Телефон: +7 (383)-202-16-86

Статья опубликована в рамках: XXI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 17 июня 2014 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Афонин А.Е. УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ КОМПАНИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XXI междунар. студ. науч.-практ. конф. № 6(21). URL: http://sibac.info/archive/technic/6(21).pdf (дата обращения: 12.11.2019)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

УПРАВЛЕНИЕ  ДОСТУПОМ  К  РЕСУРСАМ  КОМПАНИИ

Афонин  Алексей  Евгеньевич

студент  2  курса,  ИКИТ  СФУ,  РФ,  г.  Красноярск

E-mail:  

Любанова  Анна  Шаломовна

научный  руководитель,  канд.  физ.-мат.  наук,  ИКИТ  СФУ,  РФг.  Красноярск

 

Информационно-техническая  инфраструктура  организации  представляет  собой  сложную  систему,  состоящую  из  информационных  ресурсов,  серверов,  рабочих  станций.  На  небольших  предприятиях  инфраструктура  простая  и  обычно  обслуживается  одним  администратором,  таким  образом,  необходимость  открытия  доступа  одному  пользователю  к  информационному  ресурсу  не  вызывает  существенных  проблем.  Однако  при  большом  количестве  информационных  ресурсов,  открытие  доступа  одному  работнику,  требует  согласования  с  несколькими  администраторами,  которые  отвечают  за  свой  информационный  ресурс  —  это  вызывает  определенные  трудности  при  обслуживании  заявки.  Таким  образом,  существует  необходимость  исследования  данной  проблемы  и  разработки  решения  с  использованием  современных  методов  и  средств. 

Целью  данной  работы  является  исследование  процесса  управления  доступом  к  информационным  ресурсам,  разработка  математической  модели  доступа  и  создание  программного  комплекса  для  реализации  централизованного  хранения  логинов,  паролей  и  уровней  доступа  сотрудников,  и  синхронизации  этих  данных  с  информационными  ресурсами  компании.  Математическая  модель  строится  в  виде  логической  функции  булевых  переменных,  значения  которых  указывают  на  наличие  или  отсутствие  прав  доступа  сотрудников  [1,  3].

Процесс  проектирования  модели,  проверки  ее  адекватности,  проведения  экспериментов  и  формулирования  заключительных  выводов  теснейшим  образом  связан  с  конкретным  назначением  модели.  В  нашем  случае  это  управление  доступом  к  различным  информационным  ресурсам,  в  каждом  из  которых  используются  различные  модели  безопасности.  Зная  основные  компоненты  в  моделях  безопасности,  мы  можем  сформировать  список,  выделив  из  них  общее,  которое  позволит  управлять  доступом.  Таким  образом  мы  можем  выделить  следующие  компоненты:  субъекты,  объекты  и  права. 

Субъектом  можно  считать  любую  сущность,  способную  выполнять  действия  над  объектами  (имеющую  к  ним  доступ).  Субъекту  системы  соответствует  некоторая  абстракция,  на  основании  которой  принимается  решение  о  предоставлении  доступа  к  объекту  или  об  отказе  в  доступе.

Объектом  системы  мы  будем  называть  любой  её  идентифицируемый  ресурс  (например,  файл  или  каталог). 

Совокупность  правил,  указывающих  условия  и  порядок  доступа  субъекта  к  объектам  информационной  системы,  установленных  правовыми  документами  или  владельцем  информации,  называется  правами  доступа.  Они  определяют  набор  действий  (чтение,  запись,  выполнение  и  другие),  разрешённых  для  выполнения  субъектам  над  объектами  данных. 

Таким  образом  владелец  информационного  ресурса  формирует  отношения  между  объектом  и  субъектом,  в  зависимости  от  набора  прав.  Для  удобства  таким  наборам  присваивается  имя  и  в  зависимости  от  системы,  они  называются  группами  или  ролями.  Благодаря  этому  можно  выстроить  цепочку  компонентов,  которые  будут  использованы  в  нашей  модели.  Субъектом  является  пользователь,  которому  нужно  открыть  доступ  к  информационному  ресурсу,  основываясь  на  его  должности.  Ей  мы  и  присваиваем  группу  прав,  которые  регламентируют  доступ  к  объекту. 

Разработанное  программное  средство  выполняет  следующие  функции:

·     централизованное  управление  информационными  ресурсами;

·     гибкая  структура  программного  средства,  позволяющая  быстро  расширять  функционал;

·     возможность  подключения  дополнительных  модулей  «на  лету»  без  необходимости  изменения  кода  программы.

·     частичная  автоматизация  работы,  связанной  с  созданием  и  удалением  логинов;

·     шифрование  хранимой  и  передаваемой  информации;

·     журналирование  действий  пользователя  программы;

·     удобный  и  понятный  графический  интерфейс.

Использование  данной  информационной  системы  предполагает  снижение  времени  приема  на  работу,  увольнения,  или  изменения  должности  сотрудника,  а  также  облегчит  рутинную  работу  обслуживающего  персонала. 

Информационная  система  имеет  несколько  режимов  работы:  установочный  и  обычный.  Установочный  режим  работы  предназначен  для  первоначальной  настройки  системы  на  предприятии.  Производится  добавление  и  проверка  работоспособности  информационных  ресурсов,  а  также  формирование  централизованной  базы  данных.  В  обычном  режиме  система  работает  непосредственно  с  информационными  ресурсами  компании:  добавление,  удаление,  изменение  пользователей  или  групп. 

Структура  информационной  системы  состоит  из  модулей:  ядро  программы,  графический  интерфейс,  интерфейс  базы  данных,  база  данных,  интерфейс  связи  с  информационными  ресурсами  (модули),  журнал  событий  и  приведена  на  рисунке  1. 

Определение  и  взаимодействие  компонентов  ИС  может  быть  описано  следующим  образом:

·     ядро  программы  —  это  связующее  звено  между  модулями,  графическим  интерфейсом,  журналом  событий  и  интерфейсом  базы  данных; 

·     интерфейс  базы  данных  —  методы  для  работы  непосредственно  с  базой  данных;

·     база  данных  —  хранит  всю  информацию  о  логинах,  паролях,  правах  доступа,  а  также  записи  журнала  событий;

·     модули  взаимодействия  программы  с  информационными  ресурсами  -  классы  и  методы  для  работы  с  различными  информационными  ресурсами;

·     графический  интерфейс  программы  —  взаимодействие  пользователя  и  системы.

 

Рисунок  1.  Структура  информационной  системы

 

Модули  для  взаимодействия  с  информационными  ресурсами  предполагают  оперирование  правами  доступа  различными  средствами  в  зависимости  от  типа  этого  ресурса  и  поддерживаемых  им  технологий,  например  для  Active  Directory  —  это  LDAP,  а  для  1C  —  COM-соединение.  Вне  зависимости  от  метода  соединения  структура  данных  для  пользователя  программы  будет  идентичной.

При  проектировании  информационный  системы  использованы  следующие  программные  средства:  программный  код  написан  на  объектно-ориентированном  языке  программирования  C#,  в  связи  с  этим  была  выбрана  среда  разработки  Microsoft  Visual  Studio  2010  Professional.

В  ООП  программа  рассматривается  как  содержащая  набор  отдельных  модулей,  или  объектов,  которые  влияют  друг  на  друга  [2].  Каждый  из  этих  объектов  может  рассматриваться  как  по  своей  сути  независимая  программа,  с  определенной  ролью  или  ответственностью.  ООП  обеспечивает  большую  гибкость  и  более  легкое  сопровождение  через  большие  системы  и  иногда  может  значительно  облегчить  постижение  и  анализ  сложных  процессов.

В  настоящее  время  проводится  тестирование  программного  средства  в  компании  «Компьютерные  системы».

 

Список  литературы:

1.Андерсон  Д.  Дискретная  математика  и  комбинаторика.  М.:  Издательский  дом  «Вильямс»,  2003.  —  960  с. 

2.Бертран  М.  Объектно-ориентированное  конструирование  программных  систем.  М.:  Русская  Редакция,  2005.  —  1204  с.

3.Мендельсон  Э.  Введение  в  математическую  логику.  М.:  Либроком,  2010.  —  320  с.

Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий