Xreferat.com » Рефераты по информатике и программированию » Розробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку

Розробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку

автора

Так

-

email text Адреса електронної скриньки

Так

-


Type=MyISAM

Поле Призначення id_guest Призначене для збереження номеру повідомлення для наступної обробки author Призначене для збереження ім’я автора повідомлення added_d Призначене для збереження дати коли було додано повідомлення added_t Призначене для збереження часу коли було додано повідомлення message Призначене для збереження тексту повідомлення answer Призначене для збереження 0 або 1 в залежності від чи це питання чи відповідь quest Призначене для збереження 0 або 1 в залежності від чи це питання чи відповідь ip Призначене для збереження айпи адреси email Призначене для збереження адреси email

Інформація необхідна для формування меню:

- номер пункту меню для зручності обробки та впорядкування у таблиці та зв’язку з відповідним полем таблиці “data”;

- поле, що містить ім’я пункту меню котре буде відображено на відповідній кнопці головного меню сторінки.


Таблиця 3 - menu:

Назва Тип Опис Пусте Замов
id int(11)(auto_increment) (primary key) Номер пункту меню

Ні

-

name text Назва пункту меню

Так

-


Type=MyISAM

Поле Призначення
id Призначене для збереження номеру пункту меню для наступної обробки
name Призначене для збереження назви пункту меню для подальшого відображення

Таблиця 4 - source:

Назва Тип Опис Пусте Замов
id int(6)(auto_increment) (primary key) Номер запису

Ні

-

sour text Вміст виноски

Так

-

top text Вміст верхнього заголовка

Так

-

bottom text Вміст нижнього заголовка

Так

-


Type=MyISAM

Поле Призначення
id Призначене для збереження номеру запису
sour Призначене для збереження вмісту виноски
top Призначене для збереження вмісту верхнього заголовка
bottom Призначене для збереження вмісту нижнього заголовка

В системі використовується одна база даних “SITE”, котра містить всі необхідні таблиці. З її складу можна виділити таблиці, що використовує підсистема:

data: ця таблиця містить інформацію необхідну для реалізації багато сторінкового сайту на базі запитів, вона містить також HTML код

guest: ця таблиця містить данні для організації гостьової книги

menu: ця таблиця містить для організації пунктів меню для зручності навігації

source: ця таблиця містить данні необхідні для оздоблення головної та інших сторінок.

Таким чином при проектуванні бази даних були вирішені питання про найбільш ефективну структуру даних. При цьому було забезпечено наступні функції:

- швидкий доступ до даних;

- виключення зайвого дублювання даних, яке може бути причиною помилок при вводі та нераціональному використання дискового простору комп’ютера;

- забезпечення цілісності даних таким чином, щоб при зміні одних об’єктів автоматично виконувалась відповідна зміна пов’язаних з ним об’єктів.

- забезпечення швидкості та зручності оновлення інформації

Для забезпечення надійності функціонування системи БД в додатку постійно проводиться перевірка на результати запросів, щоб користувач був впевнений, в тому що система функціонує вірно.

Система БД, як для сайту Національного оператора енергоринку так і для системи адміністрування єдина. Зміни в системі адмістрування в базі даних призводять для змін в кінцевому веб документі.


3.6.3 Структура об’єктів доступу до даних

Для доступу до даних використовувались команди мови програмування PHP які дозволяли призводити SQL запити та оброблять результати. SQL запити забезпечують реляційний доступ до даних, який є найбільш ефективним при використанні мереженої бази даних. При цьому зменшується навантаження на мережу за рахунок того, що ми робимо запити лише на необхідну кількість полів таблиці.

3.7 Проектування системи керування та актуалізації інформації


Система адміністрування сайту Національного оператора енергоринку проектувалася з розрахунку мінімальних знань кінцевого користувача та забезпечення найбільшої ефективності його роботи.

Система адміністрування складається з:

- форма авторизації;

- головне меню;

- набір підменю відповідаючи критеріям головного меню;

- система додавання, редагування та видалення інформації з відповідними органами управління;

Форма авторизації:

Проектувалася з метою захисту нашого додатку від несанкціонованого доступу, редагування та інших дій з метою знищення чи приведення сайту в неробочий стан. Форма авторизації має лаконічний вигляд складається з заголовку, двох полів введення Логін та пароль з відповідними підписами та органів керування у вигляді трьох кнопочок «Вхід», «Очистити» та «Повернутись».

«Вхід» - кнопочка запускає алгоритм перевірки достовірності введеної авторизаційної інформації звіряючи її з тою що збережена в налаштуванні, якщо все вірно то користувач отримує доступ до системи адміністрування сайту оператора енергоринку в іншому випадку система запрошує у користувача повторно ввести авторизаційну інформацію, щоб запобігти вірогідність помилки при наборі логіну та паролю.

«Очистити»- кнопочка при натиску якої очищуються поля логін та пароль для заощадження часу користувача, якщо він вважає, що десь допустив помилку.

«Повернутись» - кнопочка при кліку на котру виконується перехід на основну сторінку веб-сайту Національного оператора енергоринку.

Головне меню користувача:

Після вдалої авторизації користувач може перейти до виконання задач з редагування, оновлення та знищення певної інформації.

Вся інформація яку можна змінювати згрупована в певні групи яким відповідають назви пунктів головного меню.

Головне меню складається з заголовку та пунктів меню:

- Редагування пунктів головного меню;

- Додавання нового пункту до головного меню;

- Редагування пунктів з підменю;

- Додавання нового пункту до підменю;

- Редагування вихідного коду з головного меню;

- Редагування вихідного коду з підменю;

- Індексуючий скрипт;

- Налаштування системи;

- Вихід;

Редагування пунктів головного меню.

При переході по цьому пункту меню користувачеві надається можливість змінювати структуру та зміст головного меню. Першим кроком для цього є вибір певного пункту головного меню, який користувач вважає за необхідне змінити. Без втручання користувача першочергово головне меню складається з таких пунктів:

Новини

Держенергонагляд

Держінспекція

Робота ОЕС України

Кадрова політика

Тендери

Корисні посилання

Міжнародна діяльність

Про підприємство та енергетику

Контакти

Нормативна база

Гостьова книга

Архів

Реєстрація

Користувачеві надається можливість змінити кожен з цих пунктів головного меню. Для цього необхідно клікнути на одному з цих пунктів котрий підлягає редагуванню. З’явиться вікно, що складається з заголовку, опису, номеру обраного пункту головного меню, поля вводу що містить назву цього меню на початок редагування та органів управління у складі двох кнопочок «Оновити» та «Відміна».

«Оновити» - при кліку на цю кнопочку завантажується алгоритм оновлення даного пункту меню. Операція буде успішною тільки у випадку, якщо нова назва відрізняється від старої і в поле вводу введена хоча б один символ. В іншому випадку ніяких змін до БД зроблено не буде.

«Відмінна»- користувач натискає цю кнопочку, якщо він не бажає змінювати цей пункт головного меню і його повертають до головного меню системи адміністрування.

Додавання нового пункту до головного меню.

При переході по цьому пункту меню користувачеві надається можливість додавати нові пукти меню до головного меню. В формі «додавання нового пункту до головного меню» розміщенні такі елементи: заголовок, описання, поле вводу та елементи управління.

В поле вводу вводитися бажане ім’я нового пункту головного меню.

До елементів управління відноситься дві кнопочки «Додати» та «Відмінна».

«Додати»- призначена для запуску алгоритму додавання нового пункту головного меню з перевіркою, що введена назва не порожня.

«Відмінна»- користувач натискає цю кнопочку, якщо він бажає залишити структуру головного меню без змін.

Редагування пунктів з підменю.

При переході по цьому пункту меню користувачеві надається можливість редагувати назви елементів підменю головно меню сторінки національного оператору енергоринку. При проектуванні цього пункту меню використано правило наслідування, тобто цей розділ схожий візуально на той, що описувався раніше (Редагування пунктів головного меню.), що заощаджує час на пристосування користувачеві. В результаті переходу генерується список наявних пунктів підменю де користувач може обрати один з них та провести редагування назви на свій розсуд. До втручання користувача стандартний набір пунктів підменю складається з:

Новини

Оголошення

Тендерна документація

Результати проведення тендерів

Форма редагування ідентична з тою, що описувалась вище, а відрізняється лише трохи графічно і функціонально. Зміст форми, розміщення поля вводу та елементів керування ідентичне розділу «Редагування пунктів головного меню» з поправкою на редагування пунктів підменю.

Додавання нового пункту до підменю.

Цей розділ призначений для додавання нового елементу до списку пунктів підменю головного меню. Цей пункт схожий візуально з пунктом «Додавання нового пункту до головного меню» і оформлений ідентично. Складається з: Заголовку, опису, поля введення назви нового пункту підменю та елементів керування. В результаті виконання запиту додається новий пункт до підменю головного меню.

Редагування вихідного коду з головного меню.

Цей пункт меню системи адміністрування призначений для надання можливості користувачеві відредагувати зміст певної сторінки що викликається з головного меню сторінки сайту Національного оператору енергоринку.

Перш за все генерується список елементів(пунктів), що входять до складу головного меню, щоб користувач обрав один з них перейшов до безпосереднього процесу редагування. До втручання користувача стандартний набір головного меню описаний вище. Після того, як користувач обере певний пункт головного меню виконується запит до БД з метою отримання вхідного HTML коду котрий використовується для відображення веб-сторінок у браузері для подальшої обробки та передачі на віртуальний JAVA-HTML редактор, що дозволяє без певних знань в області HTML розмітки та синтаксису редагувати веб-сторінки інструментарієм схожий на MS Word.

Для передачі інформації з Бази даних MySQL використовується тимчасовий файл, що створюється в тому ж каталозі де знаходиться система адміністрування.

JAVA-HTML редактор складається з панелі інструментів вікна редагування та перемикача режимів перегляду інформації: Стандартний та HTML. Та кнопочки що виконує запит до БД з метою оновлення інформації.

Панель інструментів розбита на такі групи по функціональності:

Робота з файлами:

- відкрити (забезпечує можливість редагування зовнішніх файлів);

- зберегти (забезпечує можливість збереження результатів редагування на будь-які носії інформації).

Робота з буфером обміну:

- вирізати (вирізає виділений текст та переміщує його у буфер обміну);

- копіювати (копіює виділений фрагмент до буферу);

- вставити (вставляє в виділене місце текст з буферу);

- Відкриття вікна попереднього перегляду;

Історія дій

- відміна дії (відміна останньої дії);

- повтор дії (повтор останньої дії);

- додавання елементів;

- додавання гіперссилки (забезпечую додавання гіперссилки на інший об’єкт з параметрами для відображення);

- додавання зображення (дозволяє додавати графічні зображення до документу);

- додавання таблиці (додає таблиці для введення інформації та позиціонування інформації);

- робота з шрифтом;

- тип шрифту (зміна типу шрифту на шрифт зі списку);

- розмір (зміна розміру шрифту);

- редагування стилю;

- жирний (робить виділений текст жирним);

- похилий (робить виділений текст похилим);

- підкресленний (підкреслює виділений текст);

- перекреслений (перекреслює виділений текст);

- зміна кольору (змінює колір виділеного тексту на колір з палітри кольорів або на певний інший при вказані його коду);

- зміна розміщення;

- з лівого краю (змінює позіціонування тексту по лівому краю);

- по центру (змінює позіціонування тексту по центру);

- з правого краю (змінює позіціонування тексту по правому краю)

Позиціонування тексту

- редагування списків

- маркерний список (створює маркерний список);

- нумерованний список (створює нумерований список);

- редагування отступів;

- внутрішній (дозволяє користувачеві змінювати внутрішній отступ);

- зовнішній (дозволяє користувачеві змінювати зовнішній отступ);

- оздоблення;

- додавання ліній (додає до документу горизонтальну лінію);

- зміна стилю (зманю стиль CSS відображення тексту на стиль зі списку).

Кожен елемент панелі інструментів оснащений контекстними підказками тобто при наведені курсору відображується назва елементу. Для деяких елементів створена система для комфортного автоматичного додавання для прикладу гіперссилки де можна обирати тип гіперссилки і параметри відображення.

Внесення змін до веб-сторінки проводиться в звичайному текстовому редакторі. Для більш досвідчених користувачів передбачено перегляд гіпертекстової розмітки документу та безпосереднє її редагування.

Для завершення редагування передбачено 3 шляхи:

- перегляд

- збереження

- оновлення інформацій через систему адміністрування сайту Національного оператора енергоринку

Перегляд – дозволяє користувачеві переглянуті в окремому вікні як буде відображатися його сторінка.

Збереження – дозволяє зберегти веб-сторінку на будь-який носій інформації для подальшого використання, редагування чи в якості шаблону.

Оновлення інформації – виконання ряду запитів до БД з метою оновлення вибраної сторінки з сайту IT Національного оператора енергоринку.

Редагування вихідного коду з підменю.

Цей пункт схожий на попередній але за відміною від нього операції проводяться для підменю.

Всі операції порозводяться за схожою послідовністю, як для попереднього пункту.

Редагування вихідного коду з підменю візуально, графічно схожий на попередній пункт меню.

Індексуючий скрипт.

Даний пункт меню призначений для проведення індексації елементів для пошукової системи та оновлення бази даних пошукового механізму для коректного відображення результатів пошуку.

Запускати цейс крипт необхідно після кожної остаточної зміни в базі даних.

Налаштування системи.

В цьому розділі зберігається інформація про на лаштунки сайту Національного оператора енергоринку.

Цей розділ складається з заголовку, опису, та полів введення і органів керування.

В полях введення можна змінити

- ім’я та пароль користувача, що використовує систему адміністрування;

- ім’я та пароль користувача, що відповідає на питання в Гостьовій книзі;

- адрес електронної скриньки, яка використовується в поштовій системі;

Серед елементів управління є дві кнопочки «Примінити» та «Скасувати»

«Примінити» - при кліку виконується запит по оновленню відмінної інформації в базі даних веб-сайту.

«Скасувати» - не робить ніяких змін, а переадресовує користувача до головного меню системи адміністрування.

Вихід.

При переході по цьому пункту головного меню системи адміністрування виконується операції щодо очищення інформації о користувачі в тимчасових файлах веб-браузера в Cookies, а також вихід з системи.


3.7.1 Розробка системи нормалізації данних

Розробляєма система працює з великими розмінностями даних, тому потребує єфективної системи пошуку інформації. Для підвищення швидкості пошуку інформації створений алгоритм нормалізації даних. Алгоритм найбільш ефективний при великих б’ємах інформації. В результаті роботи алгоритму об’єм бази даних зменшується в декілька разів, та створюється таблиця з ключовими словами, що підвищує швидкість пошуку інформації.

Блок схема алгоритму нормалізації даних.

Розробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку

Розробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку

Розробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку


Розробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку


Технічні засоби, що використовуються


Для повно функціональної:системи адміністрування роботи сайту "Національного оператора енергоринку".

Мінімальна конфігурація системи повинна включати:

процесор - не менш ніж Intel Pentium 2 (200 MHz);

оперативна пам‘ять - не менш ніж 32 Мб;

вільне місце на жорсткому диску - не менш 20 Мб (не враховуючи місце, що займає база даних, СУБД MySQL (необхідне тільки на сервері));

принтер (в випадку, якщо необхідно вивести дані на друк).

монітор, що підтримує розрішення 1024ч768х16.

відео карта, що має не менш ніж 4 Мб пам‘яті.

5 Мб місця на жорсткому носії для збереження тимчасової інформації у кеші.

Бажана конфігурація системи повинна включати:

процесор - Pentium 4 (2.4 GHz);

оперативна пам‘ять - 512 Мб;

принтер;

.монітор, що підтримує розрішення 1280х1024х32

відео карта, що має 64 Мб пам‘яті;

наявність мережевої плати та комп‘ютерної мережі;

RAID-контролер із двома жортскими дисками;

джерело бесперебійного живлення;

Цей набір компонентів не буде вирішальним що до обмеження кола потенційних відвідувачі тому, що він є достатньо гуманним і такого рівня системи є у більшості користувачів, а основне навантаження лягає на сервер за винятком HTML редактору, що виконується на клієнтському комп’ютері.

4. Організація захисту даних на рівні крупного державного підприємства


4.1 Захист від втрати інформації внаслідок збоїв


Система захисту від збоїв допомагає захистити файли від остаточної втрати у випадку збою або випадкового видалення, цим підтримує стабільність роботи Web сайту Національного оператора енергоринку, тому її організація е о дніею з найважливіших задач.

Резервне копіювання файлів допомагає захистити файли від остаточної втрати у випадку збоїв або випадкового видалення. Цілком виключити можливість утрати даних практично неможливо. Можна лише знизити її імовірність і полегшити відновлення. Комплексний підхід до цієї проблеми допоможе уникнути і зайвих труднощів, і непередбачених витрат.

Щоб вибудувати ефективну систему збереження інформації, слід визначити її основні параметри:

вартість даних, що захищаються. Цей параметр визначає максимальну вартість засобів, що має сенс затратити на захист даних;

максимально можлива втрата. Цей параметр визначає частоту резервного копіювання даних;

максимально припустимий час відновлення. Цей параметр визначає наявність або відсутність необхідності в "гарячому" резервуванні системи.

Проблему надійного збереження даних "просто" вирішити, якщо встановити пару файл-серверів, що працюватимуть паралельно, та забезпечити оперативну заміну всіх компонентів системи, включаючи процесори. Однак для домашнього комп'ютера такі витрати є зовсім зайвими, а для підприємства виправдані за умови, коли навіть незначне простоювання техніки обертається великими збитками. Усі способи захисту даних від утрати будуються на їх дублюванні. Фізичний рівень захисту використовує так звані "дзеркальні" диски, логічний рівень передбачає створення копій. Найпростішим засобом захисту від втрати данних е застосування пристрою безперебійного живлення. Надійний захист від утрати даних може бути створено лише з використанням обох рівнів. Якщо у вас працюють два "дзеркальні" диски, то вони захистять дані при відмові одного з них. Однак у разі ушкодження файлової системи вони не допоможуть. Навіть встановлений у комп'ютер RAID-контролер із двома дисками не замінить регулярного резервного копіювання даних. Без сумніву, резервне копіювання - надійний і необхідний спосіб збереження і захисту даних. Частота його використання і спосіб копіювання залежать від конфігурації системи і характеру даних.

Отже система надійного захисту від збоїв може бути створено лише з використанням обох рівнів фізичного та логічного.


4.1.1 Захист данних на фізичному та логічному рівні

Для захисту Web сайту підприємства на належному рівні коли незначне простоювання обертається великими збитками виправданий високий рівень захисту інформації від втрати в наслідок збоїв.Web сайт Національного оператора енергоринку розміщений на сервері який належно захищений на фізичному рівні. Сервер в першу чергу орієнтований на оперативну заміну всіх компонентів системи, включаючи процесори. Від перепадів напруги сервер захищений джерелом безперебійного живлення. На сервері використовується оперативна пам’ять з корекцією помилок і встановлений RAID-контролер із двома "дзеркальними" дисками які захистять дані при відмові одного з них. Однак дзеркальні диски не допомагають у разі ушкодження файлової системи.

Оскільки захист від збоїв на фізичному рівні не дає потрібної надійності виникає потреба захисту даних на логічному рівні. Захист від збоїв на логічному рівні відбувається шляхом резервного копіювання даних за допомогою програмних засобів. Для захисту Web сайту Національного оператора енергоринку був створений сценарій "copy.php" який виконує резервне копіювання даних на файловий сервер – це дозволяє зберегти данні та відновити роботу Web сайту у випадку програмного збою.

Також існує можливість запуску системи резервного копіювання вручну з системи управління Web сайтом шляхом вибору в головному меню системи управління пункту "Захист від збоїв" з наступним вибором одного з підпунктів.

Повне резервне копіювання.

Вибір першого пункту призводить до збереження тільки бази даних, другого до збереження я к бази даних графічної інформації і програмних файлів. Після вибору одного з пунктів видається повідомлення про хід резервного копіювання.Якщо резервне копіювання закінчилось вдало на екрані з’явиться повідомлення "Резервне копіювання завершено вдало" у випадку коли резервне копіювання неможливо на екрані з’явиться повідомлення та причина невдачі для її подальшого усунення "Резервне копіювання неможливе: Причина".


4.2 Захист даних від зовнішніх атак


4.2.1 Рішення захисту корпоративних інформаційних систем

Всі сучасні компанії широко впроваджують в свою діяльність корпоративні інформаційні системи. Це дозволяє підвищити ефективність діяльності за рахунок використання більш оперативної й повної інформації усередині компанії, а також відкриває нові можливості для взаємодії з потенційними клієнтами за допомогою загальнодоступних мереж і Інтернет. Але разом з перевагами з'являються й ризики, пов'язані з небезпеками взаємодії з відкритим і неконтрольованим зовнішнім середовищем. Для зниження цих ризиків необхідно приділяти усе більшу увагу побудові й супроводженню систем безпеки. Для побудови системи безпеки необхідно чітко представляти, що саме вимагає захисту і яких засобів цей захист буде здійснюватися.

В інформаційній технології Intranet ключове місце займає Intranet-сервер, названий також WWW-сервером (веб-сервером). WWW-сервер може розглядатися як специфічна платформа для побудови інформаційної системи. Архітектура WWW-сервера залежить від функціональної спрямованості інформаційної системи, що буде будуватися на його основі. Проте можна виділити кілька типових рішень для веб-серверів в рамках корпоративної інформаційної системи. У випадку роботи в рамках глобальних мереж загального або обмеженого доступу використається зовнішній інформаційний сервер. Зовнішній інформаційний сервер може бути створений для представницьких (інформація про організацію і її роботи), технологічних (абоненти одержують доступ до технічних матеріалів, новим версіям програмних систем і так далі), маркетингових і інших цілей. Специфікою описаної моделі є мінімальна інформація про користувача, необхідність роботи в потенційно ворожому середовищі. У цьому зв'язку виникає необхідність захисту WWW - серверів. Особливо це актуально для внутрішніх і зовнішніх інформаційних серверів. Для рішення подібних завдань необхідний комплексний підхід до захисту інформації.

Типова інфраструктура корпоративної АС (Рис. 1) включає зону Інтернет, у якій перебувають потенційні клієнти і яка не є безпечної, демілітаризовану зону, у якій перебувають доступні з Інтернет Web-сервера, і захищену зону Інтранет, у якій циркулює внутрішня інформація. Насамперед, існує Інтернет-зона, що не вважається надійної в плані безпеки від зовнішніх атак. Передбачається, що з Інтернет до певних внутрішніх ресурсів компанії звертаються потенційні клієнти, партнери з інших компаній або постачальники Інтернет-послуг. DMZ (демілітаризована зона) - це область, де небезпечна зона Інтернет перетинається із захищеною внутрішньою мережею. Зовнішня безпека зони DMZ забезпечується роботою міжмережових екранів (firewall) і фільтруючих маршрутизаторів. Такі додатки, як загальнодоступні web-сервери й шлюзи електронної пошти встановлюються саме в зоні DMZ. У зоні Інтранет перебувають внутрішні сервера, а також сервера додатків і баз даних. У цій зоні циркулює внутрішня корпоративна інформація, що повинна бути надійно захищена від несанкціонованого доступу.


Розробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку


Для контролю демілітаризованої зони рекомендується використати міжмережове екранування, використовуючи його як для контролю на границі Інтернет і DMZ, так і на границі DMZ і Інтранет. У цьому випадку Web-сервера, що перебувають у демілітаризованій зоні мають потребу в додатковому захисті, що забезпечує операційна система підвищеної надійності Praesidium VirtualVault для Unix або Praesidium WebEnforcer для NT. Для підвищення безпеки транзакцій і контролю доступу до Web-серверів можна використати Praesidium Authorization Server - сервер, призначений для централізованої перевірки повноважень користувача на запитуваний ресурс.

Платформа для web-серверів VirtualVault VirtualVault - це платформа для web-серверів, що дозволяє захистити критично важливі Інтернет-додатки за рахунок значного скорочення кількості уязвимостей, якими можуть скористатися зловмисники (Рис. 3). VirtualVault включає высоконадежную операційну систему, web-сервер (наприклад, Netscape NES, Apache), а також розділену на зони робітниче середовище, що захищає операційну систему, web-сервер, web-сторінки й тексти інтерфейсних програм, що працюють на платформі web-серверів. VirtualVault також здійснює моніторинг і створює звіти про всі спроби зміни системних файлів або файлів додатків. При розробці системи VirtualVault ураховувалися три базових принципи: мінімалізм; гранично твердий контроль; безперервний моніторинг. Ця операційна система надає тільки ті сервіси, які потрібні для конкретного додатка, при цьому відсутній привілейований користувач, що володіє необмеженими повноваженнями, або адміністратор, а виконання кожного процесу дозволяється тільки при наявності необхідного мінімального набору прав доступу (і тільки на той короткий час, коли це дійсно потрібно). Всі взаємодії між web-сервером, операційною системою й інтерфейсними додатками відбуваються на рівні процесів і контролюються спеціальним механізмом, що створює роздільні віртуальні робітничі середовища для підвищення безпеки й надійності роботи системи. Аналогічним образом обмежується доступ до web-сторінок, системним файлам і файлам додатків. Нижче представлений короткий список основних переваг операційної системи Virtual Vault: Web-сервер конфігурується таким чином, що незахищених місць стає значно менше, ніж у ПО, установленого в режимі за замовчуванням. ПО інсталюється в зовнішній зоні для того, щоб успішні атаки на web-сервер обмежувалися тільки цією областю. Таким чином, внутрішня зона й внутрішні ресурси виявляються надійно захищеними від атак.

В операційній системі VirtualVault (VVOS) немає привілейованого користувача (root user), що міг би використатися зловмисниками або їхніми програмами для атаки на внутрішні ресурси (навпроти, в VirtualVault використається принцип найменшого рівня привілеїв). VVOS розбиває платформу на незалежні підзони, що дозволяє захистити web-сторінки й тексти интерфейсных додатків ОС від атак навіть у тому випадку, якщо частина з них уже досягла свого результату. При використанні такої архітектури додатків ОС VirtualVault перед виконанням додатка проводить перевірку його тексту й запускає на виконання тільки в тому випадку, якщо він не був змінений. Якщо ж у тексті додатка виявлені зміни, виконувані файли можуть бути повернуті у вихідний, незмінений стан, після чого буде створений файл журналу контролю подій і ОС продовжить виконання інших додатків.

VVOS реєструє всі випадки порушення прав доступу у файлі журналу контролю подій, що зберігається у власної високонадійної зони з найвищим рівнем захисту. У випадку спроб злому засобів безпеки система реєстрації в режимі реального часу відправляє системному адміністраторові повідомлення, що вказують місце й характеристики заборонених дій.

Сегментування даних створює надійну "стіну" між Інтранет-додатками й користувальницьким інтерфейсом, що обслуговує клієнтів Інтернет. Спочатку розроблена для захисту секретної інформації технологія сегментування була адаптована в VirtualVault для рішення проблеми безпеки в комерційних Інтернет-проектах. Сегментування даних має на увазі класифікацію всіх файлів і програм на сервері по наступних категоріях: Внутрішні (наприклад, бази даних, програми CGI, Java, сервери проміжного ПО); Наружні (наприклад, web-сервер, статичні web-сторінки). ОС VirtualVault розмежовує доступ між цими категоріями. Щоб програма з однієї області одержала доступ в іншу область, вона повинна мати відповідні привілеї. Всі комунікації між Внутрішньою й Зовнішньою областями контролюються за допомогою технології захищених шлюзів VirtualVault. Захищений шлюз захищає додатки, віднесені до категорії ВНУТРІШНІХ, від зловмисних атак або помилок, які могли б при відсутності такого захисту завдати шкоди внутрішнім додаткам. Всі системні додатки зберігаються в системній області з метою збереження їхньої цілісності. Такий поділ захищає web-сторінки від проникнення зловмисників, що вишукують слабкі місця в захисті або конфігурації. Захищені web-сторінки не можуть бути переписані або піддані атаці з метою приміщення непристойних і пропагандистських матеріалів.

4.2Керування піковими навантаженнями


Програма HP Web Qo додає до основної функціональності VirtualVault досить важливу функцію керування піковими навантаженнями. Ця функція, що безпосередньо впливає на якість послуг, запобігає перевантаженню сервера, мінімізуючи вплив несподіваних сплесків числа запитів і максимізуючи обсяг завершених транзакцій. Керування піковими навантаженнями гарантує, що кожний клієнт, що перебуває в системі, буде обслужений. Нові користувачі не одержують доступу до web-сайту, якщо вони не зможуть завершити свої транзакції відповідним чином. Маючи у своєму розпорядженні інструмент керування піковими навантаженнями, можливо настроїти систему на роботу в одному з наступних режимів:перенаправлення нових запитів в іншу систему, що має необхідні резерви продуктивності; затримка виконання нових завдань на деякий проміжок часу, поки не будуть завершені поточні сеанси; відхилення нових запитів в умовах екстремального навантаження.Результатом такого керування є загальне поліпшення функціонування сайту й одержання конкурентних переваг за рахунок забезпечення більше високої якості послуг. Захищена віртуальна Java-машина За допомогою захищеної віртуальної Java-машини (JVM), що працює у ВНУТРІШНІЙ області виконання додатків, VirtualVault може захистити Java сервер, а також CGI Java-додатка.VirtualVault переносить крос-платформене середовище виконання Java, що є галузевим стандартом, на безпечну платформу виконання додатків. У випадку традиційного web-сервера JVM була б розміщена в тій же області виконання, що й сам web-сервер, тобто в області досяжної із зовнішньої мережі, що піддавало б JVM і Java додатка тієї ж небезпеки, який піддається web-сервер.

Навпроти, надійна web-серверна платформа VirtualVault поміщає JVM і Java відгороджена захищеним шлюзом і недоступна ззовні. Тим самим досягається гарантія того, що прямий доступ до JVM і сервлетам Java у принципі виключений, і ці програми надійно захищені від зовнішніх атак і яких-небудь змін. VirtualVault підтримує JDK CI.17.01 і

Если Вам нужна помощь с академической работой (курсовая, контрольная, диплом, реферат и т.д.), обратитесь к нашим специалистам. Более 90000 специалистов готовы Вам помочь.
Бесплатные корректировки и доработки. Бесплатная оценка стоимости работы.

Поможем написать работу на аналогичную тему

Получить выполненную работу или консультацию специалиста по вашему учебному проекту
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Пишем статьи РИНЦ, ВАК, Scopus. Помогаем в публикации. Правки вносим бесплатно.

Похожие рефераты: