Концепція створення та функціонування в Росії автоматизованої бази правової інформації. p>
Статус АБПІ і область застосування. p>
Статус АБПІ - інформаційно-довідкова. Потенційний місцевикористання - міністерства і відомства РФ а також відповідніорганізації. p>
Область застосування - юристи, клерки, судді і.т.д. Доступ до данихмає відбуватися через локальну або спеціалізовану мережу та Internetяк одну з більш розвинених глобальних мереж. Чому саме через Internetбуде пояснено нижче. p>
Обсяг бази даних, вид і джерела інформації p>
Обсяг бази даних залежить від ступеня деталізації і частоти виходівнових нормативних актів і законів. p>
Інформацію найкраще отримувати в текстовому вигляді а для кращоїдостовірності з юридичних відділів або департаментів відповіднихміністерств і відомств або від офіційних дистриб'юторів правовоїінформації. p>
Правова інформація «живе» від од ної тижні як то економічніукази (сьогодні вийшов один указ через тиждень пояснення якеперекреслює що вийшов указ, а потім його зовсім відміняють) як то «вічні
»Укази наприклад про здачу дорогоцінних металів (приблизно 1934). P>
Механізм і способи передачі (актуалізації даних) p>
КАНАЛИ ЗВ'ЯЗКУ p>
КАНАЛИ ЗВ'ЯЗКУ p>
Тип зберігання даних p>
Дані найкраще зберігати в текстових файлах або у виглядіспеціалізованого файлу, приблизний вигляд якого наведено нижче. p>
| Назва файлу |
| Назва документа |
| Спец визначення |
| ТЕКСТ ДОКУМЕНТА | p>
До спец визначень відносяться: дата, ким випущений документ, деопубліковано, реєстраційний номер і.т.д. p>
Пошуковий механізм p>
На сьогоднішній день один з найбільш потужних способів обробки базданих - SQL запити. Скорочення SQL означає Structured Query Language
(структурний мова запитів). Це стандартна мова запитів, що використовуєтьсядля побудови і доступу до баз даних різних видів і на багатьохапаратних платформах. Найбільш важлива його перевага полягає в тому,що можливо проводити контекстний пошук у файлах, наприклад: p>
-які укази Президента були підписані 3 вересня 1996 про військовуслужбу. p>
Розглянемо докладніше цей запит. Він складається з трьох частин: p>
-ТИП ДОКУМЕНТА p>
-дата підписання p>
-КЛЮЧОВІ СЛОВА p>
СУБД (система управління базами даних) знаходить потрібний тип документапідписаний визначеною датою, а потім шукає ключові слова. По закінченніпошуку система видає список файлів які нас цікавлять. А далі справатехніки завантажити їх у певну програму для подальшої роботи звибраними документами. Можна шукати документи тільки за ключовими словамиабо по датах і.т.д. Механізм запитів SQL все це дозволяє робити.
Отже якщо правильно сформулювати запит пошук у базі даних томожна здійснювати пошук за такими ознаками як p>
-ПО ВИДУ (СПИСКУ ВИДІВ) ДОКУМЕНТА p>
-ПО підсписки ДОКУМЕНТІВ p>
-за реєстраційними НОМЕРУ p>
-ПО СПИСКУ ВІДОМСТВ p>
-ЗА ДАТОЮ АБО Інтервали ДАТ p>
-на контекст p>
Використання Internet p>
Мережі Internet широко розвинені і використовуються SQL запити,отже можна максимально використати всі можливості цієї мережі
. І при цьому не треба нарощувати обсяги дискової підсистеми центральногосервера за умови, що в зацікавлених міністерствах і відомствахє сервера баз даних на яких знаходяться ті нормативні акти та закониякі видають ці організації отже цю систему можнавикористовувати наступним чином: p>
Можливості при використанні даної конфігурації p>
При використанні цієї моделі доступу відкриваються наступніможливості: p>
-простий доступ до даних прямо на сервер організації видала законабо нормативний акт. p>
-оперативність поповнення новими даними. p>
-відсутність несанкціонованого доступу. p>
-найбільш повна база даних. p>
-- не буде різночитань, тому що інформація буде виходити зпершоджерел. p>
-не потрібно прокладати нових каналів зв'язку, тому що це пов'язано звеликими матеріальними витратами, а в Internet використовуються простітелефонні лінії і стандартні модеми. p>
Система гарантій, що забезпечують автентичність даних p>
Особливе місце в роботі будь-якої мережі займають питання контролюцілісності та достовірності інформації, надійного захисту її віднесанкціонованого доступу. Залежно від технічних засобів можутьзастосовуватися як апаратні засоби захисту, так і програмні (засобикриптографічного захисту інформації - СКЗІ) відповідні ГОСТ 28147-89
(Шифрування), ГОСТ Р34.11-94, ГОСТ Р34.10 - 94 (цифровий підпис),сертифіковані ФАПСИ (федеральне агентство урядового зв'язку)при Президентові Росії. p>
СКЗІ забезпечують контроль доступу до обчислювальних ресурсів іцілісності переданої за інформацією, аутентифікацію абонентів звикористанням (при необхідності) цифрового підпису. За законами Росії,вони повинні відповідати державним стандартам та мати сертифікати
ФАПСИ. Вимога до СКЗІ визначені також рекомендаціями МККТТ Х.509 і
Х.800 та міжнародними стандартами ISO 7498. (МККТТ - Міжнароднийконсультативний комітет з телефонії та телеграфії) p>
Для підтримки аутентифікації, збереження цілісності та авторизаціївикористовуються механізми цифровий підпис, що відповідають ГОСТ Р34.10-94 і
Р34.11-94 і дозволяють: p>
-ідентифікувати джерело і перевіряти цілісність отриманоїінформації;-забезпечувати захист інформації від фальсифікації стороннімиособами; p>
-довести факт відправлення сторонніми особами повідомлення конкретномуабоненту (в даному випадку був - чи запит до бази чи ні); p>
-уникнути помилкової передачі повідомлення абоненту, для якого воно непризначене або який не допущений до роботи з повідомленнями даноїкатегорії конфіденційності. p>
Організаційно-технічна підтримка АБПІ p>
Для функціонування АБПІ повинен бути створений обчислювальний центр,бажано при ФАПСИ, тому що в цій організації розроблені і широковикористовуються механізми автентичності, про які розглядалися вище. p>
Як центральних серверів мають стояти потужні машини звідповідним програмним забезпеченням (SQL SERVER) і потужні високошвидкісні модеми та нормальні телефонні лінії (бажано мати вихід нацифрову АТС) так як від них залежить швидкість роботи всієї системи з цілому
. p>
Відповідно мати необхідний штат програмістів, технологів,адміністраторів БД та інших спеціалістів для підтримки працездатності
ОЦ. P>
У відповідних організаціях, що видають закони і вказівки повиннібути потужні сервера на які повинна стікатися вся законодавчаінформація розробляється в даній організації. Відповідно на місцяхтеж повинен бути необхідний штат співробітників, що підтримуютьпрацездатність свого сервера бази даних, а так само необхідний штатоператорів вводу інформації. p>
До недоліків цієї системи можна віднести використання вітчизнянихтелефонні лінії, так як швидкість передачі по них залишає бажати кращого
. p>
Список використаної літератури p>
Матеріали семінару «Інформаційні рішення для місцевих Організацій і
Урядових структур на платформі Х'юлетт-Пакард
Мережі 1996 № 1
М. Канту Delphi повний курс том 2
-----------------------< br> СЕРВЕР ОБРОБКИ ІНФОРМАЦІЇ p>
ДЖЕРЕЛО ІНФОРМАЦІЇ 1 p>
ДЖЕРЕЛО ІНФОРМАЦІЇ 2
ДЖЕРЕЛО ІНФОРМАЦІЇ N p>
отримувача інформації p>
(основна машина збору і обробки інформації) p>
Обробка запиту і пошук потрібного інформаційного сервера p >
Запит на центральний сервер p>
ОТРИМАННЯ ЗАПИТУ СЕРВЕРОМ p>
Пошук інформації на потрібному сервер p>
Повернення отриманих файлів на північ запиту p>
Отримання інформації джерелом запиту p>
КІНЦЕВИЙ КОРИСТУВАЧ З запиту до бази p>
Переадресація запиту на інформаційний сервер p>