Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий





НазваниеРазработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий
страница9/11
Дата публикации26.04.2015
Размер0.5 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4   5   6   7   8   9   10   11

2.8 Разработка API для мобильных приложений.


В первой главе был сделан обзор технологий создания API для веб-приложений, в результате для реализации API была выбрана технология REST. REST сервис расположен по адресу : http://unfo.pro/api/index. Для удобства работы при общении с сервисом используется параметр action, который принимает действие которое нужно выполнить, далее параметры необходимые для конкретного действия. Для работы с REST сервисом мобильные приложения требуют авторизацию, для чего существует соответствующий метод. С методами REST-сервиса можно ознакомиться в Приложении 4.

2.9 Разработка приложения участника на ОС Android и iOS.


Для разработки мобильных приложений требуются специальные инструменты. Для iOS это Xcode и операционная система Mac OS. Для Android потребуется IntelijeIdea работающая под Mac OS и Windows. Функционал приложений на ОС Android и iOS копирует друг друга, но способы реализации ввиду особенностей ОС будут разные. Приложения будут общаться с сервером по средствам выше описанного REST-сервиса. Приложение Android будет поддерживать версию 2.3 и выше, iOS 6.0 и выше. Навигация в приложениях создана на основе бокового меню см.рис.17.
macintosh hd:users:alekse:desktop:screenshot_2013-09-15-18-30-36.png

Рис. 14 Навигационное меню мобильного приложения.

Разработка мобильных приложений подразумевает использование различных компонентов для реализации интерфейса для пользователей, по данной теме имеются специальные ресурсы в интернете, где разработчики обмениваются своими наработками[21][22][23].

При разработке приложений появился ряд проблем, которые необходимо было решить, это организация бесперебойной передачи данных с сервером и рациональное хранение данных, для обеспечения последующей легкой расширяемости. Первую проблему я решил путем анализирования исходного кода популярных приложений[21], в результате применил решение в виде [24][25] для Android и iOS соответственно. Данными решениями я снял проблему ошибок при выполнении запросов к серверу из за проблем с сетью, так как мобильная сеть очень неустойчива к бесперебойной передаче данных. Вторая проблема очень остро стояла в ОС Android, при использовании стандартных средств хранения данных в БД разработчик сталкивается с проблемами расширяемости базы и для реализации требуется большое количество программного кода, для решения данной проблемы я применил решение в виде[26]. Преимуществами использования различных технологий, при программировании приложений, дают возможность разработчику уменьшить количество программного кода, соответственно сократить время разработки.

2.10 Размещение БД и веб-приложения


База данных и веб-приложение размещены на хостинг-сервере ООО «Сибтел Крипто», доступ к серверу осуществляется по протоколу RDP. Веб-приложение доступно по адресу http://www.unfo.pro.

ГЛАВА 3. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ




3.1 Модель нарушителя информационной безопасности


Основываясь на базовой модели угроз[15] по признаку принадлежности к ИС все нарушители делятся на две группы:

  • внешние нарушители – физические лица, не имеющие доступа(учетной записи) в ИС.

  • внутренние нарушители – физические лица, имеющие учетную запись для доступа в ИС[16].


Внешний нарушитель

Предполагается что внешний нарушитель может воздействовать на защищаемую систему по средствам сетевых атак на веб-сервер, где располагается ИС, а также реализаций всевозможных атак на веб-приложение и REST-сервис.

Так как ИС система создана для получения финансовой выгоды, отсюда потенциальными внешними нарушителями могут быть конкурирующие ИС.

ИС нацелена на работу с клиентами, следовательно, к потенциальным внешним нарушителям можно отнести конкурентов клиентов.
Внутренний нарушитель

Под внутренним нарушителем информационной безопасности, рассматривается физическое лицо имеющее доступ в ИС. Исходя из особенностей ИС лица допущенные к взаимодействию с ИС имеют разные полномочия. Исходя из подробного описания системы внутренними нарушителями могут быть:

  • Администратор хостинг-сервера(Категория I).

  • Администратор СУБД и БД(Категория II).

  • Администраторы веб-приложения (Категория III).

  • Организаторы (Категория IV).

  • Пользователи мобильных приложений (Категория V).

Лица относящиеся к категории I являются работниками организации, представляет наибольшую угрозу безопасности, могут полностью остановить работу всей ИС, так как имеют непосредственный доступ к серверу, на котором размещена ИС.

Лица относящиеся к категории II также являются работниками организации имеют возможность доступа ко всем данным ИС и соответственно имеют возможность производить любые действия с данными хранящимися в ИС.

К лицам категорий I и II ввиду их исключительной роли в ИС должен

применяться комплекс особых организационных мер по их подбору,

принятию на работу, назначению на должность и контролю выполнения

функциональных обязанностей.

Предполагается, что в число лиц категорий I и II будут включаться

только доверенные лица и поэтому указанные лица исключаются из числа

вероятных нарушителей.

Лица категории III имеют контроль над данными через веб-интерфейс и возможность управления системой.

Лица категории IV имеют только к данным им доступным в соответствии с логикой ИС, также имеют право давать доступ другим лицам на своем уровне доступа.

Пользователи мобильных приложений взаимодействуют с REST-сервисом, реализовать какие либо угрозы они могут наравне с внешними нарушителями.

Предполагается, что лица категорий III-V относятся к вероятным

нарушителям.
Также не стоит исключать техногенный фактор, как угрозу ИБ.
1   2   3   4   5   6   7   8   9   10   11

Похожие:

Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРеферат Отчёта по нир на тему: Разработка и внедрение автоматизированной...
...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconДоклад Информационное обеспечение автоматизированной системы мониторинга...
Учебник содержит тестовый контроль знаний по психотерапии и список рекомендуемой литературы. Для студентов медицинских вузов и врачей...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРеферат Настоящий отчет был разработан в рамках выполнения научно-исследовательской...
Целью выполнения работ является разработка Концепции единой автоматизированной системы персонального учета населения Кемеровской...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconОтчет о научно-исследовательской работе исследования в области построения...
Этап 2 «Разработка концепции построения системы управления информационным обменом в защищенной сети порталов через открытые каналы...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconОтчет о научно-исследовательской работе «Разработка методов и средств...
«Разработка методов и средств информационной поддержки образовательных процессов с применением перспективных технологий передачи...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconОтчет о выполнение научно-исследовательских работ на тему: «Разработка...
«Разработка информационной системы «Информационная среда современного университета, этап 1»
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconПоложение об автоматизированной обработке персональных данных участников...
Рабочая программа составлена на основании рабочего учебного плана по фгос утвержденного ученым советом юргту(нпи) протоколом №4 от...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconИнструкция для организаторов тестирования в рамках апробации процедуры...
Злотникова Т. В., кандидат юридических наук, председатель Комитета по экологии Государственной Думы Федерального Собрания Российской...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconИнструкция для организаторов тестирования в рамках апробации процедуры...
Злотникова Т. В., кандидат юридических наук, председатель Комитета по экологии Государственной Думы Федерального Собрания Российской...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconМеждисциплинарный подход к формированию информационной среды по проблемам...
Стран в области общественных наук началось еще в середине 1980-х годов, когда украинские потребители информации получили доступ к...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРазработка автоматизированной системы состояния и использования земель...
Работа выполнена в Московском государственном университете геодезии и картографии (миигаиК)
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРуководство пользователя
Руководство предназначено для специалистов Администрации города Екатеринбурга. В нем описываются возможности автоматизированной информационной...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРазработка автоматизированной системы тестирования т. А. Фролова, Д. В. Бабанин
График и методические указания по организации самостоятельной работы по дисциплине «Исполнительное производство» для студентов заочной...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconАктуальные проблемы создания единой автоматизированной информационной...
Концептуальные основы построения еаис в таможеных органах республики беларусь 9
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconМоделирование коррозионных процессов для информационной системы поддержки...
Ведущая организация – фгоу впо кемеровский государственный сельскохозяйственный институт
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconДипломному проекту На тему: «Проектирование и разработка автоматизированной...
Охватывают различные подразделения, начиная с приема больного в стационаре и заканчивая его выпиской. В медицинских учреждениях работает...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск