Файл: «Контроль доступа к данным».pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 12.03.2024

Просмотров: 17

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Система, реализующая метод генерации сервисов для запросов к биологическим базам данных, позволила исключить затраты на реализацию и внедрение скриптов, выполняющих аналогичную задачу.

Система генерации сервисов позволяет решать следующие задачи:

•  Осуществлять запросы к биоинформационным данным из открытых источников [2] и данным внутри лаборатории;

•  Создавать многократно используемые сервисы доступа к данным;

•  Искать пересечения между пользовательскими регионами и наработанными базами данных;

•  Получать в графическом виде результаты разнотипных запросов к геномным базам, например, для поиска супер-энхансеров для определенной ткани.

Программная система успешно прошла тестовые испытания и эксплуатируется в геномном центре при Европейском Институте Исследования Онкологии в Милане для автоматической обработки от двух до трех NGS-экспериментов в неделю.

1.2 Выбор средств контроля доступа к данным

При разработке автоматизированных информационных систем (АИС) с большим количеством разнообразных объектов и значи­тельным числом пользователей требуется учитывать множество различных факторов, влияющих на выбор технологии разработки АИС.

Для того чтобы обеспечить постоянный интерес пользователей, требуется постоянно расширять функциональность, автоматизируя все больше и больше бизнес-процессов, что особенно актуально и выгодно для предприятий, использующих АИС. Выбираемые для проекти­рования технологии должны обеспечивать легкое расширение функ­цио­нальных возможностей, а главное – способствовать выявлению ошибок, которые потенциально могут возникнуть при изменении структуры данных в связи с появлением новой функциональности. Кроме этого, система наполняется данными, это приводит к постепенному росту нагрузки, что должно учитываться в требованиях к используемым технологиям.

В данной работе особенности выбора и применения технологии доступа к данным будут показываться на примере АИС «Докумен­тарная база знаний» (АИС ДБЗ), которая представляет собой базу данных (БД), заполняемую различными электронными документами и интерактивными материалами, и интерфейс для работы с этой базой данных, предусматривающий возможность получения справочно-аналитической информации по ним. Таким образом, необходимо сформулировать преимущества и недостатки использования выбранной технологии доступа к базе данных для рассматриваемой системы.


Серверная часть анализируемой АИС ДБЗ реализована на языке программирования C# с применением технологии разработки веб-приложений и веб-сервисов ASP.NET. Клиентская часть реализована на сценарном языке программирования JavaScript с применением асинхронных запросов по технологии AJAX (Asynchronous Javascript and XML).

ASP.NET – технология разработки веб-приложений, являющаяся важной составляющей платформы .NET. В отличие от предшест­вующей версии ASP (Active Server Pages – «Активные страницы сервера»), эта технология предлагает унифицированную платформу, существенно упрощающую построение крупных веб-приложений [2]. Из языков программирования, доступных в платформе .Net, выбор сделан в пользу C#. Этот язык имеет строгую типизацию данных, что исключает возможные ошибки непредсказуемого преобразования типов. Также он полностью объектно-ориентирован, что положительно сказывается на надежности системы. Учитывая большое количество нововведений, этот язык позволяет быстро разрабатывать приложения без ущерба для качества кода приложения, но при этом сохраняет лаконичность, свойственную С-подобным языкам.

В качестве системы управления базами данных (СУБД) используется Microsoft SQL Server (MS SQL). Непосредственно запросы о доступе к данным выполняются не напрямую, посредством запросов на языке SQL, а через технологию LINQ, а именно LINQ to SQL. Такой подход имеет свои преимущества и недостатки. Следует отметить, что аналогичные реализации LINQ существуют и для других СУБД, поэтому выбор MS SQL Server не обусловлен выбором технологии LINQ to SQL.

«LINQ to SQL – это API-интерфейс для работы с базами данных SQL Server. В современном мире, где господствуют объектно-ориентированные языки программирования, существует несоответ­ствие между языком программирования и реляционной базой данных. При написании приложения мы моделируем классы как представления объектов реального мира, таких как заказчики, счета, политики и полеты. Нам нужен способ сохранения этих объектов, чтобы при перезапуске приложения все эти объекты с их данными не были потеряны. Однако большинство баз данных промышленного масштаба остаются реляционными и хранят свою информацию в виде записей в таблицах, а не в виде объектов» [3, с. 359].

Например, полями объекта «Акт» являются категория и набор рубрик, связанных отношением «многие к одному», то есть массив, который является унаследованным свойством родительского класса «Документ». При сохранении такая информация может быть записана, например, в 4 таблицы: «Документы», «Рубрики», «Категории», а также в таблицу дополнительных свойств акта по отношению к обычному документу.


Рисунок 2. Структура базы данных и соответствующие ей классы

Ввиду существенных отличий типов данных, поддерживаемых языком приложения, от используемых в СУБД, при разработке требуется реализовывать специальные конверторы данных, которые выполняют отображение типов, данных приложения на соответст­вующие поля таблиц реляционной базы данных и обратно при записи и, соответственно, считывании объекта из БД. Это кропотливый и потому подверженный ошибкам этап разработки. Проблема объектно-реляционного отображения (object-relational mapping – ORM) привела к необходимости использования программных ORM-фреймворков [1]. В АИС ДБЗ в качестве такого решения выбрана технология LINQ to SQL – реализация ORM от Microsoft на основе LINQ, предназначенная для работы с SQL Server.

К недостаткам LINQ to SQL можно отнести снижение производительности. Однако стоит отметить, что речь идет о максимальной производительности, которой можно добиться, используя все возможности оптимизации запросов. Это связано с тем, что при использовании LINQ to SQL, как и других ORM, затрачивается дополнительное время на формирование оптимального запроса, плана его выполнения в СУБД, маппинг и компиляцию при том, что формируемый SQL-запрос не всегда оказывается в итоге оптимальным. Разработчику всегда необходимо контролировать, какие именно запросы формируются, например, используя Sql Server Profiler, чтобы обеспечить производительность, приближенную к той, которая может быть получена при использовании чистого T-SQL. Также к недостаткам LINQ to SQL следует отнести отсутствие возможности использования в рамках LINQ-запроса некоторых функций MSSQL, которые при применении чистого T-SQL могут давать существенное увеличение производительности запроса, в частности использование временных таблиц и таблиц переменных. Однако все эти недостатки являются платой за указанные выше возможности контролировать целостность модели данных, что особенно актуально при расширении функциональности, связанной с изменением структуры БД, а также с удобством проецирования объектов на таблицы реляционной БД.

Выбор технологии для реализации программных решений, несомненно, имеет ключевое значение для быстродействия, надежности и расширяемости системы. Выбор LINQ to SQL оправдан в случае ориентации на надежность и расширяемость системы, однако эта технология уступает в быстродействии чистому T-SQL. Рассмотренные преимущества и недостатки в той или иной мере присущи всем ORM, которые в свою очередь развиваются, сглаживая недостатки, связанные с подготовкой и компиляцией запросов. В частности, на данный момент Microsoft на смену LINQ to SQL предлагает Entity Framework. Он имеет лучшие параметры быстродействия, похож по синтаксису на LINQ to SQL, что облегчает переход на эту технологию. Тем не менее следует учитывать, что для крупных систем со значительным количеством функций переход на новую технологию связан с необходимостью дополнительных трудозатрат, что далеко не всегда экономически обосновано в связи с необходимостью последующего тестирования всей системы.


ГЛАВА 2. ОРГАНИЗАЦИЯ КОНТРОЛЯ К БАЗАМ ДАННЫХ

2.1. Планирование работ по защите информации и порядок отчетности

Данная работа базируется на ряде правовых актов, частью советских, продолжающих действовать в части, не противоречащей современному законодательству. Они регулируют отдельные правоотношения, касающиеся сферы экономической защиты.

Конституция закрепляет право на информацию и на защиту информации. Например, в ней предусмотрено наложение ареста на почтово-телеграфную корреспонденцию, ее осмотр и выемку только в интересах раскрытия преступлений по определению или постановлению суда.

Таким образом, Конституция создает предпосылки для правовой защиты информации.

Уголовный кодекс устанавливает ответственность за несанкционированное преодоление установленной защиты. Глава 28 УК «Преступления в сфере компьютерной информации» содержит три статьи: «Неправомерный доступ к компьютерной информации», «Создание, использование и распространение вредоносных программ для ЭВМ» и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к правилам эксплуатации компьютерной системы, но в статье 272 в качестве одного из последствий указано нарушение работы компьютерной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации. Поэтому имеет смысл эти преступления законодательно объединить.

Федеральный закон (ФЗ) «Об электронной цифровой подписи» от 2002 г. закрепляет основные понятия в области защиты информации: «электронный документ», «электронная цифровая подпись», «владелец сертификата ключа подписи», «средства электронной цифровой подписи», «сертификат средств электронной цифровой подписи», «закрытый ключ электронной цифровой подписи», «открытый ключ электронной цифровой подписи», «сертификат ключа подписи», «подтверждение подлинности электронной цифровой подписи в электронном документе», «пользователь сертификата ключа подписи», «информационная система общего пользования», «корпоративная информационная система».

В ФЗ «Об информации, информационных технологиях и о защите информации» от 2006 г. дается понятие защиты информации, требования о защите информации, обязанности обладателя информации по ее защите.


В ФЗ «О лицензировании отдельных видов деятельности» от 2001 г. фактически указано, что деятельность, связанная с различными типами информации ограниченного доступа подлежит лицензированию, что придает особый статус таким видам деятельности, например, как: деятельность, связанная с защитой государственной тайны, деятельность в области связи, биржевая деятельность, нотариальная деятельность, деятельность профессиональных участников рынка ценных бумаг, осуществление внешнеэкономических операций, использование результатов интеллектуальной деятельности, частная детективная (сыскная) деятельность.

ФЗ «О коммерческой тайне» от 2004 г. закрепляет перечень информации, не относящийся к коммерческой тайне и, следовательно, не являющейся объектом защиты. В законе описывается порядок предоставления информации, составляющей коммерческую тайну и охрана такой информации.

Постановление от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» устанавливает порядок сертификации средств защиты информации в Российской Федерации и ее учреждениях за рубежом. В нем перечислены учреждения, обладающие правом сертифицировать средства защиты информации (ЗИ). Естественно, речь идет о государственных органах. То, что этих учреждений несколько, а не одно, обусловлено тем, что все они обладают правом создавать технические средства ЗИ. Для координации деятельности этих учреждений по сертификации создана Межведомственная комиссия по защите государственной тайны.

В Постановлении от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» описывается алгоритм, в котором производится сертификация средств защиты информации. Также представляется список учреждения, имеющих право сертифицировать средства защиты информации.

ГОСТ Р 51141–98. Делопроизводство и архивное дело. Термины и определения отражает терминологическую систему понятий в области делопроизводства и архивного дела, в том числе ЗИ. Например, гриф ограничения доступа к документу – реквизит официального документа, свидетельствующий об особом характере информации, ограничивающий круг пользователей документа.

В ГОСТ Р ИСО 15489-1-2007 даются рекомендации по выбору носителя информации, средств их физической защиты, процедуры обработки и системы хранения.

В ГОСТ Р 53114-2008 перечисляются основные термины защиты информации их определения. Термины применяются при проведении работ по стандартизации в области обеспечения информационной безопасности в организации.