Сетевая технология управления ключами пользователей в отделе безопасности ИС ДИС ОАО АвтоВАЗ

Изучение ведущих технологий шифрования и обмена данными. Выбор и разработка архитектуры сетевой технологии управления ключами пользователей. Разработка логической модели базы данных, основных форм и интерфейсов, основных алгоритмов обработки информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 18.12.2011
Размер файла 586,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования РФ

Самарский государственный аэрокосмический университет

им. С.П. Королева

Тольяттинский филиал

Кафедра радиоэлектроники и системотехники

Пояснительная записка к курсовому проекту

по курсу «Сети ЭВМ и телекоммуникаций»

Сетевая технология управления ключами пользователей в отделе безопасности ИС ДИС ОАО АВТОВАЗ

Руководитель проекта,

к. т. н., доцент Кузьмичев А.Б.

Исполнитель,

студент гр. 64048 Соловьев М.В.

Тольятти 2011

Содержание

Введение

1. Анализ поставленной задачи и постановка задачи на проектирование

1.1 Анализ существующей технологии управления ключами

1.2 Разработка новой технологии обработки информации

1.3 Выбор и разработка архитектуры сетевой технологии

1.4 Выбор технологии и программного обеспечения для реализации новой сетевой технологии

1.5 Обоснование требований к разрабатываемой сетевой технологии

1.6 Постановка задачи

2. Разработка информационной технологии

2.1 Разработка логической модели БД

2.2 Разработка физической модели БД

2.3 Разработка основных форм и интерфейсов

2.4 Разработка основных алгоритмов обработки информации

2.5 Описание разработанной сетевой технологии

3. Оценка эффективности разработанного проекта

Заключение

Литература

Введение

В данном курсовом проекте необходимо провести анализ рассматриваемого предприятия, выявить слабые места существующей технологии обеспечения безопасности. После проведенного анализа будет спроектирована и разработана новая технология, соответствующая современным требованиям, а так же удовлетворяющая в полной мере требованиям рассматриваемой организации.

Актуальностью темы является увеличение безопасности работы предприятия за счет использования сетевой технологии управления ключами.

Новизна заключается в том, что данная технология еще не использовалась в рамках рассматриваемой организации.

Целью данной работы является изучение и анализ обмена данными, и, на основе полученных знаний, создание собственной системы с функциональностью, определенной в «Требованиях к ПП».

В ходе работы необходимо реализовать следующие задачи:

1) Изучить ведущие технологии шифрования и обмена данных на сегодняшний день;

2) Провести проектирование разрабатываемого ПП для Заказчика;

3) Определить основной функционал разрабатываемого ПП;

4) Разработать технологию в соответствии с определенными к нему требованиям;

5) Провести анализ полученного результата;

6) Провести оценку проделанной работы и выявить дальнейшие пути улучшения технологии.

1. Анализ поставленной задачи и постановка задачи на проектирование

В данной главе проводится анализ поставленной задачи, рассматриваются имеющиеся на данный момент времени технологии по созданию приложения и проводится их сравнение, а также осуществляется выбор методов и средств решения, с помощью которых можно осуществить реализацию проекта.

1.1 Анализ существующей технологии управления ключами

Отдел безопасности ИС и интернет технологий ДИС, ОАО «АВТОВАЗ», именуемом далее как Заказчик, занимающийся разработкой информационных систем для поддержания высокого уровня безопасности на предприятии ОАО «АВТОВАЗ».

Рассмотрим структурную схему организации, отраженную на рисунке 1.

Рисунок 1- организационно-структурная схема Отдела безопасности ИС.

В Отделе безопасности каждый сотрудник каждого бюро использует протокол SSH для получения доступа к данным и серверам для выполнения задач отдела. Авторизация в протоколе SSH может выполняться двумя способами:

1. С помощью пароля

2. С помощью уникального ключа

Уникальный ключ имеется у каждого сотрудника отдела и состоит из двух частей, публичной и частной.

В случае утери ключа, или какого-либо другого способа потери его конфиденциальности, возникает необходимость его смены на всех серверах. Для смены ключа необходимо чтобы администратор изменить содержимое файла расположенного на сервере в каталоге «/usr/bin/ssh».

В данный момент в отделе отсутствует какой-либо способ учета используемых ключей. А также отсутствует какая-либо автоматизированная система по смене ключей на серверах.

В ходе исследования было выявлено, что текущий способ изменения ключей на серверах имеет следующий алгоритм:

Рисунок 2- Алгоритм существующей системы смены ключей.

Согласно этому алгоритму администратор выполняет следующие функции:

1) Получение доступа к серверу

2) Изменение файла на сервере для соответствия новым ключам

3) Если требуется изменение ключей на нескольких серверах, то происходит повторение пунктов 2 и 3 со следующим сервером

Плюсы такого подхода:

ѕ Простота.

ѕ Не требует дополнительных затрат на поддержку работоспособности.

Минусы такого подхода:

ѕ Слабая защищенность от взлома.

ѕ Требует запоминание пароля, либо манипуляций с ключом от работника.

ѕ Большие трудозатраты на смену ключей на серверах

ѕ Отсутствие централизованной базы данных для хранения сведений о выданных ключах

Проведенный анализ показывает необходимость изменения текущего состояния информационной системы Заказчика.

1.2 Разработка новой технологии обработки информации

Основываясь на результатах анализа существующей технологии обработки информации, очевидно, что наиболее важным элементом для автоматизации является изменение данных в базе, и синхронизация этих изменений на серверах. Следовательно, предлагаемая технология должна служить связью между базой данных и серверами, передавая информацию об изменениях.

Функция «Изменение данных» и «Синхронизация» должны быть доступна только для администратора сети, то есть создаваемое приложение должно быть ориентировано на определённую группу людей. Таким образом, приложение должно иметь интуитивно понятный интерфейс и не содержать никакой лишней информации. Для обеспечения данного требования, лучше всего создать локальное приложение, обменивающееся данными с базой и серверами зашифрованными потоками. Для этого необходимо создать базу данных, которая будет хранить данные о пользователях сети, администраторах сети, а также закрепленных за ними ключах. Эта база данных будет храниться на сервере.

Серверная часть программы должна иметь следующие функции:

1) Запрос имеющихся данных о сотрудниках, серверах и ключах из базы;

2) Внесение изменений данных о сотрудниках, серверах и ключах в базу;

3) Отправка сигнала о необходимости обновления данных на клиентскую часть приложения;

Клиентская часть программы должна иметь следующие функции:

1) Своевременная обработка сигнала о необходимости обновления данных;

2) Запрос имеющихся данных о ключах, согласно тому на каком сервере находится программа;

3) Внесение изменений в файл на сервере;

4) Отправка сообщения об успешном обновлении данных;

Процесс внесения изменений в БД будет выполняться следующим образом:

1) Администратор аутентифицируется в программе;

2) Система выводит на экран данные о пользователях;

3) Для изменения ключа, который закреплен за пользователям, администратор должен выбрать необходимую учетную запись, нажать кнопку изменения ключа;

4) Внести сгенерированный ключ в появившееся поле, а также внести ключ на физический носитель (Токен);

5) Сохранить изменения;

6) Автоматически будет подан сигнал на клиенты для синхронизации с базой данных;

7) После получения сигнала о синхронизации клиентская часть приложения подключится к базе также по шифрованному каналу, получит сведения об изменениях и удалит/добавит ключи.

Рисунок 3 - Процесс смены ключей.

Плюсы такого подхода:

1) Низкие трудозатраты администратора

2) Высокая защищенность системы

3) Простота изменения ключей

4) Наличие централизованной базы данных

5) Не требуется запоминание криптостойкого пароля

6) Простота в использовании ключа, т.к. всем работникам будут выданы «Токены»

Итак, в данной главе были описаны основные направления, по которым будет вестись работа. Но для начала необходимо определиться с выбором архитектуры технологии и используемого ПО.

Необходимо реализовать следующие программные модули в разрабатываемой технологии:

- Модуль ввода и редактирования данных в БД и «токене»;

- Модуль синхронизации данных в клиентской части приложения с текущей БД;

1.3 Выбор и разработка архитектуры сетевой технологии

Для реализации сетевой технологии необходимо определиться с архитектурой, которую приоритетнее использовать. Для реализации функции, описанных в пункте 1.2 будет использована многозвенная сетевая архитектура.

Многоуровневая архитектура клиент-сервер - разновидность архитектуры клиент-сервер, в которой функция обработки данных вынесена на один или несколько отдельных серверов. Это позволяет разделить функции хранения, обработки и представления данных для более эффективного использования возможностей серверов и клиентов.

Система предусматривает использование доступа к реляционной БД 8 клиентов в рамках отдела.

Плюсами данной архитектуры являются:

1. клиентское ПО не нуждается в администрировании;

2. масштабируемость;

3. конфигурируемость - изолированность уровней друг от друга позволяет быстро и простыми средствами переконфигурировать систему при возникновении сбоев или при плановом обслуживании на одном из уровней;

4. высокая безопасность;

5. высокая надежность;

6. низкие требования к скорости канала (сети);

7. низкие требования к производительности и техническим характеристикам терминалов, как следствие снижение их стоимости.

1.4 Выбор технологии и программного обеспечения для реализации новой сетевой технологии

В данной главе необходимо описать все необходимое ПО и технологию, которые будут мною использованы для создания результирующей системы.

Выбор технологии создания приложения

Анализируя современные технологии, мой выбор был остановлен на следующих актуальных подходах:

1) PHP - Personal Home Page tools

2) Java EE

3) JSP - Java Server Pages

4) C++ Builder

5) ASP.NET - Active Server Pages

Данные технологии являются широко используемыми на сегодняшний день, поэтому важно определить достоинства каждой из них. Для этого проведем критический отбор, который сведем в таблицу 1. Оценка будет проводиться по 10-бальной шкале, где 10 - наилучшее выполнение критерия.

Таблица 1 - критическая оценка технологий разработки web-приложений

Критерий оценки

PHP

Java EE

JSP

C++

ASP.NET

Кроссплатформенность

8

10

10

10

7

Возможности масштабируемости приложения

4

10

10

9

10

Простота в использовании

10

5

3

7

8

Наличие бесплатных библиотек

10

9

10

8

8

Производительность

6

10

8

9

10

Распространенность в использовании

8

10

8

5

8

ИТОГО

46

55

50

48

51

В ходе анализа была выбрана технология, набравшая наибольшие показатели, Java EE

Выбор сервера базы данных

Поскольку данный проект основан на работе с большими потоками данных, то ключевым моментом является место, где эти данные хранятся. Кроме того, поскольку разрабатываемая технология является сетевой, то необходимо предусмотреть множественный доступ к одним ресурсом. Поэтому очень важно выбрать именно ту БД, которая в полной мере позволит реализовать определенные нами функции.

На основе анализа современных БД выбор будет осуществлен между следующими серверами:

1) FireBird;

2) MySQL;

3) Oracle;

4) MS SQL;

5) PostgreSQL.

Для оценки проведем критериальную оценку данных серверов по 10-бальной шкале, где 10 - наивысший балл, то есть наилучшее соответствие критерию и сведем результаты в таблицу 2.

Таблица 2 - критическая оценка серверов БД

Критерий оценки

FireBird

MySQL

Oracle Database 10g

MS SQL

PostgreSQL

Поддержка обслуживания большого числа пользователей (до тысячи)

8

10

10

10

8

Бесплатное распространение

10

10

0

0

10

Многоплатформенность

10

10

10

0

10

Защита от несанкционированного доступа

8

5

10

7

8

Возможности БД (view, procedure, backup)

6

10

10

10

6

Унификация используемого SQL-языка

10

9

10

10

8

Простота настройки, администрирования, отсутствие требования наличия специально обученного персонала

8

10

2

5

8

Перспективы развития БД, выпуск новых релизов, стабильность фирмы производителя

8

10

10

10

8

ИТОГО

68

74

62

52

66

В ходе анализа был выбран сервер БД MySQL, который превзошел конкурирующие сервера за счет мощности, стабильности, многопоточности, а главное - бесплатного сопровождения, что также значимо в последующей разработке.

Выбор метода доступа к базе данных

Разумеется, что помимо выбора сервера БД необходимо определить средства, с помощью которых будет осуществляться доступ к данным, хранящимся на нем. Всвязи с выбором языка Java для реализации web-приложения удобно использовать встроенные в него средства доступа к серверам БД. Таким являются драйвер JDBC.

JDBC - платформенно-независимый стандарт взаимодействия Java приложений с различными СУБД. Данный стандарт позволяет создать соединение с БД. Данный драйвер загружается динамически во время работы программы. Кроме того, при использовании JDBC увеличивается переносимость приложения, так как не требуется регистрация драйвера, а так же запрос к БД осуществляется непосредственно в коде JAVA (в котором описывается SQL-запрос для отправки), что существенно увеличивает быстродействие обмена данными с центральным хранилищем.

1.5 Обоснование требований к разрабатываемой сетевой технологии

В данной главе будут описаны требования, которым должна соответствовать сетевая технология.

Как уже было отражено в пункте 1.3, пользователем данной технологии будет Администратор.

Требования к защищенности системы

Опишем требования к защищенности системы:

- Система аутентификации и идентификации пользователя;

- Ограничение одновременно передаваемого трафика по сети при выполнении запроса пользователем

Разрабатываемая технология рассчитана на выполнение обработки данных по разным категориям, взаимодействие с которыми осуществляет соответствующее лицо, описанное выше. Поэтому важно обеспечить доступ строго определенно лица к данным, во избежание влияния другого лица на целостность и достоверность информации. Поэтому в системе будет введена система аутенфикации и идентификации пользователя, после завершения которой ему будет разрешен/запрещен доступ к ресурсам системы. Разумеется, в зависимости от зарегистрированного имени пользователя, ему будет предоставлен соответствующий интерфейс работы с системой.

Система авторизации будет заключаться в вводе администратором уникального имени, выданного и зарегистрированного специально для него, а также пароля, подтверждающего личность.

Требования к интерфейсу системы

Опишем требования к интерфейсу системы:

- Правильный выбор цветовой гаммы системы;

- Расположение и размеры компонентов системы;

- Возможность дополнительной настройки пользователем интерфейса под собственные предпочтения.

Выбор правильной цветовой схемы определяет удобство работы пользователя с системой, возможность легкого восприятия информации на ней. Цвет текста не должен быть ярким, он должен сочетаться с фоновым цветом, быть легко прочитанным. Для определения цветовой схемы используем следующую таблицу. По 5-бальной шкале проведем анализ рассмотренных цветовых гамм и выберем наиболее удачную.

Таблица 3 - определение цветовой схемы интерфейса

Цвет

Критерии

Итого

Цвет не раздражает глаз

Сочетание цветов

Читаемость шрифта

1

Передний план

Ш

1

3

3

7

Фон

Ш

2

Передний план

Ш

2

2

4

8

Фон

Ш

3

Передний план

Ш

5

4

5

14

Фон

Ш

4

Передний план

Ш

5

3

5

13

Фон

Ш

В итоге наибольшие баллы набрала схема под номером 3 - белый фон, светло-серый фон, цвет шрифта - синий.

Рисунок 4 - цветовая схема разрабатываемой технологии

Компоненты системы должны удовлетворять требованиям пользователя для удобного использования. Для этого между компонентами должны быть расстояние, достаточное, например, для случайного нажатия на соседнюю кнопку. Текстовые поля должны быть максимально развернуты, чтобы пользователь меньше использовал скролл для прокрутки. Каждому компоненту должен соответствовать свой лейбл, чтобы пользователь знал предназначение поля или кнопки. При использовании списков, в заголовке по умолчанию должно быть, по возможности, установлено наиболее вероятное значение для этого поля, что позволит пользователю экономить время.

Но описанные требования являются общими. Так как каждый пользователь обладает собственными требованиями, то будет очень полезным предоставить ему возможности самостоятельного регулирования некоторых аспектов интерфейса. Например, цветовые схемы интерфейса, цвет шрифта и т. д. Кроме того, если у пользователя плохое зрение, то будет полезным предусмотреть возможность регулирования размеров компонентов.

1.6 Постановка задачи

В первом разделе был проведен анализ информационной системы управления ключами пользователей. В ходе анализа было выявлено, что у данной организации отсутствует какие-либо способы автоматизации данного процесса.

Были выявлены основные недостатки данной системы, которые отражены в пункте 1.1 и 1.2.1.

После определения основных этапов, из которых строится текущая технология обработки информации в пункте 1.2.1, было проведено описание того, как должна работать система учета и обработки информации в рамках рассматриваемого предприятия. Данное описание приведено в пункте 1.2.2. Для реализации описанной системы нужно было определить основных участников документооборота, основные модули системы, ПО и АО. Для разрабатываемой системы была выбрана многозвенная архитектура, позволяющая в полной мере создать сетевую технологию современного уровня.

При выборе ПО были определены основные критерии, по которым производился отбор. Основными из них являлись:

- Бесплатное распространение;

- Многоплатформенность;

- Соответствие современным стандартам разработки сетевых технологий.

В результате основными компонентами были определены:

1) В качестве технологии разработки приложений были выбраны Java EE (описание критериальной оценки в пункте 1.4.1);

2) В качестве сервера БД был выбран MYSQL (описание критериальной оценки в пункте 1.4.2);

3) В качестве метода доступа к серверу БД был выбран JDBC (описание критериальной оценки в пункте 1.4.3);

Наконец, были сформулированы основные требования, предъявляемые к разрабатываемой системе:

1. Требования к защищенности системы:

а) Система аутенфикации и идентификации пользователя;

б) Шифрование данных, передаваемых внутри системы;

в) Выполнение резервирования данных (back-up системы).

2. Требования к интерфейсу системы:

а) Правильный выбор цветовой гаммы системы;

б) Расположение и размеры компонентов системы;

3. Требования к разграничению прав и действий пользователя системы:

а) Каждому пользователю выделяется собственная учетная запись;

б) Каждый пользователь имеет свою область ответственности, а значит и доступ только к определенной части БД;

в) Ограничение ручного ввода пользователем данных (использование выплывающих списков с заранее известными значениями поля).

4. Требования к производительности системы:

а) Возможность одновременной обработки запросов сразу от пользователей системы при локальном доступе;

б) Система должна быть отказоустойчива при ошибочных действиях пользователя или сбоях аппаратных средств;

в) Разрабатываемую технологию необходимо сделать кроссплатформенной, а параметры и конфигурация ЭВМ не должна иметь значение.

2. Разработка информационной технологии

В данной главе на основе требований, определенных в предыдущем разделе, а так же на основе выбранных методов и технологий разработки, будет осуществлена формализация предметной области, разработана структура и архитектура программного продукта, будет осуществлено непосредственное кодирование.

2.2 Разработка логической модели БД

Для разработки информационной системы необходимо реализовать построение модели БД, которая будет реализовываться в системе. При построения будет использоваться среда ERwin 7.2, позволяющая отразить как логическую, так и физическую модель базы данных.

На основе требований определенных в предыдущих разделах можно реализовать построение логической модели создаваемой БД.

В результате была получена следующая логическая модель, отраженная на рисунке.

Рисунок 5 - логическая модель БД разрабатываемой технологии

2.2 Разработка физической модели БД

На основе полученной логической модели, отраженной на рисунке 25, можно перейти к физической модели разрабатываемой технологии. В ERwin 7.2 физическая модель является графическим представлением реально реализованной базы данных. Физическая база данных будет состоять из таблиц, столбцов и связей. Физическая модель зависит от платформы, выбранной для реализации, и требований к использованию данных.

Компонентами физической модели данных являются таблицы, столбцы и отношения. Сущности логической модели станут таблицами в физической модели. Логические атрибуты станут столбцами. Логические отношения станут ограничениями целостности связей.

Таблица 4 - определение соответствий типов данных логической и физической моделей технологии

Тип данных логической модели

Тип данных физической модели

string

varchar (*)

number

int

datetime

datetime

После определения БД, в которой будет осуществляться непосредственное хранение данных и их обработка, можно определить физическую модель данных разрабатываемой технологии.

Рисунок 6 - физическая модель БД разрабатываемой технологии

2.3 Разработка основных форм и интерфейсов

В данной главе необходимо определить основные формы и интерфейсы, которые будут использоваться в разрабатываемой системе.

Всвязи с тем, что с системой будут работать специалисты в области IT, то важно разработать такой интерфейс взаимодействия его с системой, который бы позволил при минимальных действиях человека выполнить наибольшее количество действий системы. Для разрабатываемой технологии был выбран диалоговый, графический тип интерфейса.

Отразим на следующем рисунке схему взаимодействия всех необходимых форм пользовательского интерфейса.

Рисунок 7 - схема взаимодействия форм и интерфейсов системы

Как было определено в требованиях к разрабатываемой системе, необходимо предоставить интерфейс, позволяющий пользователю получить возможность работы с системой. Данный интерфейс должен включать:

- Интерфейс для ввода новых данных в БД;

- Интерфейс для редактирования имеющихся данных в БД;

Для этого необходимо создать навигационное меню, позволяющее пользователю выполнить необходимую функцию. Это необходимо реализовать на стартовой форме, на которую попадает пользователь после авторизации.

Рисунок 8 - страница главного навигационного меню системы

Рассмотрим теперь конкретно интерфейс работы пользователя в каждой из приведенных подсистем.

Для начала опишем интерфейс пользователя для ввода новой информации. Он отражен на следующим рисунке.

Рисунок 9 - страница ввода новых данных в систему

Далее отразим интерфейс выбора редактируемых данных

Рисунок 10 - страница выбора редактируемых данных

Далее отразим интерфейс пользователя для редактирования данных.

Рисунок 11 - страниц редактирования данных в системе

2.4 Разработка основных алгоритмов обработки информации

В данной главе будут рассмотрены основные алгоритмы обработки информации.

Разработка алгоритмов доступа к БД и ее редактирования с помощью SQL-запросов

Основой работой разрабатываемой системы является передача данных, заполняемых пользователем в интерфейсе, посредством параметров в объекте query. Это значит, что их можно извлечь методом getParameter(“имя_переменной”) и вставить в SQL запрос.

Реализация функции ввода данных главного меню системы

Первая функция главного меню системы вызывается кнопкой «Режим ввода данных в БД». После ее нажатия пользователю предоставляется соответствующая форма, отображенная на рисунке 29. Здесь пользователь заполняет данные которые поместятся в таблицу БД после нажатия кнопки «Внести данные о новом работнике» или «Внести данные о новом сервере» на данной форме. Именно на событие нажатия этой кнопки будет вызвана соответствующая функция, в которой будет реализован доступ к БД, а так же в помощью оператора INSERT будут добавлены данные в требуемые столбцы таблиц.

Опишем sql-скрипт, выполняемый в данной процедуре:

INSERT INTO т_Работник AS раб

VALUES (раб.Фамилия = getParameter("Fam"),

раб.Имя = getParameter("Name "),

раб.Отчество = getParameter("Otc"),

раб.Дата_рожд = getParameter("Date_born"),

раб.Паспорт = getParameter("Pasportt"),

раб.Должность = getParameter("Dolgn"))

Структура и иерархия имен таблиц была описана на рисунке 25.

Реализация функции выбора редактируемых данных

Вторая функция главного меню системы вызывается кнопкой «Редактирование имеющихся данных». После ее нажатия пользователю предоставляется форма для определения критериев по которым необходимо найти запись, также предоставляется таблица в которой отображается список записей удовлетворяющих заданному условию.

Опишем sql-скрипт, выполняемый в данной процедуре:

SELECT * FROM т_Работник

WHERE раб.Фамилия = getParameter("Fam"),

раб.Имя = getParameter("Name "),

раб.Отчество = getParameter("Otc"),

раб.Дата_рожд = getParameter("Date_born"),

раб.Паспорт = getParameter("Pasportt"),

раб.Должность = getParameter("Dolgn")

Используя данный запрос пользователю предоставляется информация о ребенке, которую он может изменить на следующей форме, после нажатия кнопки «Выбор записи для редактирования»

Реализация функции редактирования данных главного меню системы

Третья функция главного меню системы вызывается кнопкой «Выбор записи для редактирования». После ее нажатия пользователю предоставляется соответствующая форма, отображенная на рисунке. Здесь пользователь видит данные записи, может их редактировать. Также может сгенерировать новый ключ, для чего необходимо нажать кнопку «Сгенерировать новый ключ». Для принятия изменений пользователь жмет кнопку «Внести изменения в запись». Именно на событие нажатия этой кнопки будет вызвана соответствующая процедура, в которой будет реализован доступ к БД, а так же с помощью оператора UPDATE предоставит возможность изменения записи.

В процедуре будет выполнен следующий SQL запрос.

UPDATE т_Работник AS раб

SET (раб.Фамилия = getParameter("Fam"),

раб.Имя = getParameter("Name "),

раб.Отчество = getParameter("Otc"),

раб.Дата_рожд = getParameter("Date_born"),

раб.Паспорт = getParameter("Pasportt"),

раб.Должность = getParameter("Dolgn"))

WHERE id_Работник = getParameter("id_rab")

После выполнения этого запроса в БД произойдет изменение записи.

Разработка алгоритмов отправки сигнала клиентским приложениям.

После внесения изменений в БД необходимо актуализировать данные на клиентских серверах, для этого необходимо выполнить отправку сигнала на клиентскую часть приложения. После этого клиентское приложение должно пройти аутентификацию и отправить запрос в базу на получение данных.

Опишем sql-запрос для получения данных по конкретному серверу:

SELECT * FROM т_Закр_ключи

WHERE Id_сервер = (SELECT * FROM т_Сервер WHERE доменное_имя_сервера =getParameter("Dom_name_srv"))

После выполнения этого запроса, поле «Ключи» будет внесено в файл на сервере.

2.5 Описание разработанной сетевой технологии

Структура разработанной технологии представлена на следующем рисунке.

Рисунок 12 - диаграмма развертывания разработанной сетевой технологии

В ходе проделанной работы была получена сетевая технология со следующей структурой. Пользователями разработанной системы могут являться локальные клиенты.

Для работы в системе пользователю необходимо запустить выполняемый файл, после успешной аутентификации пользователь перейдет на форму выбора дальнейших действий, т.е. либо ввод новых данных, либо редактирование старых.

После ввода новых данных выполняется процедура проверки данных на уникальность, т.е. нет ли уже записи с текущими данными, если нет, то процедура ввода вносит данные в БД и отправляет сигнал клиентским приложениям о необходимости актуализировать данные на серверах.

При переходе на форму редактирования данных, происходит выбор редактируемых данных и вывод их на экран. После внесения в них изменений, происходит процедура проверки уникальности, и процедура внесения их в базу, с последующей актуализации на серверах через клиентскую часть.

3. Оценка эффективности разработанного проекта

шифрование управление интерфейс ключ

Результатом процесса реализации, описанного в предыдущей главе, стало создание работоспособного приложения, с помощью которого осуществляется процесс смены ключей пользователей в Отделе безопасности и интернет технологий ДИС ОАО АВТОВАЗ.

Оценка эффективности функционирования разработанной системы будет осуществляться с помощью следующих критериев:

1. Скорость работы системы;

2. Защита от ошибочных действий пользователя;

3. Скорость обучения работы с системой;

Скорость работы с системой определяется временем, складывающимся из времени доступа пользователя к функциям системы, времени отображения экранных интерфейсов, времени получения ответа на созданный запрос, времени восприятия полученной информации.

Миним_общее_время = Тавт + Тотобр + Тотв + Твоспр + Тген + Тсм * К

где Миним_общее_время - минимально возможное время ,Тавт - время авторизации пользователя, Тотобр - время отображения формы, Тотв - время получения ответа от системы, Твоспр - время восприятия информации пользователем, Тген - время генерации ключа для пользователя, Тсм - время за которое сгенерированный ключ будет сохранен в базу и изменен на сервере, К - количество серверов на которых необходимо изменение ключа.

Доступ к функциям системы предоставляется пользователю сразу после прохождения удачной авторизации, на которую тратиться не более 10 секунд. Время отображения формы занимает не более 1 секунды. Время получения ответа системы занимает не более 1 секунды. За счет удачного использования таблиц на форме, информация является читабельной и наглядной, поэтому для восприятия информации требуется не более 20 секунд. За счет использования криптостойких и высокоскоростных алгоритмов генерации ключа, время на его генерацию требуется около 1 секунды. За счет высокоскоростной локальной сети, требуется времени на смену ключей не более 1 секунды, для каждого из 8-ми серверов

Миним_общее_время = 10 + 1 + 1 + 20 + 1 + 1 * 8 =41 сек

Итого, для смены ключей на всех серверах требуется не более 41 секунд.

Защита от ошибочных действий пользователя достигается за счет использования специальных обработчиков за вводимыми данными, использование ненулевых полей для важной информации, а также максимально возможное использование дополнительных методов защиты от некорректных действий пользователя (использование выплывающих списков, подсказок и т. д.).

Скорость обучения работы системой измеряется количеством дней, которое необходимо пользователю для уверенного использования системы. За счет большого количества подсказок в виде выплывающего текста и т. п., а также интуитивно понятного интерфейса, пользователь сможет самостоятельно использовать систему за сутки. Кроме того, справка при нажатии клавиши F1 всегда поможет ответить на возникшие вопросы.

Заключение

В рамках курсового проекта была поставлена задача: разработать сетевую технологию, функциональной возможностью которого будет смена ключей пользователей для протокола SSH в Отделе безопасности ИС и интернет технологий ДИС ОАО АВТОВАЗ. В качестве исходных данных была использована схема ручной смены ключей. В результате проведенного анализа поставленной задачи и обзора современных технологий, было решено использовать технологию создания приложений с помощью JavaEE и таких технологий как использование JDBC-драйвера для доступа к базе данных, размещенной на сервере MySQL.

Для реализации приложения необходимо было выполнить:

- Внести сведения о работниках в БД сервера MySQL;

- Формирование запросов, с помощью которых будет осуществляться запись/чтение запрашиваемой информации;

- Разработка функций, с помощью которых будет осуществляться доступ к БД;

- Разработка форм, выполняющих роль интерфейса по работе пользователя с системой.

В качестве инструмента по разработке веб-приложения была выбрана среда IDE NetBeans 7.0, язык программирования Java.

Результатом процесса реализации стало создание работоспособного приложения, с помощью которого можно производить управление ключами пользователей.

Для оценки эффективности функционирования разработанного приложения, было проведено его тестирование, результаты которого описаны в главе 3.

Литература

1. Вязовик Н.А. Программирование на Java: Учебный курс. - М.: Издательство «Открытые системы», «Craftway Computers», 2003. - 592с;

2. Хабибуллин И. Ш. Самоучитель Java: Учебник для вузов. - Спб: Издательство «БХВ-Петербург», 2001. - 464с.: ил;

3. Буди Курняван. Создание web-приложений на языке Java с помощью сервлетов, JSP и EJB: Руководство для разработчиков масштабируемых приложений J2EE. - М.: Издательство «Лори», 2008. - 880с.

Размещено на Allbest.ru


Подобные документы

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Перехват передаваемой по сети информации. Подделка источника. Асимметричные алгоритмы шифрования. Механизмы безопасности. Защита от повторений. Контроль доступа. Пример последовательности обмена открытыми ключами. Фильтрация пакетов на сетевом уровне.

    презентация [81,2 K], добавлен 25.10.2013

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Анализ потока данных с учетом их прогнозирования, составления статических отчетов в системах учета. Ограничения на информацию в базе данных. Логическое проектирование баз данных. Описание основных функций групп пользователей и управления данными.

    курсовая работа [1,6 M], добавлен 09.03.2022

  • Модели данных как формальный аппарат для описания информационных потребностей пользователей. Структура информационной базы. Типы взаимосвязей. Разработка логической структуры базы для хранения данных о пяти поставщиках. Детализация реляционной модели.

    презентация [28,9 K], добавлен 07.12.2013

  • Анализ существующих технологий создания web-приложений. Разработка сетевой технологии публикации и обработки информации о детях в детском саде №176 "Белочка" с помощью JSP-страниц и сервлетов с использованием JDBC-драйвера для доступа к базе данных.

    курсовая работа [3,8 M], добавлен 18.12.2011

  • Анализ предметной области регистрации заказов, описание ее модели, выбор, обоснование архитектуры сетевой технологии. Требования к проектируемой сетевой технологии регистрации заявок. Информационное моделирование технологии. Графические формы интерфейса.

    курсовая работа [2,1 M], добавлен 22.12.2011

  • Базы данных - важнейшая составная часть информационных систем. Проектирование базы данных на примере предметной области "Оргтехника". Сбор информации о предметной области. Построение информационно-логической модели данных. Разработка логической структуры.

    курсовая работа [318,6 K], добавлен 24.12.2014

  • Базовые технологии безопасности, обеспечивающие защиту сетей и доменов Windows Server 2003. Основы шифрования с открытыми ключами. Общие понятия и термины, относящиеся к защите данных и методам шифрования. Алгоритмы шифрования, использование сертификатов.

    реферат [1,6 M], добавлен 02.12.2010

  • Построение информационно-логической модели базы данных. Корректировка данных средствами запросов. Проектирование алгоритмов обработки данных. Реализация пользовательского интерфейса средствами форм. Разработка запросов для корректировки и выборки данных.

    курсовая работа [680,9 K], добавлен 19.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.