Автор работы: Пользователь скрыл имя, 19 Апреля 2013 в 17:13, дипломная работа
Проанализирован существующий порядок проведения аттестации ИТ – специалистов, принятый на предприятии ОАО «Троицкая ГРЭС». В существующем порядке были обнаружены существенные недостатки. Предложен новый порядок проведения аттестации ИТ-специалистов с использованием программной системы. Произведён расчёт экономической эффективности внедрения программной системы аттестации ИТ – специалистов. Среда разработки системы Delphi 7.0 Inprise и сервер баз данных Interbase.
Введение 6
1 Типовые решения клиент серверных технологий……………………………9
1.1 Архитектуры "файл-сервер" и "клиент-сервер" 9
1.2 Создание приложений для работы с базами данных 12
1.3 Ядро Borland Database Engine (BDE) 15
1.4 Пакет Borland SQL Links for Windows 18
1.5 Использование SQL 22
1.6 Особенности создания систем клиент/сервер 22
1.7 Совместимость / эффективность 23
1.8 Перенос данных 24
1.9 Применение локального сервера InterBase 27
1.10 Локальный сервер InterBase 28
2 Анализ существующей системы. Обзор литературы………………….…….30
3 Архитектура программной системы………………………………………….34
4 Разработка структуры баз данных……………………………………………36
4.1.Общая характеристика реляционной модели данных 36
4.1.Предварительная структура базы данных, нормализация 43
4.1.Окончательная структура базы данных 46
5 Технология проведения аттестации с использованием ИТ-системы 49
5.1.Технология проведения аттестации на ОАО «Троицкая ГРЭС» и ее недостатки. 49
5.2.Технология проведения аттестации с использованием системы. 49
6. Разработка компонент программной системы в среде 56
7.Формирование отчетов 61
8 Решение проблемы защиты информации 62
9 Методика обработки данных, полученных в результате аттестации. 69
10 Инструкция по экплуатации 70
10.1.Компонент «ИТА: Аттестация» 70
10.1.1.Минимальные системные требования 70
10.1.2 Порядок работы 70
10.2. Компонент «ИТА: Дизайнер-эксперт» 72
10.2.1.Минимальные системные требования 72
10.2.2Порядок работы 72
10.3.Компонент ИТА: Руководитель 75
10.3.1.Минимальные системные требования 75
10.3.2 Порядок работы 76
11 Экономический раздел 78
11.1.Постановка задачи 78
11.2.Построение сетевого графика и расчет его параметров 78
11.2.1.Построение сетевого графика 78
11.2.2.Расчет временных параметров событий сетевого графика 86
11.2.3.Расчет временных параметров работ сетевого графика 88
11.3. Технико-экономические показатели 92
11.3.1.Учет амортизации 92
11.3.2.Расходы на заработную плату исполнителей проекта. 93
11.3.3.Затраты на разработку программной системы аттестации ИТ-специалистов 94
11.4.Целесообразность использования данного программного продукта 95
11.4.1.Анализ качественных преимуществ 95
11.4.2.Оценка эффективности приминения системы ИТ-тестирования
на предприятии…………………………….…………………………96
11.5.Вывод 97
12 Безопасность жизнедеятельности 98
12.1.Планировка помещения 98
12.2.Требования охраны труда к помещениям 99
12.3.Условия труда на рабочем месте 99
12.4.Освещение рабочих мест 100
12.4.1.Расчет естественного освещения 101
12.4.2.Расчет искусственного освещения 101
12.2.Анализ воздействия электромагнитных излучений 106
12.3.Анализ электробезопасности на рабочем месте 107
12.4.Пожарная профилактика. 108
12.5.Анализ шума на рабочем месте 110
12.6.Эргономические требования 111
13 Заключение 113
Список литературы 114
14 Руководство системного администратора 115
Приложение 1
Исходный текст программного комплекса:…………………………………..119
- Оперативное получение статистической информации по категории (количество вопросов, максимальный балл по категории)
- Редактирование вопросов в категории
а) Встроенный текстовый редактор
б) Встроенный графический редактор
в) Возможность передачи текстовой части через буфер обмена
г) Возможность передачи графической части через буфер обмена
- Внесение количества
баллов за вариант ответа с
автоматическим подсчётом
- Изменение категории вопроса
Рабочее место проведения аттестации – компонент программной системы, предназначен для автоматизированного проведения аттестации специалистов на своих рабочих местах.
Возможности:
- Начало сессии аттестации
- Выбор любого количества категорий, вопросы из которых задавать
- Свободное перемещение по базе вопросов, с сохранением уже данных ответов
- Возможность выхода из системы с сохранением всех данных ответов
- Возможность продолжить сессию аттестации в любое удобное время с сохранением уже данных ответов
Сервер баз данных Interbase для платформы Linux – x86 – компонент программной системы предназначенный для хранения и предварительной обработки всех данных используемых системой и как следствие осуществляющий связь между компонентами.
Возможности (использованные):
- Автоматический контроль ссылочной целостности данных
-Встроенная защита данных от несанкционированного доступа
- Выполнение хранимых процедур, созданных для обработки данных
- Автоматическая генерация уникального ключа
- Встроенная возможность резервного копирования данных
Общие возможности для всех компонент системы:
- Однотипная регистрация
в системе личным именем
- Автоматическое сжатие данных при передаче на сервер баз данных (текстовая и графическая часть вопроса), с использованием алгоритма адаптивного сжатия Хаффмена
- Автоматическая распаковка сжатых данных при приёме с сервера баз данных (текстовая и графическая часть вопроса)
- Работа всех компонент в корпоративной сетевой среде либо в сети Internet
Обоснование выбора сервера баз данных Interbase:
- Поддерживает архитектуру клиент-сервер
- Поддерживает процедурное расширение языка SQL
- Не сложен в установке и настройке
- Компактен
Обоснование выбора серверной платформы
- С финансовой точки зрения Linux обладает одним весьма существенные, достоинством — она не коммерческая. В отличие от операционной системы Unix, Linux распространяется бесплатно по генеральной открытой лицензии GNU в рамках Фонда бесплатного программного обеспечения (Free Software Foundation), благодаря чему эта ОС доступа всем желающим.
- Система Linux отличается высокой производительностью и гибкостью и предоставляет все средства Unix, включая возможность работы в многозадачном и многопользовательском режимах.
- Высокая надёжность
- Развитая сетевая архитектура
Рис.7.1 Формирование отчетов из ITA-Руководитель
8.1 Основные принципы
Решение задачи разработки и создания технических систем обеспечения безопасности состоит из трех обязательных и взаимосвязанных этапов. На первом этапе необходимо количественно оценить и определить все характеристики объекта информационной защиты, т.е. понять, каким образом может произойти утечка информации, и достоверно «вычислить» вероятные каналы утечки. В результате должны быть получены обоснованные рекомендации по проведению мероприятий, гарантирующих достижение требуемого уровня информационной безопасности.
На втором этапе необходимо провести комплексную разовую проверку, так называемую «очистку» объекта, т.е. выявить и нейтрализовать уже созданные с помощью технических средств нападения (если таковые будут обнаружены) каналы утечки. И только затем следует приступать к третьему этапу — установке на объекте системы информационной защиты, т.е., начиная с момента окончания «очистки», «отрезать» возможность утечки информации.
При этом, если на первых двух этапах имеется возможность проведения дополнительного обследования и проверки, уточнения неясных моментов и т.п. (семь раз проверить), то последний этап, связанный, как правило, с какими-либо монтажными, строительными, интерьерными работами, желательно проводить как единое, цельное мероприятие (один раз отрезать). Это тем более справедливо потому, что разработка подобной системы представляет собой проектирование комплекса технических средств и систем, осуществляемое по критерию «максимально эффективного использования вложенных средств с точки зрения достижения требуемого уровня информационной защиты».
8.2 Защита информации средствами СУБД InterBase 6.0
Для защиты информации используется встроенный механизм сервера баз данных Interbase. В дополнении к нему был модифицирован метод регистрации пользователей в системе (рис. 1.1).
Алгоритм:
8.3 Защита от повреждения носителей
Данная глава посвящена защите информации от повреждения физических носителей.
Существует два основных метода:
-резервное копирование;
-избыточность носителей;
Мы используем оба
этих метода. Резервное копирование InterBas
-утилиты tar и gzip;
-ftp-сервер;
-ОС Linux;
Для предупреждения сбоев при отказе дисков используется RAID-массив. При рассмотрении вариантов мы остановились на организации программного RAID-1-массива(зеркало). Данный тип RAID-массива выбран с учетом минимизации времени восстановления работоспособности после сбоя и уменьшения финансовых затрат.
Каждый месяц полная копия архива СУБД, в том числе конфигурационные и исполняемые файлы InterBase записываются на компакт диск, что позволит, даже в случае серьезной аварии, восстановить систему в течение нескольких часов.
В Interbase встроен механизм резервного копирования, которым необходимо пользоваться администратору системы для предоставления сохранности данных. Доступен он через программу администрирования IBconsole.exe и выбора соответствующего пункта меню. Программа администрирования позволяют выполнять следующие функции:
8.4Опознавание пользователя
Первой задачей СУБД является опознавание пользователя. InterBase предоставляет 2 способа идентификации пользователей:
-по паролю;
-операционной системой;
Опознавание ОС имеет недостаток в том, что пользователь должен быть зарегистрирован в системе, на которой работает экземпляр InterBase.
Опознавание по паролю может производиться как самой СУБД, так и специальными службами, такими как LDAP, NDS, KERBEROS, что позволяет повысить защищенность и предоставляет дополнительные возможности в корпоративной работе.
При опознавании по паролю самой СУБД нет контроля длины и сложности пароля, необходимо использовать продукты сторонних производителей.
Мы используем опознавание по паролю самой СУБД, так как InterBase работает на отдельном сервере и создавать на нем пользователей ОС неоправданно как с точки зрения безопасности, так и с точки зрения администрирования. Опознавание специальными службами не используем ввиду малого числа пользователей и невысоких требований конфиденциальности.
8.5 Целостность данных
Помимо управления доступом к данным необходимо защитить сами данные от потери целостности, то есть обеспечит непротиворечивость данных. InterBase имеет для этого следующие средства:
-типизация;
-поддержка ключей(первичных и внешних);
-индексация;
-последовательности;
-триггеры;
-транзакции;
Отдельно нужно отметить механизм транзакций. Любая современная СУБД должна поддерживать транзакции для однозначности изменений БД.
Для реализации механизма транзакций InterBase использует очень надежные средства сегменты отката, и журнал транзакций.
8.6 Защита средствами ОС
8.7 Прочие меры защиты информации
К таким методам можно отнести следующие:
-ограничение доступа в помещение, где находится сервер;
-хранение резервных копий информации в отдельном здании на случай стихийных бедствий;
-использование бесперебойных источников питания UPS;
-меры воздействия на пользователей при нарушении политики безопасности предприятия;
8.7 Законодательная часть.
Вопросы безопасности на предприятии регулируются официальным документом – «Концепция безопасности информационно-вычислительных систем» утверждённой 30.12.1999г. заместителем председателя правления РАО «ЕЭС России», начальником департамента экономической безопасности и режима РАО «ЕЭС России» В.Ю. Платоновым. Приведём некоторые положения из этого документа:
Информация о работе Программная система «Аттестации ИT-специалистов»