Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Структура бази даних закладу




С.

Вступ.....................................................................................................................................4

1 Аналіз організаційної структури ОІД закладу...............................................................5

1.1 Інформація, яка обробляється у закладі.......................................................................5

1.2 Структура бази даних закладу.....................................................................................7

1.3 Доступ до бази даних....................................................................................................8

2 Структура автоматизованої системи ОІД закладу.........................................................8

3 Основні джерела загроз та вразливостей ОІД закладу.................................................10

4 Заходи та засоби захисту інформації від несанкціонованого доступу автоматичної системи.................................................................................................................................11

5 Рекомендації щодо підвищення інформаційної безпеки............................................11

Висновки...............................................................................................................................12

Перелік посилань..................................................................................................................13


ВСТУП

 

У наш час комп'ютерні та інформаційні технології стали невід'ємною частиною організації управління, значно спрощують і підвищують продуктивність процесів підприємств та закладів усіх напрямків. На сьогоднішній день для задоволення вимог, що пред'являються до інформаційно-обчислювального процесу все частіше стає недостатньо одного комп'ютера. Одним із раціональних способів підвищення продуктивності є об'єднання комп'ютерів в локальні мережі. Це значно спрощує взаємодію користувачів, вони можуть обмінюватися інформацією, колективно працювати над одним проектом і багато іншого, не відходячи від свого робочого місця. Можливе створення різних масивів управлінської, комерційної, наукової та іншої інформації загального призначення, автоматизувати документообіг в цілому. Використання серверів відкриває великі можливості, деякі з них це: економія дискового простору (немає необхідності дублювати дані для кожного користувача, можливо зберігати все в одному примірнику на сервері), спрощення процесу адміністрування та багато іншого.

Локальні обчислювальні мережі (Local Area Network) покривають, щодо глобальних і регіональних мереж, невелику площу. Є можливість, комп'ютерам що входять в локальну мережу, дати вихід у глобальну мережу Інтернет. Це дасть приріст продуктивності, але також підвищить загрозу, отже необхідно вжити заходи щодо захисту інформаційних ресурсів.

Стандартні засоби операційних систем не використовують можливості ЛОМ на повну потужність, виправити це може додаткове програмне забезпечення. Досить часто підприємства та заклади самостійно розробляють ПЗ такого характеру. Зазвичай виникає потреба в програмах, що коригують дії користувача і моніторинг роботи, обмеження в правах користувачів, безпека, розмежування доступу, оголошення та новини, обмін повідомленнями, даними та багато іншого.

 

 

1 АНАЛІЗ ОРГАНЗАЦІЙНОЇ СТРУКТУРИ ОІД ЗАКЛАДУ

 

Об'єкт інформаційної діяльності — інженерно-технічна споруда, приміщення з визначеною контрольованою зоною, де здійснюється адміністративна, фінансово-економічна, виробнича, науково-технологічна та інша діяльність, пов'язана з інформацією, що підлягає захисту від витоку технічними каналами та спеціальних впливів.

Об’єктом інформаційної діяльності – є ЗОШ №21 яка знаходиться за адресою: Дніпропетровськ, вул. Комсомольська, 51. Приміщення, де розташована школа – триповерхове. У даному закладі є три логічно-розмежованих групи користувачів: шкільна адміністрація, вчителі та лаборанти, учні.

Специфіка діяльності організації - науково-освітня, а саме:

- Проведення уроків;

- Управління шкільними процесами;

- Розрахунку навантажень вчителів;

- Складання розкладу занять;

- Ведення електронних шкільних журналів;

- Облік дітей шкільного віку;

- Генерації звітів ЗНЗ-1, 77-РВК та 83-РВК.

Доступ до комп'ютерного класу можливий тільки через головний вхід, який знаходиться під постійним наглядом. Два примірники ключа - один у директора школи, другий у вчителя відповідального за кабінет. Клас відкритий тільки якщо в ньому знаходиться вчитель. На всіх вікнах встановлені грати. Після закінчення робочого дня клас встановлюється на сигналізацію, також він охороняється нічним сторожем.

1.1 ІНФОРМАЦІЯ, ЯКА ОБРОБЛЯЄТЬСЯ У ЗАКЛАДІ

 

Інформація, яка обробляється у закладі має розмежований доступ наведена в таблиці 1.1.1. Розмежування реалізовано таким чином що учні можуть тільки ознайомиться з деякою інформацією, наприклад - переглянути поточні оцінки в електронному журналі і вивести їх на друк. Вчителі можуть редагувати дані, змінювати і вносить нові оцінки, складати розклад занять, вести облік дітей шкільного віку, формувати звіти тощо. Адміністрація школи (секретарі, завучі та директор) мають права для керування шкільними процесами, внесення змін до навчального плану, розрахунку навантажень вчителів, складання розкладу занять та багато іншого.

Таблиця 1.1.1 – Основна інформація, яка обробляється у закладі

 

Інформація Носій Режим доступу Правовий режим Особи, що мають доступ
Класні журнали     Електронний та паперовий   Обмежений доступ Конфіденційна Адміністрація школи, вчителі, учні та батьки, перевіряючі
Розклад занять Електронний та паперовий Відкритий доступ   Всі охочі
Навчальні плани Електронний та паперовий Обмежений доступ Конфіденційна Адміністрація школи, вчителі, учні та батьки, перевіряючі
Розрахунки навантажень вчителів Електронний Обмежений доступ Конфіденційна Адміністрація школи, вчителі, перевіряючі
Управління шкільними процесами Електронний Обмежений доступ Конфіденційна Адміністрація школи та перевіряючі
Архів звітів ЗНЗ-1, 77-РВК та 83-РВК та інших. Електронний та паперовий Обмежений доступ Конфіденційна Адміністрація школи, вчителі та перевіряючі
Плани проведення уроків Електронний та паперовий Обмежений доступ Конфіденційна Адміністрація школи, вчителі, батьки та перевіряючі

СТРУКТУРА БАЗИ ДАНИХ ЗАКЛАДУ

Загальна структура бази даних закладу приведена на рисунку 1.2.1 Таким чином з діаграми зрозуміло, що учні і батьки не можуть вносити інформацію в базу даних, а тільки отримати дані для ознайомлення. Вчителі можуть вносити і отримати дані, а адміністрація школи має повний доступ.

 

 
 

 

 


Рисунок 1.2.1 – Загальна структура бази даних закладу

 

 

ДОСТУП ДО БАЗИ ДАНИХ

 

Більш детальний опис прав доступу до інформації у закладі наведено в таблиці 1.3.1.

Таблиця 1.3.1 – Доступ до бази даних у закладі

Суб’єкти Доступ
Адміністрація школи Повний доступ
Вчителі Підвищений доступ. Можуть вносити і змінювати дані. Доступ до Архіву звітів, розробляють плани проведення уроків, заповнюють журнали і тому подібне.
Батьки   Не мають прав вносити і змінювати інформацію. Можуть ознайомиться з усією доступною інформацією для учнів, яка стосуються їхньої дитини, а також з планом проведення уроків, висновками психологічних тестів, особистою справою дитини.
Учні   Не мають прав вносити і змінювати інформацію. Можуть ознайомиться з рейтингами успішності, поточними оцінками, розкладом занять, навчальним планом та таке інше.

 

2 СТРУКТУРА АВТОМАТИЗОВАНОЇ СИСТЕМИ ОІД ЗАКЛАДУ

 

Всю інформацію обробляють на інвентаризованому обладнанні встановленому всередині школи. АС включає в себе вісім ПК, чотири ноутбуки і один сервер. ПК підключені до сервера за допомогою кабелів вита пара і концентраторів, мережа працює за технологією Fast Ethernet (100 Мбіт/с.) Ноутбуки підключаються до мережі за допомогою бездротової технології Wi-Fi 802.11g (до 54 Мбіт/с). Також Wi-Fi мережа відкрита для учнів, у зв'язку з цим, для спрощення використовується 64bit-ний ASCII ключ (п'ятизначний). Вся локальна мережа має доступ до глобальної мережі Інтернет. Сервер використовується, як файловий, сервер друку, сервер баз даний та інше. Також на сервері встановлена адміністративна версія програмного забезпечення «КУРС: Школа».

Узагальнена функціонально-логічна структура обчислювальної системи АС включає:

а) підсистему обробки інформації;

б) підсистему взаємодії користувачів з АС;

в) підсистему обміну даними.

Підсистема обробки інформації є основною частиною АС, надаючи користувачам можливість пошуку, збору, обробки, збереження інформації. Кожна робоча станція може скористатися у будь-який робочий час послугами підсистеми.

Підсистема обміну даними забезпечує взаємодію робочих станцій із засобами підсистеми обробки інформації, а також робочих станцій між собою. Підсистема забезпечує інформаційну взаємодію різних компонентів АС і об’єднує їх в єдине ціле як у структурному, так і у функціональному відношенні.

Підсистема обміну даними складається з пасивної мережі для обміну даними (кабельна мережа та бездротова) та активного мережевого обладнання (концентраторів та ТД), що об’єднує в єдине ціле пасивну мережу з обладнанням інших підсистем для забезпечення інформаційної взаємодії.

Обчислювальні системи, за допомогою яких реалізуються підсистема обробки інформації та підсистема взаємодії користувачів з АС, складаються з:

а) засобив обчислювальної техніки;

б) периферійним обладнанням - пристроями друку, мультимедія, тощо;

в) комплексом програмного забезпечення обчислювальної системи;

г) комплексом програмно-апаратних засобів захисту інформації.

Комплекс програмного забезпечення обчислювальної системи складають:

а) ОС сервера;

б) ОС робочих станцій;

в) ОС ноутбуків;

г) програмні засоби управління шкільними процесами;

д) програмні засоби забезпечення інформаційної безпеки;

е) функціональне ПЗ.

Практично всі інформаційні розрахунки, які виконуються у закладу реалізуються у ПЗ «КУРС: Школа», також і БД накопичується за допомогою даного програмного забезпечення.

Комп'ютерна програма «КУРС: Школа» призначена для ведення єдиної БД загальноосвітнього навчального закладу, управління шкільними процесами, розрахунку навантажень вчителів, складання розкладу занять, обліку дітей шкільного віку та автоматичного складання обов'язкових звітів ЗНЗ-1, 77-РВК та 83-РВК, електронний шкільний журнал. Програма здатна враховувати відомості про інфраструктуру, адміністрації, викладацький склад, учнів, їх батьків або опікунів, дисциплінах що читаються, навантаженнях, санітарних нормах, навчальни плани школи, навчальні програми з окремих предметів, відомості про класи та їх кількості, розподіл по змінах, встановлювати розпорядок роботи школи на кожен день, від тижня до навчального року.

Автоматизована система закладу полягає в:

1. При ввімкненні серверу:

- Запуск антивірусного захисту;

- Запуск Firewall

- Запуск ПЗ «КУРС: Школа»;

- Запуск бази даних;

2. При ввімкненні ПК

- Підключення до серверу

- Завантаження термінальної системи з відповідними параметрами користувача.

3. При ввімкненні ноутбука

- Запуск антивірусного захисту;

- Підключення до мережі Wi-Fi.

 

3 ОСНОВНІ ДЖЕРЕЛА ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ ОІД ЗАКЛАДУ

 

При розробці нової інформаційної системи неможливо врахувати всіх загроз, тому їх необхідно мінімалізувати перед першим запуском системи, а в ході експлуатації проводити аналізи і виключати нові загрози посилюючи таким чином безпеку системи.

Можливі загрози у закладу:

- Всі загрози що має програмне забезпечення серверу (Windows Server 2003);

- Витоку інформації через мережу Інтернет безпосередньо від користувачів;

- Витоку інформації через мережу Wi-Fi;

- Підкуп працівників;

- Зараження вірусними та шпигунськими програмами.

 

4 ЗАХОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ АВТОМАТИЧНОЇ СИСТЕМИ

 

- Контроль цілісності даних;

- Ідентифікація користувачів та ведення списку, реєстрація часу роботи у системи;

- Підвищення безпеки кожного елемента мережі, заборона завантаження з зовнішніх носіїв та по мережі, встановлення паролів на BIOS та таке інше;

- Фізичне блокування корпусів пломбами та замками.

 

5 РЕКОМЕНДАЦІЇ ЩОДО ПІДВИЩЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

 

- Створення резервних копій ОС та даних кожного ПК і сервера;

- Зміна шифрування в мережі Wi-Fi WEP на WPA2;

- Примусове антивірусне сканування змінних накопичувачів;

- Блокування вільних мережевих портів в концентраторах;

 

ВИСНОВКИ

 

За результатами проходження практики стає зрозумілим, що в наш час автоматизовані інформаційні системи не просто спрощують обчислювальні процеси і відкривають безліч перспектив, але і є необхідними інструментами в роботі будь-якого закладу. Кілька років тому мало хто б побачив необхідність в організації такої серйозної автоматизованої обчислювальної системи в середній загальноосвітній школі, але величезний приріст продуктивності та спрощення, колись складних процесів, демонструє необхідність в цьому.

В АС включені програмно-апаратні пакети, яки дозволяють користувачам обмінюватися даними та спільно працювати над одним проектом безпосередньо зі своїх робочих місць. Є можливість пошуку інформації в мережі Інтернет. Робота з БД спрощена до інтуїтивно-зрозумілої і навіть школярі вільно працюють з нею по встановленим правовим обмеженням. Розширюють можливості системи зона мережі Wi-Fi та набір периферійних пристроїв, в які входять: принтери, акустична система, проектор, інтерактивна дошка та інше. Навчальний процес, за опитуваннями учнів, став динамічнішим, більш пізнавальним та цікавим. З реалізацією та використанням інформаційно-обчислювальної системи управління шкільними процесами стало набагато продуктивніше та простіше, це відзначає весь персонал закладу.

При розробці, зараз вже експлуатованої системи, враховувалися програмні та апаратні засоби захисту інформації, яка буде оброблятися в системі, але при детальному аналізі було знайдено вади в системі інформаційної безпеки. Було запропоновано підвищити безпеку за рахунок контролю цілісності даних, ідентифікації користувачів та ведення обліку часу роботи в системі, заборона завантаження з зовнішніх носіїв та по мережі, встановлення паролів на BIOS, фізичне блокування корпусів пломбами та замками. А також резервне копіювання ОС та даних кожного ПК і сервера, змінити шифрування в мережі Wi-Fi з WEP на WPA2, примусове антивірусне сканування змінних накопичувачів, блокування вільних мережевих портів в концентраторах.


ПЕРЕЛІК ПОСИЛАНЬ

 

[1] – С.І. Войцех, С.О. Галушко, О.В. Кручінін, В.І. Корнієнко, К.В. Соснін, М.В. Торбєєва. «Методичні вказівки до виробничих практик для студентів галузей знань 1701 “Інформаційна безпека” та 0509 “Радіотехніка, радіоелектронні апарати та зв'язок”» Дніпропетровськ: Національний гірничий університет, 2010. – 26 с.

 

[2] – ДСТУ 3008-95. Документація. Звіти у сфері науки і техніки. Структура і правила оформлення / Держстандарт України, Державний стандарт № б/н від 01.01.96

 





Поделиться с друзьями:


Дата добавления: 2016-03-28; Мы поможем в написании ваших работ!; просмотров: 537 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

80% успеха - это появиться в нужном месте в нужное время. © Вуди Аллен
==> читать все изречения...

2241 - | 2105 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.