असममित एन्क्रिप्शन अल्गोरिदम सिमेट्रिकपेक्षा वेगळे कसे आहेत? इंटरनेटवर एन्क्रिप्शन कसे कार्य करते (Diffie-Hellman अल्गोरिदम, RSA, प्रमाणपत्रे, डिजिटल स्वाक्षरी, हॅशिंग, Tor, i2p). लंबवर्तुळाकार वक्र एन्क्रिप्शन

बातम्या 20.03.2019
बातम्या

09/07/2009 Valery Korzhov

नवीन कायद्यांचा आयटी मार्केट आणि त्यावर ऑफर केलेले तांत्रिक उपाय या दोन्हींवर निश्चित प्रभाव पडतो. उदाहरणार्थ, क्षेत्रातील सर्वात प्रभावशाली दस्तऐवजांपैकी एक माहिती सुरक्षाअलीकडे पर्यंत, "डिजिटल स्वाक्षरीवर" एक कायदा होता, जो डिजिटल स्वाक्षरी तंत्रज्ञानाच्या वापराचे इतके काटेकोरपणे नियमन करतो की अनेक क्लायंटना सुसंस्कृत जगामध्ये स्वीकारलेल्या संरक्षण उपायांचा वापर करण्यासाठी जाणूनबुजून त्याची व्याप्ती सोडावी लागली.

नवीन कायद्यांचा आयटी मार्केट आणि त्यावर ऑफर केलेले तांत्रिक उपाय या दोन्हींवर निश्चित प्रभाव पडतो. उदाहरणार्थ, अलीकडेपर्यंत माहिती सुरक्षेच्या क्षेत्रातील सर्वात प्रभावशाली दस्तऐवजांपैकी एक म्हणजे "डिजिटल स्वाक्षरीवर" कायदा, ज्याने डिजिटल स्वाक्षरी तंत्रज्ञानाच्या वापराचे इतके काटेकोरपणे नियमन केले की अनेक क्लायंटना जाणूनबुजून त्याची व्याप्ती सोडावी लागली. सर्व सभ्य देशांमध्ये स्वीकारलेले संरक्षण उपाय. अनुपालनाची गरज कशी आहे याचे विश्लेषण करूया फेडरल कायदा 1 जानेवारी 2010 पासून लागू होणाऱ्या "वैयक्तिक डेटावर", माहिती सुरक्षा बाजारावर परिणाम करेल आणि त्याचे पालन करण्यासाठी IT कंपन्यांना काय करण्यास भाग पाडले जाईल.

आर्किटेक्चर

आधुनिक कंपनीच्या कोणत्याही माहिती प्रणालीमध्ये नेहमी वैयक्तिक डेटा असतो: फोन पुस्तके, अकाउंटिंग स्टेटमेंट, कर्मचाऱ्यांच्या याद्या इ.
कायद्यानुसार, हा सर्व डेटा आता संरक्षित करणे आवश्यक आहे, परंतु हे साध्य करण्यासाठी विविध स्तरांचे संरक्षण वापरले जाऊ शकते. रशियन फेडरेशनच्या तांत्रिक आणि निर्यात नियंत्रणासाठी फेडरल सर्व्हिसचे उपनियम आणि FSB वैयक्तिक डेटाच्या चार श्रेणींमध्ये फरक करतात (K4-K1) - वैयक्तिक डेटापासून ते एखाद्या व्यक्तीसाठी सर्वात मौल्यवान (आरोग्य, धार्मिक दृश्ये किंवा वैयक्तिक जीवनाबद्दल माहिती) वैशिष्ट्ये). मध्ये प्रदान केलेला सर्वोच्च श्रेणी डेटा पेन्शन फंड, कोणत्याही कंपनीमध्ये उपलब्ध आहेत (पूर्ण नाव दर्शविणारी वेतन विवरणे, माहिती सामाजिक स्थितीकर्मचारी, अपंगत्व, वैवाहिक स्थिती, मुलांची संख्या इ.).

वैयक्तिक डेटाची श्रेणी जितकी जास्त असेल तितकी ती संरक्षित करण्यासाठी अधिक जटिल यंत्रणा आवश्यक आहेत. सर्वात कमी श्रेणीसाठी - K4 - केवळ डेटा अखंडता सुनिश्चित करणे पुरेसे आहे आणि तांत्रिक उपायांची निवड कंपनीच्या विवेकबुद्धीवर राहते. श्रेणी K1 चा डेटा, इतर गोष्टींबरोबरच, व्हिज्युअल आणि लीक होण्यापासून संरक्षित केला पाहिजे ऑडिओ चॅनेल, तसेच बाजूला इलेक्ट्रोमॅग्नेटिक विकिरण, जे आयोजित करणे खूप कठीण आहे, कारण विशेष परिसर आणि संगणक उपकरणे आवश्यक असतील आणि संरक्षणासाठी वापरल्या जाणाऱ्या उपायांमध्ये FSTEC आणि FSB कडून योग्य प्रमाणपत्रे असणे आवश्यक आहे. नंतरची एजन्सी क्रिप्टोग्राफीचा वापर नियंत्रित करते, परंतु या स्तराची प्रणाली एनक्रिप्शनशिवाय करू शकत नाही. शिवाय, वापरताना FSB द्वारे प्रमाणितक्रिप्टो लायब्ररींना उत्पादनामध्ये त्यांच्या एकत्रीकरणाच्या अचूकतेवर अद्याप निष्कर्ष काढणे आवश्यक आहे.

साठी वैयक्तिक डेटा संरक्षण आवश्यकतांमध्ये लक्षणीय फरक विविध श्रेणीमाहिती अपरिहार्यपणे विद्यमान आयटी सिस्टम आर्किटेक्चरमध्ये बदल करण्याची गरज निर्माण करेल, परंतु हे केवळ लहान डेटाबेससाठी करणे तुलनेने सोपे आहे, परंतु संपूर्ण सिस्टमसाठी नाही. परिणामी, कंपन्यांना वैयक्तिक डेटासह कार्य करण्यासाठी जबाबदार असलेल्या स्वतंत्र प्रणालींचे वाटप करावे लागेल उच्च श्रेणी, आणि पैसे वाचवण्यासाठी, इतर, तुलनेने स्वस्त कॉन्फिगरेशन वापरून उर्वरित माहितीचे संरक्षण करा. परिणामी, CRM, प्रक्रिया केंद्रे यांसारख्या प्रणालींमध्ये आर्किटेक्चर बदल आवश्यक असू शकतात फोन कॉलइ., सह स्वतंत्र डेटाबेसमध्ये प्रतिपक्षांचा वैयक्तिक डेटा प्रविष्ट करणे आवश्यक आहे उच्च पातळीसंरक्षण

सोल्यूशनच्या आर्किटेक्चरने वैयक्तिक डेटा केवळ वेगळ्या नेटवर्क विभागातच नव्हे तर सर्वसाधारणपणे बाह्य कंपनीला देखील हस्तांतरित करण्याची परवानगी दिली पाहिजे, कारण बहुधा, हे डेटाबेस संरक्षित केले जातील. विशेष कंपन्या, एनक्रिप्शन क्षेत्रात सेवांचा विकास, विक्री आणि तरतूद करण्यासाठी परवान्यांचा आवश्यक संच असणे. हे शक्य आहे की संस्था फक्त कायदा आणि नियमांच्या आवश्यकतांचे पालन करू इच्छित नाहीत, परंतु त्यांच्या डेटाचे संरक्षण आउटसोर्स करतील. त्याच वेळी, सीआरएम सारख्या कंपन्यांमध्ये वापरलेली सॉफ्टवेअर उत्पादने, टेलिफोन निर्देशिकाइ., ज्यामध्ये ग्राहक आणि भागीदारांचा वैयक्तिक डेटा आहे, बहुधा सुधारित करावे लागेल.

तथापि, आता देशांतर्गत उत्पादने दिसत आहेत ज्यांना ऍप्लिकेशन बदलांची आवश्यकता नाही, उदाहरणार्थ, अलादीनचे eToken SafeData समाधान, जे टेबलमधील पंक्ती आणि स्तंभ निवडकपणे एन्क्रिप्ट करून DBMS चे संरक्षण करते. तथापि, टेबल्स आणि वैयक्तिक फील्डच्या क्रिप्टोप्रोटेक्शनसाठी आवश्यक यंत्रणा मानक DBMS मध्ये प्रदान केल्या जाऊ शकतात - त्यांना फक्त योग्यरित्या कॉन्फिगर करणे आवश्यक आहे.

संरक्षण

वैयक्तिक डेटा संकलित करणाऱ्या कंपन्यांना संकलित माहिती सुधारणे आणि प्रकटीकरणापासून संरक्षित करणे आवश्यक आहे. नियामक आवश्यकतांचे पालन Roskomnadzor द्वारे परीक्षण केले जाते - फेडरल सर्व्हिस फॉर पर्यवेक्षण ऑफ कम्युनिकेशन्स, माहिती तंत्रज्ञानआणि जनसंवाद, वैयक्तिक डेटा ऑपरेटर (pd.rsoc.ru) चे रजिस्टर राखणे. या विभागाचे कर्मचारी वैयक्तिक डेटाच्या संरक्षणासाठी आवश्यकतेच्या पूर्ततेसाठी कोणत्याही कंपनीची तपासणी करू शकतात - ते 1 जानेवारी 2010 नंतर नियमित तपासणी करतील, परंतु त्यादरम्यान ते नागरिकांच्या तक्रारींना प्रतिसाद देतात. कंपनी वैयक्तिक डेटाच्या संरक्षणाबद्दल पुरेशी काळजी घेत नाही असे आढळल्यास, एजन्सीला ऑपरेटरने सर्व उणीवा दुरुस्त करण्याची किंवा तीन दिवसांच्या आत वैयक्तिक डेटा नष्ट करण्याची मागणी करण्याचा अधिकार आहे. हे टाळण्यासाठी, वैयक्तिक डेटाचे वर्गीकरण करणे आणि नियमांच्या आवश्यकतांनुसार त्याचे संरक्षण सुनिश्चित करणे आगाऊ काळजी घेणे चांगले आहे.

खरं तर, FSTEC आणि FSB च्या उपविधींना ऑपरेटरने तयार करणे आवश्यक आहे आधुनिक प्रणालीअँटी-व्हायरस सोल्यूशन्स, फायरवॉल, घुसखोरी प्रतिबंधक प्रणाली, वापरकर्ता ओळख व्यवस्थापन आणि प्रवेश नियंत्रण, एन्क्रिप्शन, गळती संरक्षण, सुरक्षा इव्हेंट व्यवस्थापन प्रणाली आणि FSTEC मार्गदर्शन दस्तऐवजात सूचीबद्ध इतर संरक्षणात्मक यंत्रणा वापरून संरक्षण वैयक्तिक डेटा माहिती प्रणालींमध्ये प्रक्रिया केलेला वैयक्तिक डेटा. हा दस्तऐवज माहिती प्रणालीसाठी संरक्षण तयार करण्यासाठी एक सामान्य कार्यपद्धती तयार करतो आणि डेटाचे वर्गीकरण करणे, त्याचे स्टोरेज स्थान निश्चित करणे, धोका मॉडेल आणि घुसखोर मॉडेल तयार करणे आणि या डेटाच्या आधारे, सुरक्षा उपायांची निवड करणे आवश्यक आहे ज्यामुळे धोक्यांची अंमलबजावणी टाळता येईल. तयार यादी. चला सुरक्षा उत्पादनांची सूची आणि ते प्रतिबंधित केलेल्या धोक्यांची यादी जवळून पाहू.

मूलभूत साधने

वैयक्तिक डेटाचे संरक्षण केवळ माहिती प्रणालीमध्येच सुनिश्चित केले जाऊ शकते जेथे आक्रमणकर्ता त्याच्या मूलभूत घटकांच्या ऑपरेशनमध्ये हस्तक्षेप करू शकत नाही - नेटवर्क डिव्हाइसेस, ऑपरेटिंग सिस्टम, अनुप्रयोग आणि DBMS.

अँटीव्हायरस.गळती रोखण्यासाठी व्हायरस संरक्षण हे एक साधन आहे गोपनीय माहिती, वैयक्तिक डेटासह - व्हायरस, वर्म्स आणि इतर दुर्भावनापूर्ण प्रोग्राम अनेकदा माहिती चोरतात आणि व्यवस्थापित करतात लपलेले चॅनेलगळती आधुनिक अँटीव्हायरस सोल्यूशन्समध्ये केवळ स्वाक्षरी संरक्षणच नाही तर बरेच काही समाविष्ट आहे आधुनिक साधन, जसे की प्रोग्राम्सचे वर्तणूक विश्लेषण, ऍप्लिकेशन-स्तरीय स्क्रीन, ऑपरेटिंग सिस्टमसाठी महत्त्वपूर्ण डेटाच्या अखंडतेचे निरीक्षण करणे आणि वर्कस्टेशन्स आणि सर्व्हरचे संरक्षण करण्याच्या इतर पद्धती.

फायरवॉल. कॉर्पोरेट नेटवर्कसंपूर्ण आणि प्रत्येक व्यक्ती कामाची जागाव्हायरसचा वापर करून केवळ मोठ्या हल्ल्यांपासूनच नव्हे तर लक्ष्यित नेटवर्क हल्ल्यांपासून देखील संरक्षित केले पाहिजे. हे करण्यासाठी, न वापरलेले नेटवर्क प्रोटोकॉल आणि सेवा अवरोधित करण्यासाठी सिस्टम स्थापित करणे पुरेसे आहे, जे फायरवॉल करते. बऱ्याचदा, फायरवॉलची कार्यक्षमता वर्च्युअल प्रायव्हेट नेटवर्क (व्हीपीएन) आयोजित करून पूरक असते.

काहींमध्ये अँटीव्हायरस उपायइंटरनेट सिक्युरिटी क्लास (उदाहरणार्थ, कॅस्परस्की लॅब, सिमेंटेक, एसेट, मॅकॅफी आणि ट्रेंड मायक्रो) आधीच अंगभूत वैयक्तिक फायरवॉल आहेत जे नेटवर्क प्रोटोकॉलद्वारे हल्ले शोधतात आणि नेटवर्क वर्म्सद्वारे संरक्षित मशीनमध्ये प्रवेश करण्याचा प्रयत्न करतात. याव्यतिरिक्त, गेटवे राउटरवर फायरवॉल सक्रिय करणे आवश्यक आहे (अशी कार्यक्षमता सामान्यतः नेटवर्क उपकरणांमध्ये आढळते), जे बाह्य वेब अनुप्रयोग आणि सिस्टमसाठी तथाकथित डिमिलिटराइज्ड झोन (DMZ) तयार करेल. ईमेल. वास्तविक, DMZ मध्ये, ज्यामध्ये प्रवेश करण्यासाठी फायरवॉलअधिक कठोर नियम वापरले जातात, बाहेरून प्रवेश करण्यायोग्य नेटवर्क संसाधने ठेवली जातात आणि त्यांच्यासाठी संरक्षणात्मक यंत्रणा ठेवल्या जातात.

घुसखोरी प्रतिबंधक प्रणाली.घुसखोरी प्रतिबंधक प्रणाली (IPS) नेटवर्क गॅपमध्ये स्थापित केल्या जातात आणि ट्रॅफिक पास करताना हल्ल्याची चिन्हे ओळखण्यासाठी आणि आढळून आलेला सर्वात लोकप्रिय हल्ला अवरोधित करण्यासाठी कार्य करतात. गेटवे अँटीव्हायरसच्या विपरीत, आयपीएस केवळ आयपी पॅकेटच्या सामग्रीचेच नव्हे तर वापरलेले प्रोटोकॉल आणि त्यांच्या वापराच्या अचूकतेचे विश्लेषण करते. घुसखोरी प्रतिबंधक प्रणाली ज्या हल्ल्यांपासून संरक्षण करू शकते त्या हल्ल्यांची श्रेणी गेटवे अँटीव्हायरसपेक्षा काहीशी विस्तृत आहे. आयपीएस प्रणालीमध्ये खास कंपन्या म्हणून उत्पादन करा नेटवर्क संरक्षण, जसे की चेक पॉइंट आणि मॅकॅफी (उत्पादन नेटवर्क सुरक्षाप्लॅटफॉर्म), तसेच नेटवर्क उपकरणे उत्पादक - जुनिपर आणि सिस्को.

भेद्यता स्कॅनर.सामान्य सुरक्षा उपायांमध्ये भेद्यता स्कॅनर देखील समाविष्ट आहेत, जे ऑपरेटिंग सिस्टममध्ये विविध "अंतर" च्या उपस्थितीसाठी माहिती प्रणाली तपासतात आणि सॉफ्टवेअर. सामान्यतः हे आहे वैयक्तिक कार्यक्रमकिंवा पाठवून प्रणालीची चाचणी करणारी उपकरणे विशेष विनंत्याप्रोटोकॉल किंवा ऍप्लिकेशनवर आक्रमणाचे अनुकरण करणे. या वर्गातील सर्वात लोकप्रिय उत्पादने म्हणजे MaxPatrol, IBM ISS उत्पादनांचे कुटुंब, Symantec आणि McAfee (Vulnerability Manager). तथापि, आता निष्क्रीय स्कॅनर आहेत जे फक्त निरीक्षण करतात नेटवर्क रहदारीआणि त्यात असुरक्षिततेच्या विशिष्ट चिन्हांची उपस्थिती ओळखा. असे स्कॅनर नुकतेच दिसू लागले आहेत आणि त्यांनी अद्याप पुरेसा मोठा बाजार हिस्सा मिळवलेला नाही. असुरक्षितता स्कॅनरचा वापर अंतर्गत सुरक्षा ऑडिट करण्यासाठी केला जाऊ शकतो, जो FSTEC आवश्यकतांमध्ये प्रदान केला जातो.

नमूद केलेले संरक्षण साधने संपूर्ण नेटवर्कसाठी सामान्य आहेत आणि वैयक्तिक डेटाच्या संरक्षणाशी थेट संबंधित नाहीत, तथापि, FSTEC आवश्यकता विशेषतः त्यांची उपस्थिती निश्चित करतात, म्हणून प्रत्येक वैयक्तिक डेटा ऑपरेटरकडे ही मूलभूत साधने असणे आवश्यक आहे. किमान पातळीके 4, जिथे संरक्षक उपकरणांची निवड स्वतः ऑपरेटरवर सोडली जाते.

गळती संरक्षण

गळतीपासून गोपनीय डेटाचे संरक्षण करण्यासाठी साधनांचा संच सध्या विकसित होत आहे. अशा उत्पादनांचे तीन वर्ग आहेत: नियंत्रण प्रणाली परिधीय उपकरणे, लीक प्रोटेक्शन सिस्टम (डेटा लीक प्रिव्हेंशन, डीएलपी) आणि एन्क्रिप्शन टूल्स आणि प्रत्येक निर्मात्याचा असा विश्वास आहे की त्याचे उत्पादन लीकपासून संरक्षण करते. बहुधा, संपूर्ण सुरक्षिततेसाठी सर्व तीन प्रकारच्या उत्पादनांना एकत्र करणे अर्थपूर्ण आहे, परंतु आतापर्यंत एकात्मिक उपायबाजारात नाही. गोपनीय माहितीची गळती रोखण्यासाठी उत्पादने केवळ वैयक्तिक डेटाचे संरक्षण करण्यासाठीच नव्हे तर एंटरप्राइझच्या ऑपरेशनसाठी महत्त्वपूर्ण असलेल्या कोणत्याही माहितीच्या प्रकटीकरणास प्रतिबंध करण्यासाठी देखील वापरली जाऊ शकतात. या साधनांचा वापर करून, कंपनी केवळ वैयक्तिक डेटाच्या संरक्षणासाठी FSTEC च्या आवश्यकतांची औपचारिक पूर्तता करू शकत नाही, परंतु त्याच वेळी इतर प्रकारच्या गोपनीय माहितीच्या संरक्षणाशी संबंधित समस्यांचे निराकरण देखील करू शकते.

उपकरणांवर नियंत्रण. डेटा लीक अनेकदा माध्यमातून होते काढता येण्याजोगा माध्यममाहिती आणि अनधिकृत संप्रेषण चॅनेल: फ्लॅश मेमरी, यूएसबी ड्राइव्हस्, ब्लूटूथ किंवा वाय-फाय, त्यामुळे यूएसबी पोर्ट आणि इतर वापरावर नियंत्रण ठेवा परिधीय उपकरणेगळती नियंत्रित करण्याचा एक मार्ग देखील आहे. या वर्गाचे अनेक उपाय बाजारात आहेत, उदाहरणार्थ SmartLine आणि SecureIT कडून.

DLP. गळती संरक्षण प्रणाली, विशेष अल्गोरिदम वापरून, डेटा प्रवाहातून गोपनीय डेटा वेगळे करणे आणि त्याचे अनधिकृत प्रसारण अवरोधित करणे शक्य करते. डीएलपी सिस्टम विविध माहिती प्रसारित चॅनेलचे निरीक्षण करण्यासाठी यंत्रणा प्रदान करतात: ईमेल, त्वरित संदेश, वेब मेल, प्रिंटरवर प्रिंट करणे, यामध्ये सेव्ह करणे काढण्यायोग्य डिस्कइ. शिवाय, डीएलपी मॉड्यूल्स केवळ गोपनीय डेटाची गळती रोखतात, कारण त्यांच्याकडे ही किंवा ती माहिती किती गुप्त आहे हे निर्धारित करण्यासाठी अंगभूत यंत्रणा आहे.
या प्रकरणात, तीन तंत्रज्ञान वापरले जातात: कीवर्डआणि नियमित अभिव्यक्ती, संदर्भ मुद्रितांवर आधारित गोपनीय कागदपत्रेकिंवा सुरक्षा लेबलांद्वारे. विविध उत्पादकांच्या उत्पादनांनी अलीकडे यापैकी एक पद्धत वापरली आहे, परंतु अलीकडे, एक व्यापक गोपनीयता नियंत्रण यंत्रणा विकसित करण्यासाठी विकास चालू आहे जो यापैकी अनेक पद्धती वापरेल.

एनक्रिप्शन.एका किंवा दुसऱ्या मार्गाने डेटा लीक होण्यापासून संरक्षण करण्यासाठी एन्क्रिप्शन यंत्रणा वापरतात आणि हा उद्योग नेहमीच FSB द्वारे नियंत्रित केला जातो आणि एन्क्रिप्शन सिस्टमच्या प्रमाणनासाठी सर्व आवश्यकता या एजन्सीद्वारे प्रकाशित आणि सत्यापित केल्या जातात. हे लक्षात घेतले पाहिजे की केवळ वैयक्तिक डेटा डेटाबेसच एनक्रिप्ट करणे आवश्यक नाही तर नेटवर्कवर त्यांचे प्रसारण तसेच डेटाबेस बॅकअप देखील आवश्यक आहे. डेटाबेसमध्ये तयार केलेली एन्क्रिप्शन यंत्रणा वापरणे शक्य आहे, परंतु ते कायदेशीररित्या वापरण्यासाठी त्यांच्यामध्ये रशियन एन्क्रिप्शन अल्गोरिदम एकत्रित करणे आवश्यक आहे, जे नेहमीच शक्य नसते, म्हणून काही रशियन कंपन्यात्यांची स्वतःची उत्पादने विकसित करत आहेत, विशेषतः आधीच नमूद केलेले Aladdin eToken SafeData उत्पादन. तथापि, वैयक्तिक डेटाचे संरक्षण करण्यासाठी, आपण डेटा संचयित करण्यासाठी वापरल्या जाणाऱ्या फाइल सिस्टमचे संपूर्ण विभाग एनक्रिप्ट करू शकता, अशा प्रकारचे उपाय रशियामध्ये अनेक कंपन्यांद्वारे ऑफर केले जातात; या क्षेत्रात सर्वात सक्रिय आहेत Aladdin, SecureIT, InfoWatch आणि Phystech-soft, पण मोठे डेटाबेसया कंपन्यांची डेटा उत्पादने कार्यप्रदर्शन कमी करू शकतात, त्यामुळे तुम्ही एकतर त्यांच्यासाठी विशेष उत्पादने वापरू शकता किंवा त्यांना स्वतंत्रपणे एन्क्रिप्ट केलेल्या वेगळ्या डेटाबेसमध्ये विभक्त करू शकता.

नेटवर्कवर वैयक्तिक डेटा प्रसारित करताना एन्क्रिप्शन देखील वापरले जाते. वितरण प्रणाली. या उद्देशासाठी, आपण विविध विकसकांद्वारे ऑफर केलेली व्हीपीएन-वर्ग उत्पादने वापरू शकता, जे, नियम म्हणून, एनक्रिप्शनवर आधारित आहेत, परंतु अशा प्रणाली प्रमाणित आणि डेटाबेससह बारकाईने एकत्रित केल्या पाहिजेत ज्यामध्ये वैयक्तिक डेटा संग्रहित केला जातो.

RMS (राइट मॅनेजमेंट सिस्टम).या वर्गाच्या प्रणाली एन्क्रिप्शन अल्गोरिदमवर आधारित आहेत, परंतु ते दस्तऐवज एन्क्रिप्शनच्या प्रक्रियेवर नियंत्रण ठेवत नाहीत, परंतु डिक्रिप्शन की. या की सिस्टमच्या मध्यवर्ती सर्व्हरवर संग्रहित केल्या जातात आणि कठोर वापरकर्ता प्रमाणीकरण प्रक्रिया पार केल्यानंतर त्यांना प्रवेश करण्याची परवानगी आहे, याचा अर्थ असा की ज्या वापरकर्त्याकडे असे करण्याचे अधिकार आहेत तेच दस्तऐवज डिक्रिप्ट करू शकतात. आतापर्यंत, RMS-क्लास सोल्यूशन्स प्रामुख्याने ऑफर केले जातात परदेशी कंपन्या- मायक्रोसॉफ्ट (मायक्रोसॉफ्ट आरएमएस), ओरॅकल (ओरेकल आयआरएम) आणि इतर अनेक, म्हणून ही उत्पादने रशियन परिस्थितीत वापरताना, एफएसबीद्वारे प्रमाणन करताना समस्या उद्भवू शकतात. याव्यतिरिक्त, विद्यमान उत्पादनांमध्ये, कीजवरील प्रवेश अधिकार दस्तऐवज लेखकांद्वारे निर्धारित केले जातात, जे संरक्षणास परवानगी देत ​​नाहीत अंतर्गत धमक्या, जसे DLP प्रणालींमध्ये केले जाते. त्यामुळे, माहिती गळतीपासून संरक्षण करण्याचे साधन म्हणून RMS प्रणालींना अद्याप योग्य वितरण मिळालेले नाही.

सूचीबद्ध उत्पादने वैयक्तिक डेटासह गळती रोखतात, जरी त्यांचा वापर कंपनीसाठी महत्त्वपूर्ण इतर माहितीचे संरक्षण करण्यासाठी देखील केला जाऊ शकतो, तथापि, हे लक्षात ठेवले पाहिजे की "वैयक्तिक डेटावर" कायद्याच्या आवश्यकतांचे पालन करण्यासाठी, आपण आवश्यक आहे. प्रमाणित संरक्षण साधनांचा वापर करा आणि ते स्थापित करताना, तुम्ही उपलब्धता FSTEC प्रमाणपत्र आणि एन्क्रिप्शन साधनांसाठी तपासले पाहिजे.
आणि FSB कडून प्रमाणपत्र.

मोठे संरक्षण

हे लक्षात घेतले पाहिजे की FSTEC चे उपनियम लहान, मध्यम आणि वितरित डेटाबेसमध्ये फरक करतात, ज्यासाठी संरक्षण आवश्यकता मोठ्या प्रमाणात बदलतात. अशा प्रकारे, वितरित डेटाबेसचे संरक्षण करण्यासाठी, नियमानुसार, अतिरिक्त सुरक्षा साधनांची आवश्यकता आहे, जे समजण्यासारखे आहे - वितरित डेटाबेसमध्ये त्याच्या भागांमध्ये संप्रेषण चॅनेल असणे आवश्यक आहे, ज्यास संरक्षित करणे देखील आवश्यक आहे. सर्वसाधारणपणे, मोठ्या माहिती प्रणालींच्या संरक्षणासाठी, अशी अनेक उत्पादने आहेत जी सुरक्षा उत्पादनांच्या मोठ्या स्थापनेचे केंद्रीकृत नियंत्रण करण्यास परवानगी देतात.

प्रवेश अधिकार व्यवस्थापन.मोठ्या माहिती प्रणाली मध्ये मुख्य समस्याप्रशासकासाठी ही विविध संसाधनांमध्ये कर्मचाऱ्यांच्या प्रवेशाची योग्य संस्था आहे - पासून योग्य सेटिंग्जप्रवेश अधिकार अनेकदा गोपनीय डेटाच्या सुरक्षिततेवर परिणाम करतात, म्हणून मोठ्या माहिती प्रणालीच्या सुरक्षा प्रणालीमध्ये प्रवेश अधिकार व्यवस्थापन प्रणाली समाविष्ट केली पाहिजे. अशी प्रणाली सहसा प्रवेश अधिकारांच्या भूमिका-आधारित व्यवस्थापनास परवानगी देते आणि या अधिकारांचे पालन करते. प्रणाली सुरक्षा प्रशासकाच्या परवानगीशिवाय प्रवेश अधिकार बदलण्याच्या प्रयत्नांना देखील अवरोधित करते, जे संरक्षण प्रदान करते स्थानिक प्रशासक. Oracle IAM आणि IBM Tivoli Access Manager या उत्पादनांच्या कुटुंबाचे ठराविक प्रतिनिधी आहेत, परंतु McAfee युनिफाइड सिक्योर ऍक्सेस सोल्यूशन देखील नमूद केले जाऊ शकते. हे लक्षात घेतले पाहिजे की वैयक्तिक डेटाचे संरक्षण करण्याच्या पद्धतीमध्ये अशा माहितीवर प्रक्रिया करणाऱ्या कोणत्याही आकाराच्या प्रणालींमध्ये प्रवेश अधिकार व्यवस्थापित करणे समाविष्ट आहे, तथापि, लहान डेटाबेसमध्ये, प्रवेश अधिकारांचे मॅन्युअल व्यवस्थापन पुरेसे आहे.

घटना सहसंबंध. मोठी यंत्रणासंरक्षण संभाव्य हल्ल्यांबद्दल अनेक संदेश व्युत्पन्न करू शकते जे केवळ विशिष्ट धोक्याची अंमलबजावणी करण्यास सक्षम आहेत. अनेकदा असे संदेश केवळ चेतावणी असतात, परंतु सुरक्षा प्रशासक मोठी यंत्रणाअसे एक साधन असले पाहिजे जे त्यांना काय घडत आहे याचे सार समजून घेण्यास अनुमती देईल. असे विश्लेषण साधन एक इव्हेंट सहसंबंध प्रणाली असू शकते, जे आपल्याला संरक्षण उपकरणांवरील अनेक संदेश इव्हेंटच्या एकाच साखळीमध्ये जोडण्याची आणि संपूर्ण साखळीच्या धोक्याचे सर्वसमावेशकपणे मूल्यांकन करण्यास अनुमती देते. हे सर्वात धोकादायक घटनांकडे सुरक्षा प्रशासकांचे लक्ष वेधण्यास मदत करते. सिस्को MARS किंवा नेटफोरेन्सिक्स ही अशा प्रणालींची उदाहरणे आहेत, परंतु टिवोली सिक्युरिटी ऑपरेशन्स मॅनेजर (TSOM) कडे देखील समान मॉड्यूल आहेत.

सुरक्षा व्यवस्थापन.प्रणाली केंद्रीकृत व्यवस्थापनसंरक्षणात्मक यंत्रणा तुम्हाला माहिती प्रणालीच्या सुरक्षिततेशी संबंधित सर्व घटनांवर पूर्णपणे नियंत्रण ठेवण्याची परवानगी देतात. या स्तरावरील उत्पादने एंटरप्राइझमध्ये स्थापित सुरक्षा यंत्रणा शोधू शकतात, व्यवस्थापित करू शकतात आणि अहवाल देऊ शकतात. हीच उत्पादने सर्वात जास्त उपाय स्वयंचलित करू शकतात साध्या समस्याकिंवा प्रशासकांना जटिल हल्ले त्वरीत समजण्यास मदत करा. हे, उदाहरणार्थ, आधीपासून नाव दिलेले IBM TSOM, LANDesk Security Suite किंवा McAfee Network Security Manager.

सर्व सूचीबद्ध उत्पादने मोठ्या माहिती प्रणालीचे संरक्षण करण्यासाठी अनिवार्य नाहीत, परंतु ते आपल्याला सुरक्षा प्रशासकांद्वारे केलेली बहुतेक कार्ये स्वयंचलित करण्याची आणि मोठ्या प्रणालीचे संरक्षण करण्यासाठी आवश्यक असलेल्या कर्मचाऱ्यांची संख्या कमी करण्याची परवानगी देतात.

खरं तर, "वैयक्तिक डेटावर" कायद्यानुसार माहिती सुरक्षा मार्केटमध्ये भाग घेणाऱ्या कंपन्यांनी आधुनिक संरक्षण प्रणाली तयार करणे आवश्यक आहे, जे केवळ वैयक्तिक डेटा संचयित करण्यासाठीच नव्हे तर उपयुक्त देखील असू शकते. पूर्ण नियंत्रणसंपूर्ण माहिती प्रणालीच्या मागे, गोपनीय माहिती किंवा इतर प्रकारच्या गुपितांची गळती रोखणे, सर्वात अयशस्वी होण्यापासून रोखणे महत्वाचे भागमाहिती प्रणाली. सर्व कंपन्यांकडे वैयक्तिक डेटा एका स्वरूपात किंवा दुसर्या स्वरूपात असल्याने, हा कायदा सरकारी आवश्यकता म्हणून समजला जाऊ शकतो माहिती संरक्षणकोणत्याही प्रकारचा क्रियाकलाप आणि या कायद्याच्या आवश्यकतांकडे दुर्लक्ष केले जाऊ नये. याव्यतिरिक्त, बहुतेक कंपन्यांनी वैयक्तिक डेटा संरक्षित करण्यासाठी काही काम आधीच केले आहे, कारण काही प्रकारचे अँटीव्हायरस आणि फायरवॉल स्थापित केल्याशिवाय इंटरनेट वापरणे अशक्य आहे.

तथापि, कायद्याच्या सर्व आवश्यकतांचे पालन करणे किंवा त्याऐवजी एफएसटीईसी आणि एफएसबीच्या अधिकाऱ्यांच्या उपनियमांचे पालन करणे ही एक कठीण बाब असू शकते, असे दिसते की कोणत्या कंपन्या आधी सामना करू शकणार नाहीत. 1 जानेवारी 2010. या आधारावर, त्वरीत तयार करू शकतील अशा उपक्रमांसाठी क्रियाकलापांचे एक मोठे क्षेत्र उघडते कॉर्पोरेट प्रणालीमाहिती संरक्षण आणि तपासणी अधिकार्यांसाठी कागदपत्रांचे आवश्यक पॅकेज तयार करा. "वैयक्तिक डेटावर" कायद्याचे पालन करण्याच्या समस्येचे निराकरण करण्याचा दुसरा पर्याय म्हणजे वैयक्तिक डेटाचे संरक्षण करण्याचे कार्य तृतीय-पक्षाच्या संस्थांना हस्तांतरित करणे आणि अशा आउटसोर्सिंग कंपन्या आधीच रशियामध्ये दिसू लागल्या आहेत. तथापि, या पर्यायामध्ये आयटी आर्किटेक्चरमधील बदलांचा समावेश असू शकतो आणि वेळ लागेल
आणि अतिरिक्त खर्च.

व्हॅलेरी कोर्झोव्ह() – कॉम्प्युटरवर्ल्ड रशिया (मॉस्को) साठी स्तंभलेखक.

गळतीपासून स्वतःचे संरक्षण कसे करावे

गोपनीय माहितीचे संरक्षण करण्यासाठी पद्धती सादर केल्या आहेत, ज्यापैकी पहिले पाच गोपनीय डेटा लीकेजपासून संरक्षित करण्यासाठी एकल परिस्थिती प्रदान करतात आणि दृष्टीकोन 6 तुम्हाला सिस्टम लागू केल्यानंतर पहिल्या आठवड्यात आर्थिकदृष्ट्या महत्त्वपूर्ण परिणाम प्राप्त करण्यास अनुमती देते. दृष्टीकोन 7 साठी परिश्रमपूर्वक अंमलबजावणी आणि डीबगिंग (एक ते तीन वर्षांपर्यंत) आवश्यक आहे. लॅपटॉप किंवा डिस्क चोरी/गहाळ झाल्यामुळे गळतीचा धोका कमी करून 8-10 पूरक DLP प्रणाली. दृष्टीकोन 11-12 सर्व कंपन्यांमध्ये एक किंवा दुसर्या प्रमाणात वापरले जातात आणि अप्रत्यक्षपणे माहिती गळतीच्या जोखीम कमी करण्यावर परिणाम करू शकतात.

टर्मिनल उपाय

आधुनिक विकेंद्रित प्रणाली वैयक्तिक डेटाच्या संरक्षणासाठी एक गंभीर समस्या निर्माण करतात. माहिती प्रणाली-- प्रत्येकासाठी संरक्षण आवश्यकता पूर्ण करा वैयक्तिक संगणकवैयक्तिक सर्व्हरपेक्षा खूप कठीण. म्हणून एक संभाव्य पर्यायवैयक्तिक डेटाचे संरक्षण करण्यासाठी प्रकल्पाची जटिलता कमी करणे म्हणजे क्लासिक टर्मिनल सोल्यूशनची अंमलबजावणी, ज्यामध्ये डेटा सर्व्हर सोडत नाही आणि वापरकर्त्याच्या वर्कस्टेशनवर डिस्कलेस टर्मिनल स्टेशन स्थापित केले जातात.

संभाव्य बांधकाम पर्यायांपैकी एक समान प्रणालीकंपन्यांनी संयुक्तपणे विकसित केलेला उपाय आहे सन मायक्रोसिस्टम्सआणि "Svemel", ज्यामध्ये Zircon-10 ऑपरेटिंग सिस्टीमसह सुरक्षित सर्व्हर, टर्मिनल ऍक्सेस सर्व्हर "Zircon-T", तसेच सन रे 2, सन रे 2FS किंवा सन रे 270 टर्मिनल्सचा संच यांचा समावेश होतो. तांत्रिक आवश्यकता"स्वमेल." ऑपरेटिंग सिस्टम"Zircon-10" ही सोलारिस 10 OS ची बिल्ट-इन ट्रस्टेड एक्स्टेंशन प्रोटेक्शन सिस्टम असलेली एक विशेष आवृत्ती आहे, स्रोत कोडजे सॉफ्टवेअर बुकमार्क्सच्या अनुपस्थितीसाठी आणि प्रवेश नियंत्रणाच्या विश्वासार्हतेसाठी FSTEC द्वारे प्रमाणित केले जातात. सिस्टीम SPARC प्लॅटफॉर्म आणि x86 सर्व्हर या दोन्हीवर चालू शकते, ज्यामुळे तुम्हाला सोलारिस 10 ऍप्लिकेशन्सची संपूर्ण श्रेणी चालवता येते.

सन रे टर्मिनल्सचे वैशिष्ट्य म्हणजे स्मार्ट कार्ड वापरून वापरकर्ता प्रमाणीकरण करणे, जे पासवर्डपेक्षा अधिक सुरक्षित आहे. या प्रकरणात, टर्मिनल आणि सर्व्हरमधील संप्रेषण चॅनेल देखील एन्क्रिप्शन वापरून संरक्षित आहे. वापरकर्ते एका कामाच्या ठिकाणी संरक्षित किंवा खुल्या संसाधनांसह काम करू शकतात कामाचे वातावरण- निवड विशेष स्मार्ट कार्ड वापरून केली जाते. अशा प्रकारे, स्वेमेल सोल्यूशन आपल्याला वैयक्तिक डेटावर प्रक्रिया करण्यासाठी सुरक्षित वातावरण तयार करण्यास अनुमती देते.



हा लेख कंपनीच्या अंतर्गत समस्यांचे व्यावहारिक निराकरण करण्यासाठी रसेल अकॉफ, पीटर सेंज आणि या लेखाच्या लेखकांनी व्यवसाय व्यवस्थापन सुधारण्यासाठी विकसित केलेल्या प्रणाली पद्धतीच्या भिन्नतेच्या वापरावर चर्चा करतो. आणि आज कंपन्यांमध्ये अशा अनेक अंतर्गत समस्या आहेत. खालील त्यांच्या विविधतेचा फक्त एक छोटासा भाग आहे. चला वैशिष्ट्यपूर्ण यादी करूया अंतर्गत समस्याव्यवस्थापनाच्या क्षेत्रात कंपनीच्या मालकाच्या (व्यवस्थापक) दृष्टिकोनातून आणि व्यवसाय व्यवस्थापनाकडे पद्धतशीर दृष्टिकोन असलेल्या तज्ञाच्या दृष्टिकोनातून.

कंपन्यांच्या ठराविक समस्यांचे निराकरण करण्यासाठी पद्धतशीर दृष्टिकोन लागू करण्याची उदाहरणे

परिस्थिती १

खरेदी करणाऱ्या कंपनीचे तीन विभाग - विक्री विभाग, खरेदी विभाग आणि लॉजिस्टिक विभाग - सतत अंतर्गत संघर्षात असतात. प्रत्येक विभागाच्या प्रमुखांचा असा विश्वास आहे की इतर विभागांना प्रभावीपणे काम कसे करावे आणि आपली भाकरी कशी खावी हे माहित नाही. कंपनीच्या व्यवस्थापनाने या तिन्ही विभागातील कर्मचाऱ्यांसाठी योग्य मोबदला प्रणाली विकसित करण्यासाठी व्यवसाय व्यवस्थापनाच्या पद्धतशीर दृष्टिकोनातील तज्ञांना आमंत्रित केले आहे, कंपनीच्या एकूण निकालात प्रत्येकाचे योगदान लक्षात घेऊन.

निदान प्रक्रियेदरम्यान, खालील गोष्टी उघडकीस आल्या:

1. खरेदी विभाग आणि विक्री विभाग यांच्यातील संघर्ष कंपनीमध्ये वापरल्या जाणाऱ्या किंमत पद्धतीवर आधारित आहे. विक्री विभाग क्लायंटसह कार्य करतो आणि विक्रीची किंमत खरेदी विभागाद्वारे नियुक्त केली जाते, जी काही पौराणिक मार्कअप टक्केवारीद्वारे निर्देशित केली जाते. हा सरावअनेक क्लायंट कंपनीच्या सेवा नाकारतात, ज्यामुळे उलाढाल कमी होते.

2. कंपनीच्या क्रियाकलापांमध्ये विशिष्ट उत्पादनांच्या ब्रँडसह काम करण्याच्या प्राधान्यांचा अभाव आहे, ज्यामुळे विक्री आणि खरेदी विभाग व्यवस्थापकांची दिशाभूल होते.

3. विक्री व्यवस्थापकांची सध्याची प्रेरणा उलाढालीच्या रकमेशी जोडलेली आहे, जरी खरेदी केलेल्या खरेदी सेवांची किंमत मार्जिन आहे. या परिस्थितीमुळे अस्थिरता येते आर्थिक स्थितीकंपन्या

4. काही मुद्द्यांवर विक्री आणि खरेदी विभागांमध्ये स्पष्ट परस्परसंवाद प्रक्रिया स्थापित केल्या गेल्या नाहीत, ज्यामुळे ग्राहकांशी व्यवहार पूर्ण करण्यात अनेकदा अपयश येते.

5. लॉजिस्टिक्स डिपार्टमेंटला व्यावहारिकदृष्ट्या अधिक महत्त्वाचे काय आहे हे समजत नाही: लॉजिस्टिक खर्च कमी करणे किंवा ग्राहकाची ऑर्डर वेळेवर वितरित करणे.

या समस्यांचे निराकरण करण्यासाठी:

1. एक लवचिक किंमत धोरण विकसित केले गेले आहे. विक्री विभागाला स्वतःची किंमत ठरवण्याचे अधिकार देण्यात आले.

2. विक्री विभागाला किती किरकोळ उत्पन्न मिळावे हे ठरवणारी आर्थिक नियोजन प्रणाली विकसित करण्यात आली.

3. विशिष्ट ब्रँडसह काम करण्यासाठी प्राधान्यक्रम विकसित केले गेले.

4. प्रत्येक विभागासाठी तयार केलेल्या बोनस निधीतून कर्मचाऱ्यांसाठी बोनस दिला जाऊ लागला.

5. विभागांमध्ये बोनसचे वितरण करण्यासाठी, कार्यक्षमतेचे आणि क्रियाकलापांच्या गुणवत्तेचे लक्ष्य निर्देशक विकसित केले गेले. परिणामी, कंपनीचे क्रियाकलाप अधिक समन्वित आणि आर्थिकदृष्ट्या स्थिर झाले आहेत. कंपनीचे काम आयोजित करण्याच्या पद्धतशीर पद्धतींमुळे विभागांमधील संघर्ष दूर झाला. यानंतर, विभागांचे काम अधिक जागरूक झाले, ज्यामुळे कंपनीच्या एकूण आर्थिक परिणामात वाढ झाली.

परिस्थिती 2

मालक, जो बांधकाम आणि स्थापना कंपनीचा पहिला प्रमुख देखील आहे, सल्ल्यासाठी व्यवसाय व्यवस्थापनाकडे पद्धतशीर दृष्टिकोन असलेल्या तज्ञांकडे वळला. सर्व उपभोगाच्या दिनचर्येने त्याची झोपेची वेळही काढून घेतली. त्याच्याकडे धोरणात्मक सर्जनशीलता (स्वयं उद्योजकीय व्यवहार), विश्रांती, कुटुंब, मुले, नातेवाईक, प्रियजन आणि मित्र यांच्यासाठी जवळजवळ वेळच शिल्लक नव्हता. आणि जर त्याने दृढ-इच्छेने निर्णय घेऊन वेळ मोकळा केला (उदाहरणार्थ, त्याच्या कुटुंबासह सुट्टीवर उड्डाण करण्यासाठी), तर तेथेही त्याच्या अधीनस्थांनी त्याला कॉल करून त्रास दिला. मालकाला सल्ला हवा होता: ही समस्या अशा प्रकारे कशी सोडवायची की सर्वकाही अगदी उलट होईल?

या समस्येचे निराकरण म्हणजे कंपनीसाठी प्रत्येक नियोजन कालावधीसाठी (वर्ष, तिमाही, महिना) विशिष्ट उद्दिष्टे आणि संबंधित आर्थिक आणि आर्थिक निर्देशकांची एक प्रणाली विकसित करणे, ते साध्य करण्याचे मार्ग निश्चित करणे आणि ही उद्दिष्टे आणि निर्देशक आपल्या थेट अधीनस्थांना सोपवणे - कंपनीच्या क्रियाकलापांच्या विशिष्ट क्षेत्रांचे व्यवस्थापक. यानंतर, विशिष्ट क्रियाकलाप पार पाडणे आवश्यक होते (उद्दिष्टांच्या प्रतिनिधींच्या पुढील साखळी तयार करणे) आणि या व्यवस्थापकांना नियुक्त केलेली उद्दिष्टे आणि विशिष्ट आर्थिक आणि आर्थिक निर्देशक साध्य करण्यासाठी एक प्रेरणा प्रणाली स्थापित करणे आवश्यक होते.

परिस्थिती 3

ट्रेडिंग कंपनीच्या मालकाने या प्रश्नासह सल्ल्यासाठी व्यवसाय व्यवस्थापनाकडे पद्धतशीर दृष्टिकोन असलेल्या तज्ञांकडे वळले: कंपनीमध्ये आर्थिक संसाधने आणि भौतिक संसाधनांचा इष्टतम खर्च कसा मिळवायचा आणि कसा वाया न घालवता. अतिरिक्त निधी(इतर गोष्टी समान आहेत), कंपनीच्या कार्यक्षमतेत लक्षणीय वाढ?

या कंपनीच्या क्रियाकलापांचे निदान केल्यानंतर, खालील गोष्टी उघड झाल्या. कंपनीने पुरवठादारांद्वारे दिलेली देयके पुढे ढकलली आहेत आणि त्यानुसार, त्याच्या ग्राहकांना आणखी मोठी स्थगिती दिली आहे. खरेदीदार, नियमानुसार, पेमेंट अटींचे उल्लंघन करतात, ज्यामुळे, परिणामी, कंपनीच्या पुरवठादारांसह सेटलमेंट अटींचे उल्लंघन होते. सध्याची देयके देण्यासाठी कंपनीकडे नेहमीच निधीची कमतरता असते, जरी आर्थिक स्टेटमेन्टनुसार, कंपनीचे क्रियाकलाप बरेच फायदेशीर आहेत. अशीच परिस्थिती मालाच्या हालचालीवर दिसून येते. पुरवठादार डिलिव्हरी डेडलाइन पूर्ण करत नाहीत, ज्यामुळे ग्राहकांना डिलिव्हरीला विलंब होतो. अनेक खरेदीदारांसोबत डिलिव्हरी डेडलाइन पूर्ण करण्यासाठी कठोर अटींसह करार केले गेले आहेत या वस्तुस्थितीमुळे, कंपनी सतत मुदतींचे उल्लंघन केल्याबद्दल खरेदीदारांकडून दंड आकारण्याच्या धोक्यात आहे.

या समस्येचे निराकरण या कंपनीमध्ये व्यवस्थापन प्रक्रिया समायोजित आणि ऑप्टिमाइझ करून केले गेले. या उद्देशासाठी, सध्याचे ऑपरेशनल प्लॅनिंग, पुरवठादारांकडून वस्तूंच्या खरेदी आणि पावतीवर नियंत्रण आणि या वस्तू खरेदीदारांना पाठवणे, ऑपरेशनल प्लॅनिंग आणि खरेदीदारांकडून पैशांच्या पावतीवर नियंत्रण आणि त्यांच्या पुरवठादारांसह सेटलमेंट सुरू करण्यात आली. साठी व्यावहारिक उपायया कार्यासाठी, कंपनीने या प्रक्रियेसाठी वैयक्तिकरित्या जबाबदार कर्मचारी नियुक्त केले आहेत - खरेदी विभागाचे प्रमुख आणि विक्री विभागाचे प्रमुख. त्याने निर्दिष्ट गुणवत्ता निर्देशकांसह ऑपरेशनल उद्दिष्टे साध्य करण्यासाठी प्रेरणा आणि जबाबदारीचे मापदंड स्थापित केले (या प्रकरणात, गुणवत्ता निर्देशक हे वेळेच्या विचलनाचे मापदंड होते). या उपाययोजना आणि तत्त्वांच्या अंमलबजावणीमुळे कंपनीच्या मालकाला अतिरिक्त आर्थिक गुंतवणुकीशिवाय कंपनीच्या एकूण कार्यक्षमतेत लक्षणीय वाढ करण्याची परवानगी मिळाली - उत्पादन वितरणाची पद्धतशीर संघटना आणि आर्थिक प्रवाहाच्या ऑप्टिमायझेशनमुळे.

चला सारांश द्या. आम्ही असे म्हणू शकतो की सल्लागार सेवांच्या ग्राहकांच्या सर्व समस्या येथे निर्दिष्ट केलेल्या आणि निर्दिष्ट केल्या नाहीत एकमेकांवर अवलंबून आहेत आणि एकमेकांवर प्रभाव टाकतात. परंतु त्या सर्वांचे एक सामान्य मॅक्रो-कारण आहे, ज्याचे सार म्हणजे सिस्टमिक तत्त्वांवर तयार केलेल्या व्यवस्थापनाच्या अशा कंपन्यांमध्ये अनुपस्थिती.

आंद्रे नौमोव्ह, व्हॅलेरी सिमोनियन

तज्ञांचे मत:

व्लासोवा एनएम, करिश्मा केंद्राचे वैज्ञानिक सल्लागार:

- सर्वात धक्कादायक आणि वारंवार, किंबहुना, मूलभूत, केवळ चूकच नाही तर देशभरातील शीर्ष व्यवस्थापकांची कमकुवतपणा म्हणजे त्यांची व्यवस्थापन शैली - तथाकथित कमांडिंग. हे संस्थेच्या यांत्रिक प्रतिमानावर आधारित आहे, जेथे लोक या यंत्रणेचा भाग आहेत आणि कलाकार आहेत. त्याचा मुख्य फरक म्हणजे बाह्य नियंत्रण लीव्हरचा वापर, म्हणजे आर्थिक लीव्हर्सचे व्यवस्थापन, संरचनेतील बदल, व्यवसाय प्रक्रिया, एक दडपशाही (बहुतेक) नियंत्रण प्रणाली इत्यादींद्वारे क्रियाकलापांचे ऑप्टिमायझेशन. ही शैली एखाद्या तुरुंगासारखी आहे ज्यामध्ये मानवी क्षमता आहे. लॉक केलेले परिणामी, कर्मचारी त्यांच्या क्षमतेपैकी 20-30% वापरतात आणि बहुसंख्य याहूनही कमी. प्रगत देशांच्या तुलनेत कामगार उत्पादकता 5-80 पट कमी आहे. हे बदलण्यासाठी सर्व व्यवस्थापकांच्या मेंदूमध्ये मूलभूत बदल आवश्यक आहे. शेवटी, संघटना ही यंत्र नाही - ती एक जिवंत जीव आहे.

कमांडिंग स्टाईलमधून नेतृत्व शैलीकडे पॅराडाइम शिफ्ट करण्याची गरज आहे. नेता लोकांना कलाकार आणि वस्तू म्हणून नाही तर त्यांच्या प्रतिभा आणि बुद्धिमत्तेचे विषय आणि गुंतवणूकदार म्हणून पाहतो, म्हणजेच त्यांची क्षमता. व्यवस्थापनाची नेतृत्व शैली मूलभूतपणे भिन्न साधने आणि प्रभावाच्या पद्धती वापरते. ही बाह्य प्रेरणा आणि कामाची उत्तेजना नाही तर अंतर्गत प्रेरणा आणि स्वयं-शिस्तीचा समावेश आहे. नेता मानवी वर्तनाच्या खोल नियमांवर लक्ष केंद्रित करतो आणि परिस्थिती निर्माण करतो ज्यामध्ये हे कायदे उत्स्फूर्तपणे कार्य करण्यास सुरवात करतात. एक नेता व्यवस्थापकापेक्षा (मूलत: कमांडर) फक्त एकाच, परंतु अतिशय महत्त्वाच्या वैशिष्ट्यामध्ये भिन्न असतो: ते त्याचे अनुसरण करतात आणि ते स्वेच्छेने त्याचे अनुसरण करतात.

नेतृत्व शिकले पाहिजे. यासाठी, साधने आणि पद्धती आधीच तयार केल्या गेल्या आहेत, सेमिनार आणि प्रशिक्षण आयोजित केले जात आहेत. नेतृत्व हे कोणत्याही कंपनीचे आणि संपूर्ण देशाचे सर्वात संबंधित आणि आतापर्यंतचे दुर्मिळ स्त्रोत आहे. परंतु हे देखील सर्वात शक्तिशाली संसाधन आहे, कारण केवळ नेतेच सुप्त क्षमता अनलॉक करू शकतात जे अतिरिक्त गुंतवणूक आणि कर्जाशिवाय कंपनीचे उत्पन्न आणि नफा शेकडो टक्क्यांनी वाढवू शकतात.

एलेना लिसित्सिना, पीपल ऑफ डेला क्वालिटी इन्स्टिट्यूटचे संचालक:

रणनीती हे एका संघाचे सामूहिक कार्य आहे जे कंपनीच्या विकासाचे संतुलित वेक्टर सुनिश्चित करते. लाइन मॅनेजरसाठी पृष्ठभागावर असलेली वैशिष्ट्ये आणि तपशील कदाचित व्यवस्थापकाला माहित नसतील. सर्वसमावेशक विकास धोरण विकसित करण्यासाठी, माझ्या मते, धोरण विकसित करण्यासाठी तज्ञांच्या टीमला सामील करून घेणे आणि विकासाचे एकंदर चित्र काढण्यासाठी त्यांच्या ज्ञानाचा जास्तीत जास्त वापर करणे आवश्यक आहे. अर्थात, कंपनीच्या प्रमुखाने रणनीती विकसित करणे, संघातील सदस्यांना मार्गदर्शन करणे आणि निर्णय घेणे सुरू केले पाहिजे. ग्रीक (स्ट्रॅटेगो) मधून अनुवादित “रणनीती” म्हणजे “सर्वसामान्यांची कला”! एक पद्धतशीर दृष्टीकोन हे आंतरराष्ट्रीय आयएसओ मानकांमध्ये मांडलेल्या व्यवस्थापन तत्त्वांपैकी एक आहे, जे कोणत्याही व्यवसायासाठी एकत्रित केले जाते. साधे डेमिंग सायकल घ्या: PDCA - योजना - करा - नियंत्रण - कायदा (सुधारणा). परंतु सराव मध्ये ते वापरताना, अनेकदा अडचणी उद्भवतात, कारण पद्धतशीर दृष्टीकोनएका विशिष्ट क्रमाने स्थापित केलेल्या क्रियांची स्थिरता आणि नियमित पुनरावृत्ती आवश्यक आहे. या ऑर्डरचे पालन करणे आणि त्याचे उल्लंघन न करणे महत्वाचे आहे - सर्व प्रथम, स्वतः नेत्यासाठी. अलीकडे, संस्थांनी त्यांचे कार्यप्रदर्शन सुधारण्यासाठी मोठ्या प्रमाणात विविध प्रकल्प पाहिले आहेत. शिवाय, ते एकाच वेळी अंमलात आणले जातात, तेच कर्मचारी अंमलबजावणीमध्ये गुंतलेले असतात (म्हणीप्रमाणे - "जो भाग्यवान आहे, ते सवारी करतात"). बऱ्याचदा, या प्रकल्पांच्या अंमलबजावणीचे टप्पे, काम किंवा अंतिम मुदतीच्या संदर्भात समन्वय साधला जात नाही आणि व्यवस्थापक त्यांच्या प्रकल्पाच्या बाजूने घोंगडी खेचून बदलांच्या प्रमाणात एकमेकांशी स्पर्धा करतात. परंतु बहुतेक प्रकरणांमध्ये, संस्थेतील असे कठोर बदल क्षमतांच्या पलीकडे असतात: शेवटी, आपल्याला नाविन्याच्या अंतहीन प्रवाहात अडकून न पडता पैसे कमविणे देखील व्यवस्थापित करावे लागेल. परिणाम काय? प्रकल्पाच्या सुरूवातीस व्यवस्थापनाच्या बाजूने प्रचंड स्वारस्य आणि मध्यभागी कार्यसंघाच्या सर्व प्रयत्नांना निरर्थक करणे, जेव्हा क्रियाकलाप आधीच विकसित केले गेले आहेत आणि त्यांची अंमलबजावणी करणे त्यांच्यावर अवलंबून आहे. आणि यावेळी व्यवस्थापक एक नवीन प्रकल्प सक्रियपणे अंमलात आणत आहे, आणि त्याचप्रमाणे जाहिरात अनंत... मला फोर्ड आणि क्रिस्लर कंपन्यांचे माजी अध्यक्ष ली इयाकोका यांच्या शब्दांची पूर्तता करायची आहे: “व्यवस्थापन हे इतर लोकांना सेट करण्यापेक्षा दुसरे काही नाही. काम करण्यासाठी. आणि जेव्हा कलाकार परिणाम पाहतो तेव्हा कोणतेही काम अधिक प्रभावी होते.

लेखात चर्चा केली आहे ठराविक समस्याडेटा अखंडतेशी संबंधित समस्या आणि विश्लेषण सेवा 2005 या समस्यांचे निराकरण करण्यासाठी साधने कशी प्रदान करते हे दर्शविते.

डेटा इंटिग्रिटी समस्या रिलेशनल डेटाबेसेसमध्ये सामान्य आहेत, विशेषत: ऑनलाइन (OLTP) सिस्टम. डेटा वेअरहाऊसमध्ये डेटा लोड करणाऱ्या ETL (एक्सट्रॅक्शन, ट्रान्सफॉर्मेशन आणि लोड) जॉब्सचा वापर करून या समस्यांचे निराकरण केले जाते, तथापि, डेटा वेअरहाऊसमध्ये देखील, डेटा अखंडतेच्या समस्या असामान्य नाहीत.

SQL सर्व्हर 2005 विश्लेषण सेवा थेट ऑनलाइन डेटा स्टोअरमधून तयार केलेल्या क्यूब्सचे समर्थन करते आणि अशा प्रणालींमध्ये अंतर्भूत असलेल्या डेटा अखंडतेच्या समस्यांचे व्यवस्थापन करण्यात मदत करण्यासाठी अत्याधुनिक नियंत्रणे ऑफर करतात. डेटाबेस प्रशासक या घटकांचा वापर करून त्यांची घन व्यवस्थापन कार्ये मोठ्या प्रमाणात सुलभ करू शकतात.

डेटा अखंडता समस्यांचे प्रकार

या प्रकरणात, आम्ही मुख्य डेटा अखंडतेच्या समस्या ओळखू. या समस्यांचे निराकरण करण्यासाठी, आम्ही खालील रिलेशनल मॉडेल वापरू:

    वस्तुस्थिती सारणी विक्रीमध्ये परदेशी की उत्पादन_आयडी आहे जो निर्देश करतो प्राथमिक कीआयाम सारणीमधील product_id उत्पादन.

    उत्पादन परिमाण सारणीमध्ये एक विदेशी की product_class_id आहे, जी product_class आयाम सारणीमधील प्राथमिक की product_class_id कडे निर्देश करते.

अंजीर.1. रिलेशनल मॉडेल

संदर्भात्मक अखंडता

समस्या संदर्भात्मक अखंडतारेफरेंशियल इंटिग्रिटी (आरआय) ही रिलेशनल डेटाबेसमध्ये सर्वात सामान्य डेटा इंटिग्रिटी समस्या आहेत. एक RI त्रुटी मूलत: प्राथमिक की-विदेशी की मर्यादांचे उल्लंघन आहे. उदाहरणार्थ:

    विक्री तथ्य सारणीमध्ये उत्पादन_आयडी मूल्यासह रेकॉर्ड आहे जो उत्पादन परिमाण सारणीमध्ये अस्तित्वात नाही.

    उत्पादन परिमाण सारणीमध्ये product_class_id मूल्य आहे जे product_class आयाम सारणीमध्ये अस्तित्वात नाही.

NULL मूल्ये

जरी NULL मूल्ये सामान्य आहेत आणि रिलेशनल डेटाबेसमध्ये देखील त्यांचे स्वागत आहे, त्यांना विश्लेषण सेवांमध्ये विशेष हाताळणी आवश्यक आहे. उदाहरणार्थ:

    विक्री तथ्य सारणीमध्ये store_sales, store_cost आणि unit_sales स्तंभांमध्ये शून्य मूल्यासह रेकॉर्ड आहे. याचा अर्थ एकतर शून्य विक्रीसह व्यवहार किंवा अस्तित्वात नसलेला व्यवहार असा केला जाऊ शकतो. MDX (NON EMPTY) क्वेरीचे परिणाम व्याख्यावर अवलंबून बदलतील.

    विक्री तथ्य सारणीमध्ये product_id स्तंभामध्ये शून्य मूल्यासह रेकॉर्ड आहे. जरी ही संदर्भातील अखंडता त्रुटी नाही रिलेशनल डेटाबेसडेटा, ही एक डेटा अखंडता समस्या आहे जी विश्लेषण सेवांनी हाताळली पाहिजे.

    उत्पादन सारणीमध्ये product_name स्तंभामध्ये शून्य मूल्यासह रेकॉर्ड आहे. हा स्तंभ उत्पादन की आणि नावे विश्लेषण सेवांना पास करत असल्याने, NULL मूल्य जसे आहे तसे सोडले जाऊ शकते, रिक्त स्ट्रिंगमध्ये रूपांतरित केले जाऊ शकते, इ.

कनेक्शनमध्ये त्रुटी

विश्लेषण सेवा तुम्हाला परिमाण गुणधर्मांमधील संबंध परिभाषित करण्यास अनुमती देतात. उदाहरणार्थ, ब्रँड_नाव आणि product_class_id स्तंभांमध्ये उत्पादन परिमाण अनेक-टू-वन संबंध असू शकतात. खालील स्तंभ मूल्यांसह उत्पादन सारणीतील दोन रेकॉर्डचा विचार करा:

उत्पादन_आयडी

उत्पादन_वर्ग_आयडी

ब्रँड_नाव

उत्पादन_नाव

सर्वोत्तम निवड चॉकलेट कुकीज

सर्वोत्तम पर्याय बटाटा चिप्स

हे अनेक-टू-वन उल्लंघन आहे कारण "बेस्ट चॉईस" या ब्रँड_नाम स्तंभ मूल्याशी संबंधित दोन उत्पादन_वर्ग_आयडी स्तंभ मूल्ये आहेत.

डेटा अखंडता नियंत्रणे

या प्रकरणात, आम्ही डेटा अखंडतेच्या समस्यांचे निराकरण करण्यात मदत करण्यासाठी विश्लेषण सेवा डेटाबेस प्रशासकांना ऑफर करणारी विविध नियंत्रणे पाहू. लक्षात घ्या की हे घटक पूर्णपणे स्वतंत्र नाहीत. उदाहरणार्थ, नल प्रोसेसिंग अज्ञात सदस्यावर अवलंबून असते आणि एरर कॉन्फिगरेशन नल प्रोसेसिंग आणि अज्ञात सदस्यावर अवलंबून असते.

अज्ञात सदस्य

डायमेंशन ऑब्जेक्टमध्ये अज्ञात सदस्य गुणधर्म आहेत ज्याची तीन संभाव्य मूल्ये आहेत - काहीही नाही, लपविलेले आणि दृश्यमान. जेव्हा UnknownMember=Hidden/visible, Analysis Server आपोआप तयार होतो विशेष घटकप्रत्येक परिमाण विशेषता मध्ये अज्ञात सदस्य म्हणतात. UnknownMember=Hidden सूचित करते की अज्ञात सदस्य क्वेरी परिणाम आणि स्कीमा रोसेट्ससाठी लपविला जाईल. UnknownMember प्रॉपर्टीचे डीफॉल्ट मूल्य काहीही नाही.

अज्ञात सदस्याचे नाव निश्चित करण्यासाठी UnknownMemberName गुणधर्माचा वापर केला जाऊ शकतो. UnknownMemberTranslations गुणधर्म अज्ञात सदस्यासाठी स्थानिकीकृत शीर्षलेख परिभाषित करण्यासाठी वापरला जाऊ शकतो.

आकृती 2 UnknownMember=दृश्यमान आणि UnknownMemberName="Invalid Product" सह उत्पादन परिमाण दर्शविते.


अंजीर.2. उत्पादन मोजमाप

शून्य प्रक्रिया

डेटाआयटम ऑब्जेक्ट कोणत्याही स्केलर डेटा आयटमबद्दल मेटाडेटा परिभाषित करण्यासाठी विश्लेषण सेवा DDL मध्ये वापरला जातो. यात हे समाविष्ट आहे:

    मुख्य विशेषता स्तंभ

    विशेषता स्तंभाचे नाव

    विशेषता स्त्रोत स्तंभ

DataItem ऑब्जेक्टमध्ये खालील गोष्टींसह अनेक गुणधर्म आहेत:

NullProcessing गुणधर्म हे ठरवते की सर्व्हरला NULL मूल्य आढळल्यावर कोणती कारवाई करावी. ही मालमत्ता पाच संभाव्य मूल्ये घेऊ शकते:

    ZeroOrBlank - सर्व्हरला NULL मूल्याला शून्य मूल्यात (संख्यात्मक डेटा आयटमसाठी) किंवा रिक्त स्ट्रिंगमध्ये (स्ट्रिंग डेटा आयटमसाठी) रूपांतरित करण्यास सांगते. अशा प्रकारे विश्लेषण सेवा 2000 NULL मूल्ये हाताळते.

    संरक्षित करा - सर्व्हरला NULL मूल्ये सोडण्यास सांगते. सर्व्हर इतर कोणत्याही मूल्याप्रमाणे NULL संचयित करू शकतो.

    त्रुटी - सर्व्हरला सांगते की या डेटा आयटममध्ये NULL ला अनुमती नाही. सर्व्हर डेटा अखंडता त्रुटी निर्माण करेल आणि या नोंदीकडे दुर्लक्ष करेल.

    UnknownMember - सर्व्हरला NULL व्हॅल्यू अज्ञात सदस्य म्हणून मानण्यास सांगते. सर्व्हर डेटा अखंडता त्रुटी देखील निर्माण करेल. हा पर्याय फक्त यासाठी लागू आहे की स्तंभविशेषता

    डीफॉल्ट - सशर्त डीफॉल्ट मूल्य. यात परिमाणे आणि क्यूब्ससाठी ZeroOrBlank आणि खाण संरचना आणि मॉडेलसाठी UnknownMember वापरणे समाविष्ट आहे.

लक्षात घ्या की NullProcessing पर्याय - Error आणि UnknownMember डेटा अखंडता त्रुटी निर्माण करतात, परंतु इतर पर्याय तसे करत नाहीत.

खालील चित्रण डायमेंशन विशेषताच्या मुख्य स्तंभांसाठी डेटाआयटम संपादक दाखवते.


अंजीर.3. डेटा आयटम संकलन संपादक.

त्रुटींची यादी

प्रक्रिया नियंत्रण पाहण्यापूर्वी त्रुटी त्रुटीकॉन्फिगरेशन आम्हाला स्पष्टपणे परिभाषित करणे आवश्यक आहे विविध प्रकारडेटा अखंडता त्रुटी ज्या सर्व्हरला येऊ शकतात. त्यांपैकी दोन बद्दल आपण यापूर्वीच नल हाताळणीच्या मागील प्रकरणात शिकलो आहोत. खाली संपूर्ण यादी आहे:

    NullKeyNotAllowed - जेव्हा अवैध NULL मूल्य आढळते आणि एंट्रीकडे दुर्लक्ष केले जाते तेव्हा ही त्रुटी निर्माण होते (जेव्हा NullProcessing = त्रुटी).

    NullKeyConvertedToUnknown - ही त्रुटी निर्माण होते जेव्हा NULL की मूल्य अज्ञात सदस्य म्हणून प्रक्रिया केली जाते (जेव्हा NullProcessing = UnknownMember).

    KeyDuplicate - ही त्रुटी केवळ डायमेंशन प्रोसेसिंग दरम्यान व्युत्पन्न केली जाते जेव्हा विशेषता की एकापेक्षा जास्त वेळा येते. कारण विशेषता की अद्वितीय असणे आवश्यक आहे, सर्व्हर डुप्लिकेट नोंदीकडे दुर्लक्ष करेल. बहुतेक प्रकरणांमध्ये, ही त्रुटी स्वीकार्य आहे. परंतु काहीवेळा ते मापन डिझाइनमधील त्रुटींकडे निर्देश करते ज्यामुळे गुणधर्मांमधील विसंगत संबंध निर्माण होऊ शकतात.

    KeyNotFound ही रिलेशनल डेटाबेसमधील क्लासिक रेफरेंशियल इंटिग्रिटी एरर आहे. विभाजनांवर प्रक्रिया करताना आणि मोजमापांवर प्रक्रिया करताना हे दोन्ही होऊ शकते.

एरर कॉन्फिगरेशन

डेटा इंटिग्रिटी एरर व्यवस्थापित करण्यासाठी एरर कॉन्फिगरेशन ऑब्जेक्ट मध्यवर्ती आहे. सर्व्हरमध्ये डीफॉल्ट एरर कॉन्फिगरेशन आहे (msmdsrv.ini कॉन्फिगरेशन फाइलमध्ये). एरर कॉन्फिगरेशन डेटाबेस, डायमेंशन, क्यूब, डायमेंशन ग्रुप आणि विभाजनामध्ये देखील परिभाषित केले जाऊ शकते. याव्यतिरिक्त, बॅच आणि प्रक्रिया आदेशांसाठी त्रुटी कॉन्फिगरेशन देखील सक्षम केले जाऊ शकते.

एरर कॉन्फिगरेशन ऑब्जेक्ट सर्व्हरने चार प्रकारच्या डेटा इंटिग्रिटी एरर कसे हाताळले पाहिजे हे परिभाषित करते. ऑब्जेक्टमध्ये खालील गुणधर्म आहेत:

    KeyErrorLogFile ही फाइल आहे ज्यामध्ये सर्व्हर डेटा इंटिग्रिटी एरर लॉग करतो.

    KeyErrorLimit (डिफॉल्ट = 0) - जास्तीत जास्त प्रमाणप्रक्रिया व्यत्यय येण्यापूर्वी सर्व्हरवर व्युत्पन्न केलेल्या डेटा अखंडता त्रुटी. -1 चे मूल्य सूचित करते की कोणतेही निर्बंध नाहीत.

    KeyErrorLimitAction (डिफॉल्ट = StopProcessing) ही त्रुटी मर्यादा गाठल्यावर सर्व्हर करणार असलेली क्रिया आहे. या मालमत्तेला दोन पर्याय आहेत:

    • स्टॉपप्रोसेसिंग - सर्व्हरला प्रक्रिया थांबवण्यास सांगते.

      स्टॉपलॉगिंग - सर्व्हरला प्रक्रिया सुरू ठेवण्यास सांगते परंतु पुढील त्रुटी लॉग करणे थांबवा.

    KeyErrorAction (डिफॉल्ट = ConvertToUnknown) ही KeyNotFound त्रुटी आढळल्यावर सर्व्हरने केलेली क्रिया आहे. मालमत्तेला दोन पर्याय आहेत:

    • ConvertToUnknown - अज्ञात घटक म्हणून अवैध की मूल्य हाताळण्यास सर्व्हरला सांगते.

      DiscardRecord - सर्व्हरला या रेकॉर्डकडे दुर्लक्ष करण्यास सांगते. अशा प्रकारे विश्लेषण सेवा 2000 KeyNotFound त्रुटी हाताळते.

    NullKeyNotAllowed (डीफॉल्ट = अहवाल आणि सुरू ठेवा)

    NullKeyConvertedToUnknown (डिफॉल्ट = दुर्लक्ष त्रुटी)

    की डुप्लिकेट (डिफॉल्ट = दुर्लक्ष त्रुटी)

    KeyNotFound (डिफॉल्ट = ReportAndContinue) - जेव्हा या प्रकारची डेटा अखंडता त्रुटी आढळते तेव्हा सर्व्हरने केलेली क्रिया. मालमत्तेमध्ये तीन पर्याय आहेत:

    • IgnoreError - लॉगिंग त्रुटींशिवाय त्रुटी मर्यादा गाठेपर्यंत प्रक्रिया सुरू ठेवण्यास सर्व्हरला सांगते.

      ReportAndContinue - त्रुटी लॉगिंगसह त्रुटी मर्यादा गाठेपर्यंत प्रक्रिया सुरू ठेवण्यास सर्व्हरला सांगते.

      ReportAndStop - सर्व्हरला त्रुटी लॉग करण्यास आणि प्रक्रिया त्वरित थांबवण्यास सांगते (त्रुटी मर्यादा विचारात न घेता).

लक्षात घ्या की सर्व्हर नेहमी प्रत्येक एंट्रीसाठी एरर कॉन्फिगरेशन नियमांपूर्वी NullProcessing नियम चालवतो. हे महत्त्वाचे आहे कारण NULL हाताळण्यामुळे डेटा अखंडता त्रुटी येऊ शकतात, ज्यावर नंतर ErrorConfiguration नियमांद्वारे प्रक्रिया करणे आवश्यक आहे.

खालील प्रतिमा गुणधर्म उपखंडातील क्यूबसाठी एरर कॉन्फिगरेशन गुणधर्म दर्शविते.


अंजीर.4. गुणधर्म पॅनेल

परिस्थिती

या प्रकरणामध्ये, आम्ही डेटा अखंडतेच्या समस्यांचा समावेश असलेल्या भिन्न परिस्थिती पाहू आणि या समस्यांचे निराकरण करण्यासाठी मागील अध्यायात सादर केलेली नियंत्रणे कशी वापरली जाऊ शकतात ते पाहू. आम्ही पूर्वी परिभाषित रिलेशनल स्कीमा देखील वापरणे सुरू ठेवू.

तथ्य सारणीमध्ये डेटा अखंडता समस्या

विक्री तथ्य सारणीमध्ये product_id सह रेकॉर्ड आहेत जे उत्पादन परिमाण सारणीमध्ये अस्तित्वात नाहीत. प्रक्रिया करताना सर्व्हर KeyNotFound त्रुटी टाकेल. डीफॉल्टनुसार, KeyNotFound त्रुटी लॉग केल्या जातात आणि डीफॉल्ट त्रुटी मर्यादेपर्यंत मोजल्या जातात शून्याच्या बरोबरीचे. म्हणून, पहिल्या त्रुटीवर प्रक्रियेत व्यत्यय येईल.

उपाय म्हणजे डायमेंशन ग्रुपसाठी एरर कॉन्फिगरेशन बदलणे. दोन पर्याय खाली दर्शविले आहेत:

    KeyNotFound = IgnoreError सेट करा.

    पुरेशा मोठ्या संख्येवर KeyErrorLimit सेट करा.

KeyNotFound त्रुटींचे डीफॉल्ट हाताळणी हे तथ्य सारणी एंट्री अज्ञात घटकाशी जुळणे आहे. तथ्य सारणीतील या नोंदीकडे दुर्लक्ष करण्यासाठी KeyErrorAction ला DiscardRecord वर सेट करणे हा दुसरा पर्याय आहे.

स्नोफ्लेक्ड डायमेंशन टेबलमधील डेटा इंटिग्रिटी समस्या

उत्पादन परिमाण सारणीमध्ये product_class_id असलेल्या नोंदी आहेत ज्या product_class आयाम सारणीमध्ये अस्तित्वात नाहीत. मापनासाठी एरर कॉन्फिगरेशनमध्ये बदल करणे आवश्यक असल्याशिवाय ही समस्या मागील प्रकरणाप्रमाणेच हाताळली जाते.

परदेशी कळावास्तविक सारणीत NULL मूल्यासह

विक्री तथ्य सारणीमध्ये उत्पादन_आयडी NULL आहे अशा नोंदी आहेत. डीफॉल्टनुसार, सर्व NULL मूल्ये शून्यामध्ये रूपांतरित केली जातात आणि आधीच शून्य मूल्य उत्पादन सारणीमध्ये पाहिले जाते. उत्पादन_आयडी अस्तित्वात असल्यास, शून्याच्या बरोबरीचे, नंतर संबंधित तथ्य सारणी डेटा या उत्पादन मूल्याशी सहसंबंधित आहे (आपल्याला पाहिजे असलेले हे असू शकत नाही). IN अन्यथा KeyNotFound त्रुटी टाकली आहे. डीफॉल्टनुसार, KeyNotFound त्रुटी लॉग केल्या जातात आणि अशा त्रुटींची संख्या त्रुटी मर्यादेपर्यंत मोजली जाते, जी डीफॉल्टनुसार शून्य असते. त्यामुळे, पहिल्या त्रुटीनंतर प्रक्रियेत व्यत्यय येईल.

उपाय म्हणजे डायमेंशन ग्रुप प्रॉपर्टीमध्ये NullProcessing बदलणे. दोन पर्याय खाली दर्शविले आहेत:

    NullProcessing = ConvertToUnknown सेट करा. हे सेटिंग सर्व्हरला "अवैध उत्पादन" या अज्ञात घटकाशी NULL मूल्यांसह नोंदी जुळवण्यास सांगते. हे NullKeyConvertedToUnknown त्रुटी देखील व्युत्पन्न करते, ज्या डीफॉल्टनुसार दुर्लक्षित केल्या जातात.

    NullProcessing = त्रुटी सेट करा. ही सेटिंग सर्व्हरला NULL मूल्य असलेल्या नोंदीकडे दुर्लक्ष करण्यास सांगते. हे NullKeyNotAllowed त्रुटी देखील व्युत्पन्न करते, ज्या डीफॉल्टनुसार लॉग केल्या जातात आणि त्रुटी मर्यादा गाठेपर्यंत त्यांची संख्या मोजली जाते. हे परिमाण गटातील एरर कॉन्फिगरेशन बदलून समायोजित केले जाऊ शकते.


अंजीर.5. बाइंडिंग डायलॉग बॉक्स संपादित करा

लक्षात ठेवा की NullProcessing गुणधर्म डायमेंशन ग्रुपच्या KeyColumn प्रॉपर्टीवर सेट करणे आवश्यक आहे. क्यूब डिझायनरच्या डायमेंशन यूसेज टॅबमध्ये, डायमेंशन आणि डायमेंशन ग्रुपमधील संबंध संपादित करा. प्रगत बटणावर क्लिक करा, स्केलेबिलिटी गुणधर्म निवडा आणि NullProcessing सेट करा.

स्नोफ्लेक्ड डायमेंशन टेबलमध्ये NULL

परिमाण सारणी उत्पादनामध्ये प्रविष्ट्या आहेत जेथे product_class_id NULL आहे. ही समस्या मागील प्रकरणाप्रमाणेच हाताळली जाते, त्याशिवाय तुम्हाला DimensionAttribute मधील KeyColumn वर NullProcessing सेट करणे आवश्यक आहे (Dimension Designer's Properties panel मध्ये).

परिमाण सारणीमध्ये विसंगत संबंध

आधी वर्णन केल्याप्रमाणे, परिमाण सारणीतील विसंगत संबंधांमुळे डुप्लिकेट की होतात. आधी वर्णन केलेल्या उदाहरणामध्ये, "सर्वोत्तम निवड" मूल्यासह ब्रँड_नाव वेगवेगळ्या उत्पादन_वर्ग_आयडी मूल्यांसह दोनदा दिसून येते. यामुळे KeyDuplicate त्रुटी येते, जी डीफॉल्टनुसार दुर्लक्षित केली जाते आणि सर्व्हर डुप्लिकेट केलेल्या एंट्रीकडे दुर्लक्ष करतो.

वैकल्पिकरित्या, तुम्ही KeyDuplicate = ReportAndContinue/ReportAndStop सेट करू शकता, ज्यामुळे लॉग इन करण्यात त्रुटी निर्माण होतील. मापन डिझाइनमधील संभाव्य त्रुटी ओळखण्यासाठी या लॉगची नंतर तपासणी केली जाऊ शकते.

निष्कर्ष

डेटा अखंडतेच्या समस्यांचे निराकरण करणे डेटाबेस प्रशासकांसाठी एक आव्हानात्मक कार्य असू शकते. SQL सर्व्हर 2005 विश्लेषण सेवा अत्याधुनिक नियंत्रणे प्रदान करते जसे की अज्ञात सदस्य, शून्य प्रक्रिया आणि त्रुटी कॉन्फिगरेशन जे घन व्यवस्थापन कार्ये मोठ्या प्रमाणात सुलभ करते.



आम्ही वाचण्याची शिफारस करतो

वर