Пояснительная записка (1209803), страница 5
Текст из файла (страница 5)
Таблица 3.16 – Logs – Логи
| Наименование поля | Тип | Описание |
| ID | bigint | Идентификатор |
| Date | date | Дата события |
| Note | varchar | Примечание |
| UserID | bigint | Идентификатор пользователя |
| EventID | bigint | Идентификатор события |
| PriorityID | bigint | Идентификатор приоритета |
3.5 Диаграмма развертывания
После того как архитектура исходного кода, его взаимодействия и обмена данными построена, следует рассмотреть процесс развертывания данного проекта. Проектирование развертывания всегда выполняется на финальной стадии проектирования решения, поскольку уже более четко становятся ясно какие библиотеки, исполняемые файлы, платформы, конфигурационные файлы и остальные компоненты будут задействованы при развертывании и в дальнейшем работе.
Для разрабатываемого проекта было принято разделить его на три версии клиента, для пользователя, для администратора и для руководителя. Все три приложения будут использовать одну библиотеку в которой содержится исходный код, модель данных, визуальные компоненты и остальные части бизнес логики. Для полноценной работы приложения на устройстве, где она будет исполнятся, должна быть установлена платформа .NET Framework. В роли сервера управления базами данных выбран SQL Server 2014. На рисунке 3.12 представлена диаграмма развертывания модуля защиты.
Рисунок 3.12 – Диаграмма развертывания
4 Руководство по эксплуатации
Для запуска приложения, следует запустить ярлык, соответствующий роли учетной записи. Данные ярлыки представлены на рисунке 4.1:
Рисунок 4.1 – Ярлыки приложений
Приложение Steel Guardian – Manager предоставляет функционал для учетной записи с роль «руководитель». Steel Guardian – Admin, поддерживает авторизация с ролями «администратор» и «суперпользователь». Steel Guardian – User, предназначена для поли «пользователь».
Если в приложении не создана учетная запись руководителя, то отображается окно регистрации, представленное на рисунке 4.2.
Рисунок 4.2 – Окно регистрации
Если имеется учетная запись руководителя, то отображается окно авторизации в приложении, представленное на рисунке 4.3.
Рисунок 4.3 – Окно авторизации
Авторизация в приложении с ролью, не поддерживаемой данным приложением расценивается как несанкционированный доступ. Для успешной авторизации допускается три попытки входа. Если на третий раз был введен неверный пароль, то учетная запись автоматически блокируется на тридцать минут. Если авторизация прошла корректно, то пользователь аутентифицируется с данными своей учетной записью. После аутентификации отображается основная форма приложения с пунктами меню. Меню для каждого приложения отличается по функционалу.
После авторизации предоставляется доступ к интерфейсу приложения. На рисунке 4.4 представлен интерфейс приложения Steel Guardian – Manager.
Рисунок 4.4 – Стартовый интерфейс приложения.
Первый пунктом меню отображаются события всех пользователей системы, что позволяет выполнять мониторинг действий пользователей. Для мониторинга определены следующие события:
-
попытка несанкционированного доступ к аккаунту;
-
попытка несанкционированного доступ к носителю информации;
-
вход в систему;
-
зарегистрирован носитель;
-
зашифрованы данные на носителе;
-
расшифрованы данные на носителе.
Для руководителя отображаются события всех учетных записей приложений. Для администратора отобразятся только события учетных записей с ролью «пользователь». Так же предусмотрен функционал поиска по параметрам пользователя, события и приоритета.
На рисунке 4.5 представлен интерфейс управления учетными записями:
Рисунок 4.5 – Работа с учетными записями
Руководитель имеет возможность создать учетную запись суперпользователя для аварийной расшифровки любого носителя. Учетная запись суперпользователя может существовать только в одном экземпляре. Возможность создания ученой записи пользователя доступен только для руководителя. В приложении администратора данный пункт отсутствует. О учетной записи можно просмотреть подробную информацию нажав на пункт «подробнее». Интерфейс данной функции представлен на рисунке 4.6.
Рисунок 4.6 – Подробная информация о учетной записи.
Так же у руководителя и администратора есть возможность регистрации нового носителя, для дальнейшего использования в системе. Данный интерфейс представлен на рисунке 4.7.
Рисунок 4.7 – Работа с информационными носителями.
Руководитель имеет возможность просмотра зашифрованных файлов, информация о которых содержится в базе данных. На рисунке 4.8 представлен данный функционал.
Рисунок 4.8 – Просмотр зашифрованных файлов
Для шифрования носителя представлен интерфейс приложения пользователя. После выбора носителя следует нажать кнопку «Зашифровать», после чего произойдет процесс шифрования носителя и будут отображены зашифрованные файлы. Данный процесс представлен на рисунке 4.9.
Рисунок 4.9 – Шифрование носителя
Расшифровка носителя производится в соответствующем пункте меню. Процесс расшифровки преемствен на рисунке 4.10.
Рисунок 4.10 – Расшифровка носителя
Пользователь имеет возможность ознакомления со списком, зашифрованным им файлов через интерфейс приложения приведенный на рисунке 4.11.
Рисунок 4.11 – Список носителей и файлов на них пользователем
Заключение
В результате выполнения выпускной квалификационной работы был разработан проект приложения и полнофункциональное приложение, реализующее весь поставленный список задач. Данное приложение позволит обеспечить безопасность съемных носителей, используемых на предприятии.
В процессе разработки проекта были получены практические навыки формирования задач для реализации, выделения мер и требований на основе нормативно-правовых актов ФСТЭК и ФСБ, проектирования архитектуры и принципов взаимодействия приложения на основе объектно-ориентированного подхода, а также навыки разработки реального приложения.
Так же были получены навыки работы с технологией доступа к данным Entity Framework, что позволило реализовать клиент-серверный принцип взаимодействия приложения и базы данных. Были разобраны принципы использования технологии WMI (Windows Management Instrumentation), помощью которой удалось обеспечить доступ к информации о съемных носителях информации.
Данный модуль планируется дополняющим к уже существующим в организации средствам защиты информации.
Список используемых источников
-
О персональных данных [Текст] : федер. закон : [принят Гос. Думой 8 июля 2006 г. № 152-ФЗ : одобр. Советом Федерации 14 июля 2006 г.]. – М.: Ось-98, [2006г]
-
Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Текст] : приказ : [утв. ФСТЭК России 11 февраля 2013 г.]
-
Попов, А. В. Администрирование Windows с помощью WMI и WMIC/А.В. Попов – СПб.: БХВ-Петербург, 2010. – 752 с
-
Анисимов, В. В. Проектирование информационных систем: курс лекций [Электронный ресурс] – Режим доступа: https://sites.google.com/site/anisimovkhv/learning/pris/lecture/
-
Википедия. Свободная энциклопедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/
-
MSDN [Электронный ресурс]: Сеть разработчиков Microsoft – Электрон. журн. – М.: Майкрософт – Режим доступа: https://msdn.microsoft.com/ru/
-
Stack Overflow [Электронный ресурс] / Сайт вопросов и ответов для программистов. — Режим доступа: http://stackoverflow.com
-
Code Project [Электронный ресурс] / Сайт готовых примеров решения для разных языков программирования. — Режим доступа: https://www.codeproject.com/
-
ProfessorWeb [Электронный ресурс] / Сайт примеров реализации механизмов на языке С# и технологии .NET. — Режим доступа: https://professorweb.ru
-
Metanit [Электронный ресурс] / Сайт с примерами реализации функций на разных языках программирования — Режим доступа: https://metanit.com/
-
Entity Framework Tutorial [Электронный ресурс] / Сайт инструкций и описание технологии Entity Framework. — Режим доступа: http:// http://www.entityframeworktutorial.net
-
Tutorials Point [Электронный ресурс] / Сайт инструкций по технологиям программирования. — Режим доступа: https:// www.tutorialspoint.com/index.htm














