Mehr

Was ist die Strategie, um dem Shapefile Attribute hinzuzufügen, wenn die Anzahl der Datensätze nicht gleich ist?

Was ist die Strategie, um dem Shapefile Attribute hinzuzufügen, wenn die Anzahl der Datensätze nicht gleich ist?


Ich versuche, mithilfe von ArcGIS Attribute (im Excel-Format) zu einem vorhandenen Shapefile hinzuzufügen, aber die Anzahl der Datensätze zwischen den beiden ist nicht gleich. Es gibt einige Datensätze in einer Datei, aber nicht in der anderen und umgekehrt. Ich bin neu im GIS-Bereich und bin mir nicht sicher, welche Schritte ich unternehmen soll, aber ich denke, Folgendes wird funktionieren:

  1. Exportieren Sie Attribute aus Shapefiles in das Datenbankformat, konvertieren Sie es in das Excel-Format
  2. Shapefile-Attribut mit dem anderen Excel-Attribut zusammenführen, um eine Datei zu bilden
  3. Behalten Sie diese aus dem Shapefile-Attribut bei
  4. Neue Daten zurück in das Shapefile importieren

Glaubst du, das wird funktionieren? Kann ich insbesondere in Schritt 4 neue Daten (d. h. mit aktualisierten Attributen) im Excel-Formular auf irgendeine Weise in das Shapefile importieren? Tut mir leid, wenn es zu rudimentär / grob aussieht, aber für mein Anfängerniveau macht das intuitiv Sinn.

BEARBEITEN:

  • Der Grund, warum ich denke, dass ich Excel verwenden muss, ist, dass das ID-Feld (FID) im Shapefile verfügbar ist, aber nicht in Excel. Gemeinsam ist ihnen die Beschreibung des FID; In diesen Daten umfassen die beschreibenden Felder Landkreis, Bezirk und Provinz. Darüber hinaus sind diese beschreibenden Felder kollektiv eindeutig, jedoch nicht individuell eindeutig; das heißt, es kann sein, dass einige Landkreise denselben Namen haben, aber zu verschiedenen Distrikten gehören (oder sogar demselben Distrikt, aber verschiedenen Provinzen). Ich kann mir also vorstellen, Daten zu exportieren und mit Excel oder einem anderen externen Programm (ein statistisches Programm) zu arbeiten, um der zusätzlichen Attributtabelle FID zuzuweisen, bevor Sie sie verbinden/verknüpfen. Aber ermöglicht ArcGIS das Verbinden/Abgleichen mit mehr als einem ID-Feld?

  • Die Beziehung ist eine (des Shapefiles) zu vielen (der zusätzlichen Attributtabelle). Wie verkompliziert es den Beitritts-/Beziehungsplan?


Es gibt drei einfache Methoden zum Verbinden von Daten mit ArcGIS:

Wenn Sie gemeinsame Schlüssel zwischen den beiden Feature-Classes haben und bereits Attributfelder vorhanden sind, können Sie die Attributtabellen mithilfe eines Tabellen-Joins "zusammenführen". Sie haben die Möglichkeit, einen inneren oder äußeren Join durchzuführen. Dieser Join wird im Arbeitsspeicher gespeichert, während ArcGIS ausgeführt wird. Wenn sie beibehalten werden soll, können Sie die Feature-Class nach dem Join exportieren.

Wenn Sie gemeinsame Schlüssel haben, aber die Attributfelder noch nicht vorhanden sind, können Sie Join Field verwenden, wodurch die Felder an Ihre vorhandene Tabelle angehängt werden. Das Ergebnis dieser Operation ist dauerhaft

Wenn Sie keine gemeinsamen Schlüssel haben, aber basierend auf räumlichen Beziehungen beitreten möchten, können Sie einen räumlichen Join verwenden. Die Ergebnisse dieser Operation hängen von der Qualität Ihrer Geodaten ab.


Ein einfacher äußerer Join würde ausreichen. Und was meinst du mit Anzahl der Datensätze sind nicht gleich. Haben Sie neue Punkte oder fehlen Punkte in der zweiten Tabelle? Was auch immer es ist, die Priorität sollten Ihre Datensätze der ersten Tabelle und die Attribute der zweiten sein. Also Tabelle 1 äußerer Join Tabelle 2 ... damit Sie alle Datensätze aus Tabelle 1 und übereinstimmende Datensätze aus Tabelle 2 haben können. Sie können dies direkt in der Shape-Datei in qgis oder arcgis tun.


Unterstützung von Geodaten für die Modellierung von Wahlkreisgrenzen #412

Die VIP-Spezifikation sollte die Verwendung von Geodaten ermöglichen, um die Grenzen von Wahlkreisen zu definieren.

StreetSegments bieten derzeit den primären Mechanismus, um den Standort eines registrierten Wählers mit dem/den Wahllokal(en) zu verknüpfen, an dem/denen er/sie wahlberechtigt ist. Der StreetSegment-Ansatz hat sich sowohl auf Hersteller- als auch auf Verbraucherseite als schwierig zu verwenden erwiesen, aber Geodaten können eine skalierbare Alternative bieten. StreetSegments ergeben effektiv eine Punktwolke von registrierten Wählern, die in Wahllokale indiziert sind. Bei Geodaten hingegen kann ein einziges Polygon/eine einzelne Form verwendet werden, um alle registrierten Wähler in diesem Bezirk zu erfassen und potenziell Tausende von StreetSegments zu ersetzen.

Anwendungsfall

Ein Herausgeber eines VIP-Feeds sollte in der Lage sein, die geografische Grenze eines Wahlkreises zu definieren. Zum Beispiel kann der Herausgeber ein Polygon/eine Form haben, die durch eine Reihe von Breiten-/Längenpunkten dargestellt wird, die die Grenze des Bezirks definieren. Der Herausgeber sollte dann in der Lage sein, Wahllokale im Feed zu definieren und diese Orte mit dem/den entsprechenden Wahlbezirk(en) zu verknüpfen. In den meisten Fällen wäre der Wahlkreis ein Bezirk, könnte aber auch eine Bezirksspaltung, ein Ort oder ein Bundesland sein. Wenn der Produzent eine geografische Grenze für den Bezirk vorgibt, werden StreetSegments nicht mehr benötigt, um die Wähler ihren wählbaren Wahllokalen zuzuordnen. Wenn sich die registrierte Adresse eines Wählers innerhalb einer dieser geografischen Grenzen befindet, ist dieser Wähler zu jedem Zeitpunkt wahlberechtigt der Wahllokale, die mit diesem Bezirk verbunden sind.

Eine mögliche Lösung

Um die Diskussion zu diesem Thema anzustoßen, wäre eine mögliche Lösung, dem Element ElectoralDistrict Elemente hinzuzufügen, um die räumliche Ausdehnung des Bezirks zu erfassen. In der einfachsten Form kann dies nur eine unbegrenzte Anzahl von Lat/Long-Punkten sein. Mit dieser Erweiterung können Sie sich ein ElectoralDistrict-Objekt als ein Paar aus OCD-IDs plus der geografischen Ausdehnung seiner Grenze vorstellen.

Diese Lösung würde sich gut in das Precinct-Element einfügen, das bereits einen Verweis auf einen oder mehrere Wahlbezirke enthält. Im einfachsten Beispiel würde sich ein Precinct-Element auf einen einzelnen ElectoralDistrict beziehen. Dieser Wahlbezirk würde Informationen über die OCD-ID für den Bezirk sowie eine räumliche Ausdehnungsdefinition enthalten, um die Grenze des Bezirks zu definieren. Das sind alle Informationen, die Verbraucher im Feed angeben müssen, um die Wahlberechtigung für diesen Wahlort zu ermitteln.

Die Elemente Locality und State enthalten derzeit jedoch keinen Verweis auf einen ElectoralDistrict, sodass wir dies wahrscheinlich hinzufügen müssen, um die bezirks- und landesweiten Wahlstandorte einfacher zu modellieren.

Der Text wurde erfolgreich aktualisiert, aber diese Fehler sind aufgetreten:

Wir können die Aufgabe derzeit nicht in ein Problem umwandeln. Bitte versuche es erneut.

Das Problem wurde erfolgreich erstellt, aber wir können den Kommentar derzeit nicht aktualisieren.


Die Schlüsselelemente einer Datenzuordnungsspezifikation

Im Wesentlichen analysiert eine Datenzuordnungsspezifikation Feld für Feld, wie Daten von einem System in ein anderes übertragen werden. Wenn ich zum Beispiel einen Daten-Feed von der Schließung der Lücke Artikel-Repository einer Suchmaschine zuzuordnen, möchte ich Schlüsselattribute des Artikels wie Titel, Kategorie und Inhalt den von der Suchmaschine angegebenen Attributen zuordnen. Diese Analyse würde sicherstellen, dass jede Information an der am besten geeigneten Stelle im Zieldaten-Repository landet.

Um dieses Ziel zu erreichen, enthält eine Datenzuordnungsspezifikation die folgenden Elemente:

  • Liste der Attribute der ursprünglichen Datenquelle (oft mit Zusatzinformationen aus dem Data Dictionary)
  • Eine entsprechende (oder “mapped”) Liste von Attributen für das Zieldaten-Repository (wiederum mit zusätzlichen Informationen aus dem Datenwörterbuch)
  • Übersetzungsregeln, die alle Datenmanipulationen definieren, die beim Verschieben von Informationen zwischen den beiden Quellen erfolgen müssen, z. B. das Festlegen von Standardwerten, das Kombinieren von Feldern oder das Zuordnen von Werten

Leistungsstatistikspalten

Leistungsstatistiken umfassen die Anzeigenbereitstellung, das Nutzerengagement und den Return on Investment im Laufe der Zeit. Bei den meisten Berichtstypen haben Sie die Möglichkeit, Impressionen, Klicks, Klickrate und durchschnittlichen Cost-per-Click einzubeziehen.

Eine höhere Zahl bedeutet, dass Ihre Anzeige häufig an der besten Anzeigenposition geschaltet wird.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder StundeOfTag Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder StundeOfTag Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

Dies zeigt an, wo eine Erhöhung Ihres Budgets Ihre Chancen auf die oberste Anzeigenposition verbessern könnte, die mit höherer Wahrscheinlichkeit Klicks und Conversions erzielt.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder StundeOfTag Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder StundeOfTag Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

Anhand dieser Daten können Sie ermitteln, warum Ihren Anzeigen die oberste Anzeigenposition fehlt, wodurch die Wahrscheinlichkeit für Klicks und Conversions erhöht wird. Der Anzeigenrang bestimmt, wo Ihre Anzeige im Vergleich zu anderen Anzeigen geschaltet wird, basierend auf Faktoren wie Gebotsbetrag, Anzeigenleistung, Anzeigenrelevanz, Anzeigenerweiterungen, anderen konkurrierenden Anzeigen und mehr.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder StundeOfTag Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder StundeOfTag Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

Berichte zu Impressionen enthalten Informationen darüber, wie viele Impressionen Ihnen in der obersten Anzeigenfläche fehlen und warum. Sie können diese Daten verwenden, um Sie über Änderungen zu informieren, um mehr Impressionen zu erzielen, die Wahrscheinlichkeit von mehr Klicks auf diese Anzeigen zu erhöhen und somit die Wahrscheinlichkeit von mehr Verkäufen zu erhöhen.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder StundeOfTag Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder StundeOfTag Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

Wenn Sie diese Spalte einschließen, dürfen Sie keine eingeschränkten Attribute wie TopVsOther in dieselbe Berichtsanforderung aufnehmen. Ebenso müssen Sie diese Spalte ausschließen, wenn Sie eine der eingeschränkten Attributspalten einschließen. Weitere Informationen finden Sie unter Spalteneinschränkungen.

Die Formel zur Berechnung des Umrechnungskurses lautet (Conversions/Klicks) x 100.

Daten werden aus der ConversionRate-Berichtsspalte für jedes Conversion-Ziel ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist. Die Spalte AllConversionRate enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Eine Conversion ist der Abschluss einer Aktion eines Kunden, nachdem er Ihre Anzeige gesehen hat. Die Aktion könnte sein, Ihr Produkt zu kaufen, sich für Ihr Webinar anzumelden, einer Organisation beizutreten oder was auch immer Sie für Ihr Ziel und den besten Maßstab für den Erfolg der Anzeige halten.

Conversions werden gemessen, indem Sie Ihren Website-Seiten ein wenig Code hinzufügen, damit der Fortschritt eines Besuchers auf Ihrer Website verfolgt werden kann.

Für jedes Conversion-Ziel, bei dem die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist, werden Daten aus der Berichtspalte "Conversions" ausgeschlossen. Die Spalte "AllConversions" enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Nur Anzeigen in Kampagnen, die Conversion-Tracking aktivieren, tragen zur Conversion-Zahl bei. Wenn also nicht alle Kampagnen im Konto Conversion-Tracking aktivieren, ist die Zahl nicht korrekt.

Daten werden aus der CostPerConversion-Berichtsspalte für jedes Conversion-Ziel ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist. Die Spalte AllCostPerConversion enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Die Formel zur Berechnung des ROAS lautet (Einnahmen / Ausgaben).

Daten werden aus der Berichtsspalte ReturnOnAdSpend für jedes Conversion-Ziel ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist. Die Spalte AllReturnOnAdSpend enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Für jedes Conversion-Ziel, bei dem die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist, werden Daten aus der Spalte "Umsatzbericht" ausgeschlossen. Die Spalte AllRevenue enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Die Formel zur Berechnung des Umsatzes pro Conversion lautet (Umsatz / Conversions).

Daten werden für jedes Conversion-Ziel aus der Berichtsspalte RevenuePerConversion ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist. Die Spalte AllRevenuePerConversion enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Klicks beinhalten in der Regel einen Kunden, der auf einer Suchergebnisseite oder auf einer Website im Such-Werbenetzwerk auf eine Anzeige klickt. Klicks können auch aus anderen Quellen stammen (z. B. Spider, Robots und Testserver).

Wenn diese Zahl hoch ist, sollten Sie Ihr Budget erhöhen.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Wenn Sie versuchen, diese Spalte mit einzuschließen Stündlich oder StundeOfTag Aggregation wird der Dienst Code zurückgeben 2053.

Der Anzeigenrang bestimmt Ihre Anzeigenposition und ob Ihre Anzeige überhaupt geschaltet werden kann. Sie wird anhand Ihres Gebots, der Qualität und der erwarteten Auswirkungen der Anzeigenformate berechnet.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Wenn Sie versuchen, diese Spalte mit einzuschließen Stündlich oder StundeOfTag Aggregation wird der Dienst Code zurückgeben 2053.

Verwenden Sie diese Option, um Ihren Anteil an Impressionen mit dem Anteil an Impressionen von Werbetreibenden zu vergleichen, die mit Ihnen konkurrieren.

Beispiel: Von geschätzten 59.000 Impressionen, die an diesem Tag in Ihrem Zielmarkt aufgetreten sind, haben Sie nur etwa 2.300 oder 3% erhalten.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Wenn Sie versuchen, diese Spalte mit einzuschließen Stündlich oder StundeOfTag Aggregation wird der Dienst Code zurückgeben 2053.

Dies ist ein Standardmesswert für die Leistung der Werbebranche, den wir basierend auf Ihren Ausgaben und der Anzahl der Impressionen berechnen.

Das Ziel der CPM-basierten Anzeigenbudgetierung besteht darin, die Bekanntheit Ihrer Marke bei einem großen Publikum zu steigern. Der CPM gibt an, wie viel es kostet, eine Anzeige für die Art von Nutzern zu schalten, die Sie ansprechen.

Ihr Klickanteil in Prozent beträgt beispielsweise 30 %, wenn auf 10 Anzeigen geklickt wurde und drei der 10 Anzeigen von Ihnen stammten.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Wenn Sie versuchen, diese Spalte mit einzuschließen Stündlich oder StundeOfTag Aggregation wird der Dienst Code zurückgeben 2053.

Die Formel zur Berechnung des Umrechnungskurses lautet (Conversions/Klicks) x 100.

Daten werden aus der ConversionRate-Berichtsspalte für jedes Conversion-Ziel ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist. Die Spalte AllConversionRate enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Eine Conversion ist der Abschluss einer Aktion eines Kunden, nachdem er Ihre Anzeige gesehen hat. Die Aktion könnte sein, Ihr Produkt zu kaufen, sich für Ihr Webinar anzumelden, einer Organisation beizutreten oder was auch immer Sie für Ihr Ziel und den besten Maßstab für den Erfolg der Anzeige halten.

Conversions werden gemessen, indem Sie Ihren Website-Seiten ein wenig Code hinzufügen, damit der Fortschritt eines Besuchers auf Ihrer Website verfolgt werden kann.

Für jedes Conversion-Ziel, bei dem die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist, werden Daten aus der Berichtsspalte "Conversions" ausgeschlossen. Die Spalte "AllConversions" enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Nur Anzeigen in Kampagnen, die Conversion-Tracking aktivieren, tragen zur Conversion-Zahl bei. Wenn also nicht alle Kampagnen im Konto Conversion-Tracking aktivieren, ist die Zahl nicht korrekt.

Daten werden aus der CostPerConversion-Berichtsspalte für jedes Conversion-Ziel ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist. Die Spalte AllCostPerConversion enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Berichte zum Anteil an genau passenden Impressionen zeigen, wie Ihre Keywords nur bei Suchanfragen abschneiden, die genau Ihren Keywords entsprechen. Verwenden Sie diese Daten zusammen mit dem Anteil an möglichen Impressionen, um Ihre nicht genau passenden Keywords zu diagnostizieren und Änderungen vorzunehmen, um wettbewerbsfähiger zu sein und mehr Impressionen zu erzielen.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder StundeOfTag Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder StundeOfTag Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Wenn Sie versuchen, diese Spalte mit einzuschließen Stündlich oder StundeOfTag Aggregation wird der Dienst Code zurückgeben 2053.

Wenn Sie diese Spalte einschließen, dürfen Sie keine eingeschränkten Attribute wie TopVsOther in dieselbe Berichtsanforderung aufnehmen. Wenn Sie eine der eingeschränkten Attributspalten einschließen, müssen Sie diese Spalte ebenfalls ausschließen. Weitere Informationen finden Sie unter Spalteneinschränkungen.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Wenn Sie versuchen, diese Spalte mit einzuschließen Stündlich oder StundeOfTag Aggregation wird der Dienst Code zurückgeben 2053.

Wenn Sie diese Spalte einschließen, dürfen Sie keine eingeschränkten Attribute wie TopVsOther in dieselbe Berichtsanforderung aufnehmen. Wenn Sie eine der eingeschränkten Attributspalten einschließen, müssen Sie diese Spalte ebenfalls ausschließen. Weitere Informationen finden Sie unter Spalteneinschränkungen.

Beispiel: Von geschätzten 59.000 Impressionen, die an diesem Tag in Ihrem Zielmarkt aufgetreten sind, haben Sie nur etwa 2.300 oder 3% erhalten.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Wenn Sie versuchen, diese Spalte mit einzuschließen Stündlich oder StundeOfTag Aggregation wird der Dienst Code zurückgeben 2053.

Wenn Sie diese Spalte einschließen, dürfen Sie keine eingeschränkten Attribute wie TopVsOther in dieselbe Berichtsanforderung aufnehmen. Wenn Sie eine der eingeschränkten Attributspalten einschließen, müssen Sie diese Spalte ebenfalls ausschließen. Weitere Informationen finden Sie unter Spalteneinschränkungen.

Die relative CTR kann Ihnen helfen, die Leistung von Kampagnen und Anzeigengruppen zu verstehen, insbesondere wenn Sie nur wenige oder keine Conversion-Informationen haben.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Wenn Sie versuchen, diese Spalte mit einzuschließen Stündlich oder HourOfDay Aggregation wird der Dienst Code zurückgeben 2053.

Die Formel zur Berechnung des ROAS lautet (Einnahmen / Ausgaben).

Daten werden für jedes Conversion-Ziel aus der Berichtsspalte ReturnOnAdSpend ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist. Die Spalte AllReturnOnAdSpend enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Daten werden aus der Umsatzberichtsspalte für jedes Conversion-Ziel ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist. Die Spalte "AllRevenue" enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Die Formel zur Berechnung des Umsatzes pro Conversion lautet (Umsatz / Conversions).

Daten werden für jedes Conversion-Ziel aus der Berichtsspalte "RevenuePerConversion" ausgeschlossen, wenn die ExcludeFromBidding-Eigenschaft auf "true" gesetzt ist.Die Spalte AllRevenuePerConversion enthält Daten für alle Conversion-Ziele, unabhängig von ihrer ExcludeFromBidding-Einstellung.

Dies zeigt an, wie sich Änderungen der Anzeigenposition auf die Leistung auswirken können.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder HourOfDay Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder HourOfDay Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

Dies zeigt an, wo eine Erhöhung Ihres Budgets zur Verbesserung der Anzeigenposition beitragen könnte.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder HourOfDay Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder HourOfDay Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

Verwenden Sie diesen Messwert, um zu beurteilen, warum Ihren Anzeigen die besten Anzeigenpositionen fehlen. Der Anzeigenrang bestimmt, wo Ihre Anzeige im Vergleich zu anderen Anzeigen geschaltet wird, basierend auf Faktoren wie Gebotsbetrag, Anzeigenleistung, Anzeigenrelevanz, Anzeigenerweiterungen, anderen konkurrierenden Anzeigen und mehr.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder HourOfDay Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder HourOfDay Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

Eine niedrigere Zahl weist darauf hin, dass die Eignung Ihrer Anzeige möglicherweise Auswirkungen auf ihre Position hat. Die Eignung für Top-Impressionen basiert auf dem Freigabestatus Ihrer Anzeige, dem Qualitätsfaktor, den Ausrichtungseinstellungen und den Geboten.

Der Wert dieser Spalte ist leer, wenn die Daten nicht verfügbar sind. Weder Stündlich oder HourOfDay Aggregation unterstützt. Wenn Sie diese Spalte mit einschließen Stündlich oder HourOfDay Aggregation gibt der Dienst keinen Fehler zurück und Sie sollten alle Leistungsdaten ignorieren, die für diese Spalte zurückgegeben werden.

View-through-Conversions haben keinen Klick, aber eine Impression innerhalb des vom Werbetreibenden definierten Conversion-Fensters.​ Wenn der Nutzer auch auf eine Anzeige geklickt hat, die über das Microsoft-Zielgruppen- oder Suchnetzwerk geliefert wurde, gibt es keine. View-through-Conversion gezählt. Nur die klickbasierte Conversion wird gezählt.

View-through-Conversions werden nur für Anzeigen im Microsoft Audience-Netzwerk gezählt.

Noch nicht jeder hat View-through-Conversions. Wenn nicht, machen Sie sich keine Sorgen. Es kommt bald.


Methoden/experimentell

In Anbetracht dessen, dass das Hauptziel dieser Arbeit der Vorschlag einiger Best Practices für die Modellierung und Organisation von Hive-basierten BDWs ist, ist es wichtig, dass die hier bereitgestellten Richtlinien und Überlegungen angemessen validiert und die Ergebnisse reproduzierbar sind. Daher wurde ein Benchmark durchgeführt, der mehrere Workloads umfasst, um die Leistung eines Hive-BDW in verschiedenen Szenarien zu bewerten. In diesem Abschnitt werden die Materialien und Methoden beschrieben, die in diesem Forschungsprozess verwendet werden.

Technologische Infrastruktur

Für diese Studie wurde ein Hadoop-Cluster mit fünf Knoten mit ähnlichen Konfigurationen verwendet. Jeder Knoten besteht aus den folgenden Komponenten:

1 Intel Core i5, Quad-Core, mit einer Taktfrequenz zwischen 3,1 GHz und 3,3 GHz

32 GB 1333 MHz DDR3 Random Access Memory (RAM), davon 24 GB für die Abfrageverarbeitung verfügbar

1 Samsung 850 EVO 500 GB Solid State Drive (SSD) mit bis zu 540 MB/s Lesegeschwindigkeit und bis zu 520 MB/s Schreibgeschwindigkeit

1 Gigabit-Ethernet-Karte verbunden über Cat5e-Ethernet-Kabel und einen Gigabit-Ethernet-Switch

Das auf allen Knoten installierte Betriebssystem ist CentOS 7 mit einem XFS-Dateisystem.

In dieser Infrastruktur ist einer der Knoten mit HDFS NameNode und YARN ResourceManager konfiguriert, um die typischen Verwaltungsrollen in Hadoop sicherzustellen, und die anderen vier Knoten sind als HDFS DataNodes und YARN NodeManagers konfiguriert.

Die in dieser Arbeit verwendete Hadoop-Distribution ist die Hortonworks Data Platform (HDP) 2.6.0 mit den Standardkonfigurationen, mit Ausnahme des HDFS-Replikationsfaktors, der auf 2 gesetzt wurde. Neben Hadoop (einschließlich Hive) ist auch Presto v.0180 verfügbar, der auf dem NameNode installierte Koordinator und die Arbeiter auf den vier verbleibenden DataNodes sind. Alle Konfigurationen von Presto wurden auf ihre Standardeinstellungen belassen, mit Ausnahme der Speicherkonfiguration, die so eingestellt war, dass 24 GB der 32 GB in jedem Worker verwendet werden (ähnlich dem Speicher, der für YARN-Anwendungen in jedem DataNode/NodeManager verfügbar ist).

Datensatz und Abfragen

In dieser Arbeit wurde der bekannte Star-Schema-Benchmark (SSB) verwendet, der einen nach dimensionalen Strukturen (Sternschemas) modellierten traditionellen Sales-Datamart betrachtet. Dieser Benchmark basiert auf dem TPC-H Benchmark [33], mit den notwendigen Anpassungen, um das Datenmodell in ein Star-Schema zu transformieren, wie in [22] zu sehen ist. Aus dem Vorschlag von [22] und dem hier verwendeten Datenschema gibt es einige besondere Unterschiede, nämlich: i) Der ursprüngliche TPC-H-Skalierungsfaktor der Kunden- und Lieferantentabellen wurde unverändert belassen, da in realen Kontexten große Kunden- und Lieferantendimensionen, wie es in großen E-Commerce-Unternehmen und Social-Media-Netzwerken der Fall ist ii) eine zeitliche Dimension mit weniger Attributen als die von [22] verwendete wurde erstellt, wobei nur die Attribute gepflegt wurden, die für die Ausführung der verfügbaren Workloads in . relevant sind [22], um eine Nivellierung zwischen den beiden in dieser Arbeit evaluierten Arten von Datenmodellierungsstrategien (Sternschemas und denormalisierte Tabellen) zu gewährleisten.

Daher wurden sowohl die relationalen Tabellen von SSB als auch die vollständig denormalisierte Tabelle im Hive-BDW implementiert, im Optimized Row Columnar (ORC)-Format gespeichert und mit ZLIB komprimiert. Neben dem Datensatz verwendet diese Arbeit auch die 13 im SSB-Benchmark enthaltenen Abfragen, die die Leistung des BDW in typischen OLAP-Workloads messen. Die 13 Abfragen sind in der Arbeit von [22] verfügbar und auch in [8], das alle in dieser Arbeit verwendeten Skripts zum Ausführen der Abfragen in Hive und Presto bereitstellt. Um einen Gesamtüberblick über die Abfragen und ihre Muster zu erhalten, zeigt der folgende Listing-Code die erste Abfrage jeder Gruppe, da das SSB vier Abfragegruppen umfasst, wie im folgenden Unterabschnitt zu sehen ist.

Testszenarien

Um die Auswirkungen auf die Verarbeitungszeiten von Abfragen bei der Verwendung verschiedener Strategien für die Datenpartitionierung und das Bucketing zu verstehen, wurden mehrere Testszenarien definiert (Abb. 1). In diesen Szenarien werden zwei verschiedene Datenmodelle (Sternschema und denormalisierte Tabelle) für drei verschiedene SFs (30, 100 und 300) getestet, wobei drei Hauptstrategien zur Datenorganisation angewendet werden: Partitionierung nach mehreren Attributen, Bucketing und die Kombination von beiden . Für jede SF werden die SSB-Daten in HDFS gespeichert, und Hive-Tabellen werden für beide Datenorganisationsstrategien erstellt. Die Abfragen werden in Presto und Hive (auf Tez) ausgeführt. Die Auswahl dieser beiden SQL-on-Hadoop-Engines berücksichtigt die Ergebnisse in [29]. Darüber hinaus wurde unter Berücksichtigung der Arbeit von [9] die Broadcast-Join-Strategie für Presto verwendet, um die Verarbeitungszeiten des Star-Schemas zu optimieren, um sicherzustellen, dass sie mit den Ergebnissen der denormalisierten Tabelle vergleichbar sind.

Die Untersuchung der Kardinalität und Verteilung der im Datensatz verfügbaren Attribute wurde durchgeführt, um die Attribute und die verschiedenen Kombinationen daraus auszuwählen, um Partitionierungsstrategien, Bucketing-Strategien und die Kombinationen aus beiden angemessen zu planen. In Bezug auf die denormalisierte Tabelle war es für die höchste in dieser Arbeit verwendete SF aufgrund der Speicherbeschränkungen der in dieser Arbeit verwendeten Infrastruktur nicht möglich, alle Szenarien zu replizieren.

Um genauere Ergebnisse zu erzielen, wurden mehrere Skripte entwickelt, um jede Abfrage viermal nacheinander auszuführen. Die Ergebnisse in dieser Arbeit werden als Durchschnitt der vier Ausführungen dargestellt. Diese Skripte wurden entsprechend dem verwendeten SQL-on-Hadoop-System (Presto oder Hive), dem verwendeten Datenmodell (denormalisiert oder Sternschema) und der Datenorganisationsstrategie (mit oder ohne Partitionen und Buckets) angepasst.


Was ist die Strategie, um dem Shapefile Attribute hinzuzufügen, wenn die Anzahl der Datensätze nicht gleich ist? - Geografisches Informationssystem

      • Zustand der BildungDigest of Education StatisticsProjections of Education StatisticsTopical Studies
      • National Assessment of Educational Progress (NAEP)Programm zur Internationalen Bewertung der Kompetenzen Erwachsener (PIAAC)
      • Internationales Aktivitätenprogramm (IAP)
      • Frühkindliche Längsschnittstudie (ECLS)National Household Education Survey (NHES)
      • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)mehr.
      • Bibliotheksstatistikprogramm
      • Baccalaureate and Beyond (B&B)Karriere-/Technische Bildungsstatistik (CTES)Integriertes postsekundäres Bildungsdatensystem (IPEDS)Nationale Studien zur postsekundären Studienförderung (NPSAS)mehr.
      • Common Education Data Standards (CEDS)Nationales Forum für BildungsstatistikStatewide Longitudinal Data Systems Grant Program - (SLDS)mehr.
      • Fernunterricht Dataset TrainingNational Postsekundäre Bildungskooperative (NPEC)Statistical Standards Programmore.
        • EDATDelta Cost ProjectIPEDS Data CenterSo beantragen Sie eine Lizenz für eingeschränkte Nutzung
        • ASC-ED-TabellenData LabElementary Secondary Information SystemInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
        • ACS DashboardCollege NavigatorPrivatschulenÖffentliche SchulbezirkeÖffentliche SchulenSearch for Schools and Colleges
        • NAEP State Profiles (nationsreportcard.gov)Public School District Finance Peer SearchEducation Finance Statistics CenterIPEDS Data Center
        • NAEP-Fragen-ToolNAAL-Fragen-Tool
        • ACS-ED-DashboardACS-ED-KartenCollegeMapLocale LookupMapEdSAFEMapSchool and District Navigator
        • BibliographieED Data Inventory
        • AssessmentsFrühe KindheitGrund- und SekundarstufeBibliothekPostsekundär und darüber hinausRessourcen
        • NCES BlogNeues bei NCESKonferenzen/SchulungenNachrichtenFlashFinanzierungsmöglichkeitenPressemitteilungenStatChat
        • Suche in Veröffentlichungen und ProduktenJahresberichten Datenlizenzen mit eingeschränkter Nutzung
          Aktuelle VeröffentlichungenNach Themenindex A-ZBy Umfrage und ProgrammbereichenDatenprodukte Letzte 6 Monate
        • Über NCESCommissionerKontakt zu NCESMitarbeiternHilfe

        Einführung in das Sicherheitsmanagement
        Häufig gestellte Fragen
        Pflegende Unterstützung innerhalb der Organisation
        Planung für das Unerwartete
        Testen und Überprüfen
        Implementierung und tägliche Wartung
        Checkliste für das Sicherheitsmanagement

        Effektive Sicherheit schafft ein Gleichgewicht zwischen Schutz und Komfort.
        Einführung in das Sicherheitsmanagement

          Teilen Sie den Mitarbeitern mit, dass der Schutz des Systems nicht nur im Interesse des Unternehmens, sondern auch im besten Interesse der Benutzer liegt.

        F. Kann ein Unternehmen ohne die Einstellung eines Sicherheitsmanagers auskommen?
        A. Ja, aber obwohl ein Sicherheitsmanager nicht immer eingestellt werden muss (insbesondere in kleineren Organisationen), muss trotzdem jemand die Funktionen des Sicherheitsmanagements übernehmen. Viele Unternehmen ziehen es vor, einen Systemadministrator einzustellen und die Sicherheitsverwaltung als eine ihrer Hauptaufgaben zu betrachten. Dies ist eine akzeptable Strategie, solange der Administrator genügend Zeit hat, sich dem Sicherheitsmanagement zu widmen. Wenn jedoch routinemäßige Verwaltungsfunktionen einen erheblichen Teil des Arbeitstages des Administrators in Anspruch nehmen, ist die Organisation besser mit jemandem gedient, der sich auf die Systemsicherheit konzentrieren kann.

        F. Würde die Zuweisung eines hochrangigen Bildungsadministrators in die Rolle des Sicherheitsmanagers ein Engagement für die Systemsicherheit zeigen?
        A. Nicht unbedingt. Obwohl Top-Administratoren oft mit ausreichenden Befugnissen betraut werden, um effektive Sicherheitsmanager zu sein, ist es durchaus möglich, dass sie nicht über das für die Aufgabe erforderliche technische Know-how verfügen. Sicherheitsmanager sind für die Operationalisierung aller Aspekte der Systemsicherheit verantwortlich – eine Aufgabe, die erhebliche technische Kompetenz erfordert. Eine sekundäre, aber wichtige Überlegung ist, dass die Verwaltung der Systemsicherheit viel Zeit in Anspruch nehmen kann, die politische Entscheidungsträger und andere Top-Administratoren aufgrund ihrer anderen wesentlichen Aufgaben möglicherweise nicht aufwenden können. Obwohl es zwingend erforderlich ist, dass sich Top-Administratoren aktiv für die Wirksamkeit der Sicherheit einsetzen, ist es in den meisten Fällen sinnvoll, die tägliche Verwaltung der Systemsicherheit einem Sicherheits-/Systemexperten zu übertragen.

        F. Wo passt der Sicherheitsmanager in die Organisationshierarchie?
        A. Wie der Titel vermuten lässt, werden Sicherheitsmanager und Systemadministratoren meistens als Verwaltungsmitarbeiter angesehen. Die wichtigen Aufgaben der Entwicklung von Sicherheitsvorschriften, der Schulung des Personals und der Überwachung der Umsetzung erfordern, dass der Sicherheitsmanager mit erheblichen Befugnissen ausgestattet ist. Obwohl der Sicherheitsmanager nicht mit einem Superintendent oder Prinzipal zu verwechseln ist, sollte er oder sie als der „Boss“ des Systems betrachtet werden. Der angemessene Schutz der Systemressourcen wird zur Unmöglichkeit.

        Selbst wenn ein Unternehmen sich verpflichtet hat, seine Informationssicherheit zu verbessern, müssen Sicherheitsmanager oft härter als nötig arbeiten, um die Mitarbeiter an die Bedeutung jedes Schritts im Sicherheitsprozess zu erinnern. Die Beantwortung von Fragen über die Notwendigkeit manchmal mühsamer Verfahren oder die Kosten für technische und Schulungsinitiativen ist ein unvermeidlicher, aber wichtiger Teil der Arbeit des Sicherheitsmanagers. Machen Sie sich nichts vor, der Sicherheitsmanager muss die Sicherheitspolitik nicht nur verwalten, sondern sich auch dafür einsetzen.

        Die Unterstützung der Sicherheit auf Führungsebene ist unabdingbar, da die Sicherheitsplanung im Kontext übergeordneter Unternehmensziele ausgerichtet werden muss. Das Management muss sicherstellen, dass die umfassenderen Pläne der Organisation angemessen berücksichtigt werden und dass die Sicherheitspolitik den bestehenden Regeln, Vorschriften und Gesetzen entspricht, denen die Organisation unterliegt – ganz zu schweigen davon, dass eine angemessene Finanzierung vorgesehen ist. Schließlich nimmt jeder Dollar, der in Sicherheit investiert wird, so notwendig er auch ist, einen Dollar für andere Aktivitäten.

        Sicherheit muss eine gemeinsame Anstrengung von Entscheidungsträgern, technischem Personal und allen anderen Mitarbeitern sein.

        Während Mitarbeiter des technischen Supports haben möglicherweise das beste Verständnis für die Auswirkungen bestimmter Technologieinitiativen, nur Benutzer haben die Möglichkeit, Richtlinien zu implementieren und die Befugnis zu ihrer Durchsetzung zu verwalten - und Richtlinien, die weder implementiert noch durchgesetzt werden, sind wertlos. Echte Sicherheit erfordert eine starke, sichtbare Unterstützung durch das Senior Management als Gruppe sowie persönliche Verantwortung und vorbildliches Verhalten einzelner Manager. Wenn das Management Sicherheitsverfahren ignoriert oder umgeht, werden andere dies ebenfalls tun.


        Jetzt tat Melissa es auch!

        Computers und Netzwerke sind wertvolle Werkzeuge für ihre Benutzer. Viele Menschen verlassen sich jeden Tag auf sie, um ihre Arbeit effizienter zu erledigen. Wenn Computerressourcen nicht zur Verfügung stehen, kann die Erfüllung der Arbeitsanforderungen erheblich erschwert werden. Eine wichtige Rolle, die ein Sicherheitsmanager spielt, besteht darin, den Mitarbeitern mitzuteilen, dass der Schutz des Systems in ihrem besten Interesse und auch in dem des Unternehmens liegt.

        Herkömmliche Computersicherheit hängt häufig stark vom Schutz der Systeme vor Attacke und Minimierung der Wahrscheinlichkeit von Software- und Geräteausfällen, aber der Handhabung eines Angriffs oder Ausfalls, sobald er tatsächlich auftritt, wird normalerweise wenig Aufmerksamkeit geschenkt. Das Ergebnis ist, dass viele Entscheidungen überstürzt getroffen werden, wenn ein Problem auftritt. Oft spiegeln solche Entscheidungen diesen Mangel an Voraussicht wider und tragen nicht dazu bei, die Quelle des Vorfalls aufzuspüren, Beweise für die Strafverfolgung zu sammeln und die Wertsachen zu schützen Information auf dem System enthalten sind oder die Systemwiederherstellung vorbereiten.

        Eine gute Politik, wenn die Sicherheit bedroht ist, sei es Scheibe Absturz, ein externer Einbruchsangriff oder eine Naturkatastrophe, ist im Voraus für potenzielle widrige Ereignisse zu planen. Der einzige Weg, um sicherzustellen, dass Sie im Voraus für solche Probleme geplant haben, besteht darin, jetzt zu planen – denn Sie können nie genau vorhersagen, wann eine Sicherheitsverletzung passieren wird. Es könnte in einem Jahr, einem Monat oder heute Nachmittag passieren. Die Planung von Notfällen im Voraus geht über eine "gute Politik" hinaus. Es gibt keinen Ersatz für die Planung der Reaktion auf Sicherheitsverletzungen und andere übergreifendere Notfallplanung!


        Strafverfolgung ist nicht das einzige mögliche Ergebnis, wenn ein Eindringling identifiziert wird. Handelt es sich bei dem Schuldigen um einen Mitarbeiter oder einen Studenten, kann die Organisation interne Disziplinarmaßnahmen ergreifen.

        Es ist fast unmöglich, die Notwendigkeit einer guten Backup-Strategie zu betonen. System-Backups schützen nicht nur die Organisation im Falle eines Hardwareausfalls oder versehentlichen Löschens, sondern schützen auch das Personal vor unbefugten oder versehentlichen Änderungen an Dateiinhalten. Wenn jemals ein Fehler gemacht wird (und das wissen wir alle), kann die Möglichkeit, auf ein unverändertes Backup zuzugreifen, sehr attraktiv sein. Der Zugriff auf diese Archive ist jedoch nur dann eine praktikable Strategie, wenn die Sicherungsdateien ordnungsgemäß erstellt wurden. Eine Sicherungskopie einer Datei, die die Fehler und/oder Viren enthält, die Sie entfernen möchten, ist normalerweise nicht sehr hilfreich. Ebenso müssen Backup-Dateien in angemessenen Abständen erstellt und selbst gut vor Beschädigung und Zerstörung geschützt werden.

          Wie viel Datenverlust kann Ihr Unternehmen problemlos tolerieren?

          Der Zeit- und Arbeitsaufwand, der erforderlich ist, um Änderungen an den Dateien vorzunehmen:
          Wenn Änderungen an der Datei nur wenig Zeit in Anspruch nehmen, ist es möglicherweise nicht unbedingt erforderlich, diese Änderungen zu sichern. Wenn die Änderungen viel Arbeit erfordern (z. B. die Eingabe von Daten aus einem Langformular), riskieren Sie diesen Aufwand nicht und sichern Sie ihn stattdessen regelmäßig.

          Zweimal täglich: teilweise mittags, voll am Ende des Tages


        Das Backup-Laufwerk des Distrikts ist schließlich irreparabel kaputt gegangen. Aber Rita, die Sicherheitsmanagerin, war auf alle Eventualitäten vorbereitet und erstellte schnell eine Kopie eines Wartungsvertrags mit ihrem Lieferanten, der genau diese Art von Ereignissen abdeckte. Sie rief den Vertriebsmitarbeiter an und erfuhr, dass sie innerhalb von 48 Stunden ein Ersatzlaufwerk erhalten würde. Sie sagte, das sei in Ordnung, da das System erst in drei Tagen für eine weitere vollständige Sicherung fällig sei. Zwei Tage später kam das Ersatzteil wie versprochen an, war aber zum Leidwesen des Außendienstmitarbeiters nicht mit dem System des Landkreises kompatibel - es wurde das falsche Teil verschickt! Bemerkenswerterweise bewahrte Rita ihre Fassung, als der Verkäufer ihr sagte, dass trotz seiner unnachgiebigen Bemühungen, den Fehler zu korrigieren, ein neues Teil unmöglich in den nächsten 48 Stunden ihren ländlichen Standort erreichen könne. Sie müssten den Backup-Zyklus verschieben. »Nicht unbedingt«, erwiderte Rita entschlossen.

        Das primäre Ziel von "Protect and Proceed" ist der Erhalt der Site-Assets und die rechtzeitige Rückkehr zu den normalen Aktivitäten.

        Es gibt drei gängige Reaktionen auf einen Angriff auf ein Informationssystem: "schützen und fortfahren", "verfolgen und strafrechtlich verfolgen" und "in Panik geraten und beten". die Sicherheitsverletzung und die Philosophie der Organisation. Der dritte Ansatz, "panisch und bete", ist zwar leider häufiger als die ersten beiden, aber nie eine wirksame Antwort. Tatsächlich besteht der ganze Grund für die Notfallplanung darin, die Notwendigkeit von Panik und Gebet im Falle eines Sicherheitsvorfalls zu minimieren.

        Schützen und fortfahren. Wenn das Management befürchtet, dass die Website besonders anfällig für Angriffe ist, kann es eine Strategie "Schützen und fortfahren" wählen. Bei Erkennung eines Angriffs wird versucht, das Eindringen des Eindringlings aktiv zu stören, ein weiteres Eindringen zu verhindern und eine sofortige Schadensbewertung und -behebung zu beginnen. Dieser Prozess kann das Herunterfahren von Einrichtungen, das Sperren des Zugangs zum Netzwerk oder andere drastische Maßnahmen beinhalten. Der Nachteil besteht darin, dass der Eindringling, wenn er nicht direkt identifiziert wird, über einen anderen Pfad auf die Site zurückkehren oder eine andere Site angreifen kann.

        Verfolgen und Anklagen. Diese Alternative zum "Schützen und fortfahren"-Ansatz verfolgt die entgegengesetzte Philosophie und Ziele. Hier besteht das primäre Ziel darin, Einbrechern weiterhin den Zugriff auf das System zu ermöglichen, bis sie identifiziert werden und Beweise für ihre nicht autorisierten Aktivitäten gegen sie gesammelt werden können. Obwohl dieser Ansatz von Strafverfolgungsbehörden und Staatsanwälten aufgrund der Beweise unterstützt wird, die er liefern kann, besteht der Hauptnachteil darin, dass das System und seine Informationen anfällig für potenzielle Schäden bleiben, während die Organisation versucht, die Quelle zu identifizieren und ihre Beweise zu sammeln.

        Beide Strategien zur Reaktion auf Sicherheitsverletzungen müssen vom Site-Management sorgfältig geprüft werden. Es ist zwingend erforderlich, dass Vorausdenken und Planung erfolgen, bevor ein Problem auftritt, sonst wissen die Mitarbeiter möglicherweise nicht, wie sie im Ernstfall reagieren sollen: Schutz und Vorgehen oder Verfolgung und Strafverfolgung? Tatsächlich könnte die letztendlich angewandte Strategie sogar eine der folgenden sein: „Es hängt von den Umständen ab“. Zum Beispiel könnte eine Bildungseinrichtung bereit sein, die zusätzlichen Risiken in Kauf zu nehmen, einem Eindringling den Zugriff auf Finanzunterlagen (die ordnungsgemäß gesichert wurden) zu ermöglichen, während er oder sie belastet sich selbst und wird identifiziert. Auf der anderen Seite könnte die Organisation entscheiden, dass Bedrohungen dass der Zugriff auf vertrauliche Schülerakten sofort vereitelt werden muss, da die potenziellen Kosten der Offenlegung die Vorteile der Festnahme des Eindringlings nicht wert sind. Unabhängig vom gewählten Ansatz müssen die Vor- und Nachteile von der Politik gründlich geprüft und die Nutzer auf ihre Verantwortung aufmerksam gemacht werden.

        Eine weitere Entscheidung, die das Management treffen muss, betrifft alle Unterscheidungen, die es in Bezug auf verschiedene Arten von nicht autorisierten Benutzern trifft. Websites können es hilfreich finden, anhand von administrativen, rechtlichen oder politischen Grenzen zu definieren, wer als "Insider" und "Außenseiter" betrachtet wird. Diese Grenzen implizieren, welche Art von Maßnahmen ergriffen werden sollten, um eine straffällige Partei zu rügen – von einer schriftlichen Rüge bis hin zu einer Klageerhebung. Sicherheitspläne müssen diese Optionen und wie eine angemessene Reaktion bestimmt wird, wenn jemand bei unautorisiertem Verhalten erwischt wird, buchstabieren.


        Sicherheitspläne sollten auch Verfahren für die Interaktion mit externen Organisationen enthalten, einschließlich Strafverfolgungsbehörden und anderen Websites zur Unterstützung der Sicherheit. In den Verfahren sollte angegeben werden, wer zur Kontaktaufnahme berechtigt ist und wie damit umzugehen ist. Kontaktinformationen für Organisationen zur Unterstützung der Sicherheit finden Sie in Anhang E.
        Notfallplanung

        Festplatten stürzen ab, elektrische Überspannungen werden zap Daten, und Dateien wird versehentlich gelöscht. Die allgemeine Systemsicherheit (Kapitel 5-9) wurde entwickelt und implementiert, um eine Organisation vor diesen störenden Ereignissen zu schützen. Aber so wertvoll wie Schlösser, Virenscanner, Datenträgeretiketten, und Passwörter können, wenn ein Feuer, eine Überschwemmung oder ein raffinierter Eindringling ungebeten an Ihre Tür klopft, auf Schwierigkeiten vorbereitet sein.

        Machen Sie keinen Fehler mit dem Begriff Notfallplanung – Ereignisse, die eintreten könnten, werden eintreten, es ist nur eine Frage des Zeitpunkts.


        Für diejenigen auf der Welt, die nicht unbesiegbar sind (lesen Sie "alles"), ist es weise und notwendig, bereit zu sein, das Unvorhersehbare zu überwinden.

        Die Notfallplanung schützt die Organisation nicht vor einer Bedrohung, sondern legt explizit fest, was passieren soll, wenn (wann) ein Eindringen erfolgt oder das System ausfällt. Es bereitet die Organisation so schnell und effizient wie möglich auf die Wiederherstellung nach einer Sicherheitsverletzung vor. Tatsächlich ist ein anderer Begriff für Notfallplanung Erholungsplanung. Die Planung der Wiederherstellung nach einem Verlust oder einer Ausfallzeit ist weniger pessimistisch als realistisch.

          Erstellen Sie ein Inventar aller Assets, einschließlich Informationen (Daten), Software, Hardware-, Dokumentation und Verbrauchsmaterialien – umfassen Artikel für Artikel, den Namen des Herstellers, das Modell, die Seriennummer und andere unterstützende Nachweise. Nehmen Sie Ihre Einrichtung auf Video auf, einschließlich Nahaufnahmen. Halt es aktuell und vergiss nicht Peripheriegeräte.

          Eine "heiße" Site ist eine externe Einrichtung, die Computer, gesicherte Daten usw. enthält (alles, was für die Wiederaufnahme des Betriebs erforderlich ist).

          Identifizieren Sie alternative Meeting- und Start-up-Standorte für den Fall, dass reguläre Einrichtungen beschädigt oder zerstört werden.

          Individuelle Rollen und Verantwortlichkeiten – nach Name und Berufsbezeichnung, damit jeder genau weiß, was zu tun ist

        Die meisten Organisationen durchlaufen eine Art Jahresabschluss Wirtschaftsprüfung als fester Bestandteil ihres Steuerlebens. Also auch Sicherheitsaudits ein wichtiger Bestandteil beim Betrieb jeder Computerumgebung. Ein vollständiges Sicherheitsaudit sollte eine Untersuchung aller Richtlinien umfassen, die die Systemsicherheit beeinträchtigen oder von ihr betroffen sind, sowie einen gründlichen Test aller Mechanismen, die zur Durchsetzung dieser Richtlinien vorhanden sind. Schließlich nützt ein Plan nicht viel, wenn er nicht umgesetzt werden kann – und der einzige Weg, um wirklich sicher zu gehen, dass Sicherheitsrichtlinien und -mechanismen richtig umgesetzt werden, sind umfangreiche Tests (oder in einem echten Notfall, an dem es ist zu spät, um Mängel zu beheben).



        Denken Sie daran, dass vernünftigen Tests Grenzen gesetzt sind. Der Zweck des Tests besteht darin, zu überprüfen, ob Sicherheitsverfahren ordnungsgemäß implementiert werden und kritische Richtlinienziele erfüllen, und nicht, die Absolutheit jedes Aspekts des Systems und der Richtlinie zu beweisen.
        Obwohl Sicherheitsübungen nicht jeden Tag der Woche geplant werden können, ohne die Büroproduktivität (und wahrscheinlich die Arbeitsmoral) ernsthaft zu beeinträchtigen, sollten sie so oft durchgeführt werden, wie es erforderlich ist, um sicherzustellen, dass Sicherheitsverfahren effektiv implementiert werden. Was für Bohrer? Nun, wenn Ihre Risikobewertung (siehe Kapitel 2) eine bestimmte Art von Naturkatastrophe als primäre Bedrohung für Ihr Unternehmen identifiziert, könnte eine auf diesem Szenario basierende Übung erstellt werden (z. B. ein Test zur Überprüfung Ihrer Sicherungs- und Wiederherstellungsmechanismen nach einem Erdbeben). Auf der anderen Seite, wenn Ihre größte Bedrohung von externen Eindringlingen ausgeht, die versuchen, in Ihr System einzudringen, kann eine Übung durchgeführt werden, die Folgendes simuliert: Hacker Angriff, um den Zugang zu beobachten Gegenmaßnahmen in Aktion.

        City Schools hat sich zu höchster Systemsicherheit verpflichtet. Es stellte einen Mitarbeiter als Vollzeit-Sicherheitsmanager ein, kaufte hochmoderne Backup-Ausrüstung und renovierte ein altes Gebäude, das ihm am Rande der Stadt gehörte, um als externer Speicher für seine Backup-Bänder zu dienen. Der Sicherheitsmanager, der an zahlreichen Technologie- und Sicherheitskonferenzen teilgenommen hatte, um mit seiner beruflichen Verantwortung Schritt zu halten, war stolz auf sein System und testete jeden Schritt seiner Backup-Verfahren, bis die Bänder in die Regale des externen Lagers kamen. Nach bestem Wissen des Managers hatten Sicherheitsübungen immer wieder bewiesen, dass man dem System wirklich vertrauen kann. Als der Manager eines Nachts im Bett lag und darüber nachdachte, wie wunderbar das Sicherheitssystem der City School war, wurde ihm klar, dass er noch nie Backup-Bänder aus einem externen Speicher geladen hatte. Er war natürlich sehr zuversichtlich, dass die Einrichtung (mit ihren feuerhemmenden Renovierungen, antistatischen Teppichen und einem Vollzeit-Wachpersonal) sicher war, räumte jedoch ein, dass er sich nicht sicher sein konnte, bis er sie tatsächlich testete.

        Am nächsten Morgen ging er zur Einrichtung, meldete sich beim Wachmann, gab die Kombination zum Aufschließen der Tür ein und unterschrieb ein Probeband. Er nahm es mit in sein Büro und versuchte, es auf einem eigenständigen "Test"-Computer neu zu laden, stellte jedoch zu seiner großen Überraschung fest, dass das Band keine Daten enthielt. Er kehrte sofort zum Speicher zurück, um ein weiteres Band zu entnehmen, stellte jedoch beim Versuch, die Daten zu lesen, fest, dass keine Dateien vorhanden waren.

        Blitzschnell rief der Sicherheitsmanager ein Team von Hightech-Sicherheitsberatern zu sich, um sein Problem zu diagnostizieren. Er zeigte ihnen seine Aufzeichnungen von Test um Test und Bohrer um Bohrer, die bestätigten, dass alle Schritte zur Sicherung der Daten vor der Speicherung ordnungsgemäß durchgeführt wurden. Die Spezialisten waren überzeugt, dass die Off-Site-Anlage der Ort war, um mit der Untersuchung zu beginnen. Als sie sich dem Gebäude näherten, erwähnte der Sicherheitsmanager, dass er zwar nicht daran gedacht habe, die hohen Stundenkosten der Fachberater zu budgetieren, sie sich aber die Zeit nehmen sollten, um das Problem zu lösen, weil er wollte, dass das Backup-System ordnungsgemäß funktioniert. Darauf antwortete der leitende Berater, als er zur Tür ging: „Nun, in diesem Fall denke ich, dass ich Ihnen eine gute und eine schlechte Nachricht mitteilen muss. Die gute Nachricht ist, dass ich Ihr Problem bereits erkannt habe und Ihnen nur eine Stunde Arbeit in Rechnung stellen muss."

        "Das sind gute Nachrichten", antwortete der Manager. "Aber was ist die schlechte Nachricht?"

        "Die schlechte Nachricht ist der elektrische Transformator hinter dem Lager. Wenn Sie keine Bleiwände haben, gibt es genug Restelektrizität ab, um jedes Band im Gebäude zu löschen. Sie müssen Ihren Speicherort verschieben."

        "Aber wir haben hier eine sehr sichere Seite", behauptete der Manager verzweifelt. "Es verfügt über einen Wachmann, eine hochmoderne Sprinkleranlage und einen antistatischen Teppichboden."

          Der/die Sicherheitsexperte der Organisation

        Sicherheit ist mehr, als Hacker und andere Störenfriede von Ihrem System fernzuhalten. Dabei handelt es sich um eine Vielzahl interner Praktiken, die dem Schutz von Informationen bei System- oder Scheibe Fehler. Zu den Hauptaktivitäten, die Sicherheitsmanager tagtäglich ausführen, gehören die Verwaltung von Sicherungs- und Virenschutzmechanismen, das Informieren über Software-Updates, die Verwaltung von Benutzerkonten und die Überwachung der Systemaktivitäten.


        Empfohlene Praktiken bezüglich der tatsächlichen Sicherungsverfahren sind in Kapitel 6 enthalten.
        Option A: Im selben Raum - ideal für die einfache Wiederherstellung von Dateien nach Datenverlust, aber schlecht, wenn eine Bedrohung den Raum "bekommt".
        Variante B: Im selben Gebäude – weniger praktisch zum Korrigieren von Fehlern, aber die physische Trennung erhöht die Sicherheit, da ein einzelnes Ereignis weniger wahrscheinlich alles beschädigt.
        Variante C: An einem sicheren Standort außerhalb des Standorts – überhaupt nicht geeignet für eine schnelle Datenwiederherstellung, aber hervorragend für den Schutz, wenn er in einer sicheren Einrichtung aufbewahrt wird.
        Wie alle Sicherheitsentscheidungen sollte die Auswahl eines Standorts für externe Lagereinrichtungen auf den Ergebnissen der Risikobewertung basieren. Wenn zum Beispiel die Risikobewertung zeigt, dass ein Erdbeben die größte Gefahr darstellt, macht es wenig Sinn, ein externes Lager 160 Meilen entfernt, aber entlang derselben Verwerfungslinie, anzusiedeln. Wenn die Risikobewertung Hochwasser als größte Bedrohung identifiziert, sollte der Standort der externen Lagerung außerhalb desselben Überschwemmungsgebiets liegen.

        In Kapitel 6 finden Sie genauere Richtlinien zur Bekämpfung von Viren und anderen Schurkenprogrammen.
        Virus Schutz

        Jede Maschine, die mit einem Netzwerk verbunden ist oder mit anderen über . interagiert Disketten oder ein Modem ist anfällig für Schurkenprogramme: Computer Virus, Würmer, trojanische Pferde, und dergleichen. Es ist die Pflicht des Sicherheitsmanagers, Verfahren zu entwickeln und zu überwachen, um das Eindringen von Viren und anderen Schurkenprogrammen in das System zu verhindern. Als Faustregel gilt, dass niemals eine Diskette von außerhalb des Systems (einschließlich Markenname, eingeschweißte Software) auf einer Systemmaschine verwendet werden sollte, ohne zuvor von einem aktuellen Antivirus Programm.

        Es versteht sich von selbst, dass Computersysteme Fehler. Auch Betriebssysteme, von denen wir so viel für den Schutz unserer Informationen abhängen, haben Fehler. Aus diesem Grund veröffentlichen Softwarehersteller regelmäßig Updates. Oftmals sind diese Updates tatsächlich Stopfen für entdeckte Sicherheitslücken in der Software. Es ist wichtig, dass der Systemmanager jedes Mal, wenn diese Fehler identifiziert werden, alle möglichen Maßnahmen ergreift, um sie so schnell wie möglich zu beheben, um die Gefährdung zu minimieren.

        Eine Folgerung zum "Bug-Problem" befasst sich mit der Quelle für die Gewinnung von Upgrades zur Software. Viele Computersysteme und Softwarepakete werden vom Hersteller oder Lieferanten unterstützt. Heilmittel, die direkt aus einer solchen Quelle stammen, sind in der Regel vertrauenswürdig und können nach Erhalt (und ordnungsgemäßer Prüfung unabhängig von der Quelle) in der Regel relativ schnell implementiert werden. Andere Quellen, z. B. Software, die auf . veröffentlicht wurde Internet Websites, genauer unter die Lupe genommen werden müssen.

        Wie in diesem Kapitel erwähnt, muss eine einzelne Person die Hauptverantwortung für ein Informationssystem tragen. Damit diese Person, der Sicherheitsmanager oder Systemadministrator, das System effektiv überwachen kann, muss er oder sie Zugriff auf alle Systemkomponenten und Dateien haben – Zugriff, der allgemein als "Systemadministratorberechtigungen" bezeichnet wird. Dies wird im Allgemeinen als gut angesehen Üben Sie, die Zugriffsberechtigungen des Systemadministrators mit einer anderen Person als dem Systemadministrator zu teilen, und zwar aus keinem anderen Grund, als den Zugriff auf das System im Notfall zu haben, falls der Administrator einmal nicht verfügbar sein sollte. Abgesehen davon erfordert ein solcher vollständiger Zugriff jedoch auch eine vollständige Verantwortlichkeit und sollte auf die geringstmögliche Anzahl von Mitarbeitern beschränkt werden, die für die Sicherheit des Systems erforderlich ist – schließlich hat jede Person mit vollständigem Systemzugriff die Möglichkeit, alle und alle zu überschreiben Sicherheitsfunktionen.

        Anderen Benutzern als dem Systemmanager (und einem verantwortlichen Ersatz im Notfall) sollte ausschließlich auf Grundlage ihrer beruflichen Anforderungen Zugriff auf das System gewährt werden. Die Einschränkung des Benutzerzugriffs minimiert die Wahrscheinlichkeit von Unfällen und anderen möglicherweise unangemessenen Aktionen (siehe Kapitel 8). Durch die Verwendung von Benutzerkonten wird jeder autorisierte Benutzer vor dem Zugriff auf das System identifiziert und jede Aktion, die von diesem Benutzer vorgenommen wird, wird als solche klassifiziert.

        Benutzern sollte nur Zugriff auf Dateien und Systeme gewährt werden, die sie für ihre Arbeit benötigen, und nicht mehr.


        Um Abweichungen von der normalen Systemnutzung zu erkennen, muss der Manager verstehen, wie sich das System bei ordnungsgemäßem Betrieb verhält.
        Überwachung der Systemnutzung

          Vergleichen Sie Listen der aktuell angemeldeten Benutzer und der Vergangenheit Anmeldung Geschichten. Die meisten Benutzer melden sich normalerweise jeden Tag ungefähr zur gleichen Zeit an und ab. Ein Konto, das außerhalb der "normalen" Zeit für das Konto angemeldet ist, kann ein Zeichen für nicht autorisierte Aktivitäten sein und erfordert eine Untersuchung und Erklärung.

        Steve meinte es ernst mit der Sicherheit des Computersystems seiner Schule. Und obwohl einige Leute vielleicht dachten, dass er vielleicht zu ernst war, hielt es ihn nicht davon ab, sie trotzdem dazu zu bringen, die Sicherheitslinie zu durchqueren. Er war ein nüchterner Sicherheitsmanager.

        Als er eines Nachmittags während seiner täglichen (aber zufällig festgelegten) Überwachungsoperationen eine außergewöhnlich seltsame Systemaktivität bemerkte, war er dem Unruhestifter schnell auf der Spur. Steve wusste, dass er ein effizienter Sicherheitsmanager war, aber er überraschte sogar sich selbst, als er die Verstöße so schnell auf Mrs. Todd, die Lehrerin der fünften Klasse, zurückführte. Er hätte wissen müssen, dass er Mrs. Todd nie vertraut hatte. Niemand konnte so nett sein – es musste eine List sein.

        Steve marschierte den Flur entlang und durch die Tür in das leere Klassenzimmer, gerade noch rechtzeitig, um den Täter noch an ihrem Computer sitzend vorzufinden. Er konnte sich kaum beherrschen. "Was in aller Welt denkst du, dass du tust? Sie könnten Ihren Job verlieren, weil Sie mein System gehackt haben. Tatsächlich werde ich mein Bestes tun, um das zu sehen!"

        Wie Steve vorhersagen konnte, bestritt Mrs. Todd, dass sie etwas Unanständiges getan hatte. »Aber, Mr. Johnson, wovon reden Sie? Und bitte wende diesen Ton nicht mit mir an."
        "Ton?", antwortete Steve erstaunt. "Du hast Glück, dass ich nur "tone" mit dir benutze. Jetzt lassen Sie mich sehen, was Sie hier tun.« Er ging hinter Mrs. Todds Schreibtisch und sah auf ihren Monitor. "Hmm", dachte Steve laut und war überrascht zu sehen, dass sie an dem elektronischen Notenbuch arbeitete, das sich auf ihrer eigenen Festplatte befand und keine Anmeldung im Netzwerk erforderte. "Was hast du gemacht, bevor ich hierher gekommen bin? Warst du im Netzwerk?"

        Mrs. Todd sah verwirrt aus. »Nein, ich stehe in meinem Notenbuch, seit die Kinder weg sind. Warum?"
        Bevor Steve mit seinem Verhör fortfahren konnte, stürmte Mrs. Yow, die Schulleiterin, in den Raum. »Worum geht es bei all der Aufregung, Steve? Ich konnte dich auf halbem Weg durch den Flur brüllen hören.“
        »Ich habe Mrs. Todd dabei erwischt, wie sie die Zeugnisdateien im Netzwerk manipuliert hat. Es ist ein schwerer Verstoß gegen unser Sicherheitssystem."

        Mrs. Todd verteidigte sich schnell. »So etwas hat er nicht getan, Mrs. Yow. Er hätte mich nicht dabei erwischen können, weil ich so etwas nie tun würde. Schau, ich arbeite an meinem eigenen Notenbuch."

        Steve war überrascht, dass Mrs. Todd ein so ernstes Gesicht bewahren konnte, als er sie beinahe auf frischer Tat ertappt hatte. Aber bevor er etwas sagen konnte, griff Mrs. Yow nach Mrs. Todds Tastatur. Sie drückte ein paar Funktionstasten und klickte ein- oder zweimal mit der Maus. Steve konnte erkennen, dass sie einen Audit-Trail über die Verwendung des Computers erstellte. Er liebte es, eine Schulleiterin zu haben, die sich mit der Ausrüstung auskannte!

        „Steve“, fragte Mrs. Yow, „um wie viel Uhr hat der Verstoß stattgefunden?“

        „Drei Uhr“, antwortete er, „direkt nach der letzten Stunde. Da sagte Mrs. Todd, sie sei in den Computer eingestiegen. Ziemlich Zufall, oder?"

        Der Rektor starrte ihn an: »Es muss ein Zufall gewesen sein, denn der Prüfpfad zeigt, dass sie seit 15:02 Uhr in ihrer Klassenbuchakte steht.Davor seit acht Uhr heute Morgen keine Aktivität mehr.“ Mrs. Yow sah Steve stirnrunzelnd an, bevor sie die Lehrerin der fünften Klasse entschuldigend ansah. „Es tut mir leid, Mrs. Todd. Er mag sich manchmal hinreißen lassen, aber er hat eine große Aufgabe darin, unser Netzwerk zu schützen.“ Sie sah Steve an ?"

        Steve versuchte zu antworten, aber Mrs. Todd unterbrach ihn. „Schon okay, er muss wirklich geglaubt haben, den Täter gefunden zu haben.“ Sie lachte, „Ich, ein Computerhacker, ist das nicht eine Geschichte?“

        Steve sah die Frau an, die ihn jetzt verteidigte. Nur wenige Augenblicke zuvor hatte er sie zu Unrecht des Hackens beschuldigt und ihren Job bedroht. Also könnte sie doch wirklich so süß sein.

        »Komm schon, Steve«, sagte Mrs. Yow schließlich und brach das Schweigen, »wir müssen einen Hacker identifizieren. Diesmal keine halbfertigen Anschuldigungen, bis wir wissen, wovon wir sprechen."

        Nach dem Drehbuch: In den nächsten zwei Wochen überwachten Steve und Mrs. Yow einen Hacker, der sich als verschiedene Mitarbeiter (einschließlich Mrs. Yow) ausgab und versuchte, geschützte Zeugnisdateien einzugeben. Nach eingehender Analyse identifizierte Steve einen Fehler in der Passwort-Software, der es dem Hacker ermöglichte, sich als autorisierter Benutzer auszugeben. Nachdem dies geschehen war, konnten sie die unerlaubten Aktivitäten bis zu der Maschine zurückverfolgen, an der der Eindringling arbeitete – und anschließend den Schüler der achten Klasse erwischen, der versuchte, die Scharade durchzuziehen. Nachdem er sich angemessen mit dem lästigen Schüler beschäftigt hatte (während dieser Zeit ließ Steve Mrs. Yow das meiste reden), entschuldigte sich Steve erneut bei der süßen Mrs. Todd für seine ungerechtfertigten Anschuldigungen und sein unprofessionelles Verhalten.


        Die Aufgabe der Systemüberwachung ist nicht so entmutigend, wie es scheinen mag. Sicherheitsmanager können viele Überwachungsaufgaben regelmäßig über den Tag verteilt selbst in den kürzesten freien Momenten (z. B. während des Wartens am Telefon) ausführen. Durch häufiges Ausführen der Befehle wird der Manager schnell mit dem Sehen von "normalen" Aktivitäten vertraut und wird besser in der Lage, ungewöhnliche Dinge zu erkennen.

        Das Wichtigste bei der Überwachung der Systemnutzung ist, dass sie regelmäßig durchgeführt wird. Einen Tag im Monat auszuwählen, um das System zu überwachen, ist keine solide Sicherheitsstrategie, da eine Sicherheitsverletzung innerhalb von Stunden oder sogar Minuten erfolgen kann. Nur durch eine ständige Wachsamkeit können Sie erwarten, Sicherheitsverletzungen rechtzeitig zu erkennen und darauf zu reagieren – daher ein Reiz einer Überwachungssoftware, die im Gegensatz zu den engagiertesten Administratoren in der Lage ist, 24 Stunden und sieben Tage die Woche zu arbeiten.

        Trotz der Vorteile, die eine regelmäßige Systemüberwachung bietet, werden einige Eindringlinge die Standard-Login-Mechanismen kennen, die von angegriffenen Systemen verwendet werden, und versuchen, diese Mechanismen aktiv zu umgehen. Eine regelmäßige Überwachung ist zwar nützlich, um Eindringlinge zu erkennen, garantiert jedoch nicht, dass Ihr System sicher ist, und sollte nicht als unfehlbare Methode zur Erkennung unbefugter Nutzung angesehen werden.

        Eine letzte (aber sehr wichtige) Frage
        Q.Wie überprüft ein Sicherheitsmanager, ob das System, für das er verantwortlich ist, tatsächlich sicher ist?

        A. 1) Lesen Sie dieses Dokument und befolgen Sie die Sicherheitsrichtlinien wie in den Checklisten am Ende jedes Kapitels beschrieben.

        Es mag verlockend sein, einfach die folgende Checkliste als Ihren Sicherheitsplan zu verwenden, dies würde jedoch die Wirksamkeit der Empfehlungen einschränken. Sie sind am nützlichsten, wenn sie als Teil eines größeren Plans zur Entwicklung und Implementierung von Sicherheitsrichtlinien im gesamten Unternehmen initiiert werden. Andere Kapitel in diesem Dokument befassen sich auch mit Möglichkeiten, Richtlinien an die spezifischen Bedürfnisse Ihres Unternehmens anzupassen – ein Konzept, das nicht ignoriert werden sollte, wenn Sie die Wirksamkeit einer bestimmten Richtlinie maximieren möchten.


        3 Antworten 3

        Hier ist eine Demo, die ich vor einiger Zeit geschrieben habe. Der dortige Code fragt nur 1.000 Zeilen ab, aber Sie können das Limit auf 50.000 Zeilen ändern. Der eigentliche Ladevorgang dauert einige Sekunden (ich schätze etwa 4-6 Sekunden), aber die Paginierung sollte für praktische Anwendungen schnell genug sein. Wenn Sie eine Art Paginierung verwenden möchten, können Sie nach Id oder CreatedDate sortieren und dann die Abfrage in Blöcken durchführen. Die tatsächliche Leistung kann jedoch variieren, daher sollten Sie einige Tests durchführen, um festzustellen, ob mehrere Abfragen erforderlich sind.


        Was ist die Strategie, um dem Shapefile Attribute hinzuzufügen, wenn die Anzahl der Datensätze nicht gleich ist? - Geografisches Informationssystem

        Interoperabilität beschreibt die Fähigkeit einer Gesundheits-IT-Anwendung, Informationen in einem berechenbaren Format mit einer anderen auszutauschen (d. h. nicht einfach durch die gemeinsame Nutzung einer PDF-Datei [portable document format]).


        Viele Ärzte verwenden Sprachdiktat, um die Ergebnisse von Untersuchungen und Verfahren zu dokumentieren und zu melden. Die medizinische Transkription ist im einfachsten Sinne der Prozess, bei dem diese diktierten Notizen über die Versorgung eines Patienten in ein maschinengeschriebenes Format umgewandelt werden.


        Die Akzeptanzraten variieren je nach Definition von Gesundheits-IT, die in einer bestimmten Umfrage verwendet wird. Die hier angegebenen Tarife basieren auf der Einführung von Gesundheits-IT-Systemen, die alle oder die meisten empfohlenen Funktionen umfassen, wie z.


        Diese Organisationen unterscheiden sich von Kaiser dadurch, dass sie in der Regel keine ausschließlichen Vertragsbeziehungen mit Anbietern haben. In einem typischen integrierten Liefersystem sind die Anbieter entweder Angestellte oder arbeiten in einer engen vertraglichen Partnerschaft mit der Organisation. Ein solches System hat oft einen Krankenversicherungsplan, der einen erheblichen Prozentsatz seiner Patienten abdeckt, aber auch Patienten behandelt, die durch andere konkurrierende Pläne versichert sind. Die exklusive Vertragsbeziehung von Kaiser mit seinen Anbietern ist ungewöhnlich: Die Vereinbarung schafft finanzielle Anreize, die eher denen eines Personalmodell-HMOs ähneln als denen eines typischen integrierten Liefersystems.


        In der Umfrage von Hing, Burt und Woodwell aus dem Jahr 2007 wurde ein EMR-System als umfassend eingestuft, wenn die Befragten Fragen zu Computeranwendungen zur Bestellung von Rezepten und Tests sowie zu Testergebnissen und klinischen Notizen mit "Ja" beantworteten.


        Computergestützte Eingabesysteme für Arztbestellungen sind elektronische Anwendungen, die Ärzte verwenden, um Medikamente, diagnostische Tests und andere Dienstleistungen zu bestellen.


        Einige Analysten weisen darauf hin, dass diese Trends darauf hindeuten, dass die US-Regierung die Einführung von Gesundheits-IT-Systemen durch Subventionen erhöhen könnte, dass eine solche Unterstützung jedoch nicht unbedingt zur Einführung oder Nutzung dieser ausgefeilteren Funktionen führen würde. Siehe die spätere Diskussion zur Frage einer möglichen Rolle der Bundesregierung bei der Beschleunigung der Einführung von Gesundheits-IT.


        Auch über die Einsparungen durch einen effizienteren Einsatz verschreibungspflichtiger Medikamente (zum Beispiel durch Umstellung auf Generika) macht die Studie vermutlich optimistische Annahmen. Sie stützt sich auf die Ergebnisse von drei Studien zu den Auswirkungen von Gesundheits-IT auf den Drogenkonsum, die jeweils erhebliche Nachteile haben. Zwei der Studien wurden von einem privaten Beratungsunternehmen durchgeführt und nicht in einer von Experten begutachteten Zeitschrift veröffentlicht - Produkt verschreiben. Die dritte Studie basierte auf den Meinungen eines Expertengremiums, das Einsparungen nur für kapitalgedeckte Pläne und nicht für entgeltliche Pläne schätzte. (Bei kapitalgedeckten Plänen gewähren die Anbieter den Patienten bestimmte Leistungen zu einer festen monatlichen Gebühr, unabhängig davon, wie viel Pflege jeder Patient tatsächlich erhält.) Die RAND-Forscher gingen implizit davon aus, dass die Einsparungen im Dienstleistungssektor die gleichen wären wie diese im kapitalisierten Sektor. Diese Annahme übertreibt wahrscheinlich die Auswirkungen des Einsatzes von Gesundheits-IT, da sie die sehr unterschiedlichen wirtschaftlichen Anreize ignoriert, denen kapitulierende Anbieter gegenüberstehen, im Vergleich zu Anbietern, die auf der Grundlage einer Servicegebühr bezahlt werden.


        Darüber hinaus basierte die Schätzung der Verkürzung der durchschnittlichen Verweildauer auf der durchschnittlichen Verkürzung, die in drei Studien berichtet wurde. Zwei davon waren Einzelkrankenhaus-Fallstudien, die sehr unterschiedliche Reduktionen von 5 Prozent und 30 Prozent von durchschnittlichen Aufenthalten berichteten betreute Betreuung. Heute, mehr als 10 Jahre nachdem Krankenhäuser zum ersten Mal solche Kräfte erlebt haben, ist es unwahrscheinlich, dass zusätzliche Einsparungen so einfach zu erzielen sind wie in dieser Zeit.


        Wang und Kollegen (2003) schätzen, dass Gesundheits-IT-Systeme in den Praxen von Hausärzten 15 Prozent der gesamten Arzneimittelkosten pro Jahr in kapitalgedeckten Plänen einsparen könnten, aber diese Zahl basiert auf den Meinungen eines Expertengremiums und nicht auf tatsächlichen Daten. Angesichts der Tatsache, dass kapitalgedeckte Pläne bereits einen starken Anreiz haben, den Konsum billigerer Medikamente zu fördern, könnte ein Effekt von 15 Prozent zu optimistisch sein. Einige Untersuchungen weisen auch darauf hin, dass einige Anbieter anscheinend Schwierigkeiten haben, die Verschreibungsfunktionen in Gesundheits-IT-Systemen zu nutzen (Wang und andere, 2003, Grossman und andere, 2007).


        Persönliche Mitteilung an CBO von Len Bowes, Senior Medical Informaticist, Intermountain Healthcare, 18. Mai 2008 Clayton und andere (2005).


        Persönliche Mitteilung an CBO-Mitarbeiter von Mark Leavitt, Executive Director, Certification Commission for Healthcare Information Technology, 7. Februar 2008.


        Nicht alle schwerwiegenden Medikationsfehler führen jedoch zu unerwünschten Arzneimittelereignissen. Etwa 57 Prozent aller dieser Fehler haben keine nachteiligen Auswirkungen auf den Patienten, sie werden oft als "potenzielle unerwünschte Arzneimittelereignisse" bezeichnet (Bates und andere, 1988a).


        Zum Beispiel variiert die Rate der Rückenoperationen je nach Bundesstaat von knapp 2 pro 1.000 Medicare-Eingeschriebene in Hawaii bis zu mehr als 9 in Wyoming.


        Beurteilt auf der Grundlage von 348 Indikatoren, die zur Bewertung der Behandlung von 26 Erkrankungen verwendet wurden, wurde für 67 Prozent der VA-Patienten im Vergleich zu 51 Prozent der Nicht-VA-Patienten eine Best-Practice-Versorgung bereitgestellt. Besonders große Unterschiede zwischen den beiden Patiententypen zeigten sich bei den Qualitätsmessungen der Versorgung chronischer Erkrankungen und der Prävention.


        Die von CBO untersuchten Studien berichten üblicherweise über die Kosten pro Arzt oder pro Krankenhausbett. Einige Kosten können in einer bestimmten Umgebung entlang dieser Dimensionen variieren, andere sind fester.


        EHR-Systeme in Krankenhäusern enthalten im Allgemeinen eine CPOE-Komponente, sodass die Diskussionen über die Gesundheits-IT in Krankenhäusern die beiden Begriffe austauschbar verwenden können.


        Persönliche Mitteilungen an CBO-Mitarbeiter von James Walker, Chief Information Officer, Geisinger Health System, 19. Mai 2008, und Len Bowes, Senior Medical Informaticist, Intermountain Healthcare, 18. Mai 2008.


        Persönliche Mitteilung an CBO von Len Bowes, Senior Medical Informaticist, Intermountain Healthcare, 18. Mai 2008 Clayton und andere (2005).



        Verzeichnis nach Datensatz

        NPR Interview-Dialogdaten

        Dieses amerikanische Leben Podcast-Transkripte

        Rezepte und Interaktionen von food.com

        EndoMondo Fitness-Tracking-Daten

        Amazonas Produktbewertungen und Metadaten

        Amazonas Frage/Antwort-Daten

        Amazonas Daten zu Marketing-Bias

        Google Local Geschäftsbewertungen und Metadaten

        Dampf Videospiel-Rezensionen und -Bundles

        Pinterest Daten zur Modekompatibilität

        ModTuch Feedback zur Passform der Kleidung

        ModTuch Daten zu Marketing-Bias

        RentTheRunway Feedback zur Passform der Kleidung

        Behance Community-Kunstrezensionen und Bildfunktionen

        Bibliotheksding Bewertungen und soziale Daten

        Epinionen Bewertungen und soziale Daten

        Bieranwalt Bierbewertungen mit mehreren Aspekten

        BewertenBier Bierbewertungen mit mehreren Aspekten

        Facebook Daten zu sozialen Kreisen

        Twitter Daten zu sozialen Kreisen

        Google+ Daten zu sozialen Kreisen

        Reddit Popularität und Metadaten der Einreichungen


        3. DRN-Portalfunktionen

        In diesem Abschnitt werden die Anforderungen und das Design für Änderungen am DRN-Portal festgelegt.

        3.1. Zugriffskontrollmanager/Datenberechtigungen

        Anforderungsübersicht

        Das bestehende System enthält eine "Demo"-Funktionalität, die auf potentielle Zugangskontrollmerkmale hindeutet. Die "Demo"-Funktionalität wird durch eine echte Zugangskontrollfunktion ersetzt. Eine Zugangskontrollarchitektur wird entworfen und ein Basiszugangskontrollrahmen wird konstruiert. Die anfängliche Implementierung umfasst Datenberechtigungsfunktionen, die es Systemadministratoren und Datamart-Administratoren ermöglichen, den Zugriff auf Datamarts und Abfragetypen (z. B. ICD-9-Diagnosecodes oder generische Namen) basierend auf einzelnen Benutzern oder ganzen Organisationen einzuschränken.

        Zugangskontrollkonzepte

        Entität-bezieht sich auf den Empfänger einer Berechtigung, z. B. einen Benutzer oder eine Organisation. Entitäten sind in einer Hierarchie organisiert, wobei Berechtigungen, die „übergeordneten“ Entitäten (z. B. einer Organisation) gewährt werden, von „untergeordneten“ Entitäten (z. B. einem Benutzer) „geerbt“ werden.

        Genehmigung-bezieht sich auf eine Erlaubnis, die durch die Zugangskontrolle gewährt oder eingeschränkt wird. Berechtigungen werden einem Ziel zugeordnet und einer Entität gewährt.

        Ziel-bezieht sich auf das Objekt einer Berechtigung. Kann ein Recht (z. B. "Anfrage senden"), eine Ressource (z. B. ein Datamart) oder Daten (z. B. Abfragetyp) sein.

        Zugriffskontrolleinheiten

        Das folgende Diagramm veranschaulicht die Entitätshierarchie für die Zugriffskontrolle:

        Abbildung 2. Hierarchie der Zugriffskontrollinstanzen

        Tabelle 4. Zugriffskontrolleinheiten

        Entität Beschreibung
        Gruppe Eine Gruppe verwandter Organisationen (z. B. Kaiser Permanente, HMO Research Network)
        Organisation Ein Unternehmen oder eine Institution (z. B. Kaiser Permanente Colorado oder AHRQ). Die Zugehörigkeit zu Organisationen kann einer beliebigen Anzahl von Gruppen (oder keiner Gruppe) angehören.
        Nutzer Ein individueller Mensch. Benutzer gehören zu einer Organisation.

        Notiz dass die Benutzerentität bereits in der DRN-Portaldatenbank vorhanden ist. Gruppe und Organisation sind neue Entitäten.

        Berechtigungen werden von Entitäten über Eltern/Kind-Beziehungen geerbt. Eine Organisation erbt alle Berechtigungen, die allen Gruppen gewährt wurden, zu denen sie gehört, und ein Benutzer erbt alle Berechtigungen, die seiner übergeordneten Organisation gewährt wurden. Somit hat ein Benutzer die Vereinigung aller Berechtigungen, die dem Benutzer, der übergeordneten Organisation und allen übergeordneten Gruppen gewährt wurden.

        Zugriffskontrollziele

        Die folgende Tabelle fasst die in DRN 1.5 aufzunehmenden Zugriffskontrollziele zusammen.

        Tabelle 5. Zugriffskontrollziele

        Ziel Beschreibung
        Datenmarkt Instanz einer entfernten Datenbank, die normalerweise von einem Partner gehostet wird. Durch das Erteilen von Berechtigungen für einen Data Mart kann das Ziel (Benutzer, Organisation oder Gruppe) Abfragen an diesen Data Mart senden. Berechtigungen zur Verwaltung eines Datamarts und zur Beantwortung von Anfragen an einen Datamart sind unter Rechte abgedeckt.
        Rechte Rechte stellen Fähigkeiten oder Funktionen dar, die Benutzern des Systems zur Verfügung stehen – wie zum Beispiel „Anmelden“ oder „Anfrage senden“. Die Gewährung eines Rechts ermöglicht es dem Ziel (Benutzer, Organisation oder Gruppe), eine bestimmte Funktion zu nutzen (zB "Benutzerprofil verwalten") oder eine bestimmte Funktion auf eine bestimmte Weise zu nutzen (zB "Benutzerprofil für einen anderen Benutzer in derselben Weise verwalten") Organisation").
        Abfragetyp Wenn Sie einem Abfragetyp die Berechtigung erteilen, kann das Ziel (Benutzer, Organisation oder Gruppe) Abfragen dieses Typs senden.

        Rechte

        In der folgenden Liste sind die Rechte aufgeführt, die in DRN 1.5 vergeben werden können.
        Kursiv gedruckte Elemente werden nicht in DRN 1.5 aufgenommen, sind jedoch für zukünftige Phasen vorgesehen.

        • Portalfunktionen
          • Zugang
            • Beim Portal anmelden (Login)
            • Anfrage senden
            • Liste der von mir selbst eingereichten Anfragen anzeigen
            • Liste der Anfragen anzeigen, die von jedem Benutzer in derselben Organisation gesendet wurden
            • Liste der Abfragen anzeigen, die von jedem Benutzer in derselben Gruppe gesendet wurden
            • Liste der von jedem Benutzer gesendeten Abfragen anzeigen
            • Ergebniszusammenfassung für selbst übermittelte Abfragen anzeigen
            • Ergebniszusammenfassung für Abfragen anzeigen, die von einem beliebigen Benutzer in derselben Organisation gesendet wurden
            • Ergebniszusammenfassung für Abfragen anzeigen, die von einem beliebigen Benutzer in derselben Gruppe gesendet wurden
            • Ergebniszusammenfassung für Abfragen anzeigen, die von einem beliebigen Benutzer gesendet wurden
            • Ergebnisdetails für selbst übermittelte Abfragen anzeigen
            • Ergebnisdetails für Abfragen anzeigen, die von einem beliebigen Benutzer in derselben Organisation gesendet wurden
            • Ergebnisdetails für Abfragen anzeigen, die von einem beliebigen Benutzer in derselben Gruppe gesendet wurden
            • Ergebnisdetails für Abfragen anzeigen, die von einem beliebigen Benutzer gesendet wurden
            • Benutzerprofile für jeden Benutzer in derselben Organisation verwalten
            • Benutzerprofil für jeden Benutzer in derselben Gruppe verwalten
            • Benutzerprofil für jeden Benutzer verwalten
            • Benutzer in derselben Organisation erstellen
            • Benutzer in derselben Gruppe erstellen
            • Beliebigen Benutzer erstellen
            • Berechtigungen auf Organisationsebene erteilen
            • Berechtigungen auf Gruppenebene erteilen
            • Systemweite Berechtigungen erteilen
            • Data Mart für dieselbe Organisation verwalten
            • Verwalten Sie jeden Data Mart
            • Rollen verwalten
            • Zugang
              • Melden Sie sich über den Data Mart-Client beim Portal an
              • Liste der an Data Mart gesendeten Abfragen anzeigen
              • Abfragedetails anzeigen
              • Abfrage halten
              • Anfrage ablehnen
              • Abfrage ausführen
              • Ergebnisse hochladen

              Zugriffskontrolldatenmodell

              Die folgenden Diagramme veranschaulichen das Datenmodell für die Zugriffssteuerung – für DataMarts, QueryTypes und Rights. In jedem Fall werden die Berechtigungen in einer Viele-zu-Viele-"Join-Tabelle" gespeichert, die das Zugriffssteuerungsziel (DataMart, QueryType oder Right) mit der Entität, der die Berechtigung erteilt wird (Benutzer, Organisation oder Gruppe), verbindet. Das Vorhandensein eines Datensatzes in der Join-Tabelle stellt eine erteilte Berechtigung dar, während das Fehlen eines Datensatzes anzeigt, dass die Berechtigung nicht erteilt wurde.

              Zugriffskontrolldatenmodell für Benutzer, Gruppen und Organisationen

              Das folgende Diagramm veranschaulicht das Datenmodell für Zugriffskontrollentitäten – Benutzer, Gruppen und Organisationen. Beachten Sie, dass die Entität Benutzer bereits in der DRN-Portaldatenbank vorhanden ist, Gruppen und Organisationen jedoch neu in DRN 1.5 sind:

              Abbildung 3. Datenmodell für die Zugriffssteuerung für Organisationen und Gruppen

              Zugriffskontrolldatenmodell für DataMarts

              Das folgende Diagramm veranschaulicht das Datenmodell zum Definieren von Berechtigungen zwischen Entitäten und DataMarts.

              Abbildung 4. Datenmodell der Zugriffssteuerung für DataMarts

              Zugriffssteuerungsdatenmodell für QueryTypes

              Das folgende Diagramm veranschaulicht das Datenmodell zum Definieren von Berechtigungen zwischen Entitäten und QueryTypes.

              Abbildung 5. Datenmodell der Zugriffssteuerung für QueryTypes

              Zugriffskontrolldatenmodell für Rechte

              Das folgende Diagramm veranschaulicht das Datenmodell zum Definieren von Berechtigungen zwischen Entitäten und Rechten.

              Abbildung 6. Zugriffskontrolldatenmodell für Rechte

              Design des Zugriffskontrollmanagers

              Der Access Control Manager implementiert Methoden zum Erteilen und Prüfen von Berechtigungen und umfasst die unten beschriebenen Methoden.

              Methoden zum Erteilen von Berechtigungen und Rechten

              void GrantUserDataMartPermission(int UserId, int DataMartId)
              Gewährt dem angegebenen Benutzer die Berechtigung zum Verwenden des angegebenen DataMart.

              void GrantOrganizationDataMartPermission(int OrganizationId, int DataMartId)
              Gewährt der angegebenen Organisation die Berechtigung zur Verwendung des angegebenen DataMart.

              void GrantGroupDataMartPermission(int GroupId, int DataMartId)
              Gewährt der angegebenen Gruppe die Berechtigung zur Verwendung des angegebenen DataMart.

              void GrantUserQueryTypePermission(int UserId, int QueryTypeId)
              Gewährt dem angegebenen Benutzer die Berechtigung, den angegebenen QueryType zu verwenden.

              void GrantOrganizationQueryTypePermission(int OrganizationId, int QueryTypeId)
              Gewährt der angegebenen Organisation die Berechtigung zur Verwendung des angegebenen QueryType.

              void GrantGroupQueryTypePermission(int GroupId, int QueryTypeId)
              Gewährt der angegebenen Gruppe die Berechtigung zur Verwendung des angegebenen QueryType.

              void AddRightToRole (int RoleTypeId, int RightId)
              Gewährt dem angegebenen Benutzer das angegebene Recht.

              void GrantOrganizationRight (int OrganizationId, int RightId)
              Gewährt ein bestimmtes Recht an eine bestimmte Organisation.

              void GrantGroupRight (int GroupId, int RightId)
              Gewährt der angegebenen Gruppe das angegebene Recht.

              Methoden zum Widerrufen von Berechtigungen und Rechten

              void RevokeUserDataMartPermission(int UserId, int DataMartId)
              Widerruft die angegebene Benutzerberechtigung zur Verwendung des angegebenen DataMart.

              void RevokeOrganizationDataMartPermission(int OrganizationId, int DataMartId)
              Entzieht die angegebene Organisationsberechtigung zur Verwendung des angegebenen DataMart.

              void RevokeGroupDataMartPermission(int GroupId, int DataMartId)
              Widerruft die angegebene Gruppenberechtigung zur Verwendung des angegebenen DataMart.

              void RevokeUserQueryTypePermission(int UserId, int QueryTypeId)
              Widerruft die angegebene Benutzerberechtigung zur Verwendung des angegebenen QueryType.

              void RevokeOrganizationQueryTypePermission(int OrganizationId, int QueryTypeId)
              Widerruft die angegebene Organisationsberechtigung zur Verwendung des angegebenen QueryType.

              void RevokeGroupQueryTypePermission(int GroupId, int QueryTypeId)
              Widerruft die angegebene Gruppenberechtigung zur Verwendung des angegebenen QueryType.

              void RemoveRightFromRole (int RoleTypeId, int RightId)
              Entzieht das angegebene Recht einer Rolle (Jedem Benutzer soll eine Rolle zugewiesen werden).

              void RevokeOrganizationRight (int OrganizationId, int RightId)
              Widerruft das angegebene Recht von der angegebenen Organisation.

              void RevokeGroupRight (int GroupId, int RightId)
              Widerruft das angegebene Recht von der angegebenen Gruppe.

              Methoden zum Prüfen und Auflisten von Berechtigungen

              bool CheckUserRight(int UserId, int RightId)
              Gibt true zurück, wenn der angegebene Benutzer das Recht angegeben hat, indem der Benutzer das Recht auf Benutzerebene zugewiesen hat oder das Recht auf Organisations- oder Gruppenebene erbt.

              int[] GetUserDataMartPermissions(int UserId, bool IncludeInherited)
              Ruft die Liste der DataMarts ab, auf die der angegebene Benutzer Zugriff hat, weil der Benutzer eine Berechtigung auf Benutzerebene hat oder (wenn IncludeInherited true ist) die Berechtigung auf Organisations- oder Gruppenebene für den DataMart erbt.

              int[] GetUserRights(int UserId, bool IncludeInherited)
              Ruft die Liste der Rechte ab, die dem angegebenen Benutzer aufgrund der Zuweisung des Rechts auf Benutzerebene oder (wenn IncludeInherited true ist) erbend auf Organisations- oder Gruppenebene des Rechts erteilt wurde.

              int[] GetUserQueryTypePermissions(int UserId, bool IncludeInherited)
              Ruft die Liste der QueryTypes ab, auf die der angegebene Benutzer Zugriff hat, weil der Benutzer über eine Berechtigung auf Benutzerebene verfügt oder (wenn IncludeInherited true ist) die Berechtigung auf Organisations- oder Gruppenebene für den QueryType erbt.

              int[] GetOrganizationDataMartPermissions(int OrganizationId)
              Ruft die Liste der DataMarts ab, für die die angegebene Organisation berechtigt ist.

              int[] GetOrganizationRights(int OrganizationId)
              Ruft die Liste der Rechte ab, die der angegebenen Organisation zugewiesen sind.

              int[] GetOrganizationQueryTypePermissions(int OrganizationId)
              Ruft die Liste der QueryTypes ab, für die die angegebene Organisation berechtigt ist.

              int[] GetGroupDataMartPermissions(int GroupId)
              Ruft die Liste der DataMarts ab, für die die angegebene Gruppe berechtigt ist.

              int[] GetGroupRights(int GroupId)
              Ruft die Liste der Rechte ab, die der angegebenen Gruppe zugewiesen sind.

              int[] GetGroupQueryTypePermissions(int GroupId)
              Ruft die Liste der QueryTypes ab, für die die angegebene Gruppe berechtigt ist.

              Data Mart Client Security Manager-Design

              Der Data Mart Client Security Manager implementiert Zugriffskontrollfunktionen für den Data Mart Client.

              Für DRN 1.5 benötigt der Data Mart Client keinen direkten Zugriff auf die Zugangskontrollfunktionen. Die Zugriffskontrolle wird im Portal und innerhalb der DRN-Hub-API implementiert.

              Administration für Benutzer, Organisationen und Gruppen

              Benutzerverwaltungsfunktionen wurden DRN in einer früheren Phase hinzugefügt. In DRN 1.5 wird die Benutzerverwaltung um die Benutzer-/Organisationsbeziehung erweitert und um administrative Funktionen für Organisationen und Gruppen erweitert.

              Im Menü "Verwaltung" der Hauptnavigationsleiste werden neue Verwaltungsfunktionen wie folgt hinzugefügt:

              Abbildung 7. Verwaltungsmenü

              Der Zugriff auf die Verwaltungsfunktionen für Gruppen, Organisationen, Benutzer und Rechte wird durch Rechte geregelt. Nur Benutzer mit ausreichenden Berechtigungen haben Zugriff auf diese Funktionen.

              Benutzerverwaltung

              Das vorhandene Formular für die Benutzerverwaltung wird geändert, um ein Steuerelement zur Auswahl der Organisation wie folgt aufzunehmen:

              Abbildung 8. Formular zur Benutzerverwaltung

              Die neuen Steuerelemente im Benutzerverwaltungsformular lauten wie folgt:

              Tabelle 6. Steuerelemente des Benutzerverwaltungsformulars

              Steuerung Beschreibung
              Organisation auswählen Zeigt eine Liste der Organisationen aus der Tabelle Organisation an.
              Rechte-Schaltfläche Zeigt das Formular zur Rechteauswahl an, wie in Abschnitt 0 auf Seite 24 beschrieben.
              Rollenauswahl Stellt eine Liste von Rollen aus der RoleTypes-Tabelle dar.
              E-Mail-Eintrag Zeigt ein Textfeld zum Hinzufügen/Bearbeiten der E-Mail-Adresse an.
              Schaltfläche Löschen Bietet dem Administratorbenutzer eine Option zum Löschen des ausgewählten Benutzers.

              Die folgenden Validierungsregeln werden implementiert:

              • Es muss eine gültige Organisation ausgewählt werden. Alle Benutzer müssen einer Organisation zugeordnet sein.
              • Es muss eine gültige E-Mail-Adresse eingegeben werden.
              • Es muss eine gültige Rolle ausgewählt werden. Alle Benutzer müssen einer Rolle zugeordnet sein.

              Um die Identifizierung von Benutzern, die einer Organisation zugeordnet sind, zu erleichtern, werden die folgenden Änderungen an der Seite Benutzerliste vorgenommen:

              Abbildung 9. Formular für die Benutzerliste

              • Der Benutzerliste wird eine Spalte Organisation hinzugefügt, in der der Name der Organisation angezeigt wird, mit der der Benutzer verknüpft ist.
              • Ein Organisationsfilter wird hinzugefügt. Dies ist eine Dropdown-Liste mit Organisationen. Wenn Sie eine Organisation auswählen, wird die Liste der Benutzer nach denen gefiltert, die der ausgewählten Organisation zugeordnet sind. Ein spezielles Listenelement mit der Bezeichnung "Alle" wird als erstes Element in der Auswahlliste verfügbar sein und bewirkt, dass Benutzer aus allen Organisationen angezeigt werden.

              Organisationsverwaltung

              Die Organisationsverwaltung umfasst Funktionen zum Erstellen, Bearbeiten und Löschen von Organisationen und besteht aus zwei Formularen – dem Formular Organisationsliste und dem Formular Organisationsdetail.

              Das Formular Organisationsliste enthält eine Liste von Organisationen wie folgt:

              Abbildung 10. Formular für die Organisationsliste

              Organisationsnamen werden als Hyperlinks angezeigt. Wenn Sie auf den Organisationsnamen klicken, wird der Bildschirm mit den Organisationsdetails für die ausgewählte Organisation angezeigt.

              Das Neue Organisation Schaltfläche öffnet den Bildschirm Organisationsdetails zum Erstellen einer neuen Organisation.

              Das Formular Organisationsdetail zeigt die Attribute der Organisation wie folgt an:

              Abbildung 11. Organisationsdetailformular

              Die Felder im Formular "Organisationsdetails" lauten wie folgt:

              Tabelle 7. Formularfelder für Organisationsdetails

              Feld Datenbanktabelle/Spalte
              Organisationsname Organisation.Organisationsname

              Die Steuerelemente im Formular Organisationsdetails sind wie folgt:

              Tabelle 8. Steuerelemente des Organisationsdetailformulars

              Wenn der Benutzer auf OK klickt, markiert das System die Organisation als gelöscht, indem das Flag Organization.isDeleted = 1 gesetzt wird.

              Validierungsprüfungen sind wie folgt:

              Fügt für neue Organisationen einen neuen Datensatz in die Tabelle Organisationen ein.

              Aktualisiert für vorhandene Organisationsdatensätze den vorhandenen Datensatz in der Tabelle Organisationen.

              Gruppenverwaltung

              Die Gruppenverwaltung umfasst Funktionen zum Erstellen, Bearbeiten und Löschen von Gruppen und besteht aus zwei Formularen – dem Gruppenlistenformular und dem Gruppendetailformular.

              Das Formular Gruppenliste zeigt eine Liste von Gruppen wie folgt an:

              Abbildung 12. Gruppenlistenformular

              Dieser Screenshot zeigt die Benutzeroberfläche, die zum Verwalten von Gruppen verwendet wird.

              Gruppennamen werden als Hyperlinks angezeigt. Wenn Sie auf den Gruppennamen klicken, wird der Gruppendetailbildschirm für die ausgewählte Gruppe angezeigt.
              Das Neue Gruppe Schaltfläche öffnet den Gruppendetail-Bildschirm zum Erstellen einer neuen Gruppe.
              Das Gruppendetailformular zeigt die Details der Gruppe wie folgt an:

              Abbildung 13. Gruppendetailformular

              Dieser Screenshot zeigt die Benutzeroberfläche zum Hinzufügen von Organisationen zu einer Gruppe.

              Die Felder im Gruppendetail-Formular sind wie folgt:

              Tabelle 9. Felder im Gruppendetailformular

              Zeigt zunächst Organisationen an. OrganizationName für alle Datensätze, die in der Organizations-Tabelle gefunden wurden (wobei isDeleted=0), aber nicht in der OrganizationsGroups-Tabelle für die zu ändernde Gruppe gefunden wurde.

              Diese Liste enthält alle Organisationen (wobei isDeleted=0) wenn eine neue Gruppe hinzugefügt wird.

              Zeigt zunächst Organisationen an. OrganizationName für alle Datensätze, die in der OrganizationsGroups-Tabelle für die zu ändernde Gruppe gefunden wurden, wobei Organizations.isDeleted=0 ist.

              Diese Liste ist zunächst leer, wenn eine neue Gruppe hinzugefügt wird.

              Die Steuerelemente im Gruppendetailformular sind wie folgt:

              Tabelle 10. Steuerelemente des Gruppendetailformulars

              Verschiebt den in der Liste „Nicht in Gruppe“ ausgewählten Datensatz in die Mitgliederliste „In Gruppe“. Mit anderen Worten, fügt dieser Gruppe eine Organisation hinzu.

              Verschiebt den in der Mitgliederliste „In Gruppe“ ausgewählten Datensatz in die Liste „Nicht in Gruppe“. Entfernt mit anderen Worten eine Organisation aus dieser Gruppe.

              Zeigt einen Bestätigungsdialog an, wie in:

              Wenn der Benutzer auf OK klickt, markiert das System die Gruppe als gelöscht, indem das Flag Group.isDeleted = 1 gesetzt wird.

              Führt Validierungsprüfungen durch und speichert Eingaben im Formular.

              Validierungsprüfungen sind wie folgt:

              Fügt für neue Gruppen einen neuen Datensatz in die Gruppentabelle ein.

              Aktualisiert für vorhandene Gruppendatensätze den vorhandenen Datensatz in der Gruppentabelle.

              Aktualisiert auch die OrganizationsGroups-Tabelle, indem neue Zuordnungen hinzugefügt und alle entfernt werden, die nicht mehr vorhanden sein sollten.

              Kehrt zum Bildschirm Gruppenliste zurück.

              Zeigt das Formular zur Rechteauswahl an.

              Zugriffskontrollverwaltung

              Die gesamte Zugangskontrolle (einschließlich der Zugangskontrolleinstellungen für den Data Mart-Client) wird über das Portal verwaltet. Verwaltungsfunktionen für die Zugriffssteuerung werden an verschiedenen Stellen bereitgestellt, einschließlich Verwaltungsfunktionen sowohl für Zugriffssteuerungsentitäten (Benutzer, Organisationen und Gruppen) als auch für Ziele (Datamarts, Rechte und Abfragetypen).

              Verwalten von Data Mart-Berechtigungen

              Data Mart-Berechtigungen beziehen sich darauf, welchen Entitäten (Benutzer, Organisationen und Gruppen) Zugriff auf einen Data Mart gewährt wird (zum Senden von Abfragen). Data Mart-Berechtigungen werden über die Data Mart-Admin-Benutzeroberfläche verwaltet.

              Rechte verwalten – Rechteverwaltung

              Die Rechteverwaltung erfolgt über eine neue Rechteverwaltungsfunktion, die über den Menüpunkt Verwaltung > Rechte in der Hauptnavigationsleiste erreichbar ist.

              Durch Klicken auf den Menüpunkt Rechte wird das Rechtelistenformular wie folgt angezeigt:

              Abbildung 14. Formular für die Rechteliste

              Dieser Screenshot zeigt die vollständige Liste der Systemrechte.

              Jeder richtige Code wird auf einem Hyperlink präsentiert. Wenn Sie auf den Hyperlink klicken, gelangen Sie wie folgt zum Formular Rechtedetails:

              Abbildung 15. Formular mit Detailinformationen zu den Rechten

              Dieser Screenshot zeigt die Benutzeroberfläche, die verwendet wird, um einzelnen Entitäten ein bestimmtes Recht zu erteilen (das Recht, sich am System anzumelden).

              Die Felder im Formular Rechtedetails sind wie folgt:

              Tabelle 11. Formularfelder für Detailinformationen zu den Rechten

              Zeigt zunächst eine Liste von Groups.GroupName für Gruppen an, die in GroupsRights für das aktuelle Recht gefunden wurden, wobei Groups.isDeleted=0 ist.

              Zeigt zunächst die Liste Organizations.OrganizationName für Organisationen an, die in OrganizationsRights für das aktuelle Recht gefunden werden, wobei Organizations.isDeleted=0 ist.

              Zeigt die Liste von Users.UserName für die Benutzer an, deren Rolle das aktuelle Recht gewährt wurde, wobei Users.isDeleted=0 ist.

              Die Steuerelemente im Formular Rechtedetails sind wie folgt:

              Tabelle 12. Steuerelemente im Formular für Detailinformationen zu Rechten

              Öffnet das Popup-Fenster Gruppenauswahl und fügt die Auswahl des Benutzers der Gruppenliste hinzu.

              Entfernt die in der Gruppenliste ausgewählte Zeile.

              Organisationen – Schaltfläche hinzufügen

              Öffnet das Popup-Fenster Organisationsauswahl und fügt die Auswahl des Benutzers zur Liste Organisationen hinzu.

              Organisationen – Schaltfläche Entfernen

              Entfernt die in der Liste Organisationen ausgewählte Zeile.

              Speichert alle Änderungen, die im Formular „Rechtedetails“ vorgenommen wurden, und kehrt zur Rechteliste zurück.

              Aktualisiert die Tabellen "GroupsRights" und "OrganizationsRights", indem Sie nach Bedarf Datensätze zu jedem hinzufügen und Datensätze daraus entfernen, entsprechend den vorgenommenen Änderungen.

              Kehrt zum Formular „Rechteliste“ zurück, ohne die Änderungen zu speichern.

              Rechte verwalten – Rechteauswahl

              Neben der Bereitstellung eines „rechtezentrierten“ Modus der Rechteverwaltung ermöglicht das System auch die Verwaltung von Rechten im Rahmen der Verwaltung einzelner Entitäten – d.h. Gruppen, Organisationen und Benutzer. Mit anderen Worten, während Sie eine Gruppe, Organisation oder einen Benutzer verwalten, wird durch Klicken auf die Schaltfläche Rechte im Detailformular das Dialogfeld Rechteauswahl geöffnet, wie unten gezeigt:

              Notiz: Der Abschnitt „Rechte“ wurde überarbeitet, um auf Kundenwunsch rollenbasierte Rechte und Zugriffe auf Benutzerebene bereitzustellen. In Anhang „A“ finden Sie den genehmigten Rechtevorschlag, in dem die vorgenommenen Änderungen aufgeführt sind.

              Abbildung 16. Formular zur Rechteauswahl (genehmigte Änderungen)

              Dieser Screenshot zeigt die Benutzeroberfläche, die verwendet wird, um einem einzelnen Benutzer Rechte zu erteilen.

              Die Steuerelemente im Formular zur Rechteauswahl sind wie folgt:

              Tabelle 13. Steuerelemente für das Auswahlformular für Rechte

              Schließen Sie das als Popup geöffnete Formular.

              Verwalten von Abfragetypberechtigungen

              Abfragetypberechtigungen beziehen sich darauf, welchen Entitäten (Benutzern, Organisationen und Gruppen) Zugriff auf jeden Abfragetyp gewährt wird.

              Die Verwaltung von Abfragetypberechtigungen erfolgt über eine neue Admin-Funktion für Abfragetypberechtigungen, die über das Menüelement Administration > Abfrageberechtigungen in der Hauptnavigationsleiste erreichbar ist.

              Wenn Sie auf das Menüelement Abfragetypberechtigungen klicken, wird das Formular für die Abfragetypberechtigungsliste wie folgt angezeigt:

              Abbildung 17. Formular für die Berechtigungsliste des Abfragetyps

              Dieser Screenshot zeigt die Benutzeroberfläche, die zum Festlegen von Zugriffskontrollen nach Abfragetyp verwendet wird.

              Jeder Abfragetyp wird als Hyperlink dargestellt. Wenn Sie auf den Hyperlink klicken, wird das Formular "Berechtigungsdetails für Abfragetypen" wie folgt angezeigt:

              Abbildung 18. Detailformular für Abfragetypberechtigungen

              Dieser Screenshot zeigt die Benutzeroberfläche, die verwendet wird, um den Zugriff auf einzelne Entitäten für einen bestimmten Abfragetyp (Apothekenabgaben nach Arzneimittelklasse) zu ermöglichen.

              Die Felder im Formular "Berechtigungsdetails für den Abfragetyp" lauten wie folgt:

              Tabelle 14. Felder in Formularfeldern für die Berechtigungsdetails der Abfragetypen

              Zeigt zunächst eine Liste von Groups.GroupName für Gruppen an, die in GroupsQueryTypes für den aktuellen QueryType gefunden wurden, wobei Groups.isDeleted=0 ist.

              Zeigt zunächst die Liste Organizations.OrganizationName für Organisationen an, die in OrganizationsQueryTypes für den aktuellen QueryType gefunden wurden, wobei Organizations.isDeleted=0 ist.

              Zeigt zunächst die Liste von Users.UserName für Benutzer an, die in der UsersQueryTypes-Tabelle für den aktuellen QueryType gefunden wurden, wobei Users.isDeleted=0 ist.

              Die Steuerelemente im Formular "Berechtigungsdetails für Abfragetypen" lauten wie folgt:

              Tabelle 15. Steuerelemente für Formularberechtigungen für Abfragetypen

              Öffnet das Popup-Fenster Gruppenauswahl und fügt die Auswahl des Benutzers der Gruppenliste hinzu.

              Entfernt die in der Gruppenliste ausgewählte Zeile.

              Organisationen – Schaltfläche hinzufügen

              Öffnet das Popup-Fenster Organisationsauswahl und fügt die Auswahl des Benutzers zur Liste Organisationen hinzu.

              Organisationen – Schaltfläche Entfernen

              Entfernt die in der Liste Organisationen ausgewählte Zeile.

              Öffnet das Popup-Fenster Benutzerauswahl und fügt die Auswahl des Benutzers der Benutzerliste hinzu.

              Entfernt die in der Benutzerliste ausgewählte Zeile.

              Speichert alle Änderungen, die im Formular "Berechtigungsdetails für Abfragetypen" vorgenommen wurden, und kehrt zur Liste der Berechtigungen für Abfragetypen zurück.

              Aktualisiert die Tabellen "GroupsQueryTypes", "OrganizationsQueryTypes" und "UsersQueryTypes" und fügt nach Bedarf Datensätze zu jeder hinzu und entfernt sie entsprechend den vorgenommenen Änderungen.

              Kehrt zum Formular Abfragetypen-Berechtigungsliste zurück, ohne Änderungen zu speichern.

              Änderungen der Zugriffssteuerung in der Abfrageeingabe

              Das Formular für die Abfrageeingabe in der DRN-Portalanwendung wird geändert, um die Zugangskontrolle einzuschließen. Folgende Änderungen werden implementiert:

              • Filtern des Abfragetyps—Die Auswahlliste Abfragetyp wird gefiltert, um nur die Abfragetypen anzuzeigen, für die der aktuelle Benutzer die Berechtigung hat. Wenn der Benutzer keine Berechtigungen für mindestens einen Abfragetyp hat, wird die folgende Meldung angezeigt:
                Ihnen wurde keine Berechtigung zum Senden eines der verfügbaren Abfragetypen erteilt. Bitte wenden Sie sich an den Systemadministrator, um Hilfe zu erhalten.
              • Data Mart-Filterung—Die Data Mart-Auswahlliste wird so gefiltert, dass sie auf den Data Marts angezeigt wird, für die der aktuelle Benutzer berechtigt ist. Wenn der Benutzer keine Berechtigungen für mindestens einen Data Mart hat, wird die folgende Meldung angezeigt:
                Ihnen wurde keine Berechtigung erteilt, Abfragen an einen der verfügbaren Data Marts zu senden. Bitte wenden Sie sich an den Systemadministrator, um Hilfe zu erhalten.
              • Data Mart-Filterungbasierend auf unterstützten Abfragetypen—Die Data Mart-Auswahlliste wird gefiltert, um nur die Data Marts anzuzeigen, die den ausgewählten Abfragetyp aus der Abfragetyp-Auswahlliste unterstützen.

              3.2 Workflow-Manager/Benachrichtigungsfunktionen

              Anforderungsübersicht

              In der vorherigen Phase wurde eine grundlegende Benachrichtigungsfunktion hinzugefügt, um Data-Mart-Administratoren zu warnen, wenn Anfragen für einen Data-Mart eingegeben werden. Diese Funktionalität wird um ein Benachrichtigungs-Framework erweitert, das die Benachrichtigungsverwaltung zentralisiert und dem Endbenutzer die Kontrolle über die Zustellung von Benachrichtigungen bietet. Eine Benachrichtigungsfunktion für den Abfragestatus wird hinzugefügt, um die Absender von Abfragen zu warnen, wenn Ergebnisse verfügbar sind.

              Benachrichtigungskonzepte

              Veranstaltung—bezieht sich auf das Auftreten einer bestimmten Transaktion innerhalb des Systems, beispielsweise die Übermittlung einer neuen Anfrage.

              Benachrichtigung—bezieht sich auf eine Nachricht, die das Auftreten eines Ereignisses beschreibt, beispielsweise eine E-Mail-Nachricht bezüglich der Übermittlung einer neuen Abfrage. Für ein einzelnes Ereignis können mehrere Benachrichtigungen generiert werden.

              Workflow-Manager-Design

              Der Workflow Manager implementiert Funktionen zum Verwalten des Workflows, einschließlich Anforderungsrouting, Warnungen und Benachrichtigungen, Genehmigungsmanagement und Nachverfolgung. Warn- und Benachrichtigungsfunktionen werden über eine Ereignisschnittstelle und eine Benachrichtigungsschnittstelle bereitgestellt.

              Abbildung 19. Workflow-Manager-Design

              Die Ereignisschnittstelle stellt Funktionen für die Ereignisgenerierung bereit und wird von anderen Systemkomponenten wie dem Abfrage-Manager und dem Ergebnis-Manager verwendet, um Ereignisse zu generieren, wenn sie auftreten.

              Die Benachrichtigungsschnittstelle stellt Funktionen für die Ereignisbenachrichtigung bereit, einschließlich Funktionen zum Festlegen von Benachrichtigungsoptionen und Abrufen von Benachrichtigungen, die von anderen Systemkomponenten wie der DRN-Hub-API und der Investigator-Benutzeroberfläche verwendet werden.

              Ereignisgenerierung

              Ereignisse werden von verschiedenen Komponenten und Subsystemen im DRN generiert, normalerweise zum Zeitpunkt des Ereignisses – wenn beispielsweise eine neue Abfrage eingegeben wird, wird vom Abfrage-Manager ein Ereignis Neue Abfrage generiert.

              Wenn ein Ereignis generiert wird, zeichnet das System das Ereignis und die Benachrichtigungen in der Datenbank auf. Die Benachrichtigungseinträge werden nur dann zur Verarbeitung aufgezeichnet, wenn sich der Benutzer für solche Ereignisse im DRN-Portal entschieden hat (Seite „Einstellungen > Benachrichtigungsoptionen“). Die Generierung und Zustellung von Benachrichtigungen erfolgt nachträglich im Rahmen der Hintergrundverarbeitung

              Ereignisdatenmodell

              Das folgende Diagramm veranschaulicht das Datenmodell für Ereignisdaten.

              Abbildung 20. Ereignisdatenmodell

              Das Veranstaltungen table ist die Master-/Parent-Tabelle für die Aufzeichnung von Ereignisdaten und enthält die folgenden Attribute:


              Schau das Video: 2019 - QGIS-Plugins zum Geocoding und zu intermodaler Erreichbarkeitsanalyse mit dem OpenTripPlanne