Автор работы: Пользователь скрыл имя, 06 Октября 2012 в 08:51, реферат
Ведущую, определяющую роль в формировании и развитии экономической структуры любого современного общества играет государственное регулирование, осуществляемое в рамках избранной властью экономической политики
Введение
Глава I.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ И АНАЛИЗ ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА II.ПРОГРАМНОЕ ПРОДУКТЫ ДЛЯ ПРОЕКТА WEB-САЙТА
ГЛАВА III. РАЗРАБОТКА WEB- САЙТА ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА IV. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ПРОГРАММНОГО ПРОДУКТА
ГЛАВА V. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ЗАКЛЮЧЕНИЕ
Приложения
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Безопасность — это процесс. Начнем с информационной среды. Здесь ситуация очень плохая с точки зрения администрирования, с точки зрения адекватности хостеров. Одним из наших клиентов была компания хостинга. В течение 4 часов были получены все данные, начиная с какого-то дремучего года, всех пользователей с именами и паролями. Они так и хранились в базе незакрытыми. После этого возникает вопрос, как можно кого-то выдвинуть с этого хостинга. Появляются банальные вещи: у людей исчезают сайты, на их месте появляются какие-то сайты, которые крутят рекламу или что-либо другое. Совершенно невероятные вещи. Из истории общения с хостерами, я могу сказать, что редко удается услышать адекватность. Еще одна задача нашего отдела безопасности — расследование инцидентов. Мы очень внимательно расследуем каждый случай, когда нам клиент, например, говорит, что его «сломали». Мы ставим перед собой задачу как можно быстрее выявить пути и источники. Такие инциденты происходят примерно1-2 раза в месяц. Это всегда заканчивается конкретными записями в логе, когда показано, что это действительно было получено так, или через соседнюю хостинг-площадку, или просто через трамвайную остановку, когда не войти туда было очень тяжело. Например, они обновили soft, но забыли поставить какой-тоpatch. Из всех, с кем мы адекватно работали, это DATAFORT, компания IBS, masterhost. У них очень неплохо обстоят дела, и они очень активно занимаются этим вопросом. Они работают, в том числе, с «Позитивом», используют автоматизированные средства мониторинга, что существенно помогает. Внешние программы для мониторинга информационной среды. Есть целый класс продуктов, которые будут обходить ваш сайт, дергать все ваши порты, проверять текущие версии, следить за тем, появлялись ли уязвимости и какого уровня критичности, рекомендовать, если вам надо обновить apache, продлить версию php и т.д. Если все серьезно или ваш хостер не готов, потому что это серьезный проект, пользуйтесь этими инструментами. Более того, есть даже on-line инструменты, которые можно заказать. Это стоит недорого, но каждое утро будет приходить отчет о том, что есть такие-то вещи и вас проверили. Если я не ошибаюсь, у «Позитива» есть on-line монитор. Стоит примерно от 300 рублей в месяц.
Системы управления базами данных, в особенности реляционные СУБД, стали основным инструментом хранения больших массивов информации. Основным средством взаимодействия с СУБД является язык SQL - мощный непроцедурный инструмент определения и манипулирования данными.
Все расчеты данного дипломного проекта осуществлены при помощи СУБД, кроме этого был создан Webсайт, демонстрирующий рекламную строну проекта. Для защиты проекта
Для СУБД важны все три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность. Для реализации информационной безопасности используются представления об угрозах, способных возникнуть в процессе эксплуатации СУБД. Основными угрозами могут являться несанкционированный доступ, отказ оборудования, потеря и изменение данных. Главный источник угроз, специфичных для СУБД, лежит в самой природе баз данных. С помощью операций изменения/вставки можно получить информацию о содержимом базовых таблиц, не располагая прямым доступом к ним.
Для идентификации и проверки подлинности пользователей в СУБД применяются либо соответствующие механизмы операционной системы, либо операторы СУБД. В момент начала сеанса работы с сервером баз данных, пользователь идентифицируется своим именем, а средством аутентификации служит пароль.
Целостность данных зависит от технического состояния оборудования на котором установлено СУБД. Основными средствами поддержания целостности данных являются ограничения и правила, наложенные владельцем СУБД. Ограничения всех видов должны накладываться на таблицы или столбцы и влиять на исход последующих операций с данными. При обнаружении нарушений СУБД сигнализирует о ненормальном завершении и аннулирует внесенные оператором изменения.
Правила позволяют вызывать выполнение заданных действий при определенных изменениях базы данных. Обычно действие - это вызов процедуры. Правила ассоциируются с таблицами и срабатывают при изменении этих таблиц. В отличие от ограничений, которые являются лишь средством контроля относительно простых условий, правила позволяют проверять и поддерживать сколь угодно сложные соотношения между элементами данных в базе. Как и в случае ограничений, проверка правил отключается при массовых операциях копирования.
Основным средством борьбы с угрозами, несанкционированным доступом, является тщательное проектирование модели данных.
Для организации
защиты была создана отдельная таблица
доступов для пользователей СУБД,
затем был создан макрос PublicFunctionlevel_ac(
Для защиты проекта
использовался программный
Существует множество других пакетов, направленных на безопасность информации, но надежность этого продукта превышает остальные.
Для информационной безопасности Web-сайта использовались программы, работа которых основана на использовании протокола SSL, утвержденного Инженерной группой Интернета IETF под названием TLS – это защищенный протокол, обеспечивающий аутентификацию и защиту от «прослушивания» и искажения данных. Для аутентификации служат сертификаты X.509. Шифрование данных обеспечивает их конфиденциальность, а хэш–функции – целостность. SSL/TLS противостоитследующимугрозам:
SSL/TLS защищает только трафик определенных протоколов – например, http или LDAP. Применяя SSL/TLS, можно защитить некоторые части приложения – например, страницы регистрации или информацию о кредитных карточках. Существуют реализации данного протокола для защиты наиболее распространенных протоколов прикладного уровня HTTP, FTP, NNTP и протоколы доступа к информации на Web-сайтах.
ЗАКЛЮЧЕНИЕ
В данной дипломной работе рассмотрены теоретические основы Кыргызстана, определена практическая эффективность разработки и создания современного Web-сайта.
При исследовании рынка труда выявлена необычная ситуация: в настоящее время IT-специалисты, выступающие в качестве соискателей, диктуют свои условия работодателям. Причина подобного явления заключается в нехватке высококвалифицированных кадров - профи с опытом от двух лет. Поэтому кандидаты, в том числе молодые специалисты, и предъявляют завышенные требования, причем не всегда оправданные и подтверждаемые квалификацией. Но и каждый работодатель любой сферы требует высококвалифицированного специалиста с хорошим знанием компьютерных технологий. Из вышеизложенного, в настоящее время и даже в будущем на рынке труда будет востребовано высококвалифицированные кадры, а значит, люди сами станут стремиться к самообразованию.
В работе определены
наиболее вероятные социально-
В ходе маркетингового исследования рынка труда в работе дан комплексный анализ влияния компьютерный технологий на экономическую эффективность рынка труда. Сделан вывод о значительном снижении транзакционных издержек в результате развития электронной коммерции, построена модель оценки повышения благосостояния домохозяйств от расширения рынков.
При этом мною были решены следующие частные задачи:
определение структуры Web-страниц;
выбор стратегии разработки и создания Web-сайта.
В результате проведенных работ на базе выбранных технологий был создан прототип современного Web-сайта.
К числу его основных отличительных особенностей можно отнести следующее:
маленький размер файлов с кодами Web-страниц (их листинг приведен в приложении), что обеспечивает их быструю загрузку из Сети на клиентской машине;
векторный формат используемой графики, сжатые форматы растровых и звуковых файлы, что так же положительно влияет на уменьшение размера Web-страниц и времени их скачивания по каналам Сети;
отсутствие
проблем совместимости с
автоматическая поддержка anti-aliasing (сглаживание контуров с помощью смешения соседних цветов), что значительно улучшает эстетическое восприятие использованной графики;
гибкость, открытость и модифицируемость при помощи простых средств.
К числу имеющихся
недостатков можно отнести
необходимость овладения идеологией и средствами Macromedia Flash 5.0 – современным профессиональным инструментарием создания Web-страниц;
вынужденность использования для существующих версий браузеров (пока еще не выпущены их обновленные версии) подключаемого модуля-проигрывателя (Flash Java Player) для адекватного просмотра Flash-страниц.
Методика процесса разработки и создания Web-сайта, использованная в данной работе, была апробована и исследована в реальных условиях моей профессиональной деятельности и показала свою работоспособность и эффективность (www.kondrahin.nm.ru).
Таким образом, материалы дипломной работы показывают, что поставленные в ней задачи, сформулированные выше во введении, полностью решены.
Список литературы.