Сетевая технология управления ключами пользователей в отделе безопасности ИС ДИС ОАО АвтоВАЗ - Программирование, компьютеры и кибернетика курсовая работа

Сетевая технология управления ключами пользователей в отделе безопасности ИС ДИС ОАО АвтоВАЗ - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Сетевая технология управления ключами пользователей в отделе безопасности ИС ДИС ОАО АвтоВАЗ

Изучение ведущих технологий шифрования и обмена данными. Выбор и разработка архитектуры сетевой технологии управления ключами пользователей. Разработка логической модели базы данных, основных форм и интерфейсов, основных алгоритмов обработки информации.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Самарский государственный аэрокосмический университет
Кафедра радиоэлектроники и системотехники
Пояснительная записка к курсовому проекту
по курсу «Сети ЭВМ и телекоммуникаций»
Сетевая технология управления ключами пользователей в отделе безопасности ИС ДИС ОАО АВТОВАЗ
Основываясь на результатах анализа существующей технологии обработки информации, очевидно, что наиболее важным элементом для автоматизации является изменение данных в базе, и синхронизация этих изменений на серверах. Следовательно, предлагаемая технология должна служить связью между базой данных и серверами, передавая информацию об изменениях.
Функция «Изменение данных» и «Синхронизация» должны быть доступна только для администратора сети, то есть создаваемое приложение должно быть ориентировано на определённую группу людей. Таким образом, приложение должно иметь интуитивно понятный интерфейс и не содержать никакой лишней информации. Для обеспечения данного требования, лучше всего создать локальное приложение, обменивающееся данными с базой и серверами зашифрованными потоками. Для этого необходимо создать базу данных, которая будет хранить данные о пользователях сети, администраторах сети, а также закрепленных за ними ключах. Эта база данных будет храниться на сервере.
Серверная часть программы должна иметь следующие функции:
1) Запрос имеющихся данных о сотрудниках, серверах и ключах из базы;
2) Внесение изменений данных о сотрудниках, серверах и ключах в базу;
3) Отправка сигнала о необходимости обновления данных на клиентскую часть приложения;
Клиентская часть программы должна иметь следующие функции:
1) Своевременная обработка сигнала о необходимости обновления данных;
2) Запрос имеющихся данных о ключах, согласно тому на каком сервере находится программа;
3) Внесение изменений в файл на сервере;
4) Отправка сообщения об успешном обновлении данных;
Процесс внесения изменений в БД будет выполняться следующим образом:
1) Администратор аутентифицируется в программе;
2) Система выводит на экран данные о пользователях;
3) Для изменения ключа, который закреплен за пользователям, администратор должен выбрать необходимую учетную запись, нажать кнопку изменения ключа;
4) Внести сгенерированный ключ в появившееся поле, а также внести ключ на физический носитель (Токен);
6) Автоматически будет подан сигнал на клиенты для синхронизации с базой данных;
7) После получения сигнала о синхронизации клиентская часть приложения подключится к базе также по шифрованному каналу, получит сведения об изменениях и удалит/добавит ключи.
1) Низкие трудозатраты администратора
4) Наличие централизованной базы данных
5) Не требуется запоминание криптостойкого пароля
6) Простота в использовании ключа, т.к. всем работникам будут выданы «Токены»
Итак, в данной главе были описаны основные направления, по которым будет вестись работа. Но для начала необходимо определиться с выбором архитектуры технологии и используемого ПО.
Необходимо реализовать следующие программные модули в разрабатываемой технологии:
- Модуль ввода и редактирования данных в БД и «токене»;
- Модуль синхронизации данных в клиентской части приложения с текущей БД;
Таблица 1 - критическая оценка технологий разработки web-приложений
Возможности масштабируемости приложения
В ходе анализа была выбрана технология, набравшая наибольшие показатели, Java EE
Поскольку данный проект основан на работе с большими потоками данных, то ключевым моментом является место, где эти данные хранятся. Кроме того, поскольку разрабатываемая технология является сетевой, то необходимо предусмотреть множественный доступ к одним ресурсом. Поэтому очень важно выбрать именно ту БД, которая в полной мере позволит реализовать определенные нами функции.
На основе анализа современных БД выбор будет осуществлен между следующими серверами:
Для оценки проведем критериальную оценку данных серверов по 10-бальной шкале, где 10 - наивысший балл, то есть наилучшее соответствие критерию и сведем результаты в таблицу 2.
Таблица 2 - критическая оценка серверов БД
Поддержка обслуживания большого числа пользователей (до тысячи)
Защита от несанкционированного доступа
Возможности БД (view, procedure, backup)
Простота настройки, администрирования, отсутствие требования наличия специально обученного персонала
Перспективы развития БД, выпуск новых релизов, стабильность фирмы производителя
В ходе анализа был выбран сервер БД MySQL, который превзошел конкурирующие сервера за счет мощности, стабильности, многопоточности, а главное - бесплатного сопровождения, что также значимо в последующей разработке.
Разумеется, что помимо выбора сервера БД необходимо определить средства, с помощью которых будет осуществляться доступ к данным, хранящимся на нем. Всвязи с выбором языка Java для реализации web-приложения удобно использовать встроенные в него средства доступа к серверам БД. Таким являются драйвер JDBC.
JDBC - платформенно-независимый стандарт взаимодействия Java приложений с различными СУБД. Данный стандарт позволяет создать соединение с БД. Данный драйвер загружается динамически во время работы программы. Кроме того, при использовании JDBC увеличивается переносимость приложения, так как не требуется регистрация драйвера, а так же запрос к БД осуществляется непосредственно в коде JAVA (в котором описывается SQL-запрос для отправки), что существенно увеличивает быстродействие обмена данными с центральным хранилищем.
1.5 Обоснование требований к разрабатываемой сетевой технологии
В данной главе будут описаны требования, которым должна соответствовать сетевая технология.
Как уже было отражено в пункте 1.3, пользователем данной технологии будет Администратор.
Опишем требования к защищенности системы:
- Система аутентификации и идентификации пользователя;
- Ограничение одновременно передаваемого трафика по сети при выполнении запроса пользователем
Разрабатываемая технология рассчитана на выполнение обработки данных по разным категориям, взаимодействие с которыми осуществляет соответствующее лицо, описанное выше. Поэтому важно обеспечить доступ строго определенно лица к данным, во избежание влияния другого лица на целостность и достоверность информации. Поэтому в системе будет введена система аутенфикации и идентификации пользователя, после завершения которой ему будет разрешен/запрещен доступ к ресурсам системы. Разумеется, в зависимости от зарегистрированного имени пользователя, ему будет предоставлен соответствующий интерфейс работы с системой.
Система авторизации будет заключаться в вводе администратором уникального имени, выданного и зарегистрированного специально для него, а также пароля, подтверждающего личность.
Опишем требования к интерфейсу системы:
- Правильный выбор цветовой гаммы системы;
- Расположение и размеры компонентов системы;
- Возможность дополнительной настройки пользователем интерфейса под собственные предпочтения.
Выбор правильной цветовой схемы определяет удобство работы пользователя с системой, возможность легкого восприятия информации на ней. Цвет текста не должен быть ярким, он должен сочетаться с фоновым цветом, быть легко прочитанным. Для определения цветовой схемы используем следующую таблицу. По 5-бальной шкале проведем анализ рассмотренных цветовых гамм и выберем наиболее удачную.
Таблица 3 - определение цветовой схемы интерфейса
В итоге наибольшие баллы набрала схема под номером 3 - белый фон, светло-серый фон, цвет шрифта - синий.
Рисунок 4 - цветовая схема разрабатываемой технологии
Компоненты системы должны удовлетворять требованиям пользователя для удобного использования. Для этого между компонентами должны быть расстояние, достаточное, например, для случайного нажатия на соседнюю кнопку. Текстовые поля должны быть максимально развернуты, чтобы пользователь меньше использовал скролл для прокрутки. Каждому компоненту должен соответствовать свой лейбл, чтобы пользователь знал предназначение поля или кнопки. При использовании списков, в заголовке по умолчанию должно быть, по возможности, установлено наиболее вероятное значение для этого поля, что позволит пользователю экономить время.
Но описанные требования являются общими. Так как каждый пользователь обладает собственными требованиями, то будет очень полезным предоставить ему возможности самостоятельного регулирования некоторых аспектов интерфейса. Например, цветовые схемы интерфейса, цвет шрифта и т. д. Кроме того, если у пользователя плохое зрение, то будет полезным предусмотреть возможность регулирования размеров компонентов.
В первом разделе был проведен анализ информационной системы управления ключами пользователей. В ходе анализа было выявлено, что у данной организации отсутствует какие-либо способы автоматизации данного процесса.
Были выявлены основные недостатки данной системы, которые отражены в пункте 1.1 и 1.2.1.
После определения основных этапов, из которых строится текущая технология обработки информации в пункте 1.2.1, было проведено описание того, как должна работать система учета и обработки информации в рамках рассматриваемого предприятия. Данное описание приведено в пункте 1.2.2. Для реализации описанной системы нужно было определить основных участников документооборота, основные модули системы, ПО и АО. Для разрабатываемой системы была выбрана многозвенная архитектура, позволяющая в полной мере создать сетевую технологию современного уровня.
При выборе ПО были определены основные критерии, по которым производился отбор. Основными из них являлись:
- Соответствие современным стандартам разработки сетевых технологий.
В результате основными компонентами были определены:
1) В качестве технологии разработки приложений были выбраны Java EE (описание критериальной оценки в пункте 1.4.1);
2) В качестве сервера БД был выбран MYSQL (описание критериальной оценки в пункте 1.4.2);
3) В качестве метода доступа к серверу БД был выбран JDBC (описание критериальной оценки в пункте 1.4.3);
Наконец, были сформулированы основные требования, предъявляемые к разрабатываемой системе:
1. Требования к защищенности системы:
а) Система аутенфикации и идентификации пользователя;
б) Шифрование данных, передаваемых внутри системы;
в) Выполнение резервирования данных (back-up системы).
2. Требования к интерфейсу системы:
а) Правильный выбор цветовой гаммы системы;
б) Расположение и размеры компонентов системы;
3. Требования к разграничению прав и действий пользователя системы:
а) Каждому пользователю выделяется собственная учетная запись;
б) Каждый пользователь имеет свою область ответственности, а значит и доступ только к определенной части БД;
в) Ограничение ручного ввода пользователем данных (использование выплывающих списков с заранее известными значениями поля).
4. Требования к производительности системы:
а) Возможность одновременной обработки запросов сразу от пользователей системы при локальном доступе;
б) Система должна быть отказоустойчива при ошибочных действиях пользователя или сбоях аппаратных средств;
в) Разрабатываемую технологию необходимо сделать кроссплатформенной, а параметры и конфигурация ЭВМ не должна иметь значение.
Рисунок 5 - логическая модель БД разрабатываемой технологии
2.2 Разработка физической модели БД
На основе полученной логической модели, отраженной на рисунке 25, можно перейти к физической модели разрабатываемой технологии. В ERwin 7.2 физическая модель является графическим представлением реально реализованной базы данных. Физическая база данных будет состоять из таблиц, столбцов и связей. Физическая модель зависит от платформы, выбранной для реализации, и требований к использованию данных.
Компонентами физической модели данных являются таблицы, столбцы и отношения. Сущности логической модели станут таблицами в физической модели. Логические атрибуты станут столбцами. Логические отношения станут ограничениями целостности связей.
Таблица 4 - определение соответствий типов данных логической и физической моделей технологии
После определения БД, в которой будет осуществляться непосредственное хранение данных и их обработка, можно определить физическую модель данных разрабатываемой технологии.
Рисунок 6 - физическая модель БД разрабатываемой технологии
2.3 Разработка основных форм и интерфейсов
В данной главе необходимо определить основные формы и интерфейсы, которые будут использоваться в разрабатываемой системе.
Всвязи с тем, что с системой будут работать специалисты в области IT, то важно разработать такой интерфейс взаимодействия его с системой, который бы позволил при минимальных действиях человека выполнить наибольшее количество действий системы. Для разрабатываемой технологии был выбран диалоговый, графический тип интерфейса.
Отразим на следующем рисунке схему взаимодействия всех необходимых форм пользовательского интерфейса.
Рисунок 7 - схема взаимодействия форм и интерфейсов системы
Как было определено в требованиях к разрабатываемой системе, необходимо предоставить интерфейс, позволяющий пользователю получить возможность работы с системой. Данный интерфейс должен включать:
- Интерфейс для ввода новых данных в БД;
- Интерфейс для редактирования имеющихся данных в БД;
Для этого необходимо создать навигационное меню, позволяющее пользователю выполнить необходимую функцию. Это необходимо реализовать на стартовой форме, на которую попадает пользователь после авторизации.
Рисунок 8 - страница главного навигационного меню системы
Рассмотрим теперь конкретно интерфейс работы пользователя в каждой из приведенных подсистем.
Для начала опишем интерфейс пользователя для ввода новой информации. Он отражен на следующим рисунке.
Рисунок 9 - страница ввода новых данных в систему
Далее отразим интерфейс выбора редактируемых данных
Рисунок 10 - страница выбора редактируемых данных
Далее отразим интерфейс пользователя для редактирования данных.
Рисунок 11 - страниц редактирования данных в системе
Рисунок 12 - диаграмма развертывания разработанной сетевой технологии
В ходе проделанной работы была получена сетевая технология со следующей структурой. Пользователями разработанной системы могут являться локальные клиенты.
Для работы в системе пользователю необходимо запустить выполняемый файл, после успешной аутентификации пользователь перейдет на форму выбора дальнейших действий, т.е. либо ввод новых данных, либо редактирование старых.
После ввода новых данных выполняется процедура проверки данных на уникальность, т.е. нет ли уже записи с текущими данными, если нет, то процедура ввода вносит данные в БД и отправляет сигнал клиентским приложениям о необходимости актуализировать данные на серверах.
При переходе на форму редактирования данных, происходит выбор редактируемых данных и вывод их на экран. После внесения в них изменений, происходит процедура проверки уникальности, и процедура внесения их в базу, с последующей актуализации на серверах через клиентскую часть.
3. Оценка эффективности разработанного проекта
шифрование управление интерфейс ключ
Результатом процесса реализации, описанного в предыдущей главе, стало создание работоспособного приложения, с помощью которого осуществляется процесс смены ключей пользователей в Отделе безопасности и интернет технологий ДИС ОАО АВТОВАЗ.
Оценка эффективности функционирования разработанной системы будет осуществляться с помощью следующих критериев:
2. Защита от ошибочных действий пользователя;
3. Скорость обучения работы с системой;
Скорость работы с системой определяется временем, складывающимся из времени доступа пользователя к функциям системы, времени отображения экранных интерфейсов, времени получения ответа на созданный запрос, времени восприятия полученной информации.
Миним_общее_время = Тавт + Тотобр + Тотв + Твоспр + Тген + Тсм * К
где Миним_общее_время - минимально возможное время ,Тавт - время авторизации пользователя, Тотобр - время отображения формы, Тотв - время получения ответа от системы, Твоспр - время восприятия информации пользователем, Тген - время генерации ключа для пользователя, Тсм - время за которое сгенерированный ключ будет сохранен в базу и изменен на сервере, К - количество серверов на которых необходимо изменение ключа.
Доступ к функциям системы предоставляется пользователю сразу после прохождения удачной авторизации, на которую тратиться не более 10 секунд. Время отображения формы занимает не более 1 секунды. Время получения ответа системы занимает не более 1 секунды. За счет удачного использования таблиц на форме, информация является читабельной и наглядной, поэтому для восприятия информации требуется не более 20 секунд. За счет использования криптостойких и высокоскоростных алгоритмов генерации ключа, время на его генерацию требуется около 1 секунды. За счет высокоскоростной локальной сети, требуется времени на смену ключей не более 1 секунды, для каждого из 8-ми серверов
Миним_общее_время = 10 + 1 + 1 + 20 + 1 + 1 * 8 =41 сек
Итого, для смены ключей на всех серверах требуется не более 41 секунд.
Защита от ошибочных действий пользователя достигается за счет использования специальных обработчиков за вводимыми данными, использование ненулевых полей для важной информации, а также максимально возможное использование дополнительных методов защиты от некорректных действий пользователя (использование выплывающих списков, подсказок и т. д.).
Скорость обучения работы системой измеряется количеством дней, которое необходимо пользователю для уверенного использования системы. За счет большого количества подсказок в виде выплывающего текста и т. п., а также интуитивно понятного интерфейса, пользователь сможет самостоятельно использовать систему за сутки. Кроме того, справка при нажатии клавиши F1 всегда поможет ответить на возникшие вопросы.
Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации. курсовая работа [795,7 K], добавлен 02.12.2014
Перехват передаваемой по сети информации. Подделка источника. Асимметричные алгоритмы шифрования. Механизмы безопасности. Защита от повторений. Контроль доступа. Пример последовательности обмена открытыми ключами. Фильтрация пакетов на сетевом уровне. презентация [81,2 K], добавлен 25.10.2013
Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты. курсовая работа [1,2 M], добавлен 28.12.2014
Модели данных как формальный аппарат для описания информационных потребностей пользователей. Структура информационной базы. Типы взаимосвязей. Разработка логической структуры базы для хранения данных о пяти поставщиках. Детализация реляционной модели. презентация [28,9 K], добавлен 07.12.2013
Анализ существующих технологий создания web-приложений. Разработка сетевой технологии публикации и обработки информации о детях в детском саде №176 "Белочка" с помощью JSP-страниц и сервлетов с использованием JDBC-драйвера для доступа к базе данных. курсовая работа [3,8 M], добавлен 18.12.2011
Анализ предметной области регистрации заказов, описание ее модели, выбор, обоснование архитектуры сетевой технологии. Требования к проектируемой сетевой технологии регистрации заявок. Информационное моделирование технологии. Графические формы интерфейса. курсовая работа [2,1 M], добавлен 22.12.2011
Базы данных - важнейшая составная часть информационных систем. Проектирование базы данных на примере предметной области "Оргтехника". Сбор информации о предметной области. Построение информационно-логической модели данных. Разработка логической структуры. курсовая работа [318,6 K], добавлен 24.12.2014
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Сетевая технология управления ключами пользователей в отделе безопасности ИС ДИС ОАО АвтоВАЗ курсовая работа. Программирование, компьютеры и кибернетика.
Сочинение: А судьи кто по комедии А. С. Грибоедова Горе от ума
Упражнения Со Скакалкой Реферат По Физкультуре
Реферат: Scarlet Letter By Hawthorne Appreciation Essay Research
Контрольная работа: Сопряжения с зазором и натягом
Сочинение Клен 5 Класс
Дипломная работа по теме Розробка засобів автоматизації цеху
Итоговое Сочинение 2022 21 Аргументы
Реферат: Акционерные общества. История и сущность
Трафарет Для Реферата От Руки
Контрольная работа по теме Что такое этикет
Реферат: Менеджмент управления предприятием
Контрольная работа по теме Особливості поєднання економічних реформ і політичної демократизації в країнах пострадянського простору
Контрольная Работа По Физике 9 Громцева
Реферат Способы Дробления И Измельчения Твердых Материалов
Реферат: Понятие и виды электросчетчиков
Реферат: Mark Twain (1835-1910) \english\
Сочинение На Тему Онесь 10 12 Предложений
Основные проблемы внешней политики ЮАР на современном этапе
Информационная Система Предприятия Курсовая
Значение Гимнастики После Дневного Сна Реферат
Применение встроенных функций табличного редактора excel для решения прикладных статистических задач - Программирование, компьютеры и кибернетика реферат
Автоматизована система "Облік паспортних даних" - Программирование, компьютеры и кибернетика курсовая работа
Организационные аспекты регионального управления на примере города Москвы - Государство и право статья


Report Page