Автор работы: Пользователь скрыл имя, 28 Мая 2013 в 16:55, курсовая работа
Целью выполнения курсового проекта является разработка подсистемы автоматизации документооборота в Управлении Федеральной Службы по надзору в сфере информационных технологий и массовых коммуникаций (Роскомнадзор) по Республике Башкортостан.
Объектом исследования в рамках курсового проекта является автоматизация документооборота в отделе канцелярии Управлении Роскомнадзора по РБ. Актуальность данной работы определена необходимостью разработки и внедрения в организации подсистемы документооборота.
ВВЕДЕНИЕ 2
1 ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 3
1.1 Основные сведения, положение в отрасли, место на рынке и специализация предприятия ЗАО «ЮУЭТК» 3
1.2 Цель и виды деятельности предприятия ЗАО «ЮУЭТК 4
1.3 Применяемые на объекте автоматизированные информационные системы 4
1.4 Основные проблемы автоматизации на ЗАО «ЮУЭТК» 4
2 ОПИСАНИЕ ЗАДАЧИ 6
3 РАЗРАБОТКА И ПРОЕКТИРОВАНИЕ ПОДСИСТЕМЫ ЗАЩИТЫ ДАННЫХ В ЛОКАЛЬНОЙ СЕТИ ЗАО «УЮЭТК» 9
3.1 Разработка основной подсистемы защиты данных 9
3.1 Реализация подсистемы защиты данных в комплексе приложений 13
ЗАКЛЮЧЕНИЕ 15
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 16
Техническое задание
Проектирование функциональной системы защиты данных в локальной сети предприятия ЗАО «ЮУЭТК», основанием для разработки которой является задание на курсовую работу от 19.10.2011 г.
2. Назначение и цели создания системы
Целью создания информационно - программного изделия является автоматизация защиты данных в работе сотрудников. Данная система предусматривает выполнение следующих задач:
3. Характеристики объекта автоматизации
Объектом автоматизации является защита данных в локальной сети.
Основные проблемы:
- отсутствие совершенной защиты на рабочих местах сотрудников.
4. Требования к системе
4.1 Требования к системе в целом
4.1.1 Требования к структуре и функционированию подсистемы
В состав системы автоматизации защиты должны входить: модуль безопасности, основанной на связи всех машин с сервером.
4.1.2 Требования к численности и квалификации персонала
Система должна содержать механизмы администрирования. Система рассчитана на персонал, ознакомившийся с применением данной информационной системой.
4.1.3 Требования к показателям назначения
В штатном режиме работы подсистема должна достичь следующих показателей при средней загрузке процессоров не более 60% (учитывая работу антивируса, службы резервного копирования и системных служб):
4.1.4 Требования к надежности
Система должна обеспечивать корректную обработку ситуаций, вызванных неверными действиями пользователей, случайными попытками исправить конфигурацию или удаления данных.
4.1.5 Требования к защите информации от несанкционированного доступа
Для руководства ЗАО «ЮУЭТК» особое место занимает решение вопросов обеспечения на базе современных информационных технологий надежной защиты передаваемой, хранимой и обрабатываемой информации от несанкционированного доступа, контроль над целостностью и подлинностью. Подсистема должна обеспечивать комплексную защиту информации пользователей за счет применения криптографических, алгоритмических и организационно-технических мер, средств и способов, гарантирующих безопасность информации.
Общее понятие интегральной безопасности включает в себя:
1) физическую безопасность (защита помещений и т.п.);
2) безопасность аппаратных средств (защита средств вычислительной техники, сетевого оборудования и т.п.);
3) безопасность программно-математического обеспечения (защита от программных вирусов, «троянских коней», логических бомб, взломщиков и т.п.);
4) безопасность связи (защита каналов связи от внешних воздействий любого вида);
5) безопасность в сети в целом (дополнительные меры защиты, вызванные особенностью сети).
Управление системной безопасностью должна обеспечивать защиту основных элементов сети от несанкционированных действий пользователей, обслуживающего персонала и нарушителей и реализовывать следующие задачи:
1) защита ресурсов за счет парольного доступа к управляющим базам данных и проверку полномочий при обращении пользователей к техническим ресурсам сети;
2) реконфигурация сети, узлов и каналов связи;
Организационная безопасность:
1) пропускной режим;
2) контроль доступа в специальные помещения и к отдельному оборудованию;
3) другие меры, опирающие на компьютерную поддержку и ориентированные на соответствующих специалистов.
Для предотвращения несанкционированного доступа к информации по электронной сети должны быть применены следующие меры защиты:
1) независимость системы электропитания от бытовых и других технологических систем электропитания;
2) использование сетевых фильтров, сертифицированных к применению в защищенных автоматизированных системах;
3) независимое изолированное заземление.
4.1.6 Требования к стандартизации и унификации
Система должна предоставлять графический интерфейс пользователю, написанный на языке PHP.
4.1.7 Требования по эргономике и технической эстетике
Интерфейс пользователя должен: обеспечивать выполнение всех функций подсистемы доступных данному пользователю; базироваться на стандартном графическом оконном интерфейсе пользователя. Интерфейс пользователя, предоставляемый для взаимодействия с подсистемой, должен быть прост и удобен для восприятия и использования персоналом, использующим систему.
4.1.8 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению
Система должна обеспечивать непрерывный круглосуточный режим эксплуатации с учетом времени на техническое обслуживание. Напряжение питания сети должно быть 220В ±10 %. 50 Гц.
4.2 Требования к функциям, ПО
4.2.1 Требования к функциям, выполняемым ПО
ПО предназначено для осуществления основных функций обеспечения защиты данных сотрудников.
ПО должна предоставлять администратору возможность осуществлять следующие действия:
4.2.2 Требования к функциям, выполняемым системой защиты данных в локальной сети.
Система предназначена для управления комплексом защиты данных с сервера. В системе должна предоставляться возможность изменения конфигурации не с сервера. Система должна выдавать отчеты о деятельности на рабочих местах.
4.3 Требования к видам обеспечения
4.3.1 Требования к математическому обеспечению
Алгоритмы, подлежащие разработке:
Указанные алгоритмы должны обеспечивать высокую скорость и
надежность при обработке данных.
4.3.2 Требования к информационному обеспечению
База должна состоять из модулей, каждый из которых по возможности должен являться независимой единицей и должен быть способен работать максимально автономно от других модулей, не считая центра безопасности (сервера). Взаимодействие между модулями должно осуществляться с помощью хранимых процедур и представлений, что имеет целью сделать возможным изменение структуры базы модуля без переделки других модулей, которые с ним взаимодействуют.
4.3.3 Требования к лингвистическому обеспечению
Разработка информационной системы должна вестись с использованием сервера приложений TopServer 2.1. В качестве языка моделирования для описания предметной области используется унифицированный язык моделирования UML. Взаимодействие пользователя с системой должно осуществляться на русском языке (кодировка windows-1251). Все документы и отчеты готовятся и выводятся пользователю на русском языке. Графический интерфейс пользователя должен быть создан на русском языке.
4.3.4 Требования к программному обеспечению
Клиентская платформа. На рабочих станциях для обеспечения функционирования наибольшего количества прикладного программного обеспечения оптимально использование операционной системы «Windows XP» и «Windows Seven».
4.3.5 Требования к техническому обеспечению
Требования к составу и техническим характеристикам средств уточняются на этапе эскизного проектирования информационной системы.