Пак636329237700917012 (1206720), страница 2
Текст из файла (страница 2)
24Б В.А. ПакРуководительСтарший преподавательЕ.В. РакНормоконтрольдоцент, к.п.н., доцентВ.И. ШестухинаХабаровск – 20172AbstractIn the thesis, the research task of developing a software product for the formationof a model for distinguishing access to access objects in the information system.Within the framework of the project development, the existing methods of accessdelimitation are analyzed and the choice of one of them will be settled. The softwarehttp://e.lanbook.comhttp://e.lanbook.comproduct design consists of a functional model in the form of usage diagrams, classes,sequence and components.Based on the project, a prototype of the product was built and tested.3СодержаниеВведение..............................................................................................................41 Аналитическое обоснование...........................................................................
71.1 Исследование предметной области..............................................................71.1.1 Мандатный метод управления доступом................................................ 121.1.2 Ролевой метод управления доступом...................................................... 141.1.3 Дискреционный метод управления доступом.........................................161.2 Цели и задачи.............................................................................................. 182 Проектирование программного модуля........................................................ 222.1 Диаграммы вариантов использования....................................................... 222.2 Диаграммы классов.....................................................................................262.3 Диаграммы последовательности................................................................
312.4 Диаграмма компонентов............................................................................. 363 Выбор программных средств........................................................................ 373.1 Язык программирования.............................................................................373.2 Среда разработки........................................................................................ 374 Руководство по эксплуатации........................................................................394.1 Системные требования...............................................................................
394.2 Составление шаблонов для отчетов...........................................................394.2.1 Шаблон личной карточки субъекта......................................................... 394.2.4 Шаблон общей модели разграничения доступа..................................... 424.3 Работа с главной формой............................................................................434.4 Работа с формой «Устройства».................................................................. 464.5 Работа с формой «Субъекты».....................................................................494.6 Работа с формой «Объекты»...................................................................... 53Заключение........................................................................................................56Список используемых источников...................................................................
574ВведениеИнформация во все времена была важной составляющей любой сферыдеятельности и с течением времени ее важность и объем постоянноувеличивались. В настоящее время объемы информации, хранимой,передаваемой и обрабатываемой в организациях, даже небольших, достиглиочень высоких показателей, в связи с чем, возникает необходимость созданияинформационной системы обработки данных. Однако созданиеинформационной системы не избавляет от всех проблем связанных собработкой и хранением данных.Сейчас, в эпоху промышленного шпионажа, особенно остро стоит проблемазащиты информации от несанкционированного доступа, внесения измененийили удаления. Это связано с тем, что в информационных системах организацийхранится информация, нарушение целостности или конфиденциальностикоторой может привести к 52 серьезным убыткам для организации или даже к еёкраху.Одной из основных мер, используемых для защиты информации, являетсяразграничение доступа субъектов к объектам доступа.
Данная мера защищаетинформацию от несанкционированного доступа (НСД) и включает в себянесколько подходов к реализации.Самым гибким из этих подходов считается дискреционный подход кразграничению доступа. Данный подход, помимо своей гибкости, обладает ещеодним достаточно серьезным преимуществом, которое заключается ввозможности его настройки стандартными средствами большинствасовременных операционных систем.Несмотря на вышеперечисленные достоинства, данный метод не получилдостаточного распространения в связи с тем, что для его реализации иподдержки требуется большие временные и умственные затраты.
Это связанно стем, что такой вид разграничения учитывает большой объем данных, и при5создании документации, описывающей текущее разграничение доступа,затрачивается огромное количество времени и ресурсов. Помимо этого,трудоемкость данного метода заключается в том, что после создания данныхдокументов, возникает проблема поддержания их в актуальном состоянии.Данная проблема возникает в следствии изменении каких либо параметров,необходимых для построения разграничения, приходится пересматривать многоимеющейся документации и так же ведет за собой временные и ресурсныезатраты.Целью моей выпускной квалификационной работы является проектированиеи разработка программного продукта, предназначенного для сокращениявременных затрат при формировании дискреционной модели разграничениядоступа субъектов к объектам доступа.
Полученный продукт призван помочьадминистратору рассматриваемой организации при создании правилразграничения доступа для пар субъект-объект, а так же упростить процедурупересмотра правил разграничения при внесении изменений в параметрысистемы.Были поставлены следующие задачи:проанализировать предметную область и провести сравнительный анализтрех методов разграничения доступа для обоснования выбора дискреционногометода;выявить основные функции, которые будут реализовываться впрограммном продукте;выполнить проектирование программного модуля с учетом необходимыхфункций;выполнить программную реализацию спроектированного программногомодуля.Выпускная квалификационная работа состоит из четырех 79 основныхразделов, заключения и списка литературы.
79Первая глава включает в себя анализ предметной области, сравнительный6анализ методов разграничения доступа и постановку целей и задачразрабатываемого программного модуля.Во второй главе производится проектирование программного продукта сучетом всех необходимых функций.Третья глава содержит выбор языка и среды программирования дляразработки.В четвертой главе представлено руководство по эксплуатацииразработанного программного модуля.71 Аналитическое обоснование1.1 Исследование предметной областиПредметная область рассматривается на базе предприятия ООО «Гефест Хабаровск». Данное предприятие занимается покупкой лома черных металловна территории Хабаровского края и продажей его за рубеж.Рассматриваемая организация имеет небольшой штат квалифицированныхсотрудников, в который входят:генеральный директор;заместитель генерального директора;администратор системы;отдел кадров;бухгалтерия;менеджеры.Сотрудники данной организации, в процессе обработки данных, постоянновзаимодействуют между собой, организуя множество информационных потоков.Внутри данной организации разрабатывается и хранится множестводокументов составляющих коммерческую тайну, а так же осуществляетсяхранение и обработка персональных данных клиентов и сотрудников даннойорганизации, обнародование которых может нанести серьезный вред иматериальные убытки для данной организации.Информационная система данного предприятия представляет собой системуобмена и хранения данных с помощью папок на устройствах и обменныхсетевых папок.
Таким образом, можно сделать вывод, что на данномпредприятии отсутствует централизованное хранилище данных.Информация, циркулирующая в информационной системе рассматриваемойорганизации, зачастую имеет один уровень конфиденциальности, хотя8предназначена для абсолютно различных отделов. Данная проблема вызываетпересечение информационных потоков, которые, в целях безопасностиинформации, защиты от утечек и НСД, должны быть четко разделены, апереходы между ними должны быть регламентированы.Информационная система рассматриваемой организации хранит иобрабатывает информацию, относящуюся к коммерческой тайне. Работа с такимвидом информации регламентируется Федеральным законом No 98 от 29.07.2004(ред.















