранить этот документ только с другим именем файла.
Для установки системы ограничения доступа к информационным ресурсам можно использовать:
1. специальные программные средства-утилиты безопасности для защиты информационных ресурсов от несанкционированного вторжения. Они весьма разнообразны по своим функциям. Часть утилит ставит основной задачей защиту файлов, папок, или локальных дисков. Их можно делать как скрытыми, так и "только для чтения". Скрытые файлы и папки делаются невидимыми как для пользователя, неправильно введшего пароль, так и по локальной сети. Более сложные утилиты могут запрещать запуск заранее оговоренных приложений. Самые серьезные программы внедряются в операционную систему, запрашивают пароль при входе в систему и могут запретить множество действий. Наибольший рейтинг (user rating) в настоящее время имеет программа Folder Guard;
2. средства, предлагаемые операционной системой. Любая версия Windows предусматривает функции управления доступом к информационным ресурсам. Это, прежде всего, пароль Windows, предназначенный для входа в систему, а также многочисленные виды паролей пользователей, регулирующие их доступ к информационным ресурсам (например, защита паролем заставки, использование пароля для включения электропитания). Такие пароли устанавливаются путем нажатия кнопки "Пуск", выбора пункта "Настройка" — "Панель управления". При щелчке по ярлыку, соответствующему нужному ресурсу, появляется диалоговое окно, в котором присутствует регулятор (например, флажок) защиты. Кроме того, Windows дает возможность, например, скрыть файл или папку, а также ограничить доступ к ним, сделав их частными. Скрытый файл нельзя ни увидеть, ни использовать, если неизвестно его имя. В последней версии операционной системы — Windows XP основные средства управления доступом оформлены в виде отдельного компонента "Учетные записи пользователя". В качестве способа обеспечения безопасности, используемого для управления доступом, служит пароль.
3. средства, предлагаемые MS Office, как типового программного продукта, установленного на любом компьютере. MS Office предлагает как универсальные средства защиты, присутствующие в любом компоненте, так и специфические, учитывающие функциональные особенности каждого компонента. К числу универсальных для всех компонент данного интегрированного пакета можно отнести такое средство защиты, как опечатывание документа с помощью цифрового сертификата. Широко распространенными средствами ограничения доступа к файлу являются запрос паролей при открытии и использовании документа, а также рекомендация доступа только для чтения. Каждый компонент MS Office в зависимости от своих функциональных особенностей предлагает свои средства защиты от несанкционированных вторжений и изменений. Так, например, MS Word позволяет регулировать права доступа:
1. при открытии или изменении документа;
2. ограничивая другим пользователям возможности работы с документом "только для чтения";
3. для защиты полей электронной формы (бланка) от изменения как во время ее разработки, так и при ее заполнении пользователями;
4. к записи исправлений и добавлению примечаний рецензентам;
5. средства регулирования доступа к ресурсам сети, предусмотренные в сетевых версиях программных систем.
Технологии восстановления документов позволяют сохранить документ при случайном удалении файла, в результате сбоя в работе компьютера или в результате неквалифицированных действий пользователя, а также при повреждении документа. Такие возможности заложены как в Windows, так и в MS Office.
В Windows файлы не уничтожаются, а перемещаются в специальный каталог —"корзину" и хранятся в , течение некоторого времени. Чтобы восстановить файл из корзины, следует раскрыть каталог "Корзина", выбрать нужный файл и в контекстном меню выбрать команду "Восстановить".
В MS Word предусмотрено автоматическое сохранение документов. Это дает возможность восстановить документ в случае, если выполнение программы будет прервано по причине сбоя или при внезапном отключении электричества. Если включено автосохранение, внесенные в документ изменения сохраняются во временный файл с указанной частотой. Затем, если вам требуется перезапустить Word или перезагрузить компьютер без сохранения сделанных изменений, Word автоматически открывает файл восстановления. В файле восстановления содержатся все изменения, внесеннные до момента последнего автосохранения документа. Например, если интервал автосохранения данных равен 5 минутам, то будут потеряны только те данные и изменения, которые были внесены в документ за последние 5 минут.
Если при попытке открыть документ компьютер перестает отвечать на запросы пользователя, документ Может быть поврежден. При следующем запуске Word автоматически запустится специальная программа преобразования файлов, восстанавливающая текст поврежденного документа. Эту программу преобразования в любой момент можно запустить вручную, чтобы открыть поврежденный файл и восстановить текст (для этого предназначена команда "Открыть и восстановить", вызываемая кнопкой "Открыть" панели инструментов). После успешного открытия поврежденного документа нужно сохранить этот документ. Текст абзацев, верхних и нижних колонтитулов, сносок и полей восстанавливается как простой текст. Форматирование документа, рисунки, поля, графические объекты и другие данные, не являющиеся текстом, не восстанавливаются.
Если нужно записывать внесенные в документ изменения, можно сохранить несколько версий документа в одном документе. В Word предусмотрена такая возможность. Если сохранены несколько версий документа, имеется возможность вернуться к предыдущей или более ранней версии и открыть, распечатать или удалить ее. Для сохранения версий при закрытии документа предназначена команда "Версии" в меню "Файл" (флажок "Автоматически сохранять версию при закрытии").
Технология баз данных
Наиболее совершенной информационной технологией, ориентированной на хранение информации и обеспечение доступа к ней, является технология баз данных. Использование баз данных становится неотъемлемой составляющей деловой деятельности современного человека и функционирования организаций.
Результаты развития технологии баз данных (БД) за последние 30 лет по праву считают наиболее важным достижением информатики, оказавшим огромное влияние на экономику. Достижения в исследованиях БД стали основой фундаментальных разработок коммуникационных систем, систем административного управления, транспорта, логистики, финансового менеджмента, систем с базами знаний, методов доступа к научной литературе, а также большого количества гражданских и военных приложений. БД стали основой информационных систем (ИС) и это коренным образом изменило методы работы многих организаций. БД стали неотъемлемой частью нашей повседневной жизни
Основные понятия БД
Теперь определим некоторые понятия, необходимые для обсуждения технологии БД.
Система, предназначенная для ввода, хранения, обработки, поиска и распространения информации, называетсяинформационной системой. Такая система в первую очередь призвана облегчить труд человека, но для этого она должна как можно лучше соответствовать очень сложной модели реального мира.
Ядром информационной системы являются хранимые в ней данные. Совокупность логически взаимосвязанных, хранящихся вместе данных, расположенных на машинных носителях, называютбазой данных.К особенностям БД следует отнести минимальную избыточность данных, а также то, что одна и та же совокупность данных может использоваться большим числом пользователей. Таким образом, состав БД должен определяться информационными потребностями всех ее пользователей.
Центральную роль в управлении процессами в БД играет система управления БД —СУБД. Она представляет собой специальное программное обеспечение, которое позволяет пользователю работать с базой данных (создавать БД, поддерживать ее в актуальном состоянии, обеспечивать всем пользователям эффективный доступ к данным в рамках их полномочий и др.).
Пользователь ИС — тот, кто работает с И С, решает с ее помощью свои задачи. Под пользователем можно понимать отдельного работника или группу лиц, выполняющих одинаковые служебные обязанности.
Для реализации ИС используется широкий спектр технических средств — вычислительные, коммуникационные средства и другие, а такжепрограммных средствкак общего назначения, так и специального.
Каждой ИС соответствует определеннаяпредметная область (ПО). Предметная область ИС — это результат целенаправленного взгляда пользователя на фрагмент реального мира, представление пользователя о нем. Такое представление пользователя ИС включает в себя данные, необходимые ему для принятия решений или выполнения некоторого задания. Обычно представление пользователя отражает некоторую функциональную область деятельности предприятия — например, производство, маркетинг, сбыт, управление кадрами или складской учет.
Существуют разныеспособы описания ПО, при выборе которых преследуют цель наиболее полного и точного описания. Так, например, ПО можно описать через совокупность документов, содержащих всю информацию, необходимую пользователю для решения задач. Другим способом ПО можно описать как совокупность фактов (отдельных данных, не привязанных к каким либо документам).
БД, построенная на основе первого способа описания ПО, называетсядокументальной, а на основе второго —фактографической (соответственно называют и ИС, в основе которых лежат БД определенно то вида).
Выбор типа базы данных осуществляется исходя из решаемых управленческих и экономических задач.
Функционирование БД обеспечивается специальными программными средствами дифференцирование для документальных и фактографических систем. Пакеты прикладных программ (CDS/ISIS/M, Pro-Cite, ODB Text и др.), предназначенные для ввода, обработки, поиска и обновления текстов, называют информационно-поисковой системой (ИПС). Программные средства аналогичного назначения для фактографических БД (например, Foxpro, Access) называют системами управления базой данных (СУБД).