Реферат По дисциплине Основы научных исследований
Скачать 391.27 Kb.
|
Сформулируем важнейшие свойства субъектов, которые также относятся к числу системообразующих компонентов компьютерной системы. Самое главное из них состоит в том, что пользователь-аналитик воспринимает объекты и получает информацию только через субъекты, которыми он управляет и которые отображают информацию, относящуюся к окружающему миру. На практике пользователь (под которым мы в первую очередь понимаем системного аналитика) сообщает компьютерной системе свои запросы, используя такие инструменты управления, как клавиатура, «мышь», джойстик, сенсорный экран, электронное стило, которые являются внешним оборудованием компьютера и передают информацию субъектам нижнего уровня, обслуживающим эти устройства и также передающим информацию далее, субъектам или программным модулям операционной системы, обеспечивающим функционирование компьютера в целом. Отличие терминов «программа» и «программный модуль» состоит в том, что программа является системной целостностью более высокого порядка, чем программный модуль, а программный модуль является подсистемой, обладающей в рамках программы особой целостностью. Подчеркнем отличие понятия «субъекта компьютерной системы» от «человека-пользователя» следующим определением. Пользователь - лицо (физическое лицо), аутентифицируемое некоторой информацией и управляющее субъектом компьютерной системы через органы управления компьютером. Пользователь КС является, таким образом, внешним фактором, управляющим состоянием субъектов. Источник информации в современном понимании -это данные КС, локализованные в одном или нескольких объектах. Источник информации может обладать следующими свойствами: Авторство - источник информации может иметь автора (реального или вымышленного), а также быть анонимным, не имеющим автора. Автор информации может быть установлен по прямым или косвенным признакам. Стабильность или нестабильность - источник информации может не изменяться во времени или быть подверженным изменениям. Свойство стабильности весьма важно для работы аналитика. Для нестабильных источников необходимо постоянное обращение к ним, если они содержат необходимую аналитику информацию. Кроме того, при поиске в компьютерных сетях часто приходится иметь дело с информацией, хранящейся во временной памяти (так называемом кеше) поисковых систем (об этом более подробно ниже). Дополняемость - это свойство относится к нестабильным источникам информации и означает, что источник информации пополнятся новыми сведениями с течением времени. Если найденный аналитиком источник является дополняемым, то следует осуществлять его постоянный мониторинг с целью обнаружение необходимых новых сведений. Структурированность - это свойство означает, что источник имеет некоторую формализованную внутреннюю структуру - делится на элементы, обладающие тождественной конструкцией или организацией. Наиболее ярким примером структурированного источника являются базы данных, про которые мы поговорим ниже. Структурированные источники позволяют аналитику сравнительно легко автоматизировать поиск, анализ и сортировку необходимой информации. Целостность (внутренняя или системная) - означает, что некоторая часть объекта, являющегося источником информации, либо весь объект неизменен, и этот факт может быть проверен путем выполнения некоторых детерминированных процедур, называемых контролем целостности или процедурами контроля целостности. Обычно целостность фиксируется и проверяется с использованием механизмов электронной цифровой подписи. О ней мы поговорим в главе, посвященной вопросам безопасности. Достоверность - источник может содержать достоверную или недостоверную информацию. Свойство «достоверности» является внешним по отношению к источнику, поскольку критерий различения достоверного и недостоверного задается экспертом. Субъектами компьютерной системы достоверность информации может быть проверена опять же с помощью внешнего критерия достоверности, использующего другие свойства источника, например, структурированности. Доступность - источник может быть доступен для субъекта, управляемого аналитиком, либо быть доступным для пользователя при соблюдении некоторых условий (например, если аналитик использует коммерческие информационные ресурсы, доступ к которым требует оплаты). Недоступность источника может быть вызвана действиями естественных или искусственных враждебных сил, например, необходимый для работы сайт или ресурс может быть заблокирован конкурентами или засекречен создателями сайта, и доступ к нему требует знания специального пароля. Изменение свойств источника информации вопреки намерениям его авторов называется атакой или злоумышленным воздействием. Как мы выяснили, любое воздействие на компьютерные системы может быть выполнено субъектом, действующим автономно (вирус) или управляемым человеком. Такой субъект (или управляющий им человек) называется злоумышленником или нарушителем. Профессиональным аналитикам часто приходится изучать крайне сложные процессы и события, которые сами выступают в виде сложных иерархических полиструктурных систем. Естественно, что без помощи современных компьютерных технологий и информационных систем в современном сетевом мире высококачественное аналитическое исследование выполнить просто невозможно. При этом нужно учесть, что далеко не все системные аналитики свободно владеют основными понятиями, с помощью которых формулируются задачи, решаемые на основе использования компьютерных систем. Кроме того, системные аналитики иногда сталкиваются с задачами, решение которых требует участия профессиональных разработчиков и программистов, перед которыми тоже нужно уметь правильно ставить задачу. Обратимся теперь к базам данных. База данных (БД) в общем смысле - структурированный источник информации, объект КС, обладающий определенными свойствами. В рамках теории БД взаимосвязанные данные, содержащие сведения о хозяйственной или иной деятельности любого предприятия, называются информационной системой (ИС). Таким образом, ИС есть объектная компонента КС, содержащая информацию и знания. Совокупность нескольких баз данных образует информационное хранилище. Содержащиеся в ИС данные должны быть доступны, чтобы предоставлять достоверную информацию в определенное время конкретному лицу в определенном месте и с минимальными затратами. Информация, хранящаяся в БД, должна удовлетворять следующим требованиям: непротиворечивости; не избыточности; целостности; полноты. Эти формулировки нуждаются в некоторых пояснениях, помогающих системному аналитику использовать имеющиеся в его распоряжении БД и ИС или «заказать» специалисту по созданию БД, какие таблицы должны быть построены, какие они должны содержать индексы и ключи. «Один к одному» - каждая запись одной таблицы соответствует одной записи в другой таблице, а связь между таблицами осуществляется по совпадающему полю, например, «Личный №». Отношение «один к одному» целесообразно использовать, если часть данных используется нечасто. Использование данного отношения позволит увеличить скорость работы с БД. «Один ко многим» - каждой записи в одной таблице соответствует несколько записей в другой таблице. Например, одному сотруднику может соответствовать несколько выполненных работ. Отношение «один ко многим» используется очень часто и поддерживается всеми СУБД. «Многие к одному» - нескольким записям в одной таблице соответствует одна запись в другой таблице. Отношение «многие к одному» аналогично отношению «один ко многим». Тип отношения зависит от вашей точки зрения. Например, если вы будете рассматривать отношение между выполненной работой и сотрудниками, то получите отношение «многие к одному». «Многие ко многими - нескольким записям в одной таблице соответствует несколько записей в другой таблице. Например, между таблицами «Поставки товаров» и «Заказанные товары» существует отношение «многие ко многим», т.к. на каждый товар может быть более одного заказа или каждый поставляемый товар может производиться более чем одним производителем. Системный аналитик, хорошо ориентирующийся в различных БД и СУБД, должен знать и уметь пользоваться различными моделями данных. В настоящее время распространены 3 модели данных: иерархическая; сетевая; реляционная. Иерархическая модель данных строится по принципу иерархии типов объектов, т.е. один тип объекта является главным, а остальные - подчиненными. Между главными и подчиненными объектами устанавливается отношение «один ко многим». Для каждого подчиненного типа объекта может быть только один вышестоящий (исходный) тип объекта. Для сетевой модели данных понятие главного (исходного) и подчиненного объекта несколько расширено. Любой объект может быть главным и подчиненным. Каждый объект может участвовать в любом числе взаимодействий. В реляционной модели объекты и взаимодействия между ними представляются с помощью рассмотренных выше таблиц. Каждая таблица должна иметь первичный ключ - поле или комбинацию полей, который однозначно идентифицирует каждую строку таблицы. Реляционная модель данных является наиболее простой и популярной. .2 Информационно-аналитическая работа в глобальных мировых сетях При проведении системных исследований в открытых сетях и общедоступных массивах информации обычно выделяют три рабочие фазы. Первая из них - подготовительная, включающая в свою очередь два этапа: декомпозицию запроса и определение необходимых для поиска средств. Декомпозиция запроса - это выделение конструкций, для которых возможен результативный поиск, а определение необходимых средств - это выбор программных ресурсов (обычно поисковых машин), которые позволят найти содержательные ссылки для выделенных конструкций. Вопросы декомпозиции и выбора средств мы подробно поясним ниже на конкретных примерах. Вторая фаза - собственно поиск, третья - обработка результатов поиска. Обработка результатов поиска включает в первую очередь оценку его полноты, адекватность полученной информации сформулированному первичному запросу и анализ ее достоверности. Фазы поиска с первой по третью могут выполняться несколько раз для получения достоверных и полных результатов. На практике к трем рассмотренным фазам необходимо прибавить еще четвертую фазу - подготовка заключения аналитика и передача его лицам, заказавшим поисковые работы и принимающим решения на основе полученных результатов. Контроль полноты охвата ресурсов является необходимым требованием, так как системный аналитик не может подменять поиск и систематизацию полной информации установкой на поиск «хотя бы чего-нибудь», так как даже в малой частице пропущенной информации могут содержаться сведения, способные радикально повлиять на весь ход и выводы заказанного системного анализа. Полномасштабный сбор информации в Интернете по какому-либо вопросу во многих случаях выводит аналитика за пределы широко освоенного Web-пространства в область малодоступных баз данных, региональных телеконференций и даже персональных дневников, размещенных в сети. Знание всех основных существующих на сегодняшний день типов ресурсов Сети, понимание технической и тематической специфики их информационного наполнения и особенностей доступа становится необходимым условием успешного планирования и проведения поисковых работ. Контроль достоверности информации, полученной из Сети в результате поиска, разумеется, может производиться разными средствами. Традиционными способами проверки являются: локализация источников информации, альтернативных данному; сверка фактического материала, установление частоты использования одного источника другими; выяснение статуса документа и рейтинга узла, на котором он находится средствами поисковых систем, получение информации о компетентности и статусе автора материала с помощью специальных поисковых сервисов; анализ отдельных элементов организации узла с целью оценки квалификации поддерживающих его специалистов. Скорость проведения поиска в Сети. Если не принимать во внимание технические характеристики подключения пользователя, то скорость проведения поиска зависит, в основном, от двух факторов. Это грамотное планирование поисковой процедуры и навыки работы с ресурсом выбранного типа. Под составлением плана поисковых работ понимается, как мы говорили выше, декомпозиция запроса и определение ключевых для поиска средств. При этом необходим выбор поисковых сервисов и инструментов, отвечающих специфике задачи и, что крайне важно, последовательности их применения в зависимости от ожидаемой результативности. Для решения проблемы поиска информации в Интернете существует целый ряд поисковых систем. Их основная задача - давать ответы на вопросы пользователей. Поисковые системы можно условно разделить на два класса. Первый - это автоматические роботы-индексаторы, т.е. в нашей терминологии - субъекты КС, которые без участия человека постоянно сканируют информационное пространство Интернета и индексируют (т.е. устанавливают связи между понятиями и содержанием страниц) почти все, что им попадется. Результаты своей работы они заносят в базу данных, из которой потом извлекается ответ на запрос пользователя. Такие системы должны постоянно «передвигаться» по Интернету: искать новые документы и обновлять старые. Для этого они подключены к Сети через мощные каналы связи. Второй класс - тематические каталоги, которые с самого начала были созданы не для того, чтобы собрать под свою крышу абсолютно все. В каталогах вся информация рассортирована по темам, причем в них содержится информация, обработанная человеком. Это означает, что по каждому ресурсу Интернета (страница, документ, сайт, сервер) составляется краткая справка: содержание, ссылки на другие ресурсы, автор, фирма и т.п. Ценность информации в каталогах значительно выше, чем в автоматических индексах, но, к сожалению, ее и значительно меньше. Стоит заметить, что многие каталоги не бесплатны, особенно это касается тех, которые содержат коммерческую информацию. Вот несколько рекомендаций по практическому нахождению информации с помощью поисковых систем: необходимо иметь в виду, что ответы на один и тот же вопрос в различных поисковых системах не совпадают, поэтому для получения полного ответа на свой вопрос надо провести поиск с помощью нескольких поисковых систем; при первом ознакомлении с интересующей темой лучше всего начинать с тематических каталогов. Для плодотворной работы системного аналитика необходимо создание компьютерного инструментария. В первую очередь необходимо понять цель и рамки проведения ССИ и выбрать для них соответствующие ресурсы. Далее, необходимо определить, какого рода информация будет анализироваться, обрабатываться и храниться, и выбрать необходимый набор аппаратных и программных средств для реализации поставленных задач. Первоначально, исходя из назначения аналитической КС, определяются существенно важные элементы, связанные с ее архитектурой, с распределенностью КС, с составом аппаратных компонент, с составом и свойствами «программного наполнения» (в первую очередь свойствами операционных сред КС). Выше мы приводили обобщенную пятизвенную архитектуру аналитической КС. В целом ее можно брать за основу при проектировании, делая необходимые уточнения в конкретных случаях. Например, если аналитическая КС замкнута внутри корпорации и не допускает работу удаленных аналитиков, то звено внешних пользователей не нужно реализовывать, что удешевляет стоимость системы и упрощает реализацию функций безопасности для КС в целом. Далее формулируется политика безопасности, реализуемая в КС (состоящая, как было указано, в выборе критерия различения потоков легального и несанкционированного доступа). Затем политика безопасности подвергается коррекции, учитывающей распределенность компьютерной системы. Уточненная политика безопасности подвергается содержательному анализу с цельюопределения ее адекватности целевой функции защищаемой аналитической КС. Надо учитывать, что в современных операционных средах уже существуют мониторы безопасности объектов и мониторы безопасности субъектов, а также криптографические системы, реализующие описанные выше методы защиты объектов. Эти средства называют штатными средствами безопасности операционных сред. Следующей стадией является соотнесение скорректированной политики безопасности с возможностями, реализуемыми штатными средствами операционных сред КС. В результате может возникнуть необходимость приобретения или разработки дополнительных средств безопасности, а возможно, все проблемы безопасности будут решены с использованием штатных средств безопасности операционных сред. Важным вопросом является использование криптографических средств, где в первую очередь необходимо ориентироваться на национальные криптографические средства, одобренные и сертифицированные уполномоченными государственными органами. Необходимо также сделать выводы о субъектном наполнении КС - проанализировать используемые в КС программы и определить их разумный минимум для решения поставленных перед аналитиками задач. Совершенно определенно нельзя допускать одновременной работы практических аналитиков и программистов-разработчиков в одном локальном сегменте КС. Это связано с тем, что программисты работают с нестационарными субъектами и, как правило, нарушают корректность используемого программного обеспечения. Также все программное обеспечение, не связанное с прямой функциональностью аналитической КС, должно быть вынесено за ее рамки. Требуется сформулировать технологию управления КС, уточнить структуры и реализовать субъекты управления, определить вопросы выработки и использования ключей для шифрования и электронной цифровой подписи, а также сформулировать необходимые организационно-технические меры безопасности. Затем, как правило, необходим этап опытной эксплуатации КС. К этому моменту КС уже содержит операционные среды, прикладное наполнение со свойствами корректности включенных субъектов и «инфраструктуру» (программы и данные) для управления защитой. Цель этапа опытной эксплуатации - убедиться в выполнении целевой функции КС и встроенных в нее защитных механизмов (т.е. решает ли защищенная КС те задачи, для которых была спроектирована). Наконец, прикладное наполнение КС должно быть замкнуто в изолированную программную среду. При этом либо полноценно реализуется монитор безопасности субъектов, разрешающий порождение только разрешенного списка задач, либо создаются различные выделенные подсистемы (например, межсетевым экраном разделяются внутренний и внешний сегмент КС). Политика безопасности может быть гарантирована и другими способами, зависящими от архитектуры, способа применения и целевой функции конкретной КС. Например, хорошей практикой является использование систем терминального доступа, в которых программное наполнение загружается с сервера и поэтому по определению замкнуто и проверено. Результатом работы является КС (в виде документированного проекта, стенда или макета), предназначенная для выполнения предписанных заказчиком системных исследований целевых функций, имеющая запас по производительности и надежности, в которой гарантированно выполнена заданная политика безопасности. Заключение Научные исследования, особенно фундаментальные, рано или поздно могут приводить к практическим, экономическим и социальным результатам, но это происходит не всегда. Зачастую фундаментальные научные открытия дают практические результаты через десятки, а то и сотни лет. Напротив, знания, вырабатываемые системными аналитиками социально-экономической сферы, должны приносить плоды «сегодня» или «завтра». Они чрезвычайно востребованы менеджерами и специалистами разных рангов, работающими в органах управления экономическими, социальными и политическими процессами. От результатов работы аналитика во многом зависит успех фирмы, компании, корпорации или государственного ведомства. Иными словами, работа аналитика непосредственно связана с различными общественными институтами и организациями, их взаимодействием и противостоянием. Библиографический список 1 Ракитов А.И. Системный анализ и аналитические исследования: руководство для профессиональных аналитиков./под ред А.Э. Анисимова.-3е изд-М.: издательство Форум, 2009. - 448с. Рой О.М. Исследование социально-экономических и политических процессов: учебник для вузов./под ред. В.В. Бирюков. - 2е. издание. - М.: издательство Питер, 2006.- 364с. |