на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Реферат: Обеспечение системы документооборота


Несмотря на то что клиентская часть Exchange не выполняет всех функций браузера веб, она распознает адреса URL в почтовых сообщениях и может запустить браузер веб. Это, например, позволяет сначала передать адрес Web-страницы в составе сообщения, а затем с помощью браузера отобразить эту страницу на экране.

Для мобильных пользователей предусмотрен широкий набор средств для загрузки сообщений, включая фильтрацию сообщений по размеру или по адресу отправителя, возможность загрузить только краткое содержание сообщения, а полный текст считать позднее. Кроме того, Exchange Server поддерживает тиражирование и синхронизацию автономных папок, которые хранятся на локальных дисках, в частности на переносном ПК. С помощью процедуры синхронизации можно автоматически обновлять папки и приводить их в соответствие с содержимым папок, записанных на Exchange Server.

Продукт поддерживает более 22 тыс. пользователей, используя для этого несколько серверов, организованных в виде двухуровневой иерархической структуры, когда главный сервер обеспечивает управление связями с серверами нижнего уровня. Управление всеми серверами Exchange Server может осуществляться с одной рабочей станции. За счет интеграции архитектур Exchange Server и сервера Windows NT доменная система защиты системы NT позволяет управлять администрированием серверов. Интеграция Exchange Server и Windows NT распространяется и на другие средства. Регистрация событий, мониторинг и даже контроль производительности объединены с аналогичными программами NT. Особенно важно то, что все сведения об Exchange Server доступны этим средствам NT. Поэтому данные, относящиеся к Exchange Server, отображаются на экране вместе с соответствующей информацией по Windows NT Server, что значительно облегчает контроль за взаимодействием Exchange Server и Windows NT Server.

В состав Exchange Server входит программа моделирования нагрузки, которая служит для оценки производительности определенной конфигурации системы без подключения к серверу большого числа рабочих станций. Эта же утилита может применяться вместе со средствами мониторинга событий и контроля производительности. Функции резервного копирования пакета Exchange Server позволяют осуществлять эту процедуру без отключения системы. Стандартные программы резервного копирования, используемые многими средствами электронной почты предыдущего поколения, требовали отключения почтового сервера. Процедура резервного копирования Exchange Server допускает полное и частичное копирование, а также создание резервных копий только для измененных данных аналогично обычным утилитам этого класса. Кроме того, мы протестировали ряд программ резервного копирования независимых разработчиков, которые могут быть интегрированы в Exchange Server. Необходимо отметить, что многие из них обладают более широкими возможностями, чем утилита, созданная Microsoft: в частности, они позволяют осуществлять дистанционное резервное копирование и предоставляют более совершенные средства планирования этой процедуры.

Защита доступа к данным в Exchange Server обеспечивается стандартными способами, наибольший интерес из которых представляют шифрование и электронная подпись. С помощью Exchange Server можно шифровать сообщения и дополнять их цифровыми подписями. Кроме того, он дает возможность использовать специальные средства управления цифровыми ключами, обеспечивающими распределение по рабочим станциям открытых ключей шифрования и даже отмену ключей, применяемых пользователями.

"Экспертные подсказки" (wizard) значительно упрощают установку Exchange Server. Сложнее оказалось реализовать процедуры перехода с других почтовых систем или добавления почтовых ящиков пользователей, а также конфигурирование этого сервера для совместной работы с другими серверами локальной или глобальной сети. Средства перехода, входящие в базовый комплект Exchange Server, позволяют переносить из других почтовых служб типа MS Mail только списки пользователей, но они не поддерживают перенос сообщений или присоединенных файлов. Вместо полного переноса почтовых ящиков пользователей используется шлюз, который обеспечит связь существующего почтового отделения с сервером Exchange.

Средства планирования и составления расписаний также интегрированы в Exchange Server. Помимо этого, пакет совместим с другим продуктом Microsoft - Schedule+. С помощью почтовых сообщений можно проверять время совещаний, а Schedule+ будет поддерживать ваш план работы в соответствии с этими данными.

В комплект поставки Exchange Server входят средства разработки, управления и распространения форм, предназначенных для работы с автономными приложениями на базе форм или для объединения с сообщениями и папками. Поддержка стандарта MAPI дает возможность продуктам независимых разработчиков взаимодействовать с Exchange Server.

Средство разработки форм пакета Exchange Server, созданное на базе Visual Basic (VB) 4.0, использует графический интерфейс, применяемый в VB. Этот "дизайнер форм" также поддерживает код формы и диалоговые окна с закладками. Опытные программисты могут настраивать это приложение в соответствии со своими требованиями, однако можно строить сложные приложения и с минимальным количеством программных кодов или вообще без ручного программирования. Хотя Exchange Server не имеет собственной базы данных (как, например, Notes), эта система включает мощные средства для работы с папками и для передачи почтовых сообщений.

Средства поддержки множества серверов выполняют обмен сообщениями электронной почты, тиражирование и синхронизацию папок, а также распространение форм. Тиражирование папок обмена можно производить либо после каждого внесения изменений, либо в соответствии с предварительно установленным графиком. В Exchange Server предусмотрены средства разрешения конфликтов при тиражировании, которые следят за внесением изменений на различных серверах. Обычно при возникновении конфликта с какой-либо папкой в нее добавляется сообщение, указывающее тип ошибки. Для передачи этих сообщений в средства регулирования работы с папками можно использовать набор правил.

Exchange Server поддерживает работу с Интернет. Сообщения групп новостей считываются из Интернет и хранятся в папках, которые, в свою очередь, могут тиражироваться по всему домену Exchange. Пока этот продукт не поддерживает прямого доступа к Web-серверу, однако вскоре Web-сервер компании Microsoft и соответствующие средства поддержки будут интегрированы в Windows NT. Прямой доступ к Exchange Server через Интернет особенно удобен для удаленных пользователей, поскольку средства подключения к Интернет сейчас широко доступны.

1.4.3.5 Продукт GroupWise компании Novell

Этот продукт представляет собой оригинальное сочетание электронной почты на базе технологии совместного использования файлов и системы календарного планирования, поддерживающей архитектуру клиент/сервер для обмена почтовыми сообщениями между доменами. В последнюю версию GroupWise - XTD - не только включены все возможности этого продукта, они там значительно расширены, особенно поддержка интерфейсов прикладного программирования. XTD полностью совместима с предыдущими версиями и дополнительно предоставит пользователям электронную почту и функции планирования в среде клиент/сервер.

Хотя пакет GroupWise обеспечивает передачу почтовых сообщений и календарное планирование, он состоит из такого числа отдельных программ, что проверка всех возможностей продукта весьма затруднена. Например, модуль SoftSolutions, который является средством управления документами, использует для работы с Windows- приложениями стандарт ODMA (Open Document Management Architecture). Найти нужный документ можно по ключевым словам. Кроме того, SoftSolutions обеспечивает контроль версий и может использоваться при совместной работе с документами. Как и подсистема передачи сообщений пакета GroupWise, модуль SoftSolutions использует архитектуру клиент/сервер, но эти продукты абсолютно независимы друг от друга.

Модуль InForms поддерживает подготовку форм и автоматизацию деловых процедур, применяется для управления базой данных и может работать как со службой электронной почты пакета GroupWise, так и с другими почтовыми системами, например с Notes фирмы Lotus.

Стандартные средства администрирования пакета GroupWise, как и другие аналогичные изделия Novell, ориентированы только на текстовое представление информации на экране. В GroupWise также входит продукт NetWare Admin Integration Snap-in for GroupWise, который позволяет осуществлять системное администрирование для серверов NetWare 4.x и GroupWise с одной консоли. Благодаря использованию службы каталогов NDS он особенно эффективен в крупных сетях с большим количеством серверов.

Если в сети имеется одно почтовое отделение, клиентские приложения GroupWise пользуются только режимом совместного использования файлов. Если почтовых отделений в сети больше одного, целесообразно представить GroupWise в виде загружаемых модулей NLM. В этом случае применяются серверы четырех типов - сообщений, администрирования, почтового отделения и синхронизации базы данных для сетевых ресурсов.

Сервер сообщений распределяет сообщения по почтовым отделениям и доменам (домен - базовая административная единица, состоящая из почтовых отделений и шлюзов, непосредственно обслуживаемых сервером сообщений). Он применяется в сетях, содержащих множество почтовых отделений, доменов и шлюзов или поддерживающих прямое подключение удаленных почтовых служб. Сервер администрирования получает управляющие сообщения и использует эту информацию для обновления баз данных доменов и почтовых отделений, которые он обслуживает. Сервер почтового отделения распределяет сообщения по почтовым ящикам своих отделений. Клиент почтовой службы может передать сообщение только через собственное почтовое отделение. Сервер синхронизации базы данных для сетевых ресурсов обновляет перечень пользователей GroupWise, когда в БД сетевых ресурсов вносятся изменения.

Шлюзы - это тоже загружаемые модули NLM, которые взаимодействуют с серверными NLM-модулями GroupWise. Некоторые из шлюзов поддерживают доступ к другим почтовым системам, например к использующим протоколы Х.400 и SMTP, а также к системам на базе совместной работы с файлами, в частности к службе Message Handling Service компании Novell. Адресные книги могут содержать адреса, передаваемые через эти шлюзы. Удаленный доступ через модемную связь тоже обеспечивается с помощью шлюзов.

Так как базы данных GroupWise хранятся как обычные файлы, их резервное копирование выполняют соответствующие приложения NetWare. К сожалению, при восстановлении БД необходимо временно отключить связанные с ней серверы.

Пакет GroupWise, в отличие от Notes и Exchange Server, хотя и обеспечивает передачу почты и составление расписаний, но не поддерживает совместно используемой базы данных и общих папок обмена. Поэтому в продукте GroupWise не применяются службы тиражирования и синхронизации данных. Что касается автоматизации деловых процедур, то соответствующие клиентские средства отличаются более широкими функциональными возможностями, чем серверные.

Клиентская часть GroupWise обеспечивает доступ к электронной почте, составлению планов и расписаний, несмотря на то что возможности клиентских средств по оформлению текста почтовых сообщений весьма ограниченны; поддерживаются такие атрибуты, как выделенные символы и курсив. К сообщению можно присоединять любые файлы и объекты OLE. Кроме того, личные сообщения можно помечать, но система защиты не поддерживает ни шифрования, ни цифровых подписей.

GroupWise обеспечивает доступ к Интернет только через шлюзовое ПО в стандарте SNMP (Simple Network Management Protocol). Поэтому единственным средством доступа к группам новостей и системе веб являются продукты независимых производителей.

Хотя GroupWise отстает от Notes и Exchange Server по многим показателям, этот пакет обеспечивает все функции системы электронной почты, поддерживает календарное планирование и управление документами, а также позволяет работать с формами и базами данных на целом ряде платформ, и прежде всего на NetWare.

По результатам обследования Минторга РФ, как объекта автоматизации получены следующие выводы.

Номинально достаточно обширная компьютерная база министерства незначительно повышает эффективность труда сотрудников министерства по следующим причинам:

·     большинство компьютеров не пригодно для работы с современными прикладными  программами;

·     компьютеры используются автономно;

·     попытки создания подсистем (ДФБУ, ДГРВЭД, УКГС) ведутся без ориентации на единую системную идеологию (кусочно-лоскутная автоматизация);

·     информационные ресурсы министерства незначительны, доступны ограниченному кругу лиц;

·     современные информационные технологии,  телекоммуникационные сети и мировые информационные ресурсы для обеспечения деятельности министерства, практически, не используются.

Проблема информатизации Минторга может быть решена путем создания Автоматизированной Информационной системы Министерства Торговли РФ. В качестве одной из ее подсистем может выступать система документооборота, атоматизирующая основные процессы по подготовке, обработке, хранению, поиску и обмену документами, циркулирующими в Министерстве Торговли.

В качестве программной платформы для реализации разработки автоматизированной системы документооборота Минторга РФ необходимо использовать пакет Microsoft Exchange Server, как наиболее удовлетворяющий требованиям заказчика и разработчика по своим функциональным возможностям.

В качестве средств разработки необходимо использование Borland C++ Builder 3.0 Client\Server, Microsoft Visual Basic for Applications.

ГЛАВА 2. МАТЕМАТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ ДОКУМЕНТООБОРОТА МИНТОРГА РФ. РЕШЕНИЕ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1 Постановка задачи и её спецификация

2.1.1. Понятие информационной безопасности применительно к системе документооборота Минторга РФ

Под информационной безопасностью в общем случае понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и/или пользователям информации АС и поддерживающей систему инфраструктуре.

Информационная безопасность современных автоматизированных систем согласно общепринятому подходу включает три взаимоувязанных аспекта:

·     целостность – актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения;

·     конфиденциальность – защита от несанкционированного ознакомления с информацией;

·     доступность – возможность за приемлемое время получить требуемую информацию, информационную услугу.

Для органов государственной власти первые два аспекта контролируются соответствующими федеральными структурами: вопросы защиты от НСД (то есть обеспечение конфиденциальности и целостности информации) курирует Гостехкомиссия России, криптографические средства (а это опять же связано с обеспечением конфиденциальности и целостности) – Федеральное агентство правительственной связи и информации при президенте России ФАПСИ. Доступности, как важному аспекту информационной безопасности, должного внимания пока, к сожалению, не уделяется. Между тем, нормальная работа любой автоматизированной системы класса системы документооборота Минторга РФ (СД МТ) базируется на получении определенной информации, определенных информационных услуг (сервиса). Если по тем или иным причинам своевременное получение информации и услуг пользователями становится невозможным, то это наносит ущерб всем субъектам информационных отношений и может оказаться вообще неприемлемым. Наиболее вероятными причинами нарушения доступности информации в министерстве можно считать следующие:

·     отнесение к информации ограниченного доступа информационных ресурсов, которые в соответствии с законодательством РФ являются открытыми;

·     локализация информационных ресурсов внутри отдельных подразделений из-за нежелания руководства этих подразделений предоставлять информацию сотрудникам других подразделений Минторга, даже в ущерб общему делу;

·     увеличение времени отклика системы в связи с недостаточной производительностью программно-технических средств или из-за ненадежности программ или технических средств.

Вопросы информационной безопасности в СД МТ следует решать на основе комплексного учета всех трех названных аспектов. При этом необходимо иметь в виду два существенных фактора:

·     действие аспектов целостности и конфиденциальности, с одной стороны, и доступности, с другой стороны, обычно противоположно. Повышение уровня целостности и конфиденциальности практически всегда ведет к увеличению времени реакции системы, дополнительным задержкам информации, то есть к ухудшению доступности. Можно сделать систему, хорошо защищенную от НСД, но совершенно непригодную для работы в режиме, близком к реальному масштабу времени;

·     повышение уровня целостности и конфиденциальности, как правило, сопряжено с резким ростом стоимости системы, а это может оказаться практически неприемлемым для СД.

Отсюда вытекает необходимость классифицирования информации, циркулирующей в СД МТ по критерию открытости. Задача описания информационных ресурсов (ИР) по аспекту открытости распадается на 2 части: точности и правомерности такой классификации.

Вопрос точности заключается в том, что не все категории закрытости и конфиденциальности ИР определены в действующем законодательстве. Имеется определенная ясность с секретной ин­формацией (к ней относят ИР, содержащие сведения, отнесенные к государственной тайне), поскольку имеется соответствующее законодательство. Более или менее точно в существующих зако­нопроектах, а также в некоторых подзаконных актах определены понятия коммерческой тайны и персональных данных. Кроме того, в данном случае имеются международные нормативные акты и зарубежный опыт их применения.

Что же касается так называемой "служебной тайны" (применяются грифы "для служебного пользования" и "не для печати"), то эта категория не имеет законодательной базы вовсе. В то же время к ней относится значительная доля ИР министерства.

Таким образом, описание ИР по аспекту открытости может во многих случаях вызвать неясности и разночтения.

Проведенный анализ российского законодательства, порядка накопления и обработки документированной информации с ограниченным доступом, правил ее защиты и порядка доступа к ней в Минторге РФ, позволяет предложить следующую классификацию информационных ресурсов министерства по критерию открытости (рисунок 2.1.):

Документы (или их проекты), разрабатываемые в Министерстве в служебном порядке (служебные документы) могут быть:

·     конфиденциальными (документы, содержащие информацию, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и или по решению лиц, уполномоченных Министром торговли);

·     открытыми регламентными документами (документы, не отнесенные к категории ограниченного доступа, но для распространения которых требуется разрешение соответствующего должностного лица).

В результате разрешения соответствующего должностного лица регламентные документы министерства могут стать либо общедоступными, либо платными, либо массовыми. Не обязательно получать разрешение на каждый конкретный документ, поскольку на некоторые группы документов в Минторге может быть установлен регламент, позволяющий без обращения к должностному лицу относить документы к той или иной категории открытости. Служебные документы ограниченного распространения должны иметь пометку "Для служебного пользования" или "Коммерческий". Необходимость проставления пометок на документах и изданиях, содержащих служебную информацию ограниченного распространения, определяется исполнителем и должностным лицом, подписывающим, или утверждающим документ.

Доступ к открытым информационным ресурсам законодательством РФ не ограничен. Однако часть из них (открытые платные ИР), в связи с необходимостью поддержания этих ресурсов в актуальном состоянии, затратами, связанными с их хранением и распространением и т.д. предоставляются пользователям за плату.

Таким образом, для решения поставленной задачи необходимо создать концепцию безопасности СД МТ, на основе которой будет создана система защиты информации (СЗИ), реализующая ряд программных и организационных мер по предотвращению несанкционированных действий по уничтожению, искажению, подделке, хищению или блокированию информации, сохранению коммерческой и государственной тайны, обеспечению конфиденциальности документированной информации. Степень защиты определяется требованиями заказчика по уровню конфиденциальности данных циркулирующих в системе.

Реализация СЗИ СД МТ подразумевает под собой использование как стандартных средств защиты информации, предоставляемых программным обеспечением, входящим в состав ее компонент, так и создание специального программного обеспечения, которое призвано дополнить стандартные возможности и увеличить степень защиты информации. Кроме того СЗИ может включать в себя ряд административно-организационных мер.

2.1.2. Модель нарушителя в СД МТ

Безусловно, при построении защищенного компьютерного комплекса, значительные усилия приходится направлять на создание средств защиты от НСД. Поскольку невозможно разрабатывать эти средства без определения того, от кого обеспечивается защита, вводится понятие модели нарушителя – “абстрактное (неформализованное) описание нарушителя. Перечень правил, определяющих ограничения, исходя из которых анализируются возможные действия нарушителя”.

В разрабатываемой системе угрозы разрушения информационных массивов или несанкционированного доступа к данным могут возникнуть из двух источников внешнего, то есть со стороны пользователя СД МТ, и внутреннего, то есть исходящие от злоумышленника, пытающегося проникнуть в систему из вне. Исходя из этого, представляется целесообразным рассмотрение двух типов нарушителей, обладающих различными характеристиками, которые за счет своих умышленных или неумышленных действия могут нанести урон целостности системы или получить доступ к конфиденциальным данным.

Итак предполагается, что внутренний пользователь:

·     хорошо разбирается во всех документированных возможностях ОС и пользовательского ПО и обладает программистскими навыками;

·     не знает об недокументированных особенностях функционирования ОС;

·     не знает об возможных программных закладках, оставленных разработчиками в пользовательском и системном ПО;

·     не обладает спецсредствами для фиксации электромагнитного излучения, создаваемого компьютерами других пользователей, а также не обладает возможностью встраивать физические закладки в рабочие места других пользователей;

·     не может узнать пароль администратора системы.

В свою очередь считается, что внешний нарушитель:

·     не обладает спецсредствами для улавливания электромагнитного излучения, создаваемого СВТ работающих в составе СД МТ, он также не обладает оптическими и звуковыми приборами, позволяющими получить несанкционированный доступ к системе;

·     лишен возможности проводить активные мероприятия по установке подслушивающих устройств и камер слежения;

·     является опытным программистом хорошо знакомым с сетевыми протоколами и недокументированными возможностями ОС, способен к написанию компьютерных вирусов типа “Троянский конь”, макровирусов.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.