Реферат по предмету "Производство"


Системы электронного документооборота 3

--PAGE_BREAK--
2.4 Корпоративный электронный архив

Функциональные возможности подсистемы «Электронный архив», предлагаемой фирмой «Интеллектуальные технологии», соответствуют приведенным выше требованиям. Рассматриваемое решение выполнено в архитектуре «клиент — сервер» и ориентировано на использование оборудования, изготовленного согласно промышленным стандартам. Решение масштабируемом и предполагает простую адаптацию к требованиям как по быстродействию, так и по количеству рабочих мест для ввода и поиска документов. Оно не накладывает никаких ограничений на формат документов, предусматривает обработку разнородных документов, хранение в одном архиве информации различного типа (например, технической документации, финансовых отчетов, документов и т.д.).
Основные преимущества предлагаемого решения заключаются в полной автоматизации следующих операций:
* получение электронного образа документа (сканирование);
* распознавание текста изображения документа (OCR — распознавание);
* морфологического анализа (нормализация) текста документа;
* полнотекстового индексирования текстовой информации в документе;
* классификации, аннотирования и создания регистрационной карточки документа;
* поиска и выборки электронного образа документа по значению его регистрационных атрибутов либо по текстовому содержанию.
Участие оператора требуется только на этапах формирования атрибутов и получения текста документа при использовании OCR — распознавания, если требуется редакторская правка распознанного текста. Выбор операций для конкретной реализации системы зависит от технологической цепочки при работе с разными типами документов.
Предлагаемая система предоставляет также дополнительные возможности:
* разграничение доступа пользователей к документам на основе механизма привилегий;
* ручное задание атрибутов документа в процессе его регистрации в системе.
Архитектура системы «Электронный архив» приведена на рис. 1. Она использует технологию «клиент — сервер» при структурировании программного обеспечения сервера в виде «сервера баз данных» и «сервера приложений». Сервер приложений выполняет комплексы прикладных программ, реализующих функции, запрашиваемые с отдельных рабочих мест. В процессе выполнения указанных функций сервер приложений обращается к серверу баз данных посредством SQL — запросов на чтение и запись данных соответствующей базы данных, а также выполняет необходимые вычисления. Полученные результаты сервер приложений передает пользователю, который обратился к этому серверу за выполнением нужной ему функции.
В качестве программного обеспечения сервера баз данных можно использовать сервер баз данных ORACLE7 SERVER фирмы oracle или другие типы развитых СУБД. Продукты этой фирмы вместе с услугами по техническому обслуживанию, обучению, консультированию и системной интеграции являются основой интегрированной, открытой, переносимой среды разработки приложений. Реализуя подход к проектированию на основе визульного моделирования объектов и автоматизируя все этапы жизни приложения, эти средства обеспечивают высокую производительность разработчиков и создание приложений в архитектуре «клиент — сервер»".
Сервер приложений подсистемы «Электронный архив» реализует выполнение основных функций, перечисленных выше при рассмотрении требований к системе, включая разграничение доступа и защиту информации от несанкционированного доступа.
На каждый документ в электронном архиве заполняется регистрационная карточка. Набор атрибутов в карточке для различных типов документов может различаться.
Документ хранится в базе данных в виде совокупности своих представлений, например графического образа и текстового представления. Графический образ может быть получен в результате сканирования исходного документа в виде файла в одном из стандартных графических форматов. Текстовое представление может быть получено в результате распознавания текста отсканированного документа.
Подсистема доступа реализована в виде ПО для поиска, просмотра, выборки и печати документов из архива. Поиск можно выполнять как по тексту, имеющемуся на документе, так и по значению регистрационных атрибутов.
Выбор платформы во многом определяется требованиями к производительности системы. В настоящее время широкое применение получили многопроцессорные платформы с наращиваемой производительностью (за счет увеличения количества процессоров) с использованием операционных систем UNIX или Windows NT, которые поддерживают многопроцессорную архитектуру.

2.5 Информационно — поисковые технологии для электронного делопроизводства.

Информационно — поисковые технологии представлены в рассматриваемом комплексе подсистемой поиска и воспроизведения.
В системе предусмотрены развитые возможности индексирования, хранения и поиска документов, включая полнотекстовое индексирование (рис. 2).
Индексирование документов означает:
* реквизитную индексацию;
* ручное управление структурами хранения документов;
* настройку состава полей, типа и длины контрольных карточек документа в архиве;
* автоматическую полнотекстовую индексацию документов;
* автоматическое распознавание формата файла электронного документа;
* индексацию текста документа сразу при его вводе;
* морфологический анализ индексируемых текстов для приведения помещаемых в индекс слов к канонической форме (нормализация текста в индексе);
* наличие стоп — словарей при полнотекстовой индексации и обеспечение их настройки;
* выделение из текста сложных (составных) терминов и понятий;
* поддержку и настройку словарей и тезауруса;
* технологию реквизитной разметки документов;
* настройку набора реквизитов;
* возможность различных режимов реквизитной разметки документов (ручной, автоматический, полуавтоматический);
* интеграцию с произвольными программами создания, просмотра и изменения электронных документов.
Хранение документов включает в себя возможность:
* работы с библиотеками магнитооптических дисков, магнитных лент, компакт — дисков для хранения больших объемов информации;
* управление внешними носителями;
* хранение электронных документов произвольного формата, аннотированных текстов, по которым производится поиск;
* хранения в системе для каждой страницы как исходного изображения, так и распознанного текста.
Поиск предусматривает:
* наличие стандартного языка запросов к БД;
* реквизитный поиск документов;
* полнотекстовый поиск, точность поиска;
* поиск по именам документов и аннотациям;
* формирование сложных запросов с использованием логических операций;
* контекстный поиск и меру близости слов при поиске;
* адекватность результата поиска запросу;
* морфологический анализ при построении запроса;
* возможность работы с системой удаленных пользователей.
Поиск может быть составным и включать несколько поисковых атрибутов из перечисленных выше типов. Результатом поиска служат образ найденных документов и содержание аннотаций, построенных в процессе индексирования или его ручного атрибутирования. Найденные образы могут быть распечатаны или переданы по корпоративной сети для просмотра с другого рабочего места.
Запрос строится путем заполнения шаблона ключевыми словами, содержание которых пользователь может задавать произвольно. Поиск документов по запросу осуществляется на двух уровнях: сначала происходит поиск в справочнике данных, а по ссылкам ищется (при задании пользователем соответствующих атрибутов) сам документ. Как правило, хранение документов осуществляется автономно из — за больших объемов архива и необходимости использования оптических накопителей информации. Такая архитектура, кроме всего, позволяет минимизировать время, затрачиваемое на физический доступ к документам в режиме множественных запросов, а также обеспечивает доступ данных из неоднородных (гетерогенных) сетей.
Следует отметить, что образ документа может храниться как в текстовом, так и в графическом формате. В последнем случае он, как правило, является результатом использования OCR — технологий.
3.1 Безопасность электронной почты

1. Фальшивые адреса отправителя. Адресу отправителя в электронной почте нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP — портом на компьютере, от имени которого он хочет отправить письмо, и ввести текст письма.
2. Перехват писем. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение.
3. Почтовые бомбы. Почтовая бомба — это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.
Анализируя атаки на электронную почту, приходится констатировать, что наиболее часто из низ встречаются следующие:
1. атаки, связанные с перехватом сообщений электронной почты, что может нанести ущерб репутации фирмы, создать о ней неверное представление;
2. из — за уязвимости почтового ПО возможно нарушение качества обслуживания;
3. источником риска может быть «враждебное» ПО, например, вирус.
Укажем некоторые средства защиты электронной почты.
1. Защита от фальшивых адресов. От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш — функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш — функции и сравнивает его с хэш — функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. Правительство США требует использования алгоритма Secure Hash Algorithm (SHA) и Digital Signature Standard там, где это возможно. А самые популярные коммерческие программы используют алгоритмы RC2, RC4, или RC5 фирмы RSA.
2. Защита от перехвата. От него можно защищаться с помощью шифрования содержимого сообщения или канала, по которому оно передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все — таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, попадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя встраиваемые средства для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.
3. Защита от спэма. Помочь выявить рассыльщиков спэма можно, используя методы фильтрации спэма на сетевом уровне. Фильтры бывают двух видов. Одна часть из них направлена непосредственно против конкретных отправителей, а другая часть состоит из персональных ассистентов, которые читают сообщения из Internet и выдают пользователю только те, которые касаются заданной тематики.

3.2 Защита электронного обмена данными

Защита электронного обмена данными (EDI) является важным фактором информационной безопасности.
Решением задач защиты EDI занимается, например, фирма Premenos Corp. Она выпустила семейство программных продуктов, названное Templar, реализующее защищенную передачу данных.
Рассмотрим некоторые средства для обеспечения безопасности электронного обмена данными.

3.3 Семейство продуктом PALINDROME

Семейство продуктов PALINDROME реализует архитектуру распределенного хранения данных — DSMA, основными компонентами которой являются:
* кроссплатформенная совместимость (поддержка неоднородных платформ);
* централизованный контроль над распределенными данными;
* соответствие отраслевым стандартам;
* масштабируемость (возможность увеличения числа подсоединяемых частей) в рамках всего семейства;
* высокая производительность (резервное копирование выполняется со скоростью до 42,5 Гбайт/ч);
* простота инсталляции, работы и эксплуатации;
* использование технологии фирмы PALINDROME, называемой SafeStore.
Семейство продуктов PALINDROME предоставляет наилучшие возможности в шести важных областях применения: планирование восстановления после аварий; иерархическое хранение данных; резервное копирование; управление устройствами и библиотеками; архивация и перемещение информации; централизованное управление хранением данных.
Безопасность (например, переводов денежных средств) достигается не отдельными решениями, а системой хорошо продуманных мер. Угрозы безопасности в данном случае очень многообразны, например:
* разрыв или сбой (дисфункция сети);
* модификация информации;
* маскировка с целью выдать себя за автоматизированного отправителя или получателя;
* многократное повторение сообщения;
* разглашение информации;
* анализ рабочей нагрузки линии связи;
* нарушение защиты передачи, при котором ухудшаются различные параметры системы безопасности сетей;
* незаконный доступ к аудиторским журналам, позволяющий скрыть следы возможных растрат;
* проникновение в центральную систему через сеть с целью изменения программ, уничтожение некоторой информации или незаконного перечисления денежных средств.
Перечисленные угрозы в разной степени подвергают опасности доступность, секретность и целостность информации. Чтобы обеспечить выполнение этих трех основополагающих условий (без которых невозможно проводить, например, денежные переводы по электронным сетям) и обеспечить защиту электронного обмена данными, необходимо принять некоторые меры безопасности.
1. Аутентификация информационных объектов, с которыми осуществляется связь. Механизмы аутентификации могут быть различными. Наиболее широко применяются такие криптографические алгоритмы, как RSA.
2. Контроль доступа, дополняющий аутентификацию. Логический контроль доступа позволяет определять для каждого файла и для каждой прикладной программы правомочных пользователей и их права (при переводах денежных средств — это чаще всего право подписывать и передавать данные переводы.)
3. Конфиденциальность. Обычно достигается криптографическими методами: информация кодируется так, чтобы оставаться непонятной для неправомочных лиц, а также лиц, не владеющих ключами к шифру.
4. Сохранение целостности информации — метод защиты от искажения или уничтожения чего — либо в данном сообщении. Использует сжатие информации и криптографию.
5. Метод восстановления, обеспечивающий работоспособность системы после устранения возникших проблем с безопасностью.
6. Метод защиты, который сохраняет информацию и дает возможность перезапустить систему при сбоях в сети и других угрозах безопасности.
7. Наблюдение за сетью. С помощью этого метода можно выявить отклонение от нормы технических параметров систем передачи информации (например, сбои в электропитании), а в некоторых случаях и попытки проникновения.
8. Ведение учетных журналов. Позволяет воспроизвести последовательность выполнения операций со стороны центральной системы или со стороны терминала.
9. Хронология. Дает возможность избежать повтора последовательности операций. Этот метод является необходимой защитой в области перевода денежных средств. Он использует, прежде всего, проставление даты и времени и составление журнала порядка переводов с порядковыми номерами, определенными для каждого адресата (получателя).
10. Система безопасности отдельного информационного комплекса. Позволяет удостовериться, что совокупность систем делает только то, что должны делать. Чтобы добиться этого, прибегают к сертификационной оценке программного и аппаратного обеспечения.

3.4 Сетевое резервное копирование

Быстрым восстановлением данных в случае потери занимаются системы резервного копирования и восстановления данных. Сетевая система резервного копирования (СРК) должна обеспечивать сохранение данных со всех узлов сети. В целом к сетевой СРК выдвигаются следующие сетевые требования.
Построение системы по принципу клиент/сервер. В применении к резервному копированию это означает следующее: компонент СРК, обеспечивающий управление всеми процессами и устройствами называется сервером, а компонент, отвечающий за сохранение или восстановление конкретных данных, — клиентом. В частности, такая система должна обеспечивать:
* управление резервным копированием во всей сети с выделенных компьютеров;
* удаленное резервное копирование данных, содержащихся на серверах и рабочих станциях;
* централизованное использование устройств резервного копирования.
Многоплатформенность. СРК должна полноценно функционировать в современной гетерогенной сети, т.е. предполагается, что ее серверная часть будет работать в различных ОС, и поддерживать клиентов на самых разных аппаратно — программных платформах.
Автоматизация типовых процессов. Процесс резервного копирования неизбежно содержит много циклов различных операций. СРК должна выполнять циклические работы в автоматическом режиме и минимизировать число ручных операций. В частности, она должна поддерживать:
* выполнение резервного копирования по расписанию;
* ротацию носителей (последовательная замена носителей резервных копий);
* обслуживание устройств резервного копирования по расписанию.
Поддержка различных режимов резервного копирования. СРК должна поддерживать возможность сохранения только той информации, которая была изменена с момента создания предыдущей копии.
Быстрое восстановление серверов сети после аварии. Сервер сети может выйти из строя по различным причинам, например из — за аварии жесткого системного диска или вследствие ошибок программного обеспечения, приведших к разрушению системной информации. В этом случае его восстановление требует переустановки ОС, конфигурирования устройств, инсталляции приложений, восстановления файловой системы и учетных записей пользователей. Все эти операции очень трудоемки, и на любом из этапов данного процесса возможно возникновение ошибок. Для восстановления сервера необходимо иметь резервную копию всей хранящейся на нем информации, включая системные данные, чтобы, как можно быстрее, привести его в рабочее состояние.
Резервное копирование данных в интерактивном (on — line) режиме. Зачастую информационная система включает в себя различные приложения клиент/сервер, которые должны функционировать круглосуточно. Примером тому являются почтовые системы, системы коллективной работы и SQL — серверы. Осуществить резервное копирование баз данных таких систем обычными средствами невозможно, поскольку они все время открыты. Поэтому в них часто встроены собственные средства резервного копирования, но их использование, как правило, не вписывается в общую технологию, принятую в организации. Исходя из этого СРК должна обеспечивать сохранение баз данных приложений клиент/сервер в интерактивном режиме.
Развитые средства мониторинга и управления. Для управления процессами резервного копирования и отслеживания их состояния СРК должна иметь графические средства мониторинга, управления и широкий набор средств оповещения о событиях.
Сетевая СРК состоит из аппаратных и программных компонентов.
Аппаратные компоненты предназначены для записи и хранения резервных копий с целью возможного восстановления данных с них.
В качестве носителя наиболее часто используются накопители на жестких дисках, магнитооптических дисках и магнитных лентах.
Для разового сохранения данных небольшого объема вполне подойдет жесткий диск или магнитооптический накопитель. Если речь идет о выборе аппаратного средства для проведения полного резервного копирования, да еще и в автоматическом режиме, то следует остановиться на ленточных накопителях: по скорости восстановления они не уступают магнитооптическим моделям, а по скорости записи даже превосходят их.
Для работы с магнитными лентами в СРК используются так называемые накопители с магазином автоматической подачи кассет (autochanger), или ленточные библиотеки. Ленточная библиотека состоит из двух функциональных устройств:
1. устройства чтения/записи, или стримера, предназначенного для записи информации на кассету и чтения с нее. В каждый момент времени стример способен работать только с одной кассетой;
2. устройства автоматической подачи кассет, или робота (robot), состоящего из магазина кассет и механизма, который выполняет подачу требуемой кассеты в стример и ее последующее извлечение.
Во всех производимых в настоящий момент стримерах реализованы технологии чтения/записи, обеспечивающие высокую плотность записи информации и, следовательно, высокую надежность ее хранения и большой объем.
Довольно распространены стримеры, построенные по технологии DLT. Ее отличительные черты — высокая плотность записи, быстрота передачи данных и надежность. В настоящий момент все производитель ленточных библиотек в своих новых моделях в основном используют DLT — стримеры. Другими достаточно распространенными стандартами магнитной записи стали DDS — 2 и DDS — 3.
Вся логика сетевого резервного копирования сосредоточена в программных компонентах и реализуется ими. Они управляют устройствами, процессом резервного копирования и восстановления данных, поддерживают расписание работ и реализуют дополнительные сервисные функции. Среди программ резервного копирования большой популярностью пользуется система ARCserve компании Cheyenne (подразделение Computer Associates). Программный пакет ARCserve выполнен в архитектуре клиент/сервер. На выделенном узле сети устанавливается серверная часть системы ARCserve, отвечающая за управление накопителями, подключенными к данному серверу, организацию всего процесса резервного копирования и управление служебными операциями. Резервное копирование и восстановление информации клиентов осуществляется по запросу от серверной части, клиенты только передают информацию серверу, который осуществляет ее сохранение на внешний носитель. Клиентами системы ARCserve являются как настольные компьютеры, так и серверные сети.
ARCserve разработана как многоплатформенная система сетевого резервного копирования. Ее серверная часть функционирует под управлением Microsoft Windows NT, Novell NetWare и различных клонов Unix.
ARCserve обеспечивает автоматизацию всех процессов, связанных с резервным копированием. Прежде всего, он выполняет резервное копирование по расписанию. Для каждого фрагмента информации (группа каталогов, база данных) регламентом определяется время начала копирования, внешнее устройство и тип копии (например, полная копия или копия изменений).
Система ARCserve поддерживает развитые схемы ротации носителей резервных копий. Она обеспечивает создание и хранение резервных копий данных каждый день в течение недели, раз в неделю в течение месяца и раз в месяц в течение года.
При реализации любой схемы ротации носителей ARCserve предварительно проверяет записанную на носитель информацию для предотвращения случайной порчи недавно сделанной копии.
Система резервного копирования ARCserve поддерживает различные механизмы создания резервных копий данных. В ARCserve существуют три вида резервных копий:
1. полная копия (Full Backup), представляет собой точный образ сохраняемых данных;
2. дифференциальная копия (Differential Backup), содержит только файлы, измененные со времени создания последней полной копии;
3. инкрементальная копия (Incremental Backup), содержит только файлы, измененные со времени создания последней полной, дифференциальной или инкрементальной копии.
Для эффективного восстановления серверов под управлением Windows NT и NetWare после аварии система ARCserve предлагает опцию аварийного восстановления (Disaster Recovery Option). В случае изменения параметров сервера, например, после установки пакетов исправления ошибок (Service Packs и Patches), для него создается комплект дискет аварийной копии.
    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.