Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Серверы уровня соединения






Сервер уровня соединения представляет собой транслятор TCP соединения. Пользователь образует соединение с определенным портом на брандмауэре, после чего последний производит соединение с местом назначения по другую сторону от брандмауэра. Во время сеанса этот транслятор копирует байты в обоих направлениях, действуя как провод. Как правило, пункт назначения задается заранее, тогда как источников может быть много (соединение типа «один со многими»). Используя различные порты, можно создавать различные конфигурации. Такой тип сервера позволяет создавать транслятор для любого определенного пользователем сервиса, базирующегося на TCP, осуществлять контроль доступа к этому сервису, сбор статистики по его использованию.

Относительно программных средств защиты информации необходимо отметить, что конечной целью атаки кракера является определенный компьютер, с конкретной реализацией сетевых протоколов, с конкретной определенной системой. В связи с этим необходимо коснуться защиты операционных систем. Среди типичных атак, которым могут быть подвергнуты любые ОС, можно указать следующие:

  • кража пароля (подглядывание за несколькими пользователями, получение из файла, кража носителей и т.п.);
  • подбор пароля (перебор возможных вариантов, включая оптимизированный перебор);
  • копирование «жестких» дисков компьютера;
  • сбор «мусора»: если средства операционной системы позволяют восстанавливать ранее удаленные объекты, злоумышленник может получить доступ к удаленным объектам (удаленным другими пользователями), просмотрев содержимое их мусорных корзин;
  • превышение полномочий: используя ошибки в программном обеспечении или администрировании операционной системы, злоумышленник получает полномочия, превышающие те, которые предоставлены ему согласно действующей политике безопасности;
  • отказ в обслуживании (целью этой атаки является частичный или полный вывод операционной системы из строя, как правило, с помощью вирусов).

Самой распространенной операционной системой в глобальной сети Интернет является операционная система Unix, основными протокольными определяющими сети Интернет являются протоколы TCP/IP, которые были разработаны для системы Unix. Не менее 90% мощных Интернет-узлов работают под управлением этой системы и различных ее диалектов. Основные концепции Unix разрабатывались в конце 60-х — начале 70-х гг. прошлого столетия, когда не было никакой теории компьютерной безопасности и никто не подозревал о тех крупных неприятностях, которые возникнут по мере развития сетевых технологий. Современные сетевые операционные системы оказываются в заведомо более выгодном положении, поскольку они разрабатывались с учетом ошибок Unix и современной ситуации с безопасностью сетей. Однако это вовсе не говорит об их большей безопасности.

За долгий срок жизни Unix исследователями написаны, а администраторами изучены сотни статей и книг относительно механизмов безопасности Unix и способов их нарушения. Все это позволяет предположить, что никаких сюрпризов Unix больше не преподнесет.

С новыми операционными системами ситуация прямо противоположная. И хотя в них заложены концепции, согласующиеся с современным состоянием теории безопасности, у них очень малый срок эксплуатации. Они активно исследуются хакерами и кракерами, и, несмотря на опыт Unix, начинают проходить тот же самый путь и совершать те же самые ошибки в обеспечении безопасности.

В дополнение следует добавить несколько замечаний о структуре средств информационной безопасности операционной системы Unix и наиболее слабых ее местах. Как известно, изначально система Unix была ориентирована на централизованные вычисления в системах коллективного пользования как многозадачная, многопользовательская система. Пользователи системы разделялись на группы, в зависимости от прав доступа (или привилегий):

  • суперпользователь (root), имеющий неограниченные права;
  • обычный пользователь, имеющий права в рамках своего идентификатора (UID, user ID);
  • членство в группе (GID, group ID) — права и ограничения устанавливаются для него суперпользователем.

По мере развития операционной системы и использования Unix-машин в качестве серверов в глобальных сетях среди обычных пользователей выделялись так называемые специальные пользователи. Они, как правило, имеют зарегистрированные имена (guest, bin, uucp и т.п.) и номера UID и GID. Прав у этого пользователя еще меньше, чем у обычного. Их устанавливает суперпользователь для работы с конкретными приложениями. Одним из интересных примеров специального пользователя является анонимный пользователь FTP, который так и называется anonymous, или ftp.

И, наконец, есть категория так называемых псевдопользователей, не имеющих никаких прав и не идентифицируемых системой. Но они могут подключаться к системе с помощью так называемых программ-демонов (в современной терминологии серверов), в частности, используя средства электронной почты e-mail. От этого пользователя не требуется аутентификации, учет по нему также не ведется.

Именно две последние категории пользователей (особенно последняя) и являются причиной основных неприятностей в операционной системе Unix с точки зрения информационной безопасности. Среди основных причин уязвимости Unix принято считать:

  • наличие доменов;
  • механизм SUID/SGIN — это атрибут, который предоставляет право иметь привилегии суперпользователя, в частности, возможность смены идентификатора (собственного пароля);
  • излишнее доверие, поскольку в не столь давние времена создатели делали систему «под себя», не подозревая, насколько теснее и опаснее станет компьютерный мир через несколько лет.

Также слабым местом Unix-систем являются «люки». «Люком» или «черным входом» (backdoor) часто называют оставленную разработчиком недокументированную возможность взаимодействия с системой (чаще всего — входа в нее), например, известный только разработчику универсальный пароль. Люки оставляют в конечных программах вследствие ошибки, не убрав отладочный код, или вследствие необходимости продолжения отладки уже в реальной системе из-за ее высокой сложности, или же из корыстных интересов.

Учитывая динамику развития операционной системы Unix, в настоящее время можно сказать, что она является наиболее мощной и надежной, в том числе и со стороны информационной безопасности системы.

Рассмотрим, наконец, методы цифровой подписи данных, передаваемых в сетях, т.е. защиту документов, скрепленных подписью ответственного лица, называемых «электронной подписью».

Подпись «от руки» издавна используется для доказательства авторских прав или согласия с документом. Из наиболее важных аспектов подписи отметим следующие:

  • подпись достоверна; она убеждает получателя, что человек, подписавший документ, сделал это сознательно;
  • подпись не поддельна; она доказывает, что именно указанный человек подписал документ;
  • подпись невозможно использовать повторно, она составляет часть документа, ее невозможно нанести на другой документ;
  • подписанный документ невозможно изменить;
  • от подписи нельзя отказаться.

Хотя все эти утверждения не бесспорны, однако действия мошенников с традиционно подписанными документами затруднены и они рискуют быть разоблаченными.

Однако реализация электронной подписи и передача ее в сетях требует специальных мер защиты, так как ситуация оказывается гораздо сложнее. Во-первых, компьютерные файлы очень легко копируются. Даже если подпись человека или графическое изображение подписи от руки подделать нелегко, можно без труда «вырезать» подлинную подпись из этого документа и вставить ее в другой документ. Таким образом, простое наличие в документе такой подписи ничего не означает. Во-вторых, компьютерные файлы очень легко изменить уже после подписания документа, не оставив ни малейшего следа изменения.

В связи с этим механизм цифровой (электронной) подписи , реализуемый криптографическими методами, состоит из двух процессов:

1) формирования подписи блока данных при передаче;

2) проверки подписей в принятом блоке данных.

Первый процесс заключается в формировании подписи по определенному алгоритму с использованием секретного ключа. Второй — в обратном преобразовании.

Существует большое разнообразие криптографических протоколов для передачи цифровой подписи в сетях. Это и так называемые симметричные протоколы, когда ключ для шифрования сообщения аналогичен ключу для его прочтения, симметричные алгоритмы с посредником-арбитром и т.п. Считается, что для реализации цифровой подписи предпочтительнее методы шифрования с открытым ключом. В этом протоколе используется два ключа. Один — открытый (известный пользователям) и другой — закрытый (секретный). Используя открытый ключ, кто угодно может зашифровывать сообщение, но расшифровать сообщение может только владелец закрытого ключа. Одним из основных достоинств этого протокола является то, что вычислительными методами очень трудно определить закрытый ключ по открытому. Очень удачной аналогией этого протокола является почтовый ящик. Шифрование открытым ключом аналогично опусканию письма в почтовый ящик — это может сделать кто угодно, просто открыв паз и опустив в него письмо. Дешифрование с закрытым ключом при этом подобно извлечению почты из почтового ящика. Открыть его гораздо сложнее. Однако если у Вас есть ключи от почтового ящика, извлечь письмо нетрудно. Этот протокол является самодостаточным, так как для его выполнения не требуется ни посредник, ни арбитр для различения разногласий (как это имеет место в симметричных протоколах). Однако и этот протокол имеет недостатки.

Одним из самых ранних примеров использования цифровых подписей было упрощение проверки соблюдения договоров о ядерных испытаниях. Соединенные Штаты и Советский Союз разрешили друг другу разместить за границей сейсмографы для мониторинга ядерных испытаний. Проблема заключалась в том, что каждая сторона хотела быть уверенной, что страна, в которой размещены приборы, не подделывает их показаний. В свою очередь страна, в которой размещались сейсмографы, искала гарантий, что приборы посылают только ту информацию, которая нужна для мониторинга испытаний. Эти проблемы были решены с помощью цифровых подписей. Сторона, на территории которой стоял сейсмограф, может читать, но не изменять данные сейсмографа, и наблюдающая сторона знает, что данные не подделываются.

Таким образом, комбинируя цифровые подписи и криптографию открытым ключом, можно создать протокол, сочетающий надежное шифрование с достоверностью цифровых подписей.

На рынке достаточно много предложений средств защиты Интернета, однако по ряду параметров ни одно из них не может быть признано адекватным задачам защиты информации именно для Интернета. Например, достаточно криптостойкой и замечательной по своей идее является распространенная система PGP (Pritty good privacy). Однако, поскольку PGP обеспечивает шифрование файлов, она применима только там, где можно обойтись файловым обменом. Защитить, например, приложения «on-line» при помощи PGP затруднительно. Кроме того, уровень иерархии управления защиты PGP слишком высок: эту систему можно отнести к прикладному или представительскому уровням модели OSI. Стыковка защиты PGP с другими прикладными системами потребует также определенных усилий, если, конечно, вообще окажется осуществимой. Альтернативу таким «высокоуровневым» системам защиты среди традиционных решений составляют устройства защиты канального и физического уровня — скремблеры и канальные шифраторы. Они «невидимы» с прикладного уровня и, в этом смысле, совместимы со всеми приложениями. Однако такие системы имеют ограниченную совместимость с различным каналообразующим оборудованием и физическими средами передачи данных. Это, как правило, не сетевые устройства, способные распознавать топологию сети и обеспечить связь из конца в конец через многие промежуточные узлы, а «двухточечные» системы, работающие на концах защищаемой линии и поэтому вносящие значительную аппаратную избыточность. И, конечно же, на таких устройствах невозможно построить систему защиты в рамках такой сети, как Интернет, уже хотя бы потому, что невозможно обеспечить их повсеместное распространение (вследствие высокой цены) и всеобщую аппаратную совместимость.

В заключение обсуждения методов защиты информации следует отметить, что персонал представляет собой наиболее уязвимое звено в любой системе безопасности. Служащий фирмы либо по злому умыслу, либо по неосторожности, либо не зная принятой в организации стратегии, может поставить под угрозу самую современную систему безопасности. В изучении методов защиты информации сложилось даже целое направление — социальная инженерия, связанная со злоупотреблением доверием пользователей, например, как одним из наиболее эффективных методов получения информации у ничего не подозревающих сотрудников, особенно в больших организациях, где многие пользователи не знают персонал своих компьютерных подразделений «в лицо», общаясь, в основном, по телефону. По определению самих хакеров, «социальная инженерия» — это термин, используемый взломщиками и хакерами для обозначения несанкционированного доступа иным способом, чем взлом программного обеспечения; цель — обмануть сотрудников для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы. Классическое мошенничество включает звонки по телефону, электронную почту, разговоры по Интернет в «реальном времени», обыкновенную почту, личные встречи и т.п.

Наиболее известную угрозу информационной безопасности представляют компьютерные вирусы.

Проблема «вирусов» и «вирусной безопасности» возникла достаточно давно. Первое исследование саморазмножающихся искусственных технических и программных конструкций проводились в середине прошлого столетия в работах фон Неймана, Винера и других ученых. Было дано определение и проведен математический анализ конечных автоматов, в том числе и самовоспроизводящихся. Термин «компьютерный вирус » появился позднее — официально считается, что его впервые употребил сотрудник Лехайского университета (США) Фред Коэн в 1984 г. на Седьмой конференции по безопасности информации, проходившей в США. Идеи вирусов были изложены широкой публике еще в 1983 году известным разработчиком ОС Unix Кэном Томпсоном в одной из своих лекций.

Одной из самых известных практических реализаций чисто теоретических работ фон Неймана и других известных ученых явилась программа Worm («червь»), созданная осенью 1988 г. студентом выпускного курса Корнелльского университета Робертом Морисом, который занимался в Bell Laboratories программным обеспечением безопасности Unix. Запущенный на сетевой машине «червь» искал в сети Интернет-машины с серверами и использовал их для воссоздания себя в большом количестве копий. Такое действие «червя» стало возможным в результате использования ошибки в программе («демоне») Unix fingered. Вирус распространялся с поразительной скоростью и появлялся в самых различных районах США. Через пять часов было поражено пять систем, через двое суток — шесть тысяч. По самым скромным оценкам вирус Мориса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 98 миллионов долларов. Ущерб был бы еще большим, если бы вирус изначально создавался с разрушительными целями.

Этот крупнейший инцидент в области компьютерной безопасности доказал (не теоретически, а практически) возможность создания саморепродуцирующихся программ, дал толчок к появлению целой отрасли компьютерной безопасности — компьютерной вирусологии, а также выявил необходимость разработчиков Unix более серьезно заняться безопасностью этой операционной системы. К тому времени уже существовали единичные вирусы и на персональных компьютерах — саморепродуцирующиеся в пределах одного компьютера (видимо поэтому сетевые вирусы стали называться «червями»).

Так что же такое компьютерный вирус? По определению, данному одним из известных отечественных специалистов Евгением Касперским, компьютерным вирусом называется программа, которая может создавать свои копии и внедряться в файлы и системные области компьютера, вычислительной сети и т.п. При этом копии сохраняют способность дальнейшего распространения. Другими словами, компьютерный вирус — небольшая программа (средний размер — 700 байт), написанная на языке Assembler и выполняющая разрушительные для операционной системы действия. Следует отметить, что такие программы как «бомбы» и «троянские кони» также приводят к неприятностям в системах, но отличаются от вирусов, так как не обладают свойством саморазмножения.

Название «вирус» распространилось ввиду явного сходства с биологическим прототипом. Суть воздействия биологического вируса сводится к нарушению информации, содержащейся в генетическом коде клетки. Посредством небольшого изменения фрагмента ДНК и РНК он захватывает управление жизненным процессом клетки. Таким образом, вирус обеспечивает себе возможность свободно и неограниченно размножаться. Это часто приводит к трагическим последствиям. Если компьютерную систему сопоставить с живым организмом, а отдельные программы — с клетками, то получим полную аналогию. Компьютерный вирус разрушает информацию, содержащуюся в коде программы. Он перехватывает контроль над компьютерной системой путем замены небольшого фрагмента программы, что позволяет ему неограниченно размножать свой код. Так же, как и биологический аналог, компьютерные вирусы:

  • представляют опасность для той системы, на которой они паразитируют;
  • быстро размножаются, легко распространяются на большие расстояния;
  • проявляют себя не сразу;
  • заболевание предшествует «латентный период», во время которого вирус продолжает распространяться в компьютерной системе;
  • важную роль в борьбе с «заболеваниями» играют профилактика и просвещение.

Биологическая аналогия оказывается настолько глубокой, что в литературе, посвященной компьютерным вирусам, широко используются и другие медицинские термины: «заболевание», «вакцина», «лечение», «карантин» и др., что иногда приводит к недоразумениям, когда забывается, что компьютерный вирус является обычной программой для компьютерной системы, которая имеет своего создателя.

Вирусы можно разделить на классы по следующим признакам:

  • по среде обитания вируса;
  • по способу заражения среды обитания;
  • по деструктивным возможностям.

По среде обитания различают, прежде всего, сетевые вирусы , или вирусы-черви (worm), которые распространяются в компьютерной сети. Проникая в память компьютера, они вычисляют сетевые адреса других машин и по этим адресам рассылают свои копии.

Файловые вирусы являются наиболее распространенным типом и обладают наибольшей инфицирующей способностью. Объектом поражения файловых вирусов являются исполняемые файлы, драйверы устройств и файлы операционной системы. По способу заражения файловые вирусы делятся на резидентные и нерезидентные.

Нерезидентный файловый вирус при запуске пораженной программы ищет первую «жертву» — незараженный файл в текущей директории и дописывает к ней свое тело, а затем передает управление запущенной программе. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время.

Резидентные вирусы находятся в памяти компьютера, оставляя в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и остаются активными вплоть до выключения компьютера или его перезагрузки.

Загрузочные вирусы внедряются в загрузочный сектор системного диска, проникая в компьютер при загрузке зараженной дискеты. При идентификации диска вирус в большинстве случаев переносит оригинальный boot-сектор в какой-либо другой сектор диска, а сам записывается на его место. В результате при загрузке с зараженного диска вместо настоящего boot-сектора будет выполнен программный код вируса, который при первой возможности делает свое «черное дело». В настоящее время этот вид вирусов обречен, так как практически все машины имеют защиту boot-сектора.

Вирусы всех типов могут распространяться по сети. По своим деструктивным возможностям «троянский» компонент вируса обычно разделяют на:

  • безвредные, никак не влияющие на работу компьютера, кроме изменения свободной памяти на диске в результате своего размножения;
  • неопасные, влияние которых ограничивается уменьшением объема свободной памяти на диске и графическими, звуковыми и прочими эффектами, к которым относится, например, выдача букв или проигрывание какой-нибудь мелодии в определенное время;
  • опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера
  • очень опасные вирусы, которые могут привести к потере программ; уничтожить данные; стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже способствовать ускоренному износу движущихся частей диска.

Вирусы-«черви» (worm) — это вирусы, которые распространяются в компьютерной сети и так же, как и вирусы-«спутники», не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Отметим еще макровирусы . Это особая разновидность вирусов, которые поражают документы в прикладных программах, имеющие расширение.doc, например, документы, созданные текстовым процессором MS Word, и выполняющие макрокоманды. Если открыть файл документа в окне, происходит заражение.

Наиболее опасными в настоящее время представляются полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Такие вирусы не только шифруют свой код, используя различные способы шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов с постоянными кодами шифровальщика и дешифровщика. Полиморфные вирусы — это вирусы с самомодифицирующимися расшифровщиками. При таком шифровании, даже имея зараженный и оригинальный файлы, невозможно проанализировать код вируса обычными методами. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом непосредственно во время выполнения. При этом вирус может расшифровать себя всего сразу, а может выполнять расшифровку в ходе работы, вновь шифруя уже отработавшие участки с целью затруднения анализа кода вируса.

Абсолютных гарантий антивирусной безопасности не имеется, даже при наличии самых наилучших антивирусных программ. Однако путем соблюдения определенных правил профилактики (так называемой компьютерной гигиены), можно снизить до минимума риск заражения компьютеров.

  • Необходимо регулярно делать резервные копии файлов, с которыми ведется работа, на внешний носитель.
  • Следует покупать дистрибутивные копии программного обеспечения только у официальных продавцов.
  • Не следует запускать непроверенные антивирусные программы, полученные из сомнительных источников.
  • При лечении дисков следует использовать заведомо «чистую» операционную систему.

Необходимо иметь в виду, что очень часто вирусы переносятся с игровыми программами, с которыми следует быть предельно осторожным. В заключение следует отметить, что кроме вирусов существует другой вид программ, представляющих опасность для вычислительных систем, о которых ранее упоминалось. Это так называемые «троянские» программы. Такие программы не способны самостоятельно размножаться, и их распространение основано целиком на добровольном копировании. При запуске такой программы она, выполняя внешне безобидные действия, одновременно портит данные в компьютере. «Троянские программы» распространяются значительно медленнее, чем вирусы, поскольку уничтожив систему они погибают сами. Как правило, их маскируют под игровые программы или широко известные пакеты.

 

8.

Правовая система «Гарант»

В ст. 24 Закона «О средствах массовой информации» указано: «правила, установленные настоящим Законом для периодических печатных изданий, применяются в отношении периодического распространения тиражом тысяча и более экземпляров текстов, созданных с помощью компьютеров и(или) хранящихся в их банках и базах данных, а равно в отношении иных средств массовой информации, продукция которых распространяется в виде печатных сообщений, материалов, изображений». В соответствии с названным Законом СПС «Гарант» зарегистрирована в качестве средства массовой информации Министерством Российской Федерации по делам печати, телерадиовещания и средств массовых коммуникаций. Регистрация «Системы Гарант», как электронного периодического справочника, подтверждена свидетельством Эл № 77-2137 от 03.12.1999 г.

Информационные ресурсы СПС «Гарант» составляют свыше 2 млн документов и несколько гигабайт дополнительной экономической информации. Всего в СПС имеются четыре группы ресурсов:

1) правовые базы, содержащие программы, документы, аналитическую информацию;

2) базы «Справочники и программы по правовой тематике»;

3) электронный архив;

4) библиотека «Гарант» на бумажных носителях, информация из которой может передаваться пользователю в печатном виде.

Всего в базах хранится более 60 тыс. нормативных документов по следующим темам:

1) законодательство Российской Федерации (на русском языке);

2) законодательство Российской Федерации (на английском языке);

3) таможенное законодательство;

4) банковское законодательство;

5) землепользование, пользование недрами, охрана природы;

6) жилищное законодательство;

7) международное право;

8) налоговое право и бухгалтерский учет;

9) суд и арбитраж;

10) бухгалтерия;

11) формы правовых документов.

Компьютерная программа ГАРАНТ — это справочная правовая система, позволяющая работать с правовыми документами. Система разрабатывается с 1990 г. В настоящее время она является основным инструментом принятия решения по правовым вопросам для многих бухгалтеров, юристов, руководителей, других специалистов в России и за рубежом. Полный объем информационного банка системы ГАРАНТ составляет более миллиона документов и комментариев к нормативным актам, причем еженедельное пополнение составляет около 4000 единиц документов. Информационный банк данных системы «Гарант» построен по модульному принципу и включает в себя 27 специализированных правовых блоков по всем разделам федерального законодательства и 132 правовых блока по законодательству субъектов Федерации. В системе ГАРАНТ представлено законодательство 73 регионов Российской Федерации, а также практика 10 Федеральных Арбитражных Судов. Пользователь сам выбирает наполнение базы данных, что позволяет использовать в работе документы, касающиеся именно его сферы деятельности. Система обладает современным, удобным интерфейсом, обеспечивающим максимальный комфорт и простоту в работе. Гибкая система персональных настроек позволяет специалисту получить результат, максимально учитывающий его индивидуальные потребности и опыт.

Все документы в системе ГАРАНТ представлены с комментариями и разъяснениями специалистов, в том числе там можно найти материалы из популярной бухгалтерской прессы.

В системе реализована уникальная технология поиска через Энциклопедию ситуаций. Пользователь формулирует запрос, используя привычные для него термины, а система в течение нескольких минут предоставляет ему ответ. Возможности, предоставляемые системой Гарант.

  • В системе представлены объединенные в одной программе все типы правовой информации — федеральное и региональное законодательство, международные договоры, комментарии, проекты законов, судебная и арбитражная практика, а также бизнес-справки, налоговый календарь, формы бухгалтерской и статистической отчетности, таблицы и схемы по вопросам законодательства и многое другое.
  • Проводится многоэтапная юридическая обработка документов в виде комментариев и ссылок на цитируемые нормативные акты, которая исключает неоднозначную трактовку материала, делает его актуальным и более понятным.
  • Поиск нужной информации осуществляется по всему информационному банку системы и позволяет получить не только документы федерального и регионального уровня, но и аналитические материалы, охватывающие данную проблему.
  • Формирование индивидуального информационно-правового комплекта для каждого пользователя. Разработаны специальные предложения для бухгалтеров, юристов, руководителей, а также строительных, фармацевтических и медицинских организаций.
  • Благодаря новой функции «Машина времени», пользователи системы ГАРАНТ Платформа F1 имеют уникальную возможность поиска текстов документов, действовавших в тот или иной момент времени. Функция «Постановка документов на контроль» автоматически отслеживает и предупреждает пользователя об изменениях в важных для него документах. В Платформе F1 пользователь может сопровождать текст документа собственными комментариями, причем, в них можно проставлять гипертекстовые ссылки на другие документы информационного банка.
  • Объемные документы сопровождаются дополнительной информацией — структурой документа. Структура, реализованная в виде специальной вкладки, обеспечивает удобство в работе, позволяя одновременно расположить на экране содержание документа и его текст. В структуре приведено оглавление документа (главы, разделы и статьи), а также ссылки на внедренные в текст графические объекты, шаблоны форм в формате MS Word и MS Excel, сохраненные пользователем персональные комментарии и закладки.
  • Система обладает рядом других новшеств, такими как «Графика в документе», «Контекстные фильтры», «История работы», «Примечания к папкам и закладкам», «Обмен результатами», упрощающих работу с правовой информацией и экономящих время.





© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.