Статья опубликована в рамках: XXI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 17 июня 2014 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
- Условия публикаций
- Все статьи конференции
дипломов
УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ КОМПАНИИ
Афонин Алексей Евгеньевич
студент 2 курса, ИКИТ СФУ, РФ, г. Красноярск
Любанова Анна Шаломовна
научный руководитель, канд. физ.-мат. наук, ИКИТ СФУ, РФг. Красноярск
Информационно-техническая инфраструктура организации представляет собой сложную систему, состоящую из информационных ресурсов, серверов, рабочих станций. На небольших предприятиях инфраструктура простая и обычно обслуживается одним администратором, таким образом, необходимость открытия доступа одному пользователю к информационному ресурсу не вызывает существенных проблем. Однако при большом количестве информационных ресурсов, открытие доступа одному работнику, требует согласования с несколькими администраторами, которые отвечают за свой информационный ресурс — это вызывает определенные трудности при обслуживании заявки. Таким образом, существует необходимость исследования данной проблемы и разработки решения с использованием современных методов и средств.
Целью данной работы является исследование процесса управления доступом к информационным ресурсам, разработка математической модели доступа и создание программного комплекса для реализации централизованного хранения логинов, паролей и уровней доступа сотрудников, и синхронизации этих данных с информационными ресурсами компании. Математическая модель строится в виде логической функции булевых переменных, значения которых указывают на наличие или отсутствие прав доступа сотрудников [1, 3].
Процесс проектирования модели, проверки ее адекватности, проведения экспериментов и формулирования заключительных выводов теснейшим образом связан с конкретным назначением модели. В нашем случае это управление доступом к различным информационным ресурсам, в каждом из которых используются различные модели безопасности. Зная основные компоненты в моделях безопасности, мы можем сформировать список, выделив из них общее, которое позволит управлять доступом. Таким образом мы можем выделить следующие компоненты: субъекты, объекты и права.
Субъектом можно считать любую сущность, способную выполнять действия над объектами (имеющую к ним доступ). Субъекту системы соответствует некоторая абстракция, на основании которой принимается решение о предоставлении доступа к объекту или об отказе в доступе.
Объектом системы мы будем называть любой её идентифицируемый ресурс (например, файл или каталог).
Совокупность правил, указывающих условия и порядок доступа субъекта к объектам информационной системы, установленных правовыми документами или владельцем информации, называется правами доступа. Они определяют набор действий (чтение, запись, выполнение и другие), разрешённых для выполнения субъектам над объектами данных.
Таким образом владелец информационного ресурса формирует отношения между объектом и субъектом, в зависимости от набора прав. Для удобства таким наборам присваивается имя и в зависимости от системы, они называются группами или ролями. Благодаря этому можно выстроить цепочку компонентов, которые будут использованы в нашей модели. Субъектом является пользователь, которому нужно открыть доступ к информационному ресурсу, основываясь на его должности. Ей мы и присваиваем группу прав, которые регламентируют доступ к объекту.
Разработанное программное средство выполняет следующие функции:
· централизованное управление информационными ресурсами;
· гибкая структура программного средства, позволяющая быстро расширять функционал;
· возможность подключения дополнительных модулей «на лету» без необходимости изменения кода программы.
· частичная автоматизация работы, связанной с созданием и удалением логинов;
· шифрование хранимой и передаваемой информации;
· журналирование действий пользователя программы;
· удобный и понятный графический интерфейс.
Использование данной информационной системы предполагает снижение времени приема на работу, увольнения, или изменения должности сотрудника, а также облегчит рутинную работу обслуживающего персонала.
Информационная система имеет несколько режимов работы: установочный и обычный. Установочный режим работы предназначен для первоначальной настройки системы на предприятии. Производится добавление и проверка работоспособности информационных ресурсов, а также формирование централизованной базы данных. В обычном режиме система работает непосредственно с информационными ресурсами компании: добавление, удаление, изменение пользователей или групп.
Структура информационной системы состоит из модулей: ядро программы, графический интерфейс, интерфейс базы данных, база данных, интерфейс связи с информационными ресурсами (модули), журнал событий и приведена на рисунке 1.
Определение и взаимодействие компонентов ИС может быть описано следующим образом:
· ядро программы — это связующее звено между модулями, графическим интерфейсом, журналом событий и интерфейсом базы данных;
· интерфейс базы данных — методы для работы непосредственно с базой данных;
· база данных — хранит всю информацию о логинах, паролях, правах доступа, а также записи журнала событий;
· модули взаимодействия программы с информационными ресурсами - классы и методы для работы с различными информационными ресурсами;
· графический интерфейс программы — взаимодействие пользователя и системы.
Рисунок 1. Структура информационной системы
Модули для взаимодействия с информационными ресурсами предполагают оперирование правами доступа различными средствами в зависимости от типа этого ресурса и поддерживаемых им технологий, например для Active Directory — это LDAP, а для 1C — COM-соединение. Вне зависимости от метода соединения структура данных для пользователя программы будет идентичной.
При проектировании информационный системы использованы следующие программные средства: программный код написан на объектно-ориентированном языке программирования C#, в связи с этим была выбрана среда разработки Microsoft Visual Studio 2010 Professional.
В ООП программа рассматривается как содержащая набор отдельных модулей, или объектов, которые влияют друг на друга [2]. Каждый из этих объектов может рассматриваться как по своей сути независимая программа, с определенной ролью или ответственностью. ООП обеспечивает большую гибкость и более легкое сопровождение через большие системы и иногда может значительно облегчить постижение и анализ сложных процессов.
В настоящее время проводится тестирование программного средства в компании «Компьютерные системы».
Список литературы:
1.Андерсон Д. Дискретная математика и комбинаторика. М.: Издательский дом «Вильямс», 2003. — 960 с.
2.Бертран М. Объектно-ориентированное конструирование программных систем. М.: Русская Редакция, 2005. — 1204 с.
3.Мендельсон Э. Введение в математическую логику. М.: Либроком, 2010. — 320 с.
дипломов
Оставить комментарий