Скачать 0.5 Mb.
|
2.8 Разработка API для мобильных приложений.В первой главе был сделан обзор технологий создания API для веб-приложений, в результате для реализации API была выбрана технология REST. REST сервис расположен по адресу : http://unfo.pro/api/index. Для удобства работы при общении с сервисом используется параметр action, который принимает действие которое нужно выполнить, далее параметры необходимые для конкретного действия. Для работы с REST сервисом мобильные приложения требуют авторизацию, для чего существует соответствующий метод. С методами REST-сервиса можно ознакомиться в Приложении 4. 2.9 Разработка приложения участника на ОС Android и iOS.Для разработки мобильных приложений требуются специальные инструменты. Для iOS это Xcode и операционная система Mac OS. Для Android потребуется IntelijeIdea работающая под Mac OS и Windows. Функционал приложений на ОС Android и iOS копирует друг друга, но способы реализации ввиду особенностей ОС будут разные. Приложения будут общаться с сервером по средствам выше описанного REST-сервиса. Приложение Android будет поддерживать версию 2.3 и выше, iOS 6.0 и выше. Навигация в приложениях создана на основе бокового меню см.рис.17. Рис. 14 Навигационное меню мобильного приложения. Разработка мобильных приложений подразумевает использование различных компонентов для реализации интерфейса для пользователей, по данной теме имеются специальные ресурсы в интернете, где разработчики обмениваются своими наработками[21][22][23]. При разработке приложений появился ряд проблем, которые необходимо было решить, это организация бесперебойной передачи данных с сервером и рациональное хранение данных, для обеспечения последующей легкой расширяемости. Первую проблему я решил путем анализирования исходного кода популярных приложений[21], в результате применил решение в виде [24][25] для Android и iOS соответственно. Данными решениями я снял проблему ошибок при выполнении запросов к серверу из за проблем с сетью, так как мобильная сеть очень неустойчива к бесперебойной передаче данных. Вторая проблема очень остро стояла в ОС Android, при использовании стандартных средств хранения данных в БД разработчик сталкивается с проблемами расширяемости базы и для реализации требуется большое количество программного кода, для решения данной проблемы я применил решение в виде[26]. Преимуществами использования различных технологий, при программировании приложений, дают возможность разработчику уменьшить количество программного кода, соответственно сократить время разработки. 2.10 Размещение БД и веб-приложенияБаза данных и веб-приложение размещены на хостинг-сервере ООО «Сибтел Крипто», доступ к серверу осуществляется по протоколу RDP. Веб-приложение доступно по адресу http://www.unfo.pro. ГЛАВА 3. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ3.1 Модель нарушителя информационной безопасностиОсновываясь на базовой модели угроз[15] по признаку принадлежности к ИС все нарушители делятся на две группы:
Внешний нарушитель Предполагается что внешний нарушитель может воздействовать на защищаемую систему по средствам сетевых атак на веб-сервер, где располагается ИС, а также реализаций всевозможных атак на веб-приложение и REST-сервис. Так как ИС система создана для получения финансовой выгоды, отсюда потенциальными внешними нарушителями могут быть конкурирующие ИС. ИС нацелена на работу с клиентами, следовательно, к потенциальным внешним нарушителям можно отнести конкурентов клиентов. Внутренний нарушитель Под внутренним нарушителем информационной безопасности, рассматривается физическое лицо имеющее доступ в ИС. Исходя из особенностей ИС лица допущенные к взаимодействию с ИС имеют разные полномочия. Исходя из подробного описания системы внутренними нарушителями могут быть:
Лица относящиеся к категории I являются работниками организации, представляет наибольшую угрозу безопасности, могут полностью остановить работу всей ИС, так как имеют непосредственный доступ к серверу, на котором размещена ИС. Лица относящиеся к категории II также являются работниками организации имеют возможность доступа ко всем данным ИС и соответственно имеют возможность производить любые действия с данными хранящимися в ИС. К лицам категорий I и II ввиду их исключительной роли в ИС должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей. Предполагается, что в число лиц категорий I и II будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей. Лица категории III имеют контроль над данными через веб-интерфейс и возможность управления системой. Лица категории IV имеют только к данным им доступным в соответствии с логикой ИС, также имеют право давать доступ другим лицам на своем уровне доступа. Пользователи мобильных приложений взаимодействуют с REST-сервисом, реализовать какие либо угрозы они могут наравне с внешними нарушителями. Предполагается, что лица категорий III-V относятся к вероятным нарушителям. Также не стоит исключать техногенный фактор, как угрозу ИБ. |
Реферат Отчёта по нир на тему: Разработка и внедрение автоматизированной... ... | Доклад Информационное обеспечение автоматизированной системы мониторинга... Учебник содержит тестовый контроль знаний по психотерапии и список рекомендуемой литературы. Для студентов медицинских вузов и врачей... | ||
Реферат Настоящий отчет был разработан в рамках выполнения научно-исследовательской... Целью выполнения работ является разработка Концепции единой автоматизированной системы персонального учета населения Кемеровской... | Отчет о научно-исследовательской работе исследования в области построения... Этап 2 «Разработка концепции построения системы управления информационным обменом в защищенной сети порталов через открытые каналы... | ||
Отчет о научно-исследовательской работе «Разработка методов и средств... «Разработка методов и средств информационной поддержки образовательных процессов с применением перспективных технологий передачи... | Отчет о выполнение научно-исследовательских работ на тему: «Разработка... «Разработка информационной системы «Информационная среда современного университета, этап 1» | ||
Положение об автоматизированной обработке персональных данных участников... Рабочая программа составлена на основании рабочего учебного плана по фгос утвержденного ученым советом юргту(нпи) протоколом №4 от... | Инструкция для организаторов тестирования в рамках апробации процедуры... Злотникова Т. В., кандидат юридических наук, председатель Комитета по экологии Государственной Думы Федерального Собрания Российской... | ||
Инструкция для организаторов тестирования в рамках апробации процедуры... Злотникова Т. В., кандидат юридических наук, председатель Комитета по экологии Государственной Думы Федерального Собрания Российской... | Междисциплинарный подход к формированию информационной среды по проблемам... Стран в области общественных наук началось еще в середине 1980-х годов, когда украинские потребители информации получили доступ к... | ||
Разработка автоматизированной системы состояния и использования земель... Работа выполнена в Московском государственном университете геодезии и картографии (миигаиК) | Руководство пользователя Руководство предназначено для специалистов Администрации города Екатеринбурга. В нем описываются возможности автоматизированной информационной... | ||
Разработка автоматизированной системы тестирования т. А. Фролова, Д. В. Бабанин График и методические указания по организации самостоятельной работы по дисциплине «Исполнительное производство» для студентов заочной... | Актуальные проблемы создания единой автоматизированной информационной... Концептуальные основы построения еаис в таможеных органах республики беларусь 9 | ||
Моделирование коррозионных процессов для информационной системы поддержки... Ведущая организация – фгоу впо кемеровский государственный сельскохозяйственный институт | Дипломному проекту На тему: «Проектирование и разработка автоматизированной... Охватывают различные подразделения, начиная с приема больного в стационаре и заканчивая его выпиской. В медицинских учреждениях работает... |