Самоучитель по Development of Safety


         

Хранилища данных - статьи

Системы поддержки принятия решений — основа ИТ-инфраструктуры различных компаний, поскольку эти системы дают возможность преобразовывать обширную бизнес-информацию в ясные и полезные выводы. Сбор, обслуживание и анализ больших объемов данных, — это гигантские задачи, которые требуют преодоления серьезных технических трудностей, огромных затрат и адекватных организационных решений.
Системы оперативной обработки транзакций (online transaction processing — OLTP) позволяют накапливать большие объемы данных, ежедневно поступающих из пунктов продаж. Приложения OLTP, как правило, автоматизируют структурированные, повторяющиеся задачи обработки данных, такие как ввод заказов и банковские транзакции. Эти подробные, актуальные данные из различных независимых точек ввода объединяются в одном месте, и затем аналитики смогут извлечь из них значимую информацию. Агрегированные данные применяются для принятия каждодневных бизнес-решений — от управления складом до координации рекламных рассылок.

Технология баз данных в системах поддержки принятия решений
Системы оперативной обработки транзакций (online transaction processing — OLTP) позволяют накапливать большие объемы данных, ежедневно поступающих из пунктов продаж. Приложения OLTP, как правило, автоматизируют структурированные, повторяющиеся задачи обработки данных, такие как ввод заказов и банковские транзакции. Эти подробные, актуальные данные из различных независимых точек ввода объединяются в одном месте, и затем аналитики смогут извлечь из них значимую информацию.

Хранилище данных
Логическая архитектура базы данных
Физическая архитектура базы данных
Индексные структуры
Материализованные представления
Оперативные аналитические приложения
Концептуальная модель данных
Архитектуры OLAP-серверов
Архитектуры OLAP-серверов - 2
Добыча данных

BI для массового использования: барьеры, которые нужно преодолеть
Это вопрос простой арифметики. Покупка и реализация BI-приложений может оказаться очень и очень дорогой. Одни только лицензии на BI-порталы, ETL-инструменты и средства управления эффективностью оцениваются шестизначными цифрами. Даже лидирующий на рынке инструмент для создания отчетов и запросов часто оценивается в сотни тысяч долларов за лицензию для группы пользователей.

BI для массового использования
Доступный капитал
Наполовину пустой или наполовину полный?
Наполовину пустой или наполовину полный? - 2

Business Intelligence обещает значительный рост
Аналитики предсказывают, что в 2005 г. Business Intelligence (сокр. BI) может стать очень привлекательной областью для IT-инвестиций. Так ли это? Для того чтобы ответить на данный вопрос, известный информационный портал Analyst Views в феврале 2005 г. опубликовал обзор текущих тенденций на рынке BI технологий. Авторы обзора, отталкиваясь от определения Business Intelligence как таковой, обсуждают причины, по которым растет интерес к этим технологиям, и возможные "ловушки", подстерегающие пользователей, а также дают несколько рекомендаций тем, кто намерен использовать данные системы.

Еще раз о Business Intelligence
Почему растет интерес к Business Intelligence?
Business Intelligence в мире
"Ловушки" Business Intelligence
Рекомендации
Рекомендации - 2
Рекомендации - 3
Рекомендации - 4

Немного истории
Зададимся вопросом: какая предпосылка важнее всего для выживания в условиях современного изменчивого рынка? Ответ прост: информация, а точнее,— полезная информация. И ни в одной другой отрасли этот фактор не имеет такого огромного значения, как в страховании. Вот что, собственно, призваны обеспечить инструменты Business Intelligence— Хранилища данных, OLAP, средства datamining. Если внимательно изучить всю структуру страховой отрасли, становится ясно, что BI играет важнейшую роль практически для всех ее элементов.

Страхование. Обзор и основные тенденции
BI и структура страхового бизнеса
Управление отношениями с клиентами
Управление отношениями с клиентами - 2
Управление каналами сбыта
Актуарные операции
Андеррайтинг и обработка полисов
Управление претензиями
Управление финансами и активами
Человеческие ресурсы

Выбор системы бюджетирования: основные требования
Рано или поздно настанет пора сменить имеющееся программное обеспечение (ПО) для бюджетирования. Какой должна быть новая система? Сводя десятки, а то и сотни электронных таблиц в один основной бюджет, мы рискуем сделать процесс бюджетирования и планирования чрезвычайно трудоемким и подверженным многим ошибкам: обычно эта задача выполняется раз в год и ее результаты могут устареть к тому моменту, когда бюджет будет наконец-то утвержден.

Выбор системы бюджетирования
Выбор системы бюджетирования - 2
Выбор системы бюджетирования - 3
Выбор системы бюджетирования - 4

Verizon Communications Inc: разработка ССП для управления персоналом
После принятия Акта о телекоммуникационных системах в 1996г. перед многими компаниями в США встала необходимость адаптации к новым условиям. Кроме того, теперь многие компании оказались вынуждены в прямом смысле бороться за каждого клиента. Джей Рендалл Макдоналд (J. Randall MacDonald), вице-президент HR-отдела (HR - Human Resources, персонал компании.

Акт о телекоммуникационных системах 1996г.
Изменения в стратегии GTE
Значимость персонала
Система сбалансированных показателей
Стратегическая база GTE
Стратегическая база GTE - 2

Verizon Communications Inc: внедрение ССП для управления персоналом 2
Из сотрудников HR-отдела была сформирована рабочая группа, которая должна была разработать конкретную модель для реализации этих стратегических задач. Группа была названа "Планирование, оценка и анализ" (Planning, Measurement and Analysis - ПОА) и состояла из 4 человек под руководством Гаррета Уолкера (Garret Walker). Уолкер уже занимал раньше ряд должностей в GTE, кроме того, он также участвовал в решении организационных вопросов.

Индексация
Связь
Процесс пересмотра
Влияние ССП на доходы компании
Снижение уровня текучести кадров
Снижение количества прогулов.
Дополнительные связи.
Связь с повышением мотивации персонала

Новый подход к построению корпоративного
Пару лет назад у одной крупной европейской компании, специализирующейся в области энергетики, появилась возможность последовательно проанализировать рентабельность любой коммерческой операции. Ранее такой анализ был трудновыполним, поскольку в каждой стране существовала своя схема распределения затрат. Поэтому полной неожиданностью для компании стала ситуация, сложившаяся в одной стране: выяснилось, что в ней присутствует большое число низко доходных, единичных операций. Поясним, что данная ситуация нетипична для продавца, потому что, как правило, для него массовые продажи менее прибыльны по сравнению с низким объемом сделок.

Новый подход к построению корпоративного
Новый подход к построению корпоративного - 2
Новый подход к построению корпоративного - 3
Новый подход к построению корпоративного - 4

Дадим слово критикам
Различные Data Mining проекты (как сложные и так простые) внедряются многими компаниями, которые хотят извлечь некий смысл из тех необработанных данных, объем которых непреклонно растет в последние годы. В одной из статей в журнале Engineering News-Record отмечалось, что за счет электронной коммерции компаниям удается собирать огромные объемы данных о клиентах, начиная с количества Web-пользователей в семье и кончая стоимостью машин в их гаражах.

Мнение экспертов
Проблемы
Сложность инструментов
Опытность пользователя
Трудозатраты
Высокий процент ложных результатов
Несоответствие результатов прогнозирования
Эффективность и производительность
Конфиденциальность
Использование специальной базы данных

Оперативные финансовые услуги Wells Fargo
Мэри Д’Агостино (Mary D'Agostino), вице-президент и директор по финансам, стратегии и планированию подразделения, занимающегося представлением оперативных финансовых услуг Online Financial Services group, OFS) в компании Wells Fargo, направилась в свой офис после семинара, продолжавшегося полдня в декабре 1997 года. На этом мероприятии управление, работающее над проектом создания сбалансированной системы показателей (СПП — balanced scorecard BSC), обсуждало и, наконец, утвердило основные показатели эффективности для семи целей, лежащих в основе одной из стратегических задач OFS: находить и сохранять ценных и потенциально выгодных клиентов.

Банк Wells Fargo
Коммерческие банки
Электронная банковская деятельность
Оперативные финансовые услуги Wells Fargo
Оперативные финансовые услуги Wells Fargo - 2
Оперативные финансовые услуги Wells Fargo - 3
Online клиенты Wells Fargo
Организация оперативных финансовых услуг
Необходимость в новом подходе
Необходимость в новом подходе - 2

Реализация системы сбалансированных показателей
Подразделение OFS узнало о сбалансированной системе показателей во время обсуждения, которое проводил соавтор этой концепции и один из руководителей консалтинговой компании Renaissance Worldwide (расположенной в штате Массачусетс) Дэвид Нортон (David Norton). Дудлей Нигг и руководство Wells Fargo были впечатлены новым подходом, предлагающим интеграцию набора многомерных показателей для оценки достижения поставленных целей.

Система сбалансированных показателей
Система сбалансированных показателей - 2
Система сбалансированных показателей - 3
Система сбалансированных показателей - 4

Технология изнутри
Информационные системы традиционной архитектуры ( 1) в каждый момент обеспечивают доступ лишь к одному источнику данных. Объясняется это тем, что до недавнего времени не существовало ни универсального языка для данных, ни качественных метаданных. Если пользователи желают получить необходимые данные из нескольких источников, они должны располагать точными метаданными, описывающими хранимые данные в форматах, доступных для чтения на различных платформах.

Централизованный подход
Федеративный подход
Новые технологии
BEA Liquid Data
IBM DB2 Information Integrator
Microsoft Yukon
Oracle 9i
Oracle 9i - 2

Что Business Intelligence предлагает бизнесу
В период кризиса, охватившего практически все компьютерные технологии, область BI оказалась одним из немногих островов процветания в нынешнем далеком от благополучия мире. Более того, аналитики Gartner Group считают, что в области BI предстоят настоящие прорывы. Серьезные перспективы они связывают с новым направлением — New Business Intelligence (NBI).

Данные, информация и технологии
Данные, информация и технологии - 2
Данные, информация и технологии - 3
BI по-новому
BI по-новому - 2
BI по-новому - 3
BI по-новому - 4
BI по-новому - 5
BI по-новому - 6
BI по-новому - 7

Архитектура современной информационно-аналитической системы
В современном деловом мире в любых областях деятельности объемы информации, с которыми приходится сталкиваться организациям, просто колоссальны. И от того, в какой степени организация способна извлечь максимум из имеющейся в ее распоряжении информации, зависит успех. Залог успеха - в построении эффективной информационно-аналитической системы (ИАС).

Информационно-аналитическая система
Информационно-аналитическая система - 2
Информационно-аналитическая система - 3
Информационно-аналитическая система - 4
Информационно-аналитическая система - 5
Информационно-аналитическая система - 6
Информационно-аналитическая система - 7
Информационно-аналитическая система - 8
Информационно-аналитическая система - 9
Информационно-аналитическая система - 10

Как использовать Business Intelligence в страховании
Современный бизнес ведется в информационную эпоху, в эпоху интенсивного распространения сетевых технологий и методов обработки данных. И все же малые и средние страховые компании до сих пор пользуются старыми системами для мэйнфреймов, ежемесячно генерирующими готовые управленские отчеты, в которых объединяются оперативные данные из этих систем. Однако в течение нескольких лет возможности таких систем полностью себя исчерпали.

Инструменты Business Intelligence?
Преимущества Business Intelligence
Как выбрать поставщика BI-приложения
Осмысление BI

Интеграция корпоративной информации: новое направление
Совсем недавно появился новый тип интеграции - интеграция корпоративной информации (Enterprise information integration, сокр. EII). Как считает ряд аналитиков, EII - это отдельный и особый вид интеграции, если его сравнивать с интеграцией приложений. Разумеется, может возникнуть вопрос: так ли это, и какое место в этом случае занимает интеграция данных? Чем они отличаются друг от друга и отличаются ли?

Интеграция корпоративной информации
Интеграция корпоративной информации - 2
Интеграция корпоративной информации - 3
Интеграция корпоративной информации - 4

Адаптивное управление по прецедентам, основанное на классификации состояний управляемых объектов
В последнее время активно развивается "неклассический" подход к теории управления. Этот подход связан с применением алгоритмов и методов интеллектуального управления автономными подвижными объектами на основе нечеткой логики, нейронных сетей и генетических алгоритмов. С этим же подходом связаны ситуационное управление на основе иерархических моделей с нечеткими предикатами; модели и алгоритмы принятия решений по защите информации на основе методов искусственного интеллекта.

Исходные понятия
Понятие адаптивного управления
Понятие адаптивного управления - 2
Управление плохо формализуемыми объектами
Управление плохо формализуемыми объектами - 2
Развитие систем поддержки принятия решений
Вывод, основанный на прецедентах
Адаптивное управление на основе прецедентов
Выбор прецедента
Адаптация решения

Интервью с Найджелом Пендзом
Найджел Пендз является авторитетным аналитиком в области Business Intelligence и OLAP, редактором Internet-издания The BI Verdict (ранее называвшегося The OLAP Report и автором ежегодного обзора The BI Survey (ранее называвшегося The OLAP Survey). В области бизнес-аналитики он работает с 1977 года, сначала как пользователь, затем как менеджер по продажам различных BI-продуктов, а впоследствии как независимый консультант.

Интервью с Найджелом Пендзом
Интервью с Найджелом Пендзом - 2
Интервью с Найджелом Пендзом - 3
Интервью с Найджелом Пендзом - 4
Интервью с Найджелом Пендзом - 5
Интервью с Найджелом Пендзом - 6

Нyperion Pillar и Hyperion Essbase. Характеристики продуктов. Пример применения
Hyperion Pillar? одно изнаиболее известных решений нарынке продуктов бюджетирования. Любой продукт, позволяющий менеджерам подразделений планировать свою деятельность таким образом, как они привыкли мыслить, должен обладать достаточно гибкими функциями для распознавания информации ираспределения ресурсов различными способами. Hyperion Pillar имеет хорошие возможности моделирования бизнес-процессов, благодаря которым менеджеры, задавая определенные связи между данными, могут больше немучиться смакросами или формулами вэлектронных таблицах.

Основные особенности
Основные особенности - 2
Основные особенности - 3
Пример внедрения продуктов Hyperion
Введение
Аллокации затрат и согласование бюджета
Аналитические возможности OLAP
Техническая разработка
Пользователи ибезопасность
Подготовка пользователя

Развитие рынка ПО для бюджетирования
В основе современного рынка программного обеспечения (ПО) для планирования и бюджетирования лежат такие новые направления, как: стратегическое планирование методом «сверху-вниз», мероприятия по масштабному сбору и интеграции данных, «основанные на допущениях» (assumption-driven) аналитические инструменты. В статье рассказывается об использовании передовых технологий этого рынка для принятия своевременных решений в быстро развивающихся компаниях.

Развитие рынка ПО для бюджетирования
Новая парадигма для планирования
Типы решений: ПО разработчика и ПО дизайнера
SRC Software — The Advisor Series
EPS Software — PROPHIX
Hyperion — Pillar and Planning

Характеристики процесса
Быть или не быть? Как принять правильное решение? Этот вечный вопрос мы задаём себе на протяжении всей жизни. И как часто принимаем решения в лучшем случае на основе интуиции, а зачастую просто «тыча пальцем в небо».

Процесс
2300
2300 - 2
Иерархия (структура и данные)
Технология
1533,333
1533,333 - 2
Метод анализа иерархий
Задачи принятия решения
Типичные варианты задачи принятия решения

Популярные продукты для бюджетирования. SAS и Comshare
Традиционно планирование ибюджетирование выполнялось, как правило, раз вгод ипредставляло собой статический процесс, ориентированный восновном наимеющиеся фактические данные, аненапрогнозируемые возможности. Однако сейчас наступил этап перехода кболее гибкой, динамической модели планирования, которая чаще оправдывает себя напрактике.

Определение бюджетных критериев
Создание форм ввода данных
Гибкое определение форм ипроцессов
Определение назначений иправ доступа
Вход всистему и ввод данных
Подготовка данных для анализа иотчетности
Динамическое финансовое хранилище данных
Обеспечение множества перспектив
Импорт данных из разрозненных книг, баз
Распределение (аллокации) расходов

Характеристики BI-среды
Доступность данных: В BI-среде должны быть доступны данные по всем видам деятельности компании. Это очень важно, так как большинство необходимых пользователю приложений будут обращаться к нескольким источникам данных. Обычно требуются сведения об агентах, агентствах, «третьих фирмах», отдельных продуктах, кодах схем и транзакциях, операциях с претензиями, о выплатах вознаграждений агентам и целях продаж.

Характеристики BI-среды
Характеристики BI-среды - 2
Решение проблемы— Хранилище данных
Готовое Хранилище или собственное?

Методы трансляции
В беспроводных сетях трансляция является основным методом функционирования на физическом уровне. Именно она используется для распространения информации в беспроводных каналах и гарантирует масштабируемость при передаче большого объема данных. Особенно эффективно рассылку данных можно осуществлять, комбинируя две схемы — push- и pull-трансляцию. Этот подход основан на асимметрии в беспроводных коммуникациях и позволяет сократить энергопотребление в режиме приема.

Беспроводная OLAP-модель
Беспроводная OLAP-модель - 2
Беспроводная OLAP-модель - 3
Мобильные клиенты
Алгоритмы планирования
Алгоритмы планирования - 2
Алгоритмы планирования - 3
Алгоритмы планирования - 4

Data Mining на службе у таможни
Развитие корпоративных баз данных в сжатом во времени виде повторяет общую историю развития ИТ. Корпорации начинают с небольших разрозненных баз, работающих под управлением скромных СУБД, постепенно переходя к централизованным базам на основе полномасштабных СУБД. Однако, накопив огромное количество данных, корпорации осознают, что само по себе обладание данными еще не дает им преимуществ.

Товары риска
Сравнение статистических данных ЕС и РФ
Сравнение статистических данных ЕС и РФ - 2
Сравнение статистических данных ЕС и РФ - 3
Товар риска — товар прикрытия
Товар риска — товар прикрытия - 2
Итоги
Oracle Data Mining

Эволюция CASE -средств моделирования
Представление о Business Intelligence отечественных специалистов, например [1], позволяет рассматривать программный CASE -инструментарий моделирования бизнес-систем и бизнес-процессов как разновидность BI -инструментария

Новый инструментарий моделирования.
Новый инструментарий моделирования - 2
Новый инструментарий моделирования - 3
Новый инструментарий моделирования - 4
Новый инструментарий моделирования - 5
Новый инструментарий моделирования - 6
Функциональные возможности инструментария
Функциональные возможности инструментария - 2

Что такое Business Intelligence?
Термин «business intelligence» существует сравнительно давно, хотя у нас он мало употребляется из-за отсутствия адекватного перевода и четкого понимания, что, впрочем, характерно и для Запада. Попытаемся разобраться в его сути.

Различные определения
Различные определения - 2
Характерные особенности Business intelligence
Характерные особенности Business intelligence - 2
Характерные особенности Business intelligence - 3
Классификация продуктов business intelligence
Классификация продуктов business intelligence - 2
Классификация продуктов business intelligence - 3
Классификация продуктов business intelligence - 4
Классификация продуктов business intelligence - 5

Классификация OLAP-систем вида xOLAP
На сегодняшний день разработано множество продуктов, реализующих технологию оперативной аналитической обработки данных OLAP (OnLine Analytical Processing). В свою очередь, существуют разнообразные модели OLAP, число которые с каждым годом увеличивается. Модели OLAP обретают свойства, изменяющие их особенности, достоинства и недостатки. Чтобы не запутаться в этом многообразии, модели OLAP необходимо классифицировать.

ROLAP, Relational OLAP реляционный OLAP
MOLAP, Multidimensional OLAP многомерный OLAP
HOLAP, Hybrid OLAP гибридный OLAP
DROLAP, A Dense-Region Based Approach
OOLAP, Object-relational OLAP
RTOLAP, R-ROLAP или Real-time
In-memory OLAP
DOLAP, Desktop OLAP настольный OLAP
Application OLAP прикладной OLAP
WOLAP, Web-based OLAP OLAP

Хранилище данных: вопросы и ответы
Хранилище данных как важнейший инструмент управления и развития бизнеса приковывает к себе все большее внимание. Публикации на эту тему обычно затрагивают технический и технологический аспекты. Мы же обратимся к некоторым концептуальным вопросам построения хранилищ и области их применения в банковском секторе.

Предпосылки создания
Ужесточение конкуренции
Управление взаимоотношениями с клиентами
Разрозненность данных
Возможные заблуждения и рекомендации
Возможные заблуждения и рекомендации - 2
Основные элементы хранилищ данных
Оперативные источники данных
Процедура загрузки данных
Отраслевая модель данных

Самоучитель по Development of Safety

Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем. как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?".
В годы повального увлечения Internet такой ответ скорее является правилом, чем исключением. В организациях проводится продуманная политика управления персоналом, документация которой иногда занимает гору бумаги, но нет никакой политики информационной безопасности. Если же такая политика и разрабатывалась, то, в лучшем случае, вам вручат 5 листов бумаги, в которых описаны активы корпорации с многомиллионным оборотом.

Введение
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.

Начало работы по правилам
Разработка правил безопасности
Разработка правил безопасности - 2
Сопровождение правил
Приложения
Условные обозначения

Что собой представляет политика информационной безопасности
Также как кадровая политика подразумевает наличие четких правил, которым должны подчиняться служащие и администраторы, политика информационной безопасности определяет, каким образом компания хочет обеспечить безопасность информационных активов. Необходимо запомнить один из важнейших постулатов: информация является активами компании. Не всегда руководство компании осознает ценность информационных активов, которыми обладает, но конкуренты вполне могут заплатить тысячи и даже миллионы долларов, чтобы изучить или даже похитить эти активы.

О политике информационной безопасности
Почему важно работать по правилам
Когда необходимо иметь разработанные правила
Уменьшение степени риска
После прорыва защиты
Соответствие документации
Демонстрация усилий по управлению качеством
Каким образом нужно разрабатывать правила
Rакие правила необходимо разработать
Оценка риска/Анализ или аудит

Определение целей политики
Теперь, поскольку мы уже знаем, что собой представляют правила информационной безопасности, и располагаем поддержкой руководства, следующим этапом будет выяснение, что именно необходимо защитить. Этот вопрос выходит за рамки аппаратных средств и программного обеспечения, а охватывает всю систему целиком. Очень важно понять суть деловых операций, которые сопровождают технологический процесс.

Что должно быть защищено
Аппаратные средства и программное обеспечение
Примерный инвентаризационный список
Внекомпьютерные ресурсы
Учет трудовых ресурсов
От кого необходимо установить защиту
Анализ данных защиты
Обработка данных
Обработка данных - 2
Персонал и данные персонала

Обязанности в области информационной безопасности
Те, кто читает эту книгу с первой главы, вероятно, хотел бы, чтобы она сразу начиналась с описания разработки правил безопасности. Однако перед тем как начать разрабатывать правила безопасности, необходимо получить ясное понимание ролей и обязанностей отдельных лиц в организации по отношению к безопасности. Как уже говорилось в первых двух главах, для успеха программы информационной безопасности поддержка руководства является наиболее важным моментом.

Обязанности руководства
Комитет по управлению безопасностью
Право на информацию
Право на информацию - 2
Распределение прав на информацию
Обязанности ответственных за информацию
Согласование планов ИБ
Роль отдела информационной безопасности
Привлечение консультантов по защите
Прочие аспекты защиты информации

Физическая безопасность
Правила физической безопасности несложны, поскольку каждый понимает идею физической защиты собственности. Но хорошая политика должна охватывать не только стандартные концепции оружия, охраны и пропускных пунктов. При разработке правил также должно учитываться планирование аварийного резерва оборудования и процедуры его восстановления после аварии. В данной главе рассмотрены отдельные вопросы, которые необходимо включить в правила безопасности.

Размещение компьютеров и монтаж оборудования
Монтаж оборудования
Монтаж оборудования - 2
Замки и перегородки
Обеспечение условий в помещении
Инвентаризационный учет
Средства управления доступом
Создание средств управления доступом
Создание средств управления доступом - 2
Ограничение доступа к компьютерам

Аутентификация и безопасность сети
Безопасность сети охватывает не только Internet, но и любое сетевое подключение или интерфейс. Насколько строго обеспечивается защита любых интерфейсов, зависит от требований, предъявляемых к ним, их функционального назначения и степени доверия между обеими сторонами подсоединения. Правила защиты всей сети и внутрисетевых подключений являются частью программы безопасности сети, которая охватывает такие вопросы, как адресация сети, подсети и средства управления подключениями к сети.

Адресация сети и архитектура
Планирование сети
Планирование сети - 2
Адресация сети
Конфигурация службы именования доменов
Конфигурация службы именования доменов - 2
Преобразование сетевых адресов
Преобразование сетевых адресов - 2
Другие проблемы адресации
Правила расширения сети

Правила безопасности Internet
С развитием технологий Internet каждая организация стремится подключить к Internet свои системы и инфраструктуры. Эта книга полезна для тех, чья организация вошла в мир пользователей системы реального времени, и, поэтому, необходимо позаботиться о ее защите от вмешательства извне. Проблема в том, что многие разработчики политики безопасности организации рассматривают правила безопасности Internet как руководство по всеобщей защите сетей организации.

Подход к Internet
Вопросы архитектуры
Правила управления входящим трафиком
Правила управления входящим трафиком - 2
Защита шлюза
Защита шлюза - 2
Преобразование сетевых адресов
Разрешенные вспомогательные процедуры
Разрешенные вспомогательные процедуры - 2
Разрешенные вспомогательные процедуры - 3

Правила безопасности электронной почты
Электронная почта появилась одновременно с Internet. Сообщения отправляются практически в реачьном времени и совершенно ненавязчиво. Получатель не должен немедленно читать сообщение, потому что это не телефонный звонок. Такой подход даст отправителю возможность тщательно сформулировать сообщение.

Администрирование электронной почты
Введение права на контроль электронной почты
Обработка электронной почты
Архивирование электронной почты
Сканирование электронной почты
Сканирование электронной почты - 2
Ограничение размеров сообщений почты
Почта для конфиденциального информацией
Шифрование электронной почты
Цифровая подпись электронной почты

Вирусы, "черви" и "троянские кони"
Не проходит и недели без слухов о новых вирусах, "червях" и "троянских конях", которые инфицировали сети или компьютеры. Решение этих проблем не только требует немалых денежных затрат, но и чревато снижением объема производства, который может в дальнейшем и не быть компенсирован.

Вирусы, "черви" и "троянские кони"
Цель защиты
Определение типа защиты от вирусов
Определение типа защиты от вирусов - 2
Тестирование на вирусы
Проверка целостности системы
Распределенные и съемные носители
Правила эксплуатации стороннего ПО
Привлечение пользователей к защите от вирусов
Резюме

Шифрование
Пересылка данных через Internet должна рассматриваться как электронный эквивалент почтовых открыток. Взломщики пробуют, насколько легко выкачать эту информацию и создать ложные сеансы пользователей, которые затем могут быть использованы для создания набора параметров, определяющих настройку системы. Они могут похитить идентификационные реквизиты пользователей, а также запортить другую информацию.

Юридические вопросы
Международные правила применения шифрования
Вопросы обязательств
Управление криптографией
Эксплуатация криптографических систем
Соображения о генерировании ключей
Управление ключами
Раскрытие ключей
Хранение ключей
Пересылка ключей

Правила разработки программного обеспечения
Разработка программного обеспечения представляет собой искусство компилирования закодированных инструкций таким образом, чтобы преобразовать их в понятную программу для запуска на компьютере. Подобно иным видам искусства, базирующимся на научных теориях, ошибки и другие упущения могут привести к катастрофическим результатам. С развитием Internet недоработки в программном обеспечении, обеспечивающем функционирование Web-страниц, пересылку электронной почты или доступ к другим серверам, делают системы уязвимыми для атак извне.

Этапы разработки программного обеспечения
Определение обязанностей при разработке ПО
Утверждение правил разработки ПО
Управление доступом к ПО
Управление доступом к ПО - 2
Дополнительные соображения по поводу правил
Рекомендации по разработке аутентификации
Тестирование и документирование
Генерирование тестовых данных
Тестирование и принятие в эксплуатацию

Правила надежной работы
AUP является документом, в котором собраны все необходимые пользователям правила. В AUP собраны фрагменты правил организации, отражающие обязанности пользователей в области обеспечения безопасности. В основном, в этих фрагментах резюмируются отдельные мысли правил, и написаны они простым языком. Хороший документ AUP должен быть кратким и точным. В идеале, AUP должен занимать всего лишь несколько страниц.

Правила надежной работы
Разработка AUP
Обязанности пользователей при регистрации
Работа с системами и в сети
Обязанности пользователей Internet
Ответственность организации
Контроль и исследование сетевых данных
Сбор конфиденциальных данных
Инструкции о речевых оборотах
Резюме

Согласование и внедрение
После завершения разработки правил информационной безопасности наступает этап утверждения и внедрения этих правил. Хорошо, если можно было бы доверять пользователям и всем остальным, кто имеет доступ к системам и сети организации. Для обеспечения гарантий защищенности систем и сети нужно определить правила согласования и внедрения, в которых разъясняются меры, принимаемые при нарушениях правил безопасности.

Тестирование и эффективность правил
Публикация документов правил по уведомлению
Мониторинг, средства управления
Мониторинг
Управление
Управление - 2
Меры наказания
Обязанности администраторов
Соображения по регистрации событий
Отчетность о нарушениях безопасности

Процесс пересмотра правил
Итак, в организации разработали и внедрили правила безопасности. Пользователи прошли обучение, время от времени случаются инциденты, и все осведомлены о требованиях информационной безопасности. Но мы знаем, что правила безопасности являются всего лишь средством для внедрения в работу собственных положений. Рано или поздно вы обнаружите, что некоторые правила устарели и только мешают нормальной работе.

Процесс пересмотра правил
Периодический пересмотр документов правил
Что необходимо включить в правило пересмотра
Комиссия по пересмотру правил

Глоссарий
Эти определения дадут четкое понимание терминов, которые использовались в данной книге. Чем больше технических терминов в книге, тем больше требуется информации, чтобы лучше понять содержание.

Ресурсы
Данные ресурсы представляют собой список адресов Web-узлов, документы, а также другую информацию, которая может оказаться полезной при разработке правил информационной безопасности и внедрении программы защиты информации в вашей организации. Информацию по вопросам безопасности можно получать из самых разных источников.

Живучесть
Криптографические правила и нормативы
Ссылки на правила безопасности
Группы реагирования на инциденты
Информация о реагировании на инциденты
Защита от вирусов
Информация поставщиков о средствах защиты
Информационные ресурсы по безопасности
Публикации по вопросам защиты
Промышленные консорциумы и объединения

Примеры правил
На протяжении всей этой книги предлагались примеры формулировок правил. По отдельности они представляют собой довольно полезные образцы, но, как известно, люди хотят иметь полное представление о полном наборе правил. В этом приложении представлены три различных экземпляра правил, которые были взяты из документов, разработанных автором для различных организаций.

Контроль и конфиденциальность
Правило хранения данных
Запрещенная деятельность и судебные процессы
Интеллектуальная собственность
Защита от вирусов
Дисциплинарные взыскания
Обязательство
Пример правил безопасности электронной почты
Администрирование электронной почты
Защита электронной почты от вирусов

МТС пакета MetaStock - перейти
Экономика - перейти
Что такое финансы - перейти
Банки России - перейти
Статистика - перейти
Статистика - перейти
Биржевая статистика - перейти
Задачи статистики в пакете SPSS - перейти
Минимальная конфигурация для Win 2000 - перейти
Запуск систем Windows 2000 - перейти
Поддержка Plug and Play - перейти
Пользовательский интерфейс - перейти
Панель управления в Windows 2000 - перейти
Общие концепции консоли управления - перейти
Общие сведения о файловых системах - перейти