ЗОКД Л 05-08-2009Автоматизированные рабочие места и локальные сети АРМ как наиболее массовый вариант технического обеспечения АСОД. Принципы информационной взаимосвязи АРМ руководителей и специалистов учреждения, сотрудников служб документации. Сущность, преимущества и недостатки смешанной технологической системы обработки и хранения документов. Причины ее широкого использования. Структура системы, принципы ее взаимосвязи с документооборотомКлючом к решению проблемы повышения эффективности деятельности персонала офиса считается концепция так называемого электронного (автоматизированного) офиса. Речь идет о комплексном использовании современных технических средств: автоматизация процедур и функций управления, обработка текстов, их редактирование, хранение и поиск, передача информации по каналам электросвязи внутри офиса и за его пределы, информационное обслуживание персонала офиса, некоторые аспекты процесса подготовки и принятия решения и т.д.), средства программной поддержки, подходов к проектированию помещений офиса, охраны труда персонала. Внедрение в разных сферах электронных офисов оказалось практически реальным прежде всего благодаря повсеместному распространению ПК с открытой архитектурой, позволяющей конфигурировать машины с ориентацией на выполнение конкретных работ, разнообразных проблемно-ориентированных программных продуктов (в частности, Мicrosoft Office), а также всевозможных высокоэффективных средств оргтехники. Несмотря на сравнительно небольшой срок, концепция электронного офиса уже прошла в своем развитии два этапа, и в настоящее время успешно реализуется третий. Для первого этапа была характерна ориентация на автоматизацию рутинных, часто повторяющихся операций, осуществляемых секретарями или техническим персоналом учреждения. характерным примером таких операций являются машинописные работы. Для повышения производительности труда при их выполнении были созданы так называемые устройства обработки текстов (организационные автоматы), позволяющие быстро исправлять и редактировать различные документы, а также создавать и использовать шаблоны при подготовке документов. На втором этапе развития автоматизированных офисов отдельные устройства объединялись с помощью внутренних линий связи в единую сеть, что позволяло осуществлять ряд дополнительных функций, таких, как автоматизированная связь между различными рабочими местами, совместная работа над документами, автоматизированный контроль исполнения документов и др. Третий этап развития электронных (автоматизированных) офисов связан с широким применением ПК и созданием на их основе автоматизированных рабочих мест (АРМ). АРМ объединяются посредством коммуникационных средств в единую систему (сеть), имеющую доступ ко всем вычислительным ресурсам офиса, базам данных, а также к внешним источникам информации. При этом значительно ускоряется возможность информационного обмена между пользователями сети, автоматизируются некоторые традиционные операции, связанные с приемом и отправкой корреспонденции и других докyмeнтов по каналам связи. Типичное АРМ состоит из ПК, оснащенного при необходимости дополнительными устройствами, расширяющими его функциональные возможности, и периферийного оборудования (принтера, сканера, графопостроителя). Кроме того, каждое рабочее место оснащается соответствующей оргтехникой применительно к функциям, выполняемым на рабочем месте. Для каждого сотрудника (группы сотрудников) разрабатывается и оснащается АРМ, профессионально ориентированное на вьшолнение конкретных функций управления. Такая ориентация реализуется посредством выбора и установки соответствующего программного обеспечения. Текстовые редакторы (или современные текстовые процессоры) явились, пожалуй, первым компонентом электронного офиса, поскольку проблема обработки текста и его преобразования является одной из основополагающих задач делопроизводства. Появление следующего компонента позволило реализовать с помощью компьютера функцию информационного обмена, присущую системе телефонной и почтово-телеграфной связи. Таким компонентом стала система электронной почты для обмена информацией между пользователями на многопользовательских компьютерах, а затем и в сетях. Немного позже стали использоваться системы разработки баз данных (своеобразных электронных картотек), а также электронные таблицы (позже названные табличными процессорами) для вьшолнения различных (иногда очень сложных) расчетов. В дальнейшем в офисах стали использоваться системы деловой графики, необходимые для наглядности вьшолняемых офисных процедур. Все перечисленные компоненты служебной деятельности персонала офиса соответствуют специализированным пакетам, предназначенным для комплексной автоматизации упомянутых функций. Одним из таких пакетов является офисная система Мiсrоsоft Office. Все программные продукты этой системы не только унифицированы, но и интегрированы между собой, что позволяет в рамках решения какой-либо деловой проблемы осуществлять информационный обмен, независимо от того с каким типом документа вы работаете. Использование ПК в офисе не исключает, а наоборот, усиливает роль средств организационной техники, разработанной на основе применения новейших достижений электроники, такой, как: сканирующие устройства, факс-модемные платы, копировальные многофункциональные машины, факсимильные аппараты, слайд-принтеры и др. Практическая реализация концепции электронного офиса постепенно приводит к изменению стиля и методов управления, к пересмотру и перераспределению функций персонала, повьппению производительности труда при вьшолнение целого ряда делопроизводственных операций. В то же время внедрение электронных офисов имеет и некоторые негативные последствия. Основным из них является отрицательное воздействие на организм человека электронной техники, интенсивно используемой на рабочих местах. Кроме того, ухудшаются возможности личных контактов персонала офиса, что сказывается на общем психологическом климате в коллективе. Следует отметить, что в результате электронизации офиса изменяются квалификационные требования к персоналу, что может создать конфликтные ситуации. Новые технические средства и информационные технологии призваны обеспечить повышение производительности труда в офисной и административной деятельности. И все-таки очевидно, что технические средства и компьютерные технологии, административные и офисные системы выполняют, в сущности, вспомогательные работы, связанные с обработкой информационных массивов. Процесс принятия решений остается прерогативой человека. Однако, благодаря автоматизации ряда процессов управления персонал офиса высвобождается от вьшолнения рутинных операций, уделяя больше времени аналитическим процессам. Определение и классификация современных систем управления базами данных Всю историю вычислительной техники можно представить как развитие двух основных направлений ее использования: для решения сложных математических расчетов, вьшолнение которых невозможно вручную, и, собственно, интересующее нас использование вычислительной техники в автоматизированных информационных системах. Под информационной системой следует понимать программно-аппаратный комплекс, функции которого состоят в надежном хранении информации, предоставлении пользователю удобного интерфейса и, что особенно важно, выполнении специфических операций по преобразованию и поиску необходимой информации. Важнейшие требования к информационным системам - хранение и обработка данных не были реализованы возможностями систем управления файлами, существовавшими в 60-х гг.; отсутствовали поддержание логически связанных файлов, средства восстановления данных в системе после сбоев и параллельная работа нескольких пользователей; не был реализован язык манипулирования данными. В начале 70-х гг. разработан новый вид программного обеспечения - системы управления базами данных (Data Base Management System - DBMS), позволивший структурировать, систематизировать и организовать данные для их компьютерного хранения и обработки. Системой управления базами данных (СУБД) называют программную систему, предназначенную для создания на ЭВМ общей базы данных для множества приложений; поддержания ее в актуальном состоянии и обеспечения эффективного доступа пользователей к содержащимся в ней данным в рамках предоставленных им полномочий. СУБД предназначена, таким образом, для централизованного управления базой данных как социальным ресурсом в интересах всей совокупности пользователей. В настоящее время практически невозможно представить информационную поддержку современного учреждения без применения профессиональных СУБД. Однако существующий сегодня уровень возможностей программных продуктов данного направления был достигнут не сразу: эволюция СУБД прошла путь от систем, опиравшихся на иерархическую и сетевую модель данных, до систем так называемого третьего поколения, для которых характерны идеи объектно-ориентированного подхода. СУБД первого поколения имели ряд существенных недостатков: отсутствие стандарта внешних интерфейсов и обеспечиваемости переносимости прикладных программ. Однако эти СУБД оказались весьма долговечны: разработанное на их основе программное обеспечение используется и сегодня и большие ЭВМ (mainframe) содержат огромные массивы актуальной информации. Разработка Е. Коддом реляционной теории подтолкнула к созданию следующего класса СУБД. Особенностями второго поколения являются применение реляционной модели данных и развитый язык запросов SQL. Простота и гибкость модели данных позволили ей стать доминирующей и занять лидирующие позиции на соответствующем секторе рынка. Многие разработчики сегодня выделяют ряд негативных моментов в реляционной модели, среди которых невозможность представления и манипулирования данными сложной структуры (тексты, пространственные данные). Это заставляет вести работы по совершенствованию систем второго поколения или создания новой модели данных. Для СУБД третьего поколения характерны использование предложений, касающихся управления объектами и правилами, управления распределенными данными, языков программирования четвертого поколения (4GL), технологии тиражирования данных и других достижений в области обработки данных. Сегодня СУБД этого поколения применяются в деловой сфере достаточно активно не только как незаконченные технические решения, но и как готовые продукты, дающие возможности разработчикам активно использовать мощные средства управления данными. Системы управления базами данных можно классифицировать, используя различные признаки: по используемому языку общения: замкнутые - имеют собственные самостоятельные языки общения пользователей с БД; они обеспечивают непосредственное общение с системой в режиме диалога, позволяют работать без программистов; открытые - для общения с БД используется язык программирования, "расширенный" операторами языка манипулирования данными (ЯМД); в этом случае необходимо присутствие квалифицированного программиста; по числу поддерживаемых СУБД уровней моделей данных: одно-, двух-, трехуровневые системы. Теоретически обоснован выбор трехуровневой архитектуры данных; однако на практике СУБД для ПК часто объединяют концептуальный и внутренний уровни представления; по выполняемым функциям: операционные - иные виды обработки по получению информации, не хранящейся в явном виде в БД; информационные - позволяют организовать хранение данных, поиск и выдачу нужных данных из БД и поддерживать их целесообразность и актуальность; по сфере применения: универсальные - настраиваются на любую предметную область путем создания соответствующей БД и прикладных программ; проблемно-ориентированные - настраиваются на определенные процедуры обработки данных, присущих конкретной области применения; по допустимым режимам работы: пакетный; телеобработка. Основные функции систем управления базами данных 1. Управление данными во внешней памяти. Функция управления данными во внешней памяти включает в себя обеспечение необходимых структур внешней памяти как для непосредственного хранения данных, так и для служебных целей, например для ускоренного доступа к данным в некоторых случаях (обычно используются индексы). В некоторых реализациях СУБД активно используются возможности существующих файловых систем. Однако пользователи не должны знать, использует ли СУБД файловую структуру или нет. Существует множество способов организации внешней памяти баз данных. Как и все решения, принимаемые при создании баз данных, конкретные методы организации внешней памяти необходимо выбирать вместе со всеми остальными решениями. 2. Управление буферами оперативной памяти. СУБД обычно работают с базами данных значительных размеров; по крайней мере, этот размер превышает доступный объем оперативной памяти. Понятно, что если при обращении к любому элементу данных будет производиться обмен с внешней памятью, то вся система будет работать со скоростью внешней памяти. Единственным способом реального увеличения этой скорости является буферизация данных в оперативной памяти. И даже если операционная система производит обще системную буферизацию, этого недостаточно для целей СУБД, которая располагает гораздо большей информацией о полезности буферизации той или иной части базы данных. В развитых СУБД поддерживается свой набор буферов оперативной памяти с собственной дисциплиной замены буферов. При управлении буферами необходимо разрабатывать и применять согласованные алгоритмы буферизации, журнализации и синхронизации. Заметим, что существует собственное направление CУБД, ориентированное на постоянное присутствие всей БД в оперативной памяти (ОП). Это направление основывается на предположении, что в предвидимом будущем объем оперативной памяти может быть настолько велик, что позволит не беспокоиться о буферизации. 3. Управление транзакциями. Транзакция - это последовательность операций над БД, рассматриваемых СУБД как единое целое. Либо транзакция успешно выполняется и СУБД фиксирует изменения БД, про изведенные ею, во внешней памяти, либо ни одно из этих изменений никак не отражается в состоянии БД. Понятие транзакции необходимо для поддержания логической целостности БД (например, необходимость объединения элементарных операций над файлами). Поддержание механизма транзакций - необходимое условие даже однопользовательских СУБД. Но понятие транзакции гораздо важнее в многопользовательских СУБД. То свойство, что каждая транзакция начинается при целостном состоянии БД и оставляет это состояние целостным после своего завершения, делает очень удобным использование понятия транзакции как единицы активности пользователя по отношению к БД. При соответствующем механизме управления транзакциями пользователь может почувствовать себя единственным пользователем СУБД. 4. Журнализация и восстановление БД после сбоев. Одно из основных требований к СУБД - надежное хранение данных во внешней памяти. Под надежностью хранения понимается: СУБД должна быть в состоянии возобновить последнее согласованное состояние БД после аппаратного или программного сбоя. Поддержание надежного хранения данных в БД требует избыточности хранения данных, причем та их часть, которая используется для восстановления, должна храниться особо надежно. Наиболее распространенный метод поддержания такой избыточности - это ведение журнала изменений базы данных. Во всех случаях придерживаются "упреждающей" записи в журнал (так называемый протокол Write Ahead Log). Эта стратегия заключается в том, что запись об изменении любого объекта БД должна попасть во внешнюю память журнала раньше, чем она попадет во внешнюю память основной части БД. Известно, что если в СУБД корректно соблюдается протокол W AL, то с помощью журнала можно решить все проблемы восстановления БД после любого сбоя. 5. Поддержание языков БД Для работы с БД используются специальные языки, в целом называемые языками БД. В ранних СУБД поддерживалось несколько специализированных по своим функциям языков. В современных СУБД обычно поддерживается единый интегрированный язык, содержащий все необходимые средства для работы с БД, начиная от ее создания, и обеспечивающий базовый пользовательский интерфейс с БД .. Типовая организация современной СУБД Организация типичной СУБД и состав ее компонентов соответствует набору функций. Логически в современной СУБД можно выделить внутреннюю часть - ядро СУБД (Data Base Engine), компилятор языка БД (обычно SQL), подсистему поддержки времени вьшолнения, набор утилит. Ядро СУБД отвечает за управление данными во внешней памяти, управление буферами оперативной памяти, управление транзакциями и журнализацию. Cоответственнo, можно выделить и такие компоненты ядра (по крайней мере, логически, хотя во многих СУБД они существуют явно), как менеджер данных, менеджер буферов, менеджер транзакций, менеджер журнала. Все функции взаимосвязаны, поэтому компоненты должны взаимодействовать по продуманным и спланированным протоколам. Ядро СУБД обладает собственным интерфейсом, не доступным пользователю напрямую и используемым в программах, производимых компилятором SQL, и утилитах БД. Ядро СУБД является основной резидентной частью СУБД. При использовании архитектуры "клиент-сервер" ядро является основным составляющим элементом серверной части системы. Основная функция компилятора язьrка БД-компиляция операторов языка БД в некоторую вьшолняемую программу. Основной проблемой реляционных СУБД является наличие непроцедурного языка, Т.е. в операторе такого языка специфицируется некоторое действие над БД но эта спецификация не процедура, она лишь описывает в некоторой форме условия совершения желаемого действия. Поэтому компилятор должен сначала решить, каким образом вьшолнить оператор языка, прежде чем произвести программу. Результатом компиляции является выполнимая программа, представляемая в некоторых системах в машинных кодах, но более часто в выполняемом внутреннем машинно-независимом коде. В последнем случае реальное вьшолнение оператора производится с привлечением подсистемы поддержки времени выполнения, представляющей собой, по сути, интерпретатор этого внутреннего кода. В отдельные утилиты обычно выделяют такие процедуры, которые слишком накладно выполнять с использованием языка БД, например загрузка БД, сбор статистики, глобальная проверка целостности. Утилиты программируются с использованием ядра СУБД а иногда с проникновением внутрь ядра. Основы информационной безопасности систем управления базами данных Системы управления базами данных стали основным инструментом, обеспечивающим хранение больших массивов информации. Современные информационные приложения опираются, как уже говорилось, в первую очередь на многопользовательские СУБД. В этой связи пристальное внимание в настоящее время уделяется проблемам обеспечения информационной безопасности, которая определяет степень безопасности организации, учреждения в целом. Под информационной безопасностью понимают защищенность информации от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. В целях защиты информации в базах данных на практике важнейшими являются следующие аспекты информационной безопасности (Европейские критерии): доступность (возможность получить некоторую требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного прочтения). Проблема обеспечения информационной безопасности - комплексная, поэтому ее решение должно рассматриваться на разных уровнях: законодательном, административном, процедурном и программно-техническом. К сожалению, в настоящее время особенно остро стоит проблема с соответствующим законодательством, обеспечивающим использование информационных систем. Рассмотрим основные программно-технические меры, применение которых позволит решить некоторые из вышеперечисленных проблем: аутентификация и идентичность; управление доступом; поддержка целостности; протоколирование и аудит; защита коммуникаций между клиентом и сервером; отражение угроз, специфичных для СУБД. Аутентификация и идентичность Проверка подлинности пользователя приложений базы данных чаще всего осуществляется либо через соответствующие механизмы операционной системы, либо через определенный SQL-оператор: пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Подобная система создает значительные сложности для повторных проверок и исключает подобные проверки перед каждой транзакцией. Управление доступом Управление доступом базируется на реализации следующего минимального набора действий: произвольное управление доступом; обеспечение безопасности повторного использования объектов; использование меток безопасности; принудительное управление доступом. Произвольное управление доступом - метод ограничения доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит. Эта технология обеспечивает владельцу объекта (представления, сервера базы данных, процедуры, таблице) передачу по своему усмотрению привилегий другому лицу. Этим лицом в данной ситуации может выступать субъект-пользователь, группа пользователей и такой возможный носитель привилегий, как роль. С ролью не ассоциируют перечень допустимых пользователей - вместо этого роли защищают паролями; с точки зрения эффективности поддержания информационной безопасности роли имеют максимальный уровень надежности. Привилегии распределяются в зависимости от статуса пользователей (администратор сервера БД и БД, прочие пользователи). Особенно важным следует считать поддержание уровня защиты привилегий администратора сервера базы данных, так как компрометация его пароля может привести к серьезным проблемам для всей хранящейся информации. Главное достоинство применения произвольного управления доступом - гибкость, однако такие сопутствующие характеристики, как рассредоточенность управления и сложность централизованного контроля создают немало проблем для обеспечения безопасности данных. В качестве дополнения к средствам управления доступа можно отнести безопасность повторного использования объектов, которая должна гарантироваться для областей оперативной памяти, в частности для буферов с образами экрана, расшифрованными паролем, для магнитных носителей. Следует обратить внимание и на обеспечение безопасности повторного использования субъектов. Это означает лишение прав для входа в информационную систему всех пользователей, покинувших организацию. Специалисты по управлению безопасностью информации считают достаточным для большинства коммерческих приложений использование средств произвольного управления доступом. Тем не менее, останется нерешенной одна важная проблема: слежение за передачей информации. Средства произвольного управления доступом не могут помешать авторизованному пользователю законным путем получить конфиденциальную информацию и сделать ее доступной для других пользователей. Это происходит по той причине, что при произвольном управлении доступом привилегии существуют изолированно от данных. Для решения этой проблемы применяют подход, позволяющий осуществить разделение данных по уровням секретности и категориям доступа, называемый метками безопасности. Метка безопасности состоит из двух частей: уровня секретности и списка категорий. Первая составляющая зависит от приложения и в стандартном варианте может выглядеть как спектр значений от "совершенно секретно" до "несекретно". Вторая составляющая позволяет описать предметную область, разделяя информацию "по отсекам", что способствует лучшей защищенности. Механизм меток безопасности не отменяет, а дополняет произвольное управление доступом: пользователи по-прежнему могут оперировать с таблицами только в рамках своих привилегий, но получать только часть данных. Основная проблема, имеющая место при использовании меток безопасности, - поддержание их целостности. Это означает, что все объекты и субъекты должны быть помечены и при любых операциях с данными метки должны оставаться правильными. Принцип принудительного управления доступом основан на сопоставлении меток безопасности субъекта и объекта. Для чтения информации из объекта необходимо доминирование метки субъекта над меткой объекта. При выполнении операции записи информации в объект необходимо доминирование метки безопасности объекта над меткой субъекта. Этот способ управления доступом называется принудительным, так как не зависит от воли субъектов. Он нашел применение в СУБД, отличающихся повышенными мерами, безопасности. Поддержка целостности Обеспечение целостности данных не менее важная задача, чем управление доступом. С точки зрения пользователей СУБД, основными средствами .под держания целостности данных являются ограничения и правила. Ограничения могут поддерживаться непосредственно в рамках реляционной модели данных, а могут задаваться в процессе создания таблицы. Табличные ограничения могут относиться к группе столбцов, отдельным атрибутам. Ссылочные ограничения отвечают за поддержание целостности связей между таблицами. Ограничения накладываются владельцем таблицы и влияют на результат последующих операций с данными. Правила позволяют вызывать выполнение заданных процедур при определенных изменениях базы данных. В отличие от ограничений, которые обеспечивают контроль относительно простых условий, правила позволяют проверять и поддерживать соотношения любой сложности между элементами данных в базе. Существует явное предостережение при использовании правил как инструмента информационной безопасности: ошибка в сложной системе правил чревата непредсказуемыми последствиями для всей базы данных. Протоколирование и аудит Такая мера, как протоколирование и аудит, состоит в следующем: обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия; оценка возможных последствий состоявшегося нарушения; оказание помощи; организация пассивной защиты информации от нелегальных действий пользователя. Рекомендуется при выполнении организации протоколирования фиксировать факты передачи привилегий и подключения к той или иной базе данных. Следующим вопросом в рассмотрении проблемы обеспечения информационной безопасности является анализ средств поддержания высокой готовности. Если речь идет о СУБД, то необходимо в архитектуре аппаратно-программного комплекса иметь средства, обеспечивающие нейтрализацию аппаратных отказов и восстановление после ошибок обслуживающего персонала или прикладных программ. Сохранение информации БД на дисках, помещаемых затем в безопасное место, уже длительное время активно применяется для информационных систем. При архивировании сохраняются пространства базы данных и многочисленная сопутствующая информация, необходимая для последующего восстановления. Надо помнить, что архив отражает состояние базы данных на время начала архивирования. Резервные копирования логических журналов транзакций сохраняют файлы журналов; интерпретация последних позволяет восстановить базу данных до состояния, более позднего, чем момент последнего архивирования. На основании полученной информации из архива и/или резервной копии может быть осуществлено восстановление не только архивной информации (физическое восстановление), но и более свежей версии базы данных