ita_DIPL (Диплом Программная система Аттестации ИТ-специалистов), страница 8

2016-07-31СтудИзба

Описание файла

Документ из архива "Диплом Программная система Аттестации ИТ-специалистов", который расположен в категории "". Всё это находится в предмете "информатика" из , которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "рефераты, доклады и презентации", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "ita_DIPL"

Текст 8 страницы из документа "ita_DIPL"

- Автоматический контроль ссылочной целостности данных

-Встроенная защита данных от несанкционированного доступа

- Выполнение хранимых процедур, созданных для обработки данных

- Автоматическая генерация уникального ключа

- Встроенная возможность резервного копирования данных

Общие возможности для всех компонент системы:

- Однотипная регистрация в системе личным именем пользователя и паролем

- Автоматическое сжатие данных при передаче на сервер баз данных (текстовая и графическая часть вопроса), с использованием алгоритма адаптивного сжатия Хаффмена

- Автоматическая распаковка сжатых данных при приёме с сервера баз данных (текстовая и графическая часть вопроса)

- Работа всех компонент в корпоративной сетевой среде либо в сети Internet

Обоснование выбора сервера баз данных Interbase:

- Поддерживает архитектуру клиент-сервер

- Поддерживает процедурное расширение языка SQL

- Не сложен в установке и настройке

- Компактен

Обоснование выбора серверной платформы

- С финансовой точки зрения Linux обладает одним весьма существенные, достоинством — она не коммерческая. В отличие от операционной системы Unix, Linux распространяется бесплатно по генеральной открытой лицензии GNU в рамках Фонда бесплатного программного обеспечения (Free Software Foundation), благодаря чему эта ОС доступа всем желающим.

- Система Linux отличается высокой произ­водительностью и гибкостью и предоставляет все средства Unix, включая возможность работы в многозадачном и многопользовательском режимах.

- Высокая надёжность

- Развитая сетевая архитектура

7 Формирование отчетов

Отчеты формируются на основе результатов полученных при закрытии сессии . На рисунке 7.1 и 7.2 представлены формы формирования отчетов программной системы.

Рис.7.1 Формирование отчетов из ITA-Руководитель


Рис.7.2 Формирование отчетов с выводом результатов

  1. Решение проблемы защиты информации

8.1 Основные принципы

Решение задачи разработки и создания технических систем обеспечения безопасности состоит из трех обязательных и взаимосвязанных этапов. На первом этапе необходимо количественно оценить и определить все характеристики объекта информационной защиты, т.е. понять, каким образом может произойти утечка информации, и достоверно «вычислить» вероятные каналы утечки. В результате должны быть получены обоснованные рекомендации по проведению мероприятий, гарантирующих достижение требуемого уровня информационной безопасности.

На втором этапе необходимо провести комплексную разовую проверку, так называемую «очистку» объекта, т.е. выявить и нейтрализовать уже созданные с помощью технических средств нападения (если таковые будут обнаружены) каналы утечки. И только затем следует приступать к третьему этапу — установке на объекте системы информационной защиты, т.е., начиная с момента окончания «очистки», «отрезать» возможность утечки информации.

При этом, если на первых двух этапах имеется возможность проведения дополнительного обследования и проверки, уточнения неясных моментов и т.п. (семь раз проверить), то последний этап, связанный, как правило, с какими-либо монтажными, строительными, интерьерными работами, желательно проводить как единое, цельное мероприятие (один раз отрезать). Это тем более справедливо потому, что разработка подобной системы представляет собой проектирование комплекса технических средств и систем, осуществляемое по критерию «максимально эффективного использования вложенных средств с точки зрения достижения требуемого уровня информационной защиты».

8.2 Защита информации средствами СУБД InterBase 6.0

Для защиты информации используется встроенный механизм сервера баз данных Interbase. В дополнении к нему был модифицирован метод регистрации пользователей в системе (рис. 1.1).

СЕРВЕР БАЗ ДАННЫХ

Система аттестации



Имя и зашифрованный пароль

пользователя


Реальное подключение



Рис 1.1 Двухуровневая регистрация


Алгоритм:

  1. Клиент логинится своим именем и паролем в сети.

  2. Сервером сети проверяется введённый пароль

  3. Клиент подключается от имени пользователя к базе данных.

  4. Проверяется зашифрованный пароль

  5. Выполняется реальное подключение с реальным пользователем

8.3 Защита от повреждения носителей

Данная глава посвящена защите информации от повреждения физических носителей.

Существует два основных метода:

-резервное копирование;

-избыточность носителей;

Мы используем оба этих метода. Резервное копирование InterBase поддерживает в двух режимах: “горячее” и “холодное”. “Горячее” используется во время работы БД для уменьшения потерь и времени восстановления после сбоев. “Холодное” резервное копирование выполняется в нерабочее время при остановке экземпляра InterBase путем копирования средствами ОС файлов БД. Для повышения надежности резервное копирование выполняется на отдельный сервер. Для уменьшения объема хранимых данных организовано инкрементальное резервирование. В качестве средств решения данной задачи служат:

-утилиты tar и gzip;

-ftp-сервер;

-ОС Linux;

Для предупреждения сбоев при отказе дисков используется RAID-массив. При рассмотрении вариантов мы остановились на организации программного RAID-1-массива(зеркало). Данный тип RAID-массива выбран с учетом минимизации времени восстановления работоспособности после сбоя и уменьшения финансовых затрат.

Каждый месяц полная копия архива СУБД, в том числе конфигурационные и исполняемые файлы InterBase записываются на компакт диск, что позволит, даже в случае серьезной аварии, восстановить систему в течение нескольких часов.

В Interbase встроен механизм резервного копирования, которым необходимо пользоваться администратору системы для предоставления сохранности данных. Доступен он через программу администрирования IBconsole.exe и выбора соответствующего пункта меню. Программа администрирования позволяют выполнять следующие функции:

    1. Установка связи с сервером (локальным или удаленным);

    2. Ведение списка пользователей сервера;

    3. Создание баз данных;

    4. Резервное копирование и восстановление данных.

8.4Опознавание пользователя

Первой задачей СУБД является опознавание пользователя. InterBase предоставляет 2 способа идентификации пользователей:

-по паролю;

-операционной системой;

Опознавание ОС имеет недостаток в том, что пользователь должен быть зарегистрирован в системе, на которой работает экземпляр InterBase.

Опознавание по паролю может производиться как самой СУБД, так и специальными службами, такими как LDAP, NDS, KERBEROS, что позволяет повысить защищенность и предоставляет дополнительные возможности в корпоративной работе.

При опознавании по паролю самой СУБД нет контроля длины и сложности пароля, необходимо использовать продукты сторонних производителей.

Мы используем опознавание по паролю самой СУБД, так как InterBase работает на отдельном сервере и создавать на нем пользователей ОС неоправданно как с точки зрения безопасности, так и с точки зрения администрирования. Опознавание специальными службами не используем ввиду малого числа пользователей и невысоких требований конфиденциальности.

8.5 Целостность данных

Помимо управления доступом к данным необходимо защитить сами данные от потери целостности, то есть обеспечит непротиворечивость данных. InterBase имеет для этого следующие средства:

-типизация;

-поддержка ключей(первичных и внешних);

-индексация;

-последовательности;

-триггеры;

-транзакции;

Отдельно нужно отметить механизм транзакций. Любая современная СУБД должна поддерживать транзакции для однозначности изменений БД.

Для реализации механизма транзакций InterBase использует очень надежные средства сегменты отката, и журнал транзакций.

8.6 Защита средствами ОС

Защитить операционную систему гораздо сложнее, чем СУБД. Это обусловлено тем, что число различных типов защищаемых объектов в современных ОС может достигать нескольких десятков, а число различных типов защищаемых информационных потоков – нескольких сотен. ОС имеет очень сложную внутреннюю структуру и поэтому задача построения адекватной политики безопасности для ОС решается значительно сложнее, чем для СУБД.
Для полноценной работы СУБД InterBase необходима надежная, пусть даже не очень высокоскоростная платформа, которая в состоянии обеспечить требуемые ресурсы при распределении памяти, процессорного времени и обладающая высоким уровнем защиты. Вышеуказанным требованиям соответствует ОС Linux Red Hat 7.0, на которой, собственно находится база. Пользователи, проходящие тест, логинятся пользователем с минимальным набором прав, достаточных для работы только с базой данных, но недостаточных для ,копирования и проведения над базой деструктивных действий. Между сервером и клиентом поддерживается протокол шифрования DES или MD5.

8.7 Прочие меры защиты информации

К таким методам можно отнести следующие:

-ограничение доступа в помещение, где находится сервер;

-хранение резервных копий информации в отдельном здании на случай стихийных бедствий;

-использование бесперебойных источников питания UPS;

-меры воздействия на пользователей при нарушении политики безопасности предприятия;

8.7 Законодательная часть.

Вопросы безопасности на предприятии регулируются официальным документом – «Концепция безопасности информационно-вычислительных систем» утверждённой 30.12.1999г. заместителем председателя правления РАО «ЕЭС России», начальником департамента экономической безопасности и режима РАО «ЕЭС России» В.Ю. Платоновым. Приведём некоторые положения из этого документа:

  1. Управление доступом к ресурсам информационной системы должно осуществляться с помощью идентификации и проверки подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия.

  2. Особенно должен контролироваться доступ в ИВС через каналы обмена данными и должны быть предприняты особые меры защиты сетевого уровня ЛВС.

  3. Уровень конфиденциальности используемых средств вычислительной техники должен быть не ниже уровня конфиденциальности обрабатываемой с помощью этого средства информации.

  4. Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам.

  5. Должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы.

  6. Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа и сигнализация попыток нарушения защиты.

  7. Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы средств защиты информации от НСД. Администратор должен иметь необходимые средства оперативного контроля и воздействия на систему защиты информации.

  8. Должны использоваться сертифицированные средства защиты информации.

9 Методика обработки данных, полученных в результате аттестации.

Алгоритм методики обработки следующий:

- Каждый вопрос имеет свой вес – т.е. то максимальное количество баллов, которые можно набрать, выбрав все правильные ответы. Это даёт возможность разбивать вопросы по их значимости в конкретной категории задач.

- С каждым ответом на вопрос связан балл, который получает специалист, выбрав этот вариант ответа. Это даёт возможность выделять наиболее оптимальные пути решения той или иной задачи, по которой составлен вопрос.

  • Если специалист, отвечая на вопрос, выбрал хоть один неверный вариант ответа, т.е. вариант с баллом равным нулю, ответ на весь вопрос считается неверным, даже если он выбрал при этом все правильные варианты.

  • По выбранной категории количество правильных вопросов

рассчитывается в процентном соотношении по следующей формуле:



Где Aminминимальное количество баллов по отвеченным правильно вопросам из данной категории

Amax - максимальное число баллов правильных вопросов в данной категории

Result – количество правильных вопросов в процентном отношении

10 Инструкция по экплуатации

    1. Компонент «ИТА: Аттестация»

Компонент системы «Аттестация ИТ-специалистов», предназначен для использования специалистами на своих рабочих местах при проведении аттестации. Файл запуска - ita_att.exe

      1. Минимальные системные требования

- IBM-совместимый компьютер, не ниже:

- Pentium I-200ММХ, RAM-32Mb, SVGA-800*600*16bit

- Свободное пространство на жёстком диске не менее 5Мб.

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5184
Авторов
на СтудИзбе
436
Средний доход
с одного платного файла
Обучение Подробнее