Диплом Программная система Аттестации ИТ-специалистов
Информация - Компьютеры, программирование
Другие материалы по предмету Компьютеры, программирование
°ть
- Свободное перемещение по базе вопросов, с сохранением уже данных ответов
- Возможность выхода из системы с сохранением всех данных ответов
- Возможность продолжить сессию аттестации в любое удобное время с сохранением уже данных ответов
Сервер баз данных Interbase для платформы Linux x86 компонент программной системы предназначенный для хранения и предварительной обработки всех данных используемых системой и как следствие осуществляющий связь между компонентами.
Возможности (использованные):
- Автоматический контроль ссылочной целостности данных
-Встроенная защита данных от несанкционированного доступа
- Выполнение хранимых процедур, созданных для обработки данных
- Автоматическая генерация уникального ключа
- Встроенная возможность резервного копирования данных
Общие возможности для всех компонент системы:
- Однотипная регистрация в системе личным именем пользователя и паролем
- Автоматическое сжатие данных при передаче на сервер баз данных (текстовая и графическая часть вопроса), с использованием алгоритма адаптивного сжатия Хаффмена
- Автоматическая распаковка сжатых данных при приёме с сервера баз данных (текстовая и графическая часть вопроса)
- Работа всех компонент в корпоративной сетевой среде либо в сети Internet
Обоснование выбора сервера баз данных Interbase:
- Поддерживает архитектуру клиент-сервер
- Поддерживает процедурное расширение языка SQL
- Не сложен в установке и настройке
- Компактен
Обоснование выбора серверной платформы
- С финансовой точки зрения Linux обладает одним весьма существенные, достоинством она не коммерческая. В отличие от операционной системы Unix, Linux распространяется бесплатно по генеральной открытой лицензии GNU в рамках Фонда бесплатного программного обеспечения (Free Software Foundation), благодаря чему эта ОС доступа всем желающим.
- Система Linux отличается высокой производительностью и гибкостью и предоставляет все средства Unix, включая возможность работы в многозадачном и многопользовательском режимах.
- Высокая надёжность
- Развитая сетевая архитектура
7 Формирование отчетов
Отчеты формируются на основе результатов полученных при закрытии сессии . На рисунке 7.1 и 7.2 представлены формы формирования отчетов программной системы.
Рис.7.1 Формирование отчетов из ITA-Руководитель
- Решение проблемы защиты информации
8.1 Основные принципы
Решение задачи разработки и создания технических систем обеспечения безопасности состоит из трех обязательных и взаимосвязанных этапов. На первом этапе необходимо количественно оценить и определить все характеристики объекта информационной защиты, т.е. понять, каким образом может произойти утечка информации, и достоверно вычислить вероятные каналы утечки. В результате должны быть получены обоснованные рекомендации по проведению мероприятий, гарантирующих достижение требуемого уровня информационной безопасности.
На втором этапе необходимо провести комплексную разовую проверку, так называемую очистку объекта, т.е. выявить и нейтрализовать уже созданные с помощью технических средств нападения (если таковые будут обнаружены) каналы утечки. И только затем следует приступать к третьему этапу установке на объекте системы информационной защиты, т.е., начиная с момента окончания очистки, отрезать возможность утечки информации.
При этом, если на первых двух этапах имеется возможность проведения дополнительного обследования и проверки, уточнения неясных моментов и т.п. (семь раз проверить), то последний этап, связанный, как правило, с какими-либо монтажными, строительными, интерьерными работами, желательно проводить как единое, цельное мероприятие (один раз отрезать). Это тем более справедливо потому, что разработка подобной системы представляет собой проектирование комплекса технических средств и систем, осуществляемое по критерию максимально эффективного использования вложенных средств с точки зрения достижения требуемого уровня информационной защиты.
8.2 Защита информации средствами СУБД InterBase 6.0
Для защиты информации используется встроенный механизм сервера баз данных Interbase. В дополнении к нему был модифицирован метод регистрации пользователей в системе (рис. 1.1).
Алгоритм:
- Клиент логинится своим именем и паролем в сети.
- Сервером сети проверяется введённый пароль
- Клиент подключается от имени пользователя к базе данных.
- Проверяется зашифрованный пароль
- Выполняется реальное подключение с реальным пользователем
8.3 Защита от повреждения носителей
Данная глава посвящена защите информации от повреждения физических носителей.
Существует два основных метода:
-?/p>