Описание системы Практическое использование Общие вопросы информационной безопасности



Скачать 85.26 Kb.
Дата05.09.2014
Размер85.26 Kb.
ТипДокументы

  1. Предисловие.
    Направляющей всей моей работы, в том числе и этой презентации, были два слова, являющиеся рекламным слоганом компании Apple: «Think different». Или «думай иначе». Как бы ни было тяжело, think different и никак более. С большим удовольствием хочу Вам представить результат своей работы на этой презентации. 25 сек

  2. Представление

  3. План презентации
    Мой рассказ будет состоять из десяти важнейших частей, полностью раскрывающих суть дипломного проекта, условно разделенных на следующие части, в каждой из которых будет сделан акцент на вопросы обеспечения информационной безопасности, за исключением, пожалуй, последней. В ней будет подведен итог и собраны воедино наиболее важные аспекты обеспечения защиты информации: 20 сек

    1. Обоснование актуальности

    2. теоретические основы

    3. Описание системы

    4. Практическое использование

    5. Общие вопросы информационной безопасности


  4. Первое. Обоснование актуальности, или зачем нужна еще одна поисковая система. 1.30 мин

  5. Второе. Преимущества применения рубрикаторов: 45 сек

    1. Более качественные результаты поиска

    2. Возможность разграничения доступа на тех же структурах данных

  6. Третье. Алгоритмы поиска и разграничения доступа 45

  7. Четвертое. Схема ПО, MVC 1 мин (30+30)

  8. Пятое. Структурно-техническая схема клиент-серверного решения 0.5 мин

  9. Шестое. Технологическая схема обработки данных, информационные потоки 1мин

  10. Седьмое. Про тестирование, параметры сервера, сети, клиентов 1 мин

  11. Восьмое. Про защиту информации в целом (т.е. как разграничиваем доступ, как защищаемся от копирования, как защищаемся на сервере, т.е. шифрование, удаление сессий и т.п.) 1

  12. Девятое. АРМ Системного администратора и пользователя системы 1 мин

  13. Десятое. Заключение 1 мин

  14. Спасибо за внимание.

4. Первое, на чем я бы хотел остановиться – это обоснование актуальности, или зачем нужна еще одна поисковая система.

Передо мной стояла задача: разработки поисковой системы, внутри которой могли храниться и обрабатываться документы, часть из которых может иметь ограничение по доступу. К ним относятся государственные стандарты, нормативные документы, а также законодательные акты в области защиты информации. Дополнительно возникает задача защиты от копирования, разграничения доступа, шифрования информации и безопасного транспорта документов.

Прежде, чем приступить к реализации системы, мною было проведено исследование рынка поисковых систем, который, по сути, представлен двумя сегментами: коммерческие поисковые системы и бесплатные поисковые системы с открытым исходным кодом.

Но, к сожалению, у представителей каждого из сегментов имеются, как минимум по 3 сущесвтенных недостатка:



  • У коммерческих систем это:

    • Низкое качество результатов на сложных поисковых запросах

    • Крайне высокая стоимость разработки. Так, по данным информационного агентства RBC, разработка поисковой системы, аналогичной Google стоит порядка $2 000 000

    • Необходимы доработки в области защиты информации.

  • У систем с открытым исходным кодом:

    • Необходимость прорабоработки интерфейсов пользователя, администратора и т.п.

    • Необходимость разработки систем обеспечения безопасности

    • И катастрофически сложная техническая поддержка.

На основании вышеизложенного было принято решение о разработке собственной поисковой системы на основе тематико-иерархического рубрикатора.

5. Далее хотел бы отметить преимущества использования рубрикаторов при решении задач информационного поиска.

Поисковые системы делятся на 2 больших класса по типу индексирования документов:



  • Поисковые системы прямого индексирования.

  • Индексирование на основе рубрикаторов.

В дипломном проекте предполагается, что индексирование производит оператор-индексатор, или администратор системы, необходим лишь интерфейс для ввода документов в систему и их индексирования.

Существенным достоинством при применении рубрикаторов является то, что на одной структуре данных – иерархическом рубрикаторе возможно применять алгоритмы разграничения доступа. К тому же, если в системе используется тематико-иерархический рубрикатор, то разграничение доступа не влияет ни на производительность системы, ни на конечную стоимость разработки.



6. Следующим существенным моментом является алгоритм поиска.

Сердцем любой поисковой системы является алгоритм поиска.

В разработанной информационно-поисковой системе алгоритм поиска сводится к выполнению следующих шагов:


  • Предварительный отбор документов, тематика которых уже поискового запроса пользователя с дополнительным применением мандатной схемы разграничения доступа

  • Для каждого из выбранных документов на шаге 1 выполняется операция ранжирования. Более подробно с операцией ранжирования можно ознакомиться в разделе 2.3.1 пояснительной записки.

  • На заключительном шаге список названий документов представляется пользователю с возможностью ознакомления (т.е. доступно только чтение документов).

7. Четвертым в списке следует программное обеспечение.

Рассмотрим основные модули системы и сервисы, предоставляемые этими модулями, изображенными на плакате.

Конечной целью разработки любой системы является взаимодействие с человеком-пользователем в той или иной форме. Поэтому основополагающими модулями в системе являются модули представления графической информации пользователю и системному администратору. Остальные системные модули предоставляют сервисы указанным компонентам в прямой или косвенной форме.

Разработанное программное обеспечение делится на серверную и клиентскую часть. Для простоты написания, модификации и поддержки системы было решено в качестве серверной части использовать WEB-Framework Ruby on Rails, реализующий схему MVC. Клиентская часть реализована на JavaScript с применением библиотеки jQuery.

MVC или Model-View-Controller – методология в разработке программного обеспечения, наглядно представленная на схеме презентации. Запрос пользователя поступает в к контроллеру (контроллер реализует всю бизнес-логику приложения), модель является проекцией таблицы СУБД, т.е. источником данных. Представление является шаблоном формата, доступного для просмотра пользователю (зачастую это html) и отвечает за корректное формирование документа, являющегося ответом на запрос пользователя.

8. На плакате представлена структурно-техническая схема клиент-серверного решения, которая продублирована на слайде. Достоинством системы является неограниченная масштабируемось, а также возможность использования в качестве транспорта любых сетей передачи данных, т.е. это может быть Ethernet, Wi-Fi, WiMAX. Запрос поступает через сеть к балансировщику нагрузки системы, перенаправляется на один из серверов WEB-кластера, опционально может осуществляться взаимодействие с SQL-кластером, файловым сервером или сервером приложений.

9. Кратко остановимся на технологической схеме обработки данных в системе, представленной на плакате. Система состоит из 2-х АРМов: Пользователя и Администратора. Пользователю доступен функционал поиска. Системный администратор может осуществлять следующие операции, указанные на схеме, являющиеся достаточными для контроля над системой.

Рассмотрим информационные потоки системы, соответствующая схема изображена на плакате, которые можно разделить на «легальные», представленные на текущем слайде в зеленом и оранжевом цветах и неправомерные, представленные в красном цвете.

Легальные потоки возникают из основной функции системы – информационного поиска. Таким образом на правомерный запрос пользователя, система может выполнить следующие операции:


  • Обращение к WEB-кластеру с выполняющимся экземпляром системы

  • Обращение к SQL-кластеру

  • Обращение к файловому серверу

  • Обращение к серверу приложений

Неправомерные информационные потоки возможны при:

  • Попытке прямого доступа к балансировщику нагрузки

  • Попытке прямого доступа к серверу приложений

  • Попытке прямого досутпа к кластеру СУБД

  • Попытке прямого доступа к WEB-серверу

  • Попытке прямого доступа к файловому серверу

  • Неправомерным является также прямой обмен информацией между пользователями (например, передача пути к файлам документов, выявленным в строке браузера, или html-документе)

  • Неправомерным считается доступ одного пользователя к компьютеру другого пользователя

А также доступ одного пользователя к трафику, приходящему к сетевой карте другого пользователя

10. Далее рассмотрим вопросы тестирования. Кроме функционального тестирование, т.е. полного соответствия системы техническому заданию было проведено нагрузочное тестирование, по результатам которого были выявлены параметры сервера, сети, а также клиентских станций.

Эксплуатация системы возможна в 2-х вариантах:



  • Переносимая система с временем развертывания на любом компьютере 10 мин

  • Стационарная система с четко организованной схемой масштабирования.

В первом варианте количество одновременно работающих пользователей с системой ограничивается 100, достаточными будут следующие характеристики компьютера и операционной системы:

  • Процессор, память,

  • Операционная система Linux

Во втором варианте количество одновременно работающих с системой пользователей ограничивается 10 000. Для такого количества необходимы следующие характеристики сервера:

  • Проц, память

  • Операционная система Linux

К требуемым параметрам сети, подключаемой к серверу являются.

Особых требований к рабочим станциям не предъявляется. Основным условием является возможность запуска и нормальной работы одного из популярных браузеров: Internet Explorer, Mozilla Firefox, Apple Safari.



11. частичное отображение рубрикатора, просмотр ограничивается по логину и т.п.

12. Последним моментом моей презентации перед заключением будет краткая демонстрация возможностей разработки программного обеспечения.

Вот так выглядит АРМ пользователя системы. Мы можем пройти авторизацию и попадаем на поисковый рубрикатор, который отображен только частично. Выбрав доступные рубрики видим набор результирующих документов, выполнив клик на интересующем документе получим постраничный вывод.

АРМ системного администратора имеет более развитые возможности.

Каждый из нас хотя бы раз в жизни сталкивался с работой коммерческих поисковых систем, которые представлены в России «большой тройкой» Google, Яндекс, Rambler. Характерной особенностью этих систем является закрытость внутренних алгоритмов и их постоянное совершенствование, а также низкое качество поисковых результатов на сложных запросах. По оценкам специалистов, взятых с сайта информационного агентства RBC, разработка поисковой системы, аналогичной по функциональности Google, обойдется около 2 000 000 $. Бесплатный сегмент представлен множеством программ, лидером среди которых является Sphinx – поисковый движок, написанный на PHP, хранящий индекс в любой реляционной СУБД. Основной задачей sphinx является поиск по сайтам. Таким образом если бы было решено использовать одно из готовых решений, возникли бы следующие проблемы:



  • Коммерческий продукт чрезмерно дорог, не гарантирует качественного решения задач информационного поиска, требует доработок в части информационной безопасности

  • ПО с открытым исходным кодом требует значительных усилий по доработке в части информационной безопасности, а также проработке интерфейсов пользователей и системного администратора. При модификации исходного ПО создается так называемый branch, или ответвление от главного проекта, по сути, отдельный проект и при изменении главного проекта разработчиками системы (исправление ошибок, закрытие уязвимостей и т.п.), возникает серьезная проблема в совмещении изменений, т.е. система, основанная на ПО с открытым кодом требует постоянных доработок.

Рассмотрим информационную базу. В пояснительной записке представлена структурная схема информационной базы, которая является реляционной структурой, приведенной к нормальной форме Бойса-Кодда.

Рубрикатор же представляет собой древовидную структуру и не может быть напрямую помещен в базу данных. В разработанной системе было принято решение реализовать хранение рубрикатора в виде модели NestedSet (вложенных множеств), характерной особенностью которой являются быстрый поиск, но медленная вставка данных, а так как рубрикатор представляет собой практически статичную структуру, указанная схема хранения данных является наиболее оптимальной. Рубрикатор хранится в таблице lists, о назначении остальных таблиц подробно рассказано в пояснительной записке.

Мультирубрики представляют собой псевдогеометрическое пространство, в котором невозможно вычислить расстояние каким-либо простым способом, поэтому была введена мера, на основании которой осуществляется ранжирование документов. Мера представляет собой сумму степени похожести индекса документа и поискового образа запроса пользователя со степенью непохожести индекса документа и поискового образа запроса. Простой сортировкой по убыванию по вычисленной мере осуществляется конечное ранжирование документов

В верхушке айсберга находятся модули отображения информации пользователю и системному администратору. Остальные модули предоставляют сервисы именно этим модулям. К таким сервисам относятся:



  • Разделение полномочий, предоставляемый модулем разграничения доступа

  • Поиска документов и постраничного отображения для ознакомления, реализуемые, соответственно, модулями информационного поиска и представления документов пользователю

  • К административным сервисам относятся внесение документов в систему и их переиндексирование, модификация рубрикатора и управление пользователями, реализуемые соответствующими модулями.

Остальные модули предоставляют вспомогательные сервисы. Более подробно описание модулей и сервисов представлено в пояснительной записке.

Похожие:

Описание системы Практическое использование Общие вопросы информационной безопасности iconIii. Вопросы по информационной безопасности
К какой группе угроз информационной безопасности относится сбой по в ис и телекоммуникациях?
Описание системы Практическое использование Общие вопросы информационной безопасности iconКонтрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности
Охарактеризуйте угрозы информационной безопасности: раскрытия целостности, отказ в обслуживании
Описание системы Практическое использование Общие вопросы информационной безопасности iconЗаконодательный уровень информационной безопасности. Стандарты в области информационной безопасности
Вопросы для вступительного экзамена в магистратуру на направление 090900 Информационная безопасность (профиль «Безопасность телекоммуникационных...
Описание системы Практическое использование Общие вопросы информационной безопасности iconТехническое задание описание общих требований
Обеспечение функционирования информационной системы обеспечение технической поддержки функционирования, оперативное внесение изменений...
Описание системы Практическое использование Общие вопросы информационной безопасности iconЧастная модель угроз безопасности информационной системы персональных данных
Исходная степень защищенности информационной системы персональных данных: средняя
Описание системы Практическое использование Общие вопросы информационной безопасности iconЗащита от сбоев оборудования
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик...
Описание системы Практическое использование Общие вопросы информационной безопасности iconСистема управления информационной безопасностью «Базовый уровень информационной безопасности операторов связи»
Кроме того описывается готовность и способность оператора связи взаимодействовать с другими операторами, пользователями и правоохранительные...
Описание системы Практическое использование Общие вопросы информационной безопасности iconПрограмма курса Модуль Стандарты в области управления информационной безопасностью. Основы информационной безопасности
Ткуи (технический канал утечки информации), приводящие к возникновению угроз безопасности
Описание системы Практическое использование Общие вопросы информационной безопасности iconЛекции по «Основам информационной безопасности»
В качестве объекта информационной безопасности рассматривается автоматизированная система(АС). Ас – совокупность персонала и средств...
Описание системы Практическое использование Общие вопросы информационной безопасности iconИсторические аспекты возникновения и развития информационной безопасности Объективно категория «информационная безопасность»
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org