Разработка системы доступа к ресурсам образовательного веб-портала вуза

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



В°

В программном коде с помощью специальных алгоритмов, разделяющих пользователей на группы, определены группы пользователей, а также сформированы привилегии доступа к ресурсам, которые хранятся в специальном файле, и созданы необходимые ресурсы.

Рассмотрим алгоритм выполнения скрипта распределения прав доступа.

. Поиск соответствия по таблицам БД пользователей портала.

Производится поиск соответствия введенных значения логина и пароля значениям, которые хранятся в базе данных.

. Определение группы пользователя в соответствии с принадлежностью найденной записи таблице БД.

Например, если пользователь найден в таблице Методисты, то он относится к группе Методист

. Формирование списка доступных ресурсов (страниц, функций)

На данном шаге формируется список всех доступных для данного пользователя ресурсов.

. Формирование уникального набора функций Личного кабинета пользователя.

Для каждого пользователя, в зависимости от его прав доступа к ИР и информационных потребностей формируется свой уникальный набор функций.

. Делегирование привилегий доступа к ресурсам.

На данном шаге происходит предоставление пользователю определенной степени доступа к ресурсам веб-портала.

Если рассмотреть общую последовательность выполнения всех механизмов, при прохождении процедуры авторизации, можно определить на каком из этапов этого алгоритма происходит запуск скрипта распределения прав доступа.

Схематично эта последовательность показана на рисунке.

Наследование позволяет одному объекту приобретать свойства другого объекта.

Благодаря механизму наследования прав доступа портал обладает простой, эффективной и гибкой системой для разграничения прав доступа большого количества пользователей и предоставления каждому из них своего персонального виртуального рабочего места в портале с уникальным набором прав.

Таким образом, делегирование прав доступа происходит после выполнения механизмов аутентификации, управления сессиями на завершающем этапе процедуры авторизации.

Рис. Общая последовательность выполнения применяемых в системе механизмов, скриптов во время прохождения процедуры авторизации.

.6 Функции Личного кабинета

Функции Личного кабинета представляют собой запросы к базе данных на ввод, вывод информации.

Все сходные функции, предоставляемые пользователям, объединены в группы:

.Личные функции

.Групповые функции

.Общие функции

Личные функции- это запросы к базе данных, которые оперируют только личной информацией данного конкретного пользователя. Примером функции, относящейся к группе личных функций является Просмотр личных сообщений и т.п.

К групповым функциям относятся запросы, которые необходимы всем пользователям определенной группы. Например, групповыми функциями для всех пользователей группы Методист будут:

Просмотр личных дел учащихся

Учет посещаемости

Ход выполнения приказов

К группе общих относятся функции, доступные всем пользователям.

Примером такой функции может служить Библиотека.

Все функции Личного кабинета представляют собой ресурсы веб-портала.

5. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ НФОРМАЦИОННЫХ РЕСУРСОВ

.1 Методы защиты информации

Существует 3 метода защиты информации:

) Физический

Данный метод заключается в ограничении физического доступа к серверу портала

) Административный

Данный метод заключается в регламентировании порядка взаимодействия пользователей с системой, правил использования ресурсов ИС и т.д.

) Программный

Представляет собой меры обеспечения защиты информации реализуемые в программном коде соответствующей ИС.

Физический и административный методы защиты информации выходят за рамки работы.

В данной работе применен программный метод защиты информации.

.2 Программные меры защиты информации, реализованные в разработанной системе доступа

Защита информации в модуле системы доступа организована исходя из основных принципов защиты информации:

Экономическая эффективность.

Стоимость средств, защиты и их эксплуатации должна быть ниже, чем размеры возможного ущерба.

Минимум привилегий.

Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

Простота.

Система защиты тем более эффективна, чем проще с ней работать.

Отключаемость защиты.

При нормальном функционировании ИС система защиты не должна отключаться. Ее может отключить только сотрудник со специальными полномочиями и только в особых случаях.

Открытость проектирования и функционировании механизмов защиты. Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

Всеобщий контроль.

Любые исключения из множества контролируемых объектов и субъектов защиты снижают уровень защиты ИС.

Независимость системы защиты от субъектов защиты.

Лица, занимавшиеся разработкой системы защиты не должны быть среди тех, кого бу