МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Диплом Программная система Аттестации ИТ-специалистов

    Для защиты информации используется встроенный механизм сервера баз данных

    Interbase. В дополнении к нему был модифицирован метод регистрации

    пользователей в системе (рис. 1.1).

    Алгоритм:

    1. Клиент логинится своим именем и паролем в сети.

    2. Сервером сети проверяется введённый пароль

    3. Клиент подключается от имени пользователя к базе данных.

    4. Проверяется зашифрованный пароль

    5. Выполняется реальное подключение с реальным пользователем

    8.3 Защита от повреждения носителей

    Данная глава посвящена защите информации от повреждения физических

    носителей.

    Существует два основных метода:

    -резервное копирование;

    -избыточность носителей;

    Мы используем оба этих метода. Резервное копирование InterBase

    поддерживает в двух режимах: “горячее” и “холодное”. “Горячее” используется

    во время работы БД для уменьшения потерь и времени восстановления после

    сбоев. “Холодное” резервное копирование выполняется в нерабочее время при

    остановке экземпляра InterBase путем копирования средствами ОС файлов БД.

    Для повышения надежности резервное копирование выполняется на отдельный

    сервер. Для уменьшения объема хранимых данных организовано инкрементальное

    резервирование. В качестве средств решения данной задачи служат:

    -утилиты tar и gzip;

    -ftp-сервер;

    -ОС Linux;

    Для предупреждения сбоев при отказе дисков используется RAID-массив. При

    рассмотрении вариантов мы остановились на организации программного RAID-1-

    массива(зеркало). Данный тип RAID-массива выбран с учетом минимизации

    времени восстановления работоспособности после сбоя и уменьшения финансовых

    затрат.

    Каждый месяц полная копия архива СУБД, в том числе конфигурационные и

    исполняемые файлы InterBase записываются на компакт диск, что позволит,

    даже в случае серьезной аварии, восстановить систему в течение нескольких

    часов.

    В Interbase встроен механизм резервного копирования, которым необходимо

    пользоваться администратору системы для предоставления сохранности данных.

    Доступен он через программу администрирования IBconsole.exe и выбора

    соответствующего пункта меню. Программа администрирования позволяют

    выполнять следующие функции:

    a. Установка связи с сервером (локальным или удаленным);

    b. Ведение списка пользователей сервера;

    c. Создание баз данных;

    d. Резервное копирование и восстановление данных.

    8.4Опознавание пользователя

    Первой задачей СУБД является опознавание пользователя. InterBase

    предоставляет 2 способа идентификации пользователей:

    -по паролю;

    -операционной системой;

    Опознавание ОС имеет недостаток в том, что пользователь должен быть

    зарегистрирован в системе, на которой работает экземпляр InterBase.

    Опознавание по паролю может производиться как самой СУБД, так и

    специальными службами, такими как LDAP, NDS, KERBEROS, что позволяет

    повысить защищенность и предоставляет дополнительные возможности в

    корпоративной работе.

    При опознавании по паролю самой СУБД нет контроля длины и сложности

    пароля, необходимо использовать продукты сторонних производителей.

    Мы используем опознавание по паролю самой СУБД, так как InterBase

    работает на отдельном сервере и создавать на нем пользователей ОС

    неоправданно как с точки зрения безопасности, так и с точки зрения

    администрирования. Опознавание специальными службами не используем ввиду

    малого числа пользователей и невысоких требований конфиденциальности.

    8.5 Целостность данных

    Помимо управления доступом к данным необходимо защитить сами данные от

    потери целостности, то есть обеспечит непротиворечивость данных. InterBase

    имеет для этого следующие средства:

    -типизация;

    -поддержка ключей(первичных и внешних);

    -индексация;

    -последовательности;

    -триггеры;

    -транзакции;

    Отдельно нужно отметить механизм транзакций. Любая современная СУБД

    должна поддерживать транзакции для однозначности изменений БД.

    Для реализации механизма транзакций InterBase использует очень надежные

    средства сегменты отката, и журнал транзакций.

    8.6 Защита средствами ОС

    Защитить операционную систему гораздо сложнее, чем СУБД. Это обусловлено

    тем, что число различных типов защищаемых объектов в современных ОС может

    достигать нескольких десятков, а число различных типов защищаемых

    информационных потоков – нескольких сотен. ОС имеет очень сложную

    внутреннюю структуру и поэтому задача построения адекватной политики

    безопасности для ОС решается значительно сложнее, чем для СУБД.

    Для полноценной работы СУБД InterBase необходима надежная, пусть даже не

    очень высокоскоростная платформа, которая в состоянии обеспечить требуемые

    ресурсы при распределении памяти, процессорного времени и обладающая

    высоким уровнем защиты. Вышеуказанным требованиям соответствует ОС Linux

    Red Hat 7.0, на которой, собственно находится база. Пользователи,

    проходящие тест, логинятся пользователем с минимальным набором прав,

    достаточных для работы только с базой данных, но недостаточных для

    ,копирования и проведения над базой деструктивных действий. Между сервером

    и клиентом поддерживается протокол шифрования DES или MD5.

    8.7 Прочие меры защиты информации

    К таким методам можно отнести следующие:

    -ограничение доступа в помещение, где находится сервер;

    -хранение резервных копий информации в отдельном здании на случай

    стихийных бедствий;

    -использование бесперебойных источников питания UPS;

    -меры воздействия на пользователей при нарушении политики безопасности

    предприятия;

    8.7 Законодательная часть.

    Вопросы безопасности на предприятии регулируются официальным документом –

    «Концепция безопасности информационно-вычислительных систем» утверждённой

    30.12.1999г. заместителем председателя правления РАО «ЕЭС России»,

    начальником департамента экономической безопасности и режима РАО «ЕЭС

    России» В.Ю. Платоновым. Приведём некоторые положения из этого документа:

    1. Управление доступом к ресурсам информационной системы должно

    осуществляться с помощью идентификации и проверки подлинности

    субъектов доступа при входе в систему по идентификатору (коду) и

    паролю условно-постоянного действия.

    2. Особенно должен контролироваться доступ в ИВС через каналы обмена

    данными и должны быть предприняты особые меры защиты сетевого уровня

    ЛВС.

    3. Уровень конфиденциальности используемых средств вычислительной техники

    должен быть не ниже уровня конфиденциальности обрабатываемой с помощью

    этого средства информации.

    4. Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ,

    каналов связи, внешних устройств ЭВМ по логическим именам и/или

    адресам.

    5. Должна осуществляться регистрация входа/выхода субъектов доступа в

    систему/из системы.

    6. Должна осуществляться регистрация изменений полномочий субъектов

    доступа и статуса объектов доступа и сигнализация попыток нарушения

    защиты.

    7. Должен быть предусмотрен администратор (служба) защиты информации,

    ответственный за ведение, нормальное функционирование и контроль

    работы средств защиты информации от НСД. Администратор должен иметь

    необходимые средства оперативного контроля и воздействия на систему

    защиты информации.

    8. Должны использоваться сертифицированные средства защиты информации.

    9 Методика обработки данных, полученных в результате аттестации.

    Алгоритм методики обработки следующий:

    - Каждый вопрос имеет свой вес – т.е. то максимальное количество

    баллов, которые можно набрать, выбрав все правильные ответы. Это даёт

    возможность разбивать вопросы по их значимости в конкретной категории

    задач.

    - С каждым ответом на вопрос связан балл, который получает специалист,

    выбрав этот вариант ответа. Это даёт возможность выделять наиболее

    оптимальные пути решения той или иной задачи, по которой составлен

    вопрос.

    - Если специалист, отвечая на вопрос, выбрал хоть один неверный вариант

    ответа, т.е. вариант с баллом равным нулю, ответ на весь вопрос

    считается неверным, даже если он выбрал при этом все правильные

    варианты.

    - По выбранной категории количество правильных вопросов

    рассчитывается в процентном соотношении по следующей формуле:

    Где Amin – минимальное количество баллов по отвеченным правильно вопросам

    из данной категории

    Amax - максимальное число баллов правильных вопросов в данной категории

    Result – количество правильных вопросов в процентном отношении

    10 Инструкция по экплуатации

    1 Компонент «ИТА: Аттестация»

    Компонент системы «Аттестация ИТ-специалистов», предназначен для

    использования специалистами на своих рабочих местах при проведении

    аттестации. Файл запуска - ita_att.exe

    1 Минимальные системные требования

    - IBM-совместимый компьютер, не ниже:

    - Pentium I-200ММХ, RAM-32Mb, SVGA-800*600*16bit

    - Свободное пространство на жёстком диске не менее 5Мб.

    - Операционная система Windows 95/98/ME или Windows NT 4.0/5.0

    Порядок работы

    Аттестация начинается с процесса регистрации в системе, после чего

    предлагается выбрать категории, вопросы из которых будут задаваться.

    Несколько категорий можно выбрать, удерживая кнопку CTRL. Когда категории

    выбраны, начинается сессия аттестации.

    Если вопрос содержит графическую часть, тогда становится доступна кнопка

    «Картинка», нажав на которую можно ознакомиться с графической частью

    вопроса.

    Когда даны ответы на все вопросы, необходимо воспользоваться кнопкой

    «Выход» и выйти из программы. Можно прервать процесс аттестации, и

    вернуться к нему вновь, при этом все ранее данные ответы будут сохранены.

    2 Компонент «ИТА: Дизайнер-эксперт»

    Компонент системы «Аттестация ИТ-специалистов», предназначен для

    использования экспертами при подготовке вопросов к аттестации. Файл запуска

    – ita_dsgn.exe

    1 Минимальные системные требования

    - IBM-совместимый компьютер, не ниже:

    - Pentium I-200ММХ, RAM-32Mb, SVGA-800*600*16bit

    - Свободное пространство на жёстком диске не менее 10Мб.

    - Операционная система Windows 95/98/ME или Windows NT 4.0/5.0

    2 Порядок работы

    После регистрации эксперта в системе, появляется окно со списком категорий

    вопросов.

    В этом окне (рис.10.2.2) можно создать новую категорию вопросов, удалить

    категорию, изменить название категории, а так же посмотреть статистику –

    количество вопросов в категории и максимальное количество балов. При

    удалении категории удаляются все вопросы, входящие в эту категорию. Переход

    в режим редактирования вопросов в категории осуществляется нажатием

    соответствующей кнопки.

    В этом режиме можно свободно перемещаться по базе вопросов. Для того

    чтобы внести изменения в текстовую или графическую часть вопроса, изменить

    количество баллов за ответ или категорию вопроса, необходимо перейти в

    режим редактирования вопроса. Для перехода обратно, в режим перемещения по

    базе вопросов, необходимо либо сохранить сделанные изменения, либо отменить

    их.

    Для редактирования вопросов предусмотрен редактор – графической части ,

    который предлагает стандартные графические примитивы для подготовки

    графической части вопроса ,если возможностей этого редактора не достаточно,

    можно выполнить редактирование в любом текстовом и графическом редакторе, а

    затем перенести подготовленные части через стандартный буфер обмена. На

    рисунке 10.2.4 представлен интерфейс встроенного графического редактора.

    3 Компонент ИТА: Руководитель

    Компонент предназначен для анализа результатов аттестации руководителем.

    Файл запуска ita_boss.exe.

    1 Минимальные системные требования

    - IBM-совместимый компьютер, не ниже:

    - Pentium II-450, RAM-64Mb, SVGA-800*600*16bit

    - Свободное пространство на жёстком диске не менее 10Мб.

    - Операционная система Windows 95/98/ME или Windows NT 4.0/5.0

    2 Порядок работы

    После регистрации руководителя в системе, открывается главное окно:

    После выбора специалиста в нижнем окне появляется все результаты

    аттестации по выбранному специалисту. Для того чтобы построить комплексный

    отчёт необходимо выбрать меню отчёты ,в котором можно просмотреть текущее

    состояние законченных сессий аттестации по выбранным категориям рисунок

    10.3.1.При необходимости можно вывести комплексный отчет по результатам

    аттестации ,показанный на рисунке 10.3.2,в котором предлагается возможность

    более детальное ознакомление с результатами в процентном содержании

    полученных данных ,время завершении сессии, дата и другое ,а также

    вспомогательные функции такие как распечатка на принтер, запись в файл и

    т.д.

    [pic]

    Рис. 10.3.1 Отчеты по группам

    11 Экономический раздел

    11.1 Постановка задачи

    При разработке любого проекта огромную роль играют организация

    производства и управление производством. Это прослеживается как в научно-

    исследовательской работе и опытно-конструкторской разработке, так и при

    проектировании программной системы.

    Целью представленного дипломного проекта является разработка ПС

    аттестации ИТ- специалистов.

    Ввиду большой сложности и комплексности проведения работ по созданию

    программных систем, одновременного участия многих исполнителей,

    необходимости параллельного выполнения работ, зависимости начала одних

    работ от результатов других применялись системы сетевого планирования и

    управления. Такие системы основываются на применении сетевых моделей

    планируемых процессов, допускающих использование современной вычислительной

    техники, а также, позволяющих быстро определить последствия различных

    вариантов управляющих воздействий и находить наилучшие из них.

    В разделе построена сетевая модель выполнения дипломного проекта,

    определены затраты при производстве системы и при её использовании,

    определены показатели экономического эффекта.

    1 Построение сетевого графика и расчет его параметров

    11.2.1Построение сетевого графика

    Метод управления комплексными разработками, который позволяет графически

    отразить и связать между собой все узловые события и работы, обеспечивающие

    выполнение конечной цепи, а также проследить за возможными отклонениями при

    выполнении тех или иных работ называется сетевым планированием и

    управлением. Сетевое моделирование, то есть разработка, корректировка

    модели и управление комплексом работ с помощью модели, лежит в основе

    этого метода.

    Сетевой метод планирования дает возможность руководителям своевременно

    получать достоверную информацию о состоянии дел, о возникших проблемах и

    возможностях их устранения, так как этот метод позволяет детально

    рассмотреть весь график работ и сконцентрировать внимание на “критических”

    работах что обеспечивает качество и своевременность выполнения работ, а

    также дает необходимые данные для расчета себестоимости проекта.

    Итак, планирование проекта с применением сетевого метода состоит из

    нескольких этапов. Во-первых, перечисляются события и работы. Во-вторых,

    устанавливается топология сети. В третьих, по данной теме строится сетевой

    график. Затем, необходимо определить продолжительность работ и рассчитать

    параметры, после чего, определить продолжительность критического пути и,

    по окончанию вышеуказанного, провести анализ и оптимизацию сетевого

    графика, если это необходимо.

    Сетевой график представляет собой наглядно изображенный план,

    определяющий логическую последовательность всех действий. Он изображается в

    виде ориентированного графика, дугами которого являются работы, а вершинами

    - события.

    Работой является тот или иной процесс. Для каждой работы существует

    начальное и конечное событие. Начальное событие – это событие, после

    которого начинается работа, конечное событие наступает после завершения

    этой работы.

    Событием называется определенное состояние (момент времени) в процессе

    выполнения комплекса работ, означающее изменение состава выполняемых или

    доступных к выполнению работ. Это факт окончания одной или нескольких

    работ и возможность начала одной или нескольких работ.

    При составлении перечня событий и работ указывают кодовые номера событий

    и их наименование в последовательности от исходного события к завершающему.

    Все события, лежащие между исходным и завершающим событием, называются

    промежуточными событиями. При расположении кодовых номеров и наименований

    работ перечисляются все работы, имеющие общее начальное.

    Методом экспертных оценок, в процессе планирования, получают исходные

    данные.

    Ожидаемое время выполнения работы (tожид.) рассчитано по двухоценочной

    методике, исходя из минимальной (tмин.) и максимальной (tмакс.) оценок

    продолжительности работы. При этом, предполагается, что минимальная

    оценка соответствует наиболее благоприятным, а максимальная - наиболее

    неблагоприятным условиям работы.

    Итак, ожидаемая продолжительность каждой работы рассчитывается по

    формуле:

    tожид.= 0,6 tмин. + 0,4 tмакс. (11.1)

    Комплекс работ и их характеристики представлены в табл. 6.1

    Таблица 11.1 Комплекс работ и их характеристики

    |Код |Наименование работы |Продолжительн., |Исполнители, чел. |

    | | |дни | |

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.