Диплом Программная система Аттестации ИТ-специалистов

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

°ть

- Свободное перемещение по базе вопросов, с сохранением уже данных ответов

- Возможность выхода из системы с сохранением всех данных ответов

- Возможность продолжить сессию аттестации в любое удобное время с сохранением уже данных ответов

 

Сервер баз данных Interbase для платформы Linux x86 компонент программной системы предназначенный для хранения и предварительной обработки всех данных используемых системой и как следствие осуществляющий связь между компонентами.

Возможности (использованные):

- Автоматический контроль ссылочной целостности данных

-Встроенная защита данных от несанкционированного доступа

- Выполнение хранимых процедур, созданных для обработки данных

- Автоматическая генерация уникального ключа

- Встроенная возможность резервного копирования данных

 

Общие возможности для всех компонент системы:

- Однотипная регистрация в системе личным именем пользователя и паролем

- Автоматическое сжатие данных при передаче на сервер баз данных (текстовая и графическая часть вопроса), с использованием алгоритма адаптивного сжатия Хаффмена

- Автоматическая распаковка сжатых данных при приёме с сервера баз данных (текстовая и графическая часть вопроса)

- Работа всех компонент в корпоративной сетевой среде либо в сети Internet

 

Обоснование выбора сервера баз данных Interbase:

 

- Поддерживает архитектуру клиент-сервер

- Поддерживает процедурное расширение языка SQL

- Не сложен в установке и настройке

- Компактен

 

Обоснование выбора серверной платформы

 

- С финансовой точки зрения Linux обладает одним весьма существенные, достоинством она не коммерческая. В отличие от операционной системы Unix, Linux распространяется бесплатно по генеральной открытой лицензии GNU в рамках Фонда бесплатного программного обеспечения (Free Software Foundation), благодаря чему эта ОС доступа всем желающим.

- Система Linux отличается высокой производительностью и гибкостью и предоставляет все средства Unix, включая возможность работы в многозадачном и многопользовательском режимах.

- Высокая надёжность

- Развитая сетевая архитектура

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7 Формирование отчетов

Отчеты формируются на основе результатов полученных при закрытии сессии . На рисунке 7.1 и 7.2 представлены формы формирования отчетов программной системы.

 

 

 

 

 

 

 

 

 

 

 

Рис.7.1 Формирование отчетов из ITA-Руководитель

 

 

 

 

 

 

 

 

 

 

  1. Решение проблемы защиты информации

8.1 Основные принципы

 

Решение задачи разработки и создания технических систем обеспечения безопасности состоит из трех обязательных и взаимосвязанных этапов. На первом этапе необходимо количественно оценить и определить все характеристики объекта информационной защиты, т.е. понять, каким образом может произойти утечка информации, и достоверно вычислить вероятные каналы утечки. В результате должны быть получены обоснованные рекомендации по проведению мероприятий, гарантирующих достижение требуемого уровня информационной безопасности.

На втором этапе необходимо провести комплексную разовую проверку, так называемую очистку объекта, т.е. выявить и нейтрализовать уже созданные с помощью технических средств нападения (если таковые будут обнаружены) каналы утечки. И только затем следует приступать к третьему этапу установке на объекте системы информационной защиты, т.е., начиная с момента окончания очистки, отрезать возможность утечки информации.

При этом, если на первых двух этапах имеется возможность проведения дополнительного обследования и проверки, уточнения неясных моментов и т.п. (семь раз проверить), то последний этап, связанный, как правило, с какими-либо монтажными, строительными, интерьерными работами, желательно проводить как единое, цельное мероприятие (один раз отрезать). Это тем более справедливо потому, что разработка подобной системы представляет собой проектирование комплекса технических средств и систем, осуществляемое по критерию максимально эффективного использования вложенных средств с точки зрения достижения требуемого уровня информационной защиты.

 

8.2 Защита информации средствами СУБД InterBase 6.0

Для защиты информации используется встроенный механизм сервера баз данных Interbase. В дополнении к нему был модифицирован метод регистрации пользователей в системе (рис. 1.1).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Алгоритм:

 

  1. Клиент логинится своим именем и паролем в сети.
  2. Сервером сети проверяется введённый пароль
  3. Клиент подключается от имени пользователя к базе данных.
  4. Проверяется зашифрованный пароль
  5. Выполняется реальное подключение с реальным пользователем

 

 

 

 

 

8.3 Защита от повреждения носителей

Данная глава посвящена защите информации от повреждения физических носителей.

Существует два основных метода:

-?/p>