Разработка модулей администрирования и шифрования данных для информационной системы предприятия

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся, чаще всего, в специальном кодированном виде и известны только самим пользователям;

)пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC;

)привилегии или полномочия пользователей или групп - это набор действий (операций), которые они могут выполнять над объектами БД;

)объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа [37, 38].

На самом элементарном уровне концепции обеспечения безопасности баз данных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).

Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.

Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Традиционно только этот тип пользователей может создавать других пользователей и наделять их определенными полномочиями.

Далее схема предоставления полномочий строится по следующему принципу. Каждый объект в БД имеет владельца - пользователя, который создал данный объект. "аделец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полномочия по работе с данным объектом или забирать у пользователей ранее предоставленные полномочия.

Второй задачей при работе с БД является проверка полномочий пользователей. Полномочия пользователей хранятся в специальных системных таблицах и их проверка осуществляется ядром СУБД при выполнении каждой операции. Логически для каждого пользователя и каждого объекта в БД как бы строится некоторая условная матрица, где по одному измерению расположены объекты, а по другому - пользователи. На пересечении каждого столбца и каждой строки расположен перечень разрешенных операций для данного пользователя над данным объектом [29, 32, 35, 40].

3.2 Проектирование модулей администрирование и шифрования данных информационной системы учета заявок предприятия

Для построение модели модулей администрирования и шифрования данных информационной системы учета заявок предприятия опишем процесс функционирования системы в целом в виде контекстной диаграммы. На рисунке 3.3 представлена контекстная диаграмма защищенной информационной системы учета заявок предприятия [31].

Взаимодействие системы с окружающей средой описывается в терминах входа ("Заявки" и "Пользователи"); выхода (основной результат процесса - "Защищенное предоставление информации" и "Защищенная обработка информации" и "Защищенное хранение информации"); управления ("Законодательные акты Российской Федерации", "Нормативные требования по защите информации" и "Политика информационной безопасности предприятия"); механизмов ("Администратор безопасности", "Сотрудник отдела информатизации и ввода данных", "Аппаратные средства", "Инструментальные средства").

Весь процесс функционирования защищенной информационной системы учета заявок предприятия разбивается на четыре подсистемы:

1.Модуль администрирования данных.

2.Модуль шифрования данных.

.Подсистема обработки информации.

.Подсистема вывода данных.

Рисунок 3.3 - Контекстная диаграмма защищенной информационной системы учета заявок предприятия

Функциональная декомпозиция информационной системы представлена на рисунке 3.4.

После дальнейшего разбиения диаграммы, представленной на рисунке 3.4 получим две диаграммы декомпозиции, описывающие модуль администрирования и модуль шифрования данных информационной системы учета заявок предприятия. Диаграммы декомпозиций для каждого модуля безопасности представлены на рисунке 3.5 и рисунке 3.6.

Рисунок 3.4 - Функциональная декомпозиция информационной системы учета заявок предприятия

Рисунок 3.5 - Функциональная декомпозиция модуля администрирования данных информационной системы учета заявок предприятия

Рисунок 3.6 - Функциональная декомпозиция модуля шифрования данных информационной системы учета заявок предприятия

Реализация решений, обеспечивающих безопасность информационных ресурсов предприятия, существенно повышает эффективность всего процесса информатизации, обеспечивая целостность, подлинность и конфиденциальность информации, циркулирующей в информационной среде предприятия.

3.3 Построение модели информационной системы учета заявок предприятия со встро