ефективність), по-друге, ефект, одержуваний за рахунок зниження трудомісткості виконання роботи. У даній главі розглянуті основні показники ефективності програмних продуктів, дано обгрунтування прямої і непрямої ефективності автоматизованої системи. Найбільш важливим етапом у розрахунку економічної ефективності є визначення фактичного ефекту, отриманого в результаті впровадження автоматизованої системи складського обліку. У зв'язку з цим розрахунок був розглянутий на практичному прикладі. Отримана в результаті проведених розрахунків величина річного економічного ефекту невелика, але слід зазначити, що оцінка була проведена на прикладі рішення всього лише однієї економічної задачі.
Глава 6. Захист інформації в автоматизованій системі
У цій главі йтиметься про загальні питання захисту, що виникають при використанні автоматизованої системи. Захист може бути розділена на види:
· Програмні засоби захисту
· Апаратні засоби захисту
· Фізичні засоби захисту
· Криптографічні засоби захисту
6.1 Програмні засоби захисту
Програмними засобами захисту називаються спеціальні програми, які включаються до складу програмного забезпечення АС (автоматизованих системах обробки даних) спеціально для здійснення функцій захисту. Програмні засоби є найважливішою і неодмінною частиною механізму захисту сучасних АС, що обумовлено такими їх перевагами, як універсальність, простота реалізації, гнучкість, практично необмежені можливості зміни розвитку. До недоліків програмних засобів відноситься необхідність витрачання ресурсів процесора на їх функціонування і можливість несанкціонованого (зловмисного) зміни, а також той факт, що програмні засоби захисту можна реалізувати тільки в тих структурних елементах АС, у складі яких є процесор, хоча функції захисту програмними засобами можуть здійснюватися і в інтересах інших структурних елементів. Тому програмні засоби захисту застосовуються в центральних процесорах, пристроях групового управління введенням-висновком даних, а також в апаратурі зв'язку в тих випадках, коли в їх складі є процесори.
Видатні на сьогоднішній день програми захисту у відповідності з виконуваними ними функціями, можна розділити на наступні групи:
· програми ідентифікації;
· програми регулювання роботи (технічних засобів, користувачів, функціональних завдань, елементів баз даних і т.д.);
· програми шифрування даних, що захищаються;
· програми захисту програм (операційних систем, систем управління базами даних, програм користувачів і ін.);
· допоміжні програми (знищення залишкової інформації, формування грифа секретності видаваних документів,
· ведення реєстраційних журналів, імітація роботи з порушником, тестовий контроль механізму захисту і деякі інші).
Для захисту автоматизованої системи від несанкціонованих дій передбачено кілька засобів:
· привласнення різним користувачам різного рівня привілеїв доступу до даних системи
· обмеження в наданні привілеїв високого рівня
· дозвіл доступу користувачів до даних системи тільки в межах, безпосередньо пов'язаного з їх робочими
· фільтрація даних, що надходять від користувачів
· шифрування паролів і з'єднань
· фізичний захист сервера
Розглянемо як приклад захисту використання системи привілеїв доступу.
. Використання системи привілеїв доступу.
У залежності від займаної посади користувачі автоматизованої системи обліку мають різні права (рівні привілеїв доступу до даних системи). Вся інформація про користувачів і користувальницьких правах зберігаються в базі даних системи.
Ця інформація зберігається у вигляді декількох таблиць: (таблиця користувачів) (таблиця баз даних) (таблиця вузлів (комп'ютерів) системи) PRIV (інформація про користувальницьких привілеях, що стосуються окремих таблиць баз даних) PRIV (інформація про користувальницьких привілеях, що стосуються окремих стовпців таблиць баз даних)
Таблиця користувачів (user) складається з наступних стовпців:
стовпці ідентифікації користувача. Їх три: - ім'я вузла, з якого підключається Користувацькі ім'я користувача- пароль користувача
Стовпці привілеїв. Кожен із стовпців відповідає представленням однією зі привілеїв. У кожній клітинці цих стовпців відповідає певному поєднанню host/user/password заноситься значення Y (yes), якщо користувач наділ...