Научная статья на тему 'Система контроля программно-аппаратной части рабочих станций корпоративной сети'

Система контроля программно-аппаратной части рабочих станций корпоративной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
61
11
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лебедев Р.В., Игнатенко В.Н., Потуремский И.В.

Предложена система обнаружения нарушений персонала при использовании рабочих станций корпоративной сети и анализа эффективности работы отдельных подразделений организации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лебедев Р.В., Игнатенко В.Н., Потуремский И.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

WORKSTATIONS CONFIGURATION CONTROL SYSTEM IN CORPORATIVE NETWORK

The authors present a system of detecting violations of workstation usage and analyze performance of organization units.

Текст научной работы на тему «Система контроля программно-аппаратной части рабочих станций корпоративной сети»

Решетневскце чтения

лин для каждого преподавателя связь осуществляется путем указания для него списка названий дисциплин. Кроме того, получение доступа к полям объектов в глубине иерархической структуры затруднено (это свойственно любой иерархической базе данных, что объясняет отказ от их использования в современных СУБД) [2].

Рис. 1. Иерархический способ организации данных

В сетевом способе организации данных структура дерева исходных данных преобразуется в граф (рис. 2). При этом первоначальная структура дерева, как правило, сохраняется, но вместо связей с помощью ключевых значений полей вводятся непосредственные связи между элементами, обладающими собственны-

ми атрибутами, как количественными, так и качественными.

Рис. 2. Сетевой способ организации данных

Таким образом, работу по составлению расписания учебных занятий целесообразно вести на основе сетевой модели, однако все исходные данные должны задаваться в виде иерархической структуры.

Библиографические ссылки

1. Коффман Э. Г. Теория расписаний и вычислительные машины. М. : Наука, 1984.

2. Сухарев А. Г., Тимохов А. В., Федоров В. В. Курс методов оптимизации. М. : Наука, 1986.

3. Ахо А., Ульман Д. Основа синтаксического анализа, перевода и компиляции. М. : Мир, 1978.

A. F. Laushkin, D. V. Tkachev, A. V. Sayapin Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

DATA STRUCTURES FOR AUTOMATIC TIMETABLE COMPOSING IN EDUCATIONAL ORGANIZATIONS

The adequateness of data structures in automatic timetable composing systems is very important for effectiveness and usability of such kind of systems. In this article the requirements for data structure defined by mathematical model, modern approaches and benefits of network database model are described.

© Лаушкин А. Ф., Ткачев Д. В., Саяпин А. В., 2011

УДК 004.65

Р. В. Лебедев, В. Н. Игнатенко, И. В. Потуремский

ОАО «Информационные спутниковые системы» имени академика М. Ф. Решетнева», Россия, Железногорск

СИСТЕМА КОНТРОЛЯ ПРОГРАММНО-АППАРАТНОЙ ЧАСТИ РАБОЧИХ СТАНЦИЙ КОРПОРАТИВНОЙ СЕТИ

Предложена система обнаружения нарушений персонала при использовании рабочих станций корпоративной сети и анализа эффективности работы отдельных подразделений организации.

В своем труде «Капитал» К. Маркс сформулировал один из принципов развития индустриального общества: производственные средства развиваются быстрее производственных отношений. На практике это означает, что производственные возможности, которые дают современные информационные технологии, как правило, опережают требования к срокам,

объему и порядку выполнения трудовых задач, определяемых бизнес-процессами. Иными словами, активное развитие средств вычислительной техники и внедрение информационных технологий в бизнес-процессы привели к появлению у работников свободного времени, которое они могут использовать в лич -ных целях непосредственно на своих рабочих местах.

Информационно-управляющие системы

В свою очередь действия персонала, не связанные с должностными обязанностями, формируют целый класс угроз бизнесу, в частности угроз информационной безопасности.

Сформулируем общие принципы обнаружения фактов неправомерного использования штатных ра -бочих станций персоналом и анализа эффективности работы отдельных подразделений организации.

Обнаружение фактов неправомерного использова -ния рабочих станций корпоративной сети основано на анализе данных мониторинга этих станций [1]. Под мониторингом подразумевается систематический сбор и накопление сведений об аппаратной конфигурации, подключаемых устройствах, установленном и используемом программном обеспечении рабочих станций.

Для того чтобы информация о программной и аппаратной конфигурации рабочих станций была актуальной, необходимо реализовать систему аудита, которая представляет собой программный продукт, устанавливаемый на каждом компьютере в организации. Эта система собирает информацию о программном обеспечении и аппаратной конфигурации и отсылает отчет на сервер обработки [2]. На сервере полученные со всех компьютеров данные структурируются, группируются и выдаются в виде таблиц и схем.

Источниками исходных данных являются:

- база учета штатных рабочих станций, содержащая сведения о принадлежности рабочих станций определенным подразделениям организации;

- база данных, полученных в процессе мониторинга рабочих станций;

- набор формальных признаков нарушений.

При сопоставлении информации из первой и второй баз данных формируется основа для приложения алгоритмов системы аудита. Набор формальных признаков нарушений составляется экспертами и вклю-

чает в себя такие данные, как списки программных продуктов и физических устройств, установка (подключение) и использование которых запрещено правилами эксплуатации рабочих станций или не связано с выполнением должностных обязанностей работников.

Регистрация нарушений правил эксплуатации или требований политики информационной безопасности осуществляется путем поиска совпадений в базе данных мониторинга рабочих станций и в соответствующих списках набора формальных признаков нарушений. Таким образом, факты нарушений фиксируются точечно для каждой конкретной рабочей станции [3].

Анализ эффективности работы отдельного подраз -деления организации выполняется путем сопоставления среднего времени использования рабочих станций данного подразделения в непроизводственных целях к общей продолжительности рабочего дня (смены). При этом отмечается следующая зависимость: чем реже работники подразделения применяют запрещенные программное продукты и физические устройства, тем более эффективна работа этого.

Библиографические ссылки

1. Системы мониторинга безопасности [Электронный ресурс] // Безопасность компьютерных систем «Периметр». URL: http://perimetr-ural.ru/absolutize/967/968 (дата обращения: 30.08.2011).

2. Малых Н. Средства сбора и анализа данных [Электронный ресурс] // Энцикл. сетевых протоколов от BiLiM Systems. URL: http://www.protocols.ru/ modules.php?name=News&file=article&sid=32 (дата обращения: 30.08.2011).

3. Мелехин И. Управление инцидентами [Электронный ресурс] // Инфосистемы Джет. URL: http://citforum.ru/gazeta/35/ (дата обращения: 30.08.2011).

R. V. Lebedev, V. N. Ignatenko, I. V. Poturemskiy JSC «Academician М. F. Reshetnev «Information Satellite Systems», Russia, Zheleznogorsk

WORKSTATIONS CONFIGURATION CONTROL SYSTEM IN CORPORATIVE NETWORK

The authors present a system of detecting violations of workstation usage and analyze performance of organization units.

© Лебедев Р. В., Игнатенко В. Н., Потуремский И. В., 2011

i Надоели баннеры? Вы всегда можете отключить рекламу.