8.2. Контроль достоверности данных
Основная задача контроля достоверности данных состоит в определении местоположения искаженных данных и их исправлении. Различают три типа контроля достоверности: синтаксический, семантический, прагматический.
Синтаксический контроль обеспечивает проверку типа полей, наличие запрещенных символов, порядка следования реквизитов. Выполняется на основе описания входных документов.
Семантический контроль проверяет логические взаимосвязи значений реквизитов, непротиворечивость данных и их согласованность (например, при учете личного состава работающих предприятия, файл «Кадры» может проверяться на непротиворечивость таких реквизитов, как «почетное звание «ветеран труда» и «стаж работы < 20 лет»).
Прагматический контроль проверяет плотность, своевременность, полноту данных, предоставляемых для принятия решений. Выполняется на основе выходных документов.
Достоверность данных контролируется на всех этапах технологического процесса. Различают визуальные и программные методы контроля.
Визуальный контроль выполняется на домашинном и заключительном этапах.
Программный – на внутримашинном этапе. При этом обязателен контроль ввода данных, корректировки и любой другой операции, связанный с вмешательством пользователя в вычислительный процесс.
Программные методы контроля могут проверять отдельный реквизит, запись, группу записей, файл.
Отдельный реквизит проверяется методом предельных значений, для выполнения которого указываются нижняя и верхняя границы значений, с которыми производится сравнение. Отдельный реквизит может проверяться также методом смысловых проверок, который используется там, где можно написать формулу для контроля (например, сумма, количество, цена). И еще для проверки реквизита применяется метод контроля по списку допустимых значений (применяется в основном для реквизитов-признаков). Отдельно создается список допустимых кодов и, когда вводится признак, он сравнивается с этим списком. Недостаток этого метода заключается в том, что надо хранить и актуализировать список кодов.
При контроле записи применяют балансовый контроль и дублирование. При балансовом контроле подсчитывается контрольная сумма группы записей или всего файла, вводится в ЭВМ и программно сравнивается с автоматически подсчитанной на ЭВМ суммой.
Контроль группы записей и файла осуществляется в основном балансовым методом.
Защита данных от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относятся пароли, электронные идентификаторы, средства кодирования-декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту она не подлежит. В нашей стране разработаны электронные ключи, например Novex Key, для защиты программ и данных в Windows.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных ключей, меток файла, использования программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. Технология защиты является многоуровневой и содержит следующие этапы:
Входной контроль нового ПО или дискеты. Осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить SCAN AIDTEST TRU&CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдаются отклонения в программном обеспечении. Если отклонений нет, то вирус не обнаружен.
Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут READ ONLY. Для сегментации можно использовать, например, программу ADVANCED DISK MANAGER и др.
Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации. Например, CHECK21, SBM, ANTIVIRUS2 и др.
Архивирование (как системных, так и прикладных программ). Для архивирования используются программы PKZIP, LHARC и др.
Для эффективности программных средств защиты следует предпринимать и организационные меры:
общее регулирование доступа системой паролей и сегментацией винчестера;
обучение персонала технологии защиты;
обеспечение физической безопасности компьютера и магнитных носителей;
выработка правил архивация;
хранение отдельных файлов в шифрованном виде;
создание и отработка плана восстановления винчестера и испорченной информации.
- Информационные технологии
- Содержание
- 1. Понятие информационной технологии
- 1.1. Информатика и информационные технологии
- 1.2. Понятие информационной технологии как научной дисциплины
- 1.3. Структура предметной области информационной технологии
- 1.4. Место информационной технологии в современной системе научного знания
- 1.5. Определение информационной технологии и информационной системы
- 1.6. Этапы развития информационных технологий
- 1.7. Новая информационная технология
- 1.8. Свойства информационных технологий
- 2. Критерии эффективности информационных технологий
- 2.2. Специфика реализации информационных технологий
- 2.3. Общий критерий эффективности информационных технологий
- 2.4. Отличительные признаки высокоэффективных технологий и основные принципы их проектирования
- Концентрация ресурсов в пространстве
- Концентрация ресурсов во времени
- Комбинированные технологии
- Векторная ориентация ресурсов
- 2.5. Основные научные направления развития информационной технологии
- Проблема семантического сжатия информации
- Семантические концентраторы
- 2.6. Человеческий фактор в перспективных информационных технологиях
- 2.7. Методологический аппарат науки как информационная технология
- 3. Классификация информационных технологий
- 3.1. Основные классы информационных технологий
- 3.1. Основные классы информационных технологий
- 3.2. Классификация по пользовательскому интерфейсу
- 3.3. Классификация по степени взаимодействия между собой
- 3.5. Понятие платформы
- 3.6. Проблемы и критерии выбора информационных технологий
- 4. Стандарты пользовательского интерфейса ит
- 4.1. Интерфейс прикладного программирования
- Реализация функций api на уровне ос
- Реализация функций api на уровне системы программирования
- Реализация функций api с помощью внешних библиотек
- 4.2. Платформенно-независимый интерфейс posix
- 4.3. Проектирование пользовательского интерфейса
- 5. Информационные технологии широкого пользования
- 5.1. Табличные процессоры
- 5.2. Системы управления базами данных Основные понятия бд
- Виды моделей бд
- Сетевая модель данных
- Реляционная модель данных
- Обзор субд
- Технология работы в субд
- 5.3. Текстовые процессоры
- 5.4. Графические процессоры
- 5.5. Геоинформационные технологии
- 5.6. Интегрированные пакеты
- Microsoft Office 2000/xp
- Русский офисс (Арсеналъ), набор независимых друг от друга программных продуктов, ориентированных на домашнее применение:
- 5.7. Информационные системы как средства и методы реализации информационных технологий
- 6. Авторские и интегрированные информационные технологии
- 6.1. Гипертекст
- 6.2. Мультимедиа
- 6.3. Новый класс интеллектуальных технологий
- 6.4. Информационные хранилища
- 6.5. Система электронного документооборота
- 6.6. Системы групповой работы
- 6.7. Оснащение рабочего места пользователя информационными технологиями
- 7. Примеры экономических информационных систем
- 7.1. Предпринимательство
- 7.2. Менеджмент
- 6.3. Электронные деньги
- 7.4. Банки
- 7.5. Биржи
- 7.6. Торговля
- 7.7. Финансы
- 7.8. Обучение
- 8. Технология обработки и обеспечения безопасности данных
- 8.1. Общая характеристика процессов сбора, передачи, обработки и хранения информации
- 8.2. Контроль достоверности данных
- 8.3. Технология обеспечения безопасности компьютерных систем
- 9. Инструментарий технологии программирования
- 9.4.2. Методология rad — Rapid Application Development
- 9.1. Принцип программного управления
- 9.2. Жизненный цикл информационных систем
- 9.3. Методы проектирования программных продуктов
- 9.4. Методология и технология разработки информационных систем
- 9.4.1. Case-технологии
- 9.4.2.Методология rad — Rapid Application Development
- 9.4.3. Стандарты и методики
- 9.5. Профили открытых информационных систем
- Список использованной литературы