Анализ предметной области и обзор управление


Download 329.89 Kb.
Pdf ko'rish
bet1/19
Sana31.01.2024
Hajmi329.89 Kb.
#1829869
TuriРеферат
  1   2   3   4   5   6   7   8   9   ...   19
Bog'liq
Выпускная квалификационная работа Каримов Шохрухмирзо 2



СОДЕРЖАНИЕ 
ВВЕДЕНИЕ………..……………………………………………………….. 5 
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ И ОБЗОР УПРАВЛЕНИЕ 
ДОСТУПОМ………………………….…..……..….……………………… 

1.1. Анализ предметной области …..…...………..…...…….…….…… 9 
1.2. Обзор управление доступом на основе ролей…………..…….….. 13 
1.3. Технологии реализации управление доступом на основе ролей.. 16 
2. ПРОЕКТИРОВАНИЕ МОБИЛЬНОГО ПРИЛОЖЕНИЯ...................... 20 
2.1. CRM система на основе облачного сервиса……………………… 20 
2.2. Проектирование интерфейса приложения……………………...... 26 
2.3. Реализация компонент приложения……………………………… 31 
3. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ ……………………….. 37 
3.1. Влияние электромагнитных полей и излучений на человека …… 37 
3.2. Электробезопасность на производстве……………………………. 44 
3.3. Соизмерения природных и производственных потенциалов 
территории……………………………………………………………….. 
49 
ЗАКЛЮЧЕНИЕ ….…………………………………….………………….. 54 
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ...................................... 56 
ПРИЛОЖЕНИЕ ……………………………………………………………. 57 



ВВЕДЕНИЕ 
Безопасность – один из наиболее важных и сложных аспектов 
построения и функционирования современных информационных систем: от 
отдельно взятого приложения до сверхпроизводительного компьютерного 
кластера. Тема безопасности пронизывает весь жизненный цикл 
программного продукта: от зарождения идеи до вывода системы из 
эксплуатации. В IT-сфере под безопасностью (или информационной 
безопасностью) обычно понимают защищенность информации и ее окружения 
от целенаправленных или случайных действий, в результате которых может 
быть нанесен неприемлемый ущерб самой информационной системе или ее 
пользователям.
Информационную безопасность разделяют на три ветви: обеспечение 
целостности, доступности и конфиденциальности данных и поддерживающей 
их инфраструктуры. Целостность можно определить, как достоверность и 
непротиворечивость информации. Типичный пример – корректное проведение 
транзакций в банке: переводимая сумма, списанная с одного счета, либо 
обязательно переходит на другой счет, либо вовсе не списывается с первого.
Доступность - гарантирует, что вы можете получить доступ к 
информации по мере необходимости. Физическое повреждение каналов связи 
с источником запрашиваемых данных является примером нарушения 
доступности информации 
По данным Ponemon Institute , средняя стоимость потерянных данных 
может составлять до трети стоимости компании, а средняя стоимость одной 
потерянной записи, например, в США – около $277. Таким образом, потеря 
важной информации может нанести организациям ощутимый ущерб, а чем 
больше потенциальный ущерб, тем серьезнее принимаемые защитные меры.
Конфиденциальная информация делится на «классы» (уровни 
секретности) в зависимости от ее ценности и серьезности возможных 



последствий в случае утраты. Эти уровни определяются международными 
стандартами или внутренними законами и прочими нормативными 
документами конкретной страны. Например, информация может быть 
несекретной, конфиденциальной или иметь статус государственной тайны. 
Гостайна в свою очередь обладает грифами секретности: особой важности, 
совершенно секретно, секретно. В зависимости от класса и/или грифа 
секретности к данным применяются определенные меры, направленные на их 
сохранность и защиту от рассекречивания, например разграничение доступа. 
Управление доступом на основе ролей (Role-Based Access Control - 
RBAC) использует определенные роли и привилегии для ограничения доступа 
авторизованным пользователям к системам. RBAC является основой доступа 
с наименьшими привилегиями, и его также можно использовать для 
реализации других моделей доступа, таких как управление доступом на основе 
атрибутов (Attribute-Based Access Control - ABAC). Разграничение доступа на 
основе атрибутов (Attribute-Based Access Control, ABAC) - модель контроля 
доступа к объектам, основанная на анализе правил для атрибутов объектов или 
субъектов, возможных операций с ними и окружения, соответствующего 
запросу. Системы управления доступом на основе атрибутов обеспечивают 
мандатное и избирательное управление доступом. Рассматриваемый вид 
разграничения доступа даёт возможность создать огромное количество 
комбинаций условий для выражения различных политик. Система, 
работающая с данными повышенного уровня секретности, по закону обязана 
реализовывать одну из выше упомянутых моделей в зависимости от класса 
обрабатываемой информации. 

Download 329.89 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   19




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling