КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Стихийные бедствияи аварии
Название Описание Concept, Melissa Макровирусы, скрытые внутри исполняемых программ, называ- (Мелисса) емых макросами, предоставляющих дополнительные возможности пользователям таких программ, как Microsoft Word. Могут распространяться через документы, рассылаемые по почте. Могут копировать себя из одного документа в другой и удалять файлы Form Издает звук при нажатии каждой клавиши, но действует только на восемнадцатый день каждого месяца. Может повреждать данные на гибких дисках Explore.exe Сетевой червь, распространяемый под видом почтовых вложений. При запуске старается отправить свои копии по электронной почте на другие компьютеры и удаляет файлы определенных типов Monkey Создает видимость повреждения жесткого диска, что приводит к невозможности загрузки Windows Chernobyl (Чернобыль) Стирает информацию на жестком диске компьютера и удаляет содержимое ПЗУ BIOS Junkie Составной вирус, который заражает файлы и загрузочный сектор жесткого диска (раздел, который считывается при загрузке компьютера). Может вызывать конфликты памяти верки компьютерных систем и дисков на наличие вирусов различных типов. Часто такие программы могут «излечивать» зараженные файлы. Однако большинство программ-антивирусов эффективно действуют только против уже известных вирусов, поэтому для защиты информационных систем организации должны постоянно обновлять такие программы. Что следует знать системным разработчикам и пользователям Растущая уязвимость компьютерных данных привела к появлению новых требований, предъявляемых к разработчикам и пользователям информационных систем. В них учитываются стихийные бедствия, обеспечение безопасности и административные ошибки. Вычислительная техника, программное обеспечение, файлы данных и другое оборудование могут быть уничтожены при пожарах, перебоях с электропитанием и других стихийных бедствиях. На их восстановление могут потребоваться годы и миллионы долларов. Если организация использует их в повседневной деятельности, то она больше не сможет функционировать. Именно поэтому такие компании, как VISA USA Inc. и National, имеют в своем составе службы аварийного резервирования. Компания VISA USA Inc. дублирует свои мэйнфреймы, сети, тер- Antivirus software (антивирусная программа) Программное обеспечение, предназначенное для обнаружения и по возмож-| ности уничтожения компьютерных вирусов. миналы и электросети. Компания даже имеет в своем распоряжении копию информационного центра в Виржинии, которая служит в качестве аварийного резерва для банка данных, размещенного в Калифорнии. Крупный канадский банк National Trust использует систему непрерывного электропитания, разработанную International Power Machines (IPM), поскольку в районе его размещения нередки перебои с электричеством. Вместо того чтобы самостоятельно заниматься резервным копированием, многие фирмы заключают контракты со сторонними компаниями, такими как Comdisco Disaster Recovery Services (штат Иллинойс) или Sungard Recovery Services (штат Пенсильвания). Эти компании предоставляют в распоряжение своих клиентов средства хранения данных и позволяют им при необходимости запускать важные программы на собственных компьютерах, расположенных по всей стране. С переходом фирм на цифровую основу их зависимость от информационных систем значительно возрастает, поэтому чрезвычайное планирование становится все более важным. Чрезвычайный план включает в себя набор инструкций, позволяющих фирме продолжать работу при сбое в компьютерных системах, а также указывает на наиболее уязвимые места информационных систем (Choy, Leong, and Wong, 2000). Обеспечение безопасности Обеспечение безопасности заключается в разработке политик, процедур и технических мероприятий, направленных на предотвращение несанкционированного доступа, внесения изменений или хищения данных, а также физического повреждения информационных систем. Данный процесс включает набор методик и технологий для защиты вычислительной техники, программного обеспечения, коммуникаций и данных. Меры защиты при аварийных ситуациях были описаны выше. Другие методики защиты будут рассмотрены в последующих разделах. Ошибки Компьютеры также могут служить источником ошибок, причем в этом случае данные организации могут быть изменены или уничтожены. Например, 25 февраля 1991 г. во время военной операции «Буря в пустыне» система противоракетной обороны Пэтриот, развернутая в Саудовской Аравии, не смогла отследить и перехватить ракету «Скад» из-за ошибки в программе управляющего компьютера. Ракета взорвалась в казармах, унеся жизни 28 американских солдат. Ошиб- ки в автоматизированных системах могут по-разному влиять на обработку данных: во время ввода информации, работы программы или при взаимодействии с аппаратными средствами. На рис. 14.2 показаны основные этапы этого процесса, где могут возникать сбои и ошибки. Проблемы качества систем: программы и данные Помимо аварий, стихийных бедствий, вирусов и взломов серьезную угрозу для функционирования информационных систем представляют дефектные программы и данные. Не вовремя обнаруженная ошибка в программе обслуживания кредитов или неправильные финансовые данные могут привести к миллионным убыткам. Скрытая ошибка в программном обеспечении телефонной компании А Т&Т привела к простою телефонной системы Нью-Йорка — финансового центра страны и соответственно к потере многими компаниями миллиардов долларов из-за отсутствия связи в течение нескольких часов. Современный пассажирский и грузовой транспорт все больше зависит от работы компьютерных программ. В такой ситуации ошибка в программном коде может стать причиной катастрофы. Ошибки и неисправности Основная проблема, связанная с программным обеспечением, заключается в скрытых ошибках («жучках») или дефектах кода. Исследования показали, что практически невозможно исключить все ошибки в больших программах. Основным источником «жучков» является сложность кода. Даже относительно маленькая программа, состоящая из нескольких сотен строк, содержит десятки решений (выборов), каждое из которых ведет к сотням или даже тысячам различных результатов. Серьезные программы, используемые предприятиями, как правило, гораздо больше по размеру, они включают в себя десятки тысяч или миллионы строк кода и множество подпрограмм. Такие программы сложно разрабатывать, не менее сложно и создавать к ним сопутствующую документацию. Исследования показывают, что около 60% ошибок, выявляемых в процессе тестирования, являются результатом недочетов в проектной документации. Бездефектность, являющаяся целью управления качеством, не может достигаться в случае больших программ. При этом просто невозможно провести полное тестирование. Всесторонняя проверка программы, содержащей тысячи вариантов выбора и миллионы ветвей, может потребовать не одну тысячу лет. Процесс поиска ошибок обычно идет «по убывающей» — чем меньше остается ошибок и чем они незначительнее, тем больше времени уходит на их обнаружение и исправление (Littlewood, Strigini, 1993). Даже при проведении максимально строгого тестирования нельзя быть уверенным в том, что отдельная часть программы будет работать нормально, если подключится нештатный режим. В итоге получается, что мы не можем исключить все ошибки, а также не можем получить четкое представление о серьезности оставшихся дефектов программы. Техническое обслуживание Еще одной причиной ненадежности программного обеспечения является сложность его технического обслуживания и сопровождения. Техническое обслуживание является одним из самых ресурсоемких процессов. В большинстве организаций на него уходит примерно половина рабочего времени всего технического персонала. Почему же техническое обслуживание обходится так дорого? Одной из основных причин являются организационные изменения. Фирма может перестраивать свою внутреннюю структуру или систему руководства, эти изменения могут быть вызваны также новым окружением, в котором ей приходится работать. Такие изменения влияют и на информационные потребности предприятия. Другая причина заключается в сложности программного обеспечения, которая определяется количеством и размером отдельных взаимосвязанных программ и подпрограмм системы и объемом потока данных между ними (Banker, Datar, Kemerer, and Zweig, 1993). Третья причина связана с неправильными системным анализом и разработкой, особенно с неправильной оценкой информационных потребностей фирмы. Некоторые исследования, проведенные компанией TRW Inc., показали, что 64% системных ошибок связаны с неправильным анализом, проведенным на ранних стадиях разработки. На рис. 14.3 показано, во что обходится исправление ошибок в компьютерных системах. Если ошибки обнаружены сразу, на ранних стадиях разработки, то исправить их несложно. Однако если они не найдены до того, как был создан программный код, проведены процедуры тестирования и внедрения, то впоследствии могут потребоваться поистине астрономические суммы. Устранение маленькой логической ошибки, выполняемое за час на стадии анализа, после внедрения системы занимает в 90 раз больше времени. Качество данных Распространенной причиной сбоев в работе информационных систем является низкое качество данных. Неточные, устаревшие или несогласованные с другими источниками данные могут привести к серьезным финансовым и операционным проблемам предприятия. Ошибочные данные могут быть источником неправильных решений, некачественных продуктов и убытков (Redman, 1998). Компании не могут применять методики агрессивного маркетинга и управления взаимоотношениями с клиентами до тех пор, пока у них не будет точной информации о потребителях. В табл. 14.4 описаны некоторые проблемы, связанные с низким качеством данных. Низкое качество данных может быть результатом ошибок при их вводе или неправильной работы информационной системы и баз данных (Wand, Wang, 1996; Strong Lee, Wang, 1997). В последующих разделах будет изучено, каким об- 14.2. Создание системы управления и контроля Для минимизации числа ошибок, аварий, простоев, компьютерных преступлений и взломов необходимо использовать специальные политики и процедуры, которые создаются на стадиях разработки и внедрения информационных систем. Контроль включает в себя сочетание ручных и автоматизированных процедур, направленных на обеспечение безопасности информационных систем и их нормального функционирования. Ранее этим процедурам не уделялось должного внимания, их разрабатывали только в конце процесса внедрения готовой системы. Однако в наши дни деятельность организаций настолько связана с информационными системами, что вопросы уязвимости и управляемости последних должны решаться на самых ранних, насколько это возможно, стадиях. Обеспечение контроля и безопасности информационной системы должно быть составной частью процесса ее создания (Viega, Kohno, and Potter, 2001). j Controls (контроль) Совокупность методик, политик и процедур, служащих для обеспечения безопасности активов организации, точности и надежности данных и соответ-| ствия операций принятым стандартам. § Общий контроль и контроль приложений Управление компьютерными системами осуществляется при помощи комбинации из средств общего контроля и средств контроля приложений. Общий контроль отслеживает процессы проектирования, обеспечения безопасности, использования программных приложений и данных в рамках существующей информационной инфраструктуры. В целом он применяется ко всем компьютерным приложениям и представляют собой сочетание аппаратных, программных и ручных процедур, которые вместе создают общую контролируемую среду. Контроль приложений специфичен для каждой отдельной программы. Он включает в себя инструменты контроля, специфичные для области применения системы, и автоматизированные процедуры. Средства общего контроля Средства общего контроля являются инструментами общего управления, влияющими на всю информационную инфраструктуру организации. Они применяются ко всем приложениям. Общий контроль включают в себя следующие элементы: ♦ контроль процесса внедрения системы; ♦ контроль программных средств; ♦ физический контроль оборудования; ♦ контроль компьютерных операций; ♦ контроль безопасности данных; ♦ административные политики, стандарты и процедуры. Контроль процесса внедрения следит за процессом разработки системы и обеспечивает управление им на различных стадиях. Аудит процесса разработки устанавливает «контрольные точки», каждая из которых должна отвечать определенным требованиям, выполнение которых служит основой для принятия решения о внедрении готовой системы. Аудит процесса разработки также предполагает определение уровня вовлечения пользователей на каждой из стадий разработки и проверяет соотношения затрат и выгод от использования новых технологий. Аудит подразумевают использование средств управления и методик обеспечения качества на всех этапах проекта, а также подготовку сопутствующей документации. Контроль программных средств важен для всех типов программ, используемых в компьютерных системах. Он служит для слежения за работой системного программного обеспечения и предотвращения несанкционированного доступа к нему. Это одна из самых важных областей контроля, поскольку системные программы выполняют все основные функции по обработке информации и файлов данных. Контроль оборудования обеспечивает безопасность оборудования на физическом уровне и отвечает за поиск неисправностей. Доступ к оборудованию разрешается только авторизованному персоналу. Кроме того, вычислительная техника должна быть защищена от пожаров, перепадов температуры и сырости. Организации, деятельность которых связана с компьютерными системами, должны принимать дополнительные меры по резервному копированию данных и дублированию устройств хранения информации, а также обеспечивать непрерывное техническое обслуживание. Многие виды компьютерной техники содержат встроенные механизмы проверки правильности их функционирования. Контроль компьютерных операций находится в ведении специалистов компьютерного отдела, которые обеспечивают согласованную и корректную обработку данных и их хранение. Сюда входят процедуры инсталляции программ, контроль их работы, операции резервного копирования и восстановления. Технические специалисты могут разрабатывать специальные инструкции на случай непредвиденных ситуаций, сбоев в работе программ и вычислительной техники, аварий и изменений системной конфигурации. Контроль безопасности данных препятствует осуществлению несанкционированного доступа к данным, их изменению или уничтожению. Он необходим как для контроля данных, которые обрабатываются системой, так и для обеспечения безопасности носителей информации. В случае ввода данных через удаленные терминалы нужно уделять особое внимание процедурам авторизации пользователей. Например, кредитная запись может быть изменена для получения фальшивого счета-фактуры. В подобных случаях рекомендуется использовать несколько уровней защиты информации: ♦ доступ к терминалам может быть физически ограничен (работа на них разрешается только авторизованному персоналу); ♦ программное обеспечение может быть защищено паролями, запрашиваемыми при запуске приложений. Дл%регистрации в системе также необходимо будет вводить пароль; ♦ для отдельных систем и приложений могут быть созданы дополнительные наборы паролей и ограничений. К примеру, может быть ограничен доступ к определенным файлам, таким как файлы счетов. Можно разграничить права доступа таким образом, чтобы не каждый авторизованный пользователь мог изменять данные в отдельных файлах. Большая часть пользователей сможет только считывать информацию; ♦ на рис. 14.4 изображена система безопасности, рассчитанная на две группы пользователей, работающих с интерактивной базой личных дел сотрудников, содержащей информацию об их зарплатах и льготах, а также истории болезни. Одна группа пользователей включает в себя всех сотрудников, которые выполняют функции клерков, такие как ввод данных в систему. Все работники, обладающие профилями данного типа, могут обновлять системные данные, но не могут считывать информацию, касающуюся зарплат, историй болезни или премий. Профили другого типа присваиваются менеджерам подразделений, которые не могут обновлять информацию, однако имеют право на получение любых данных о сотрудниках своих отделов Все профили поддерживаются системой обеспечения безопасности данных Система безопасности данных, изображенная на рис 14.4, содержит комплекс многоуровневых ограничений, таких как разрешение авторизованным пользователям получать информацию обо всех сотрудниках за исключением конфиденциальных данных, к которым, например, относятся истории болезни. Раздел в начале главы описывает подобную систему, используемую компанией Keystone Mercy Health Plan. Административный контроль включает в себя формализованные стандарты, правила и процедуры, служащие для обеспечения того, чтобы ■общий контроль и контроль приложений исполнялись и были обязательными. Наиболее важными из них являются: (1) разделение функций; (2) письменные политики и процеду- ры; (3) надзор. Разделение функций означает планирование функции сотрудников, позволяющее свести к минимуму риск ошибок или обманных манипуляций с данными организации. Сотрудники, ответственные за работу системы, должны также производить все необходимые действия по изменению и обновлению информации, хранящейся в ней. Обычно отдел информационных систем организации отвечает за сохранность файлов данных и программ, а конечные пользователи занимаются такими операциями, как обработка платежных ведомостей и чеков. Письменные политики и процедуры устанавливают формальные стандарты для средств управления информационными системами. Все процедуры должны быть задокументированы и заверены руководством. Права и обязанности сотрудников должны быть четко определены. Надзор за деятельностью сотрудников обеспечивает правильное и своевременное выполнение последними всех контрольных процедур. Иначе даже самые изощренные процедуры могут остаться существующими только «на бумаге». Контроль приложений Контроль приложений - специфичный для различных компьютерных программ контроль, выполняющих, к примеру, такие функции, как выписка счетов или обработка заказов. Сюда входят автоматизированные и ручные процедуры, обеспечивающие корректную обработку данных приложениями. Контроль каждого приложения должен охватывать всю последовательность обработки данных. Не все инструменты контроля, описанные здесь, присутствуют в каждой информационной системе. Некоторые системы требуют большего контроля, чем остальные, что зависит от важности содержащихся в них данных и типа про- граммных приложений. Контроль приложений может быть разделен на три основные группы: (1) контроль ввода данных; (2) контроль обработки; (3) контроль вывода данных. Контроль ввода данных служит для проверки точности и полноты данных перед вводом их в систему. Существуют отдельные процедуры для авторизации, конвертации данных, их редактирования и исправления ошибок. Например, для авторизации сотрудников отдела сбыта, проводящих торговые операции, может использоваться специальная процедура входа в систему. Введенные данные должны быть правильно конвертированы для дальнейшей обработки. Ошибки на этом этапе могут быть минимизированы путем проведения основных операций прямо с компьютерного терминала или использования технологии автоматического формирования первичных данных. Контрольные суммы должны вычисляться до выполнения транзакций ввода данных. Они могут варьироваться от простого пересчета документов до подсчета итоговых значений отдельных полей, таких как общий объем продаж (при пакетной обработке). Отдельные программы учитывают весь объем введенных данных. Контроль редактирования включает в себя различные запрограммированные процедуры, используемые для исправления ошибок в данных до того, как они будут обработаны системой. Транзакции, не отвечающие заданным критериям, не будут проведены. К примеру, может проверяться формат вводимых данных (девятизначные номера карточек социального страхования не должны содержать букв) или правильность системных кодов. Результатом контроля редактирования может быть список обнаруженных ошибок, которые будут исправлены позже. Контроль обработки обеспечивает полноту и точность обновления данных. При этом используются методики подсчета контрольных сумм, согласования и контроля редактирования. Подсчет контрольных сумм. Данная методика заключается в сравнении объемов введенных и обработанных данных. Обновление данных может контролироваться при помощи генерации контрольных сумм во время процесса вычислений. Контрольные суммы, такие как общее число транзакций или критических величин, могут сравниваться вручную или при помощи компьютера. В случае обнаружения несоответствий необходимо тщательное расследование причин такой ситуации. Компьютерное сравнение сравнивает вводимые данные с информацией, хранящейся в системе. Большинство ошибок выявляется на этапе ввода, но иногда может потребоваться проверка полноты обновления информации. Например, программа сравнения может сравнить данные карточек табельного учета сотрудников с платежной ведомостью, хранящейся в мастер-файле, и сообщить о пропущенных или продублированных записях. Контроль редактирования, как правило, выполняется во время ввода данных. Однако некоторые приложения требуют проверки корректности данных во время их обновления. К примеру, электрическая компания может проводить проверку достоверности полученной информации, сравнивая новые счета потребителей с предыдущими. Если суммы счетов отличаются более чем в пять раз, то они не обрабатываются до тех пор, пока не будет проведена повторная проверка. Контроль вывода данных служит для обеспечения точности и полноты результатов компьютерных вычислений. Они включают в себя следующие инструменты: ♦ сравнение конечных контрольных сумм с исходными и суммами, полученными в процессе вычислений; ♦ просмотр протоколов работы компьютера с целью определения правильности выполнения вычислений; ♦ формальные процедуры и документация, в которой перечислены авторизованные получатели информации.
Дата добавления: 2015-04-29; Просмотров: 397; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |