перечень документов выпускной квалификационной работы

advertisement
ПЕРЕЧЕНЬ ДОКУМЕНТОВ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
Документ
Обозначение документа
Фор
Примечание
мат
Текстовые документы:
Пояснительная записка
090106 000000 005 ПЗ
А4
124 листа
Информационные потоки иерархического
поиска документов и
разграничения доступа
090106 000000 005 НП
А1
1 лист
Структурнотехническая схема клиент-серверного решения. Информационнотехнологическая
структура документальных ИПС на основе
тематикоиерархического индексирования.
090106 000000 005 НП
А1
1 лист
Модули и сервисы системы. Технологическая схема обработки
данных в АРМ Администратор и АРМ Пользователь системы.
090106 000000 005 НП
А1
1 лист
Графические документы:
3
РЕФЕРАТ
Выпускная квалификационная работа 124 с., 10 рис., 8 табл., 31 источник, 3 прил.
АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННО-ПОИСКОВАЯ СИСТЕМА,
ТЕМАТИКО-ИЕРАРХИЧЕСКИЙ
РУБРИКАТОР,
РАЗГРАНИЧЕНИЕ
ДОСТУПА,
ШИФРОВАНИЕ, ЗАЩИТА ОТ КОПИРОВАНИЯ.
Объектом для проектирования решения является предоставление
услуги информационного поиска.
Цель работы: разработка автоматизированной информационнопоисковой системы на основе тематико-иерархического рубрикатора в защищенном исполнении.
Метод проектирования решения – формулирование требований к
поисковой системе, разработка программного продукта в соответствии с
заданными требованиями.
Результаты работы: разработана информационно-поисковая система, предоставляющая услугу информационного доступа, реализованы алгоритмы разграничения доступа и защиты от копирования, разработаны АРМ
Пользователя системы, АРМ Администратора системы, позволяющей осуществлять полный спектр операций по контролю над системой.
Основные эксплуатационные характеристики: создано решение,
предоставляющее услуги информационного поиска, разграничения доступа
и защиты от копирования. Решение имеет неограниченную масштабируемость.
Степень внедрения: решение реализуется на кафедре теоретических
основ радиотехники УГТУ-УПИ.
4
Итоги внедрения результатов работы: студенты, обучающиеся по
специальности информационная безопасность телекоммуникационных систем могут получить доступ к государственным стандартам, нормативным
документам, законодательным актам в области защиты информации.
Область применения: УГТУ-УПИ.
Экономическая эффективность или значимость работы: решение
ориентировано на предоставление услуг информационного поиска всем заинтересованным лицам, кроме того, информационная система представляет собой продукт, который имеет свою стоимость, а реализация данного
решения приносит определенную прибыль.
Прогнозные предположения о развитии решения: автоматизация
индексирования документов, автоматизация процесса перевода запроса на
естественном языке в набор тематических рубрик, усовершенствование поискового алгоритма.
5
СОДЕРЖАНИЕ
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ ................................................................................................................ 8
ВВЕДЕНИЕ .................................................................................................................................................... 9
1 АНАЛИЗ ТЕХНОЛОГИЙ ДОКУМЕНТАЛЬНОГО ИНФОРМАЦИОННОГО ПОИСКА И ЗАЩИТЫ
ИНФОРМАЦИИ .................................................................................................................................... 12
1.1 Общая характеристика и виды документальных информационно-поисковых систем
........................................................................................................................................................ 12
1.2. Информационно-технологическая структура документальных информационнопоисковых систем на основе тематико-иерархического индексирования ........................... 17
1.3 Дискреционные (парольные), мандатные и тематические модели тематикоиерархического разграничения доступа в документальных информационно-поисковых
системах........................................................................................................................................ 20
1.4 Функциональные требования к автоматизированной информационно-поисковой
системе на основе ТИР в защищенном исполнении ................................................................. 35
1.5 Выводы по разделу.................................................................................................................. 35
2 СТРУКТУРНО-ИНФОРМАЦИОННЫЕ И ПРОГРАММНО-АЛГОРИТМИЧЕСКИЕ РЕШЕНИЯ АИПС НА
ОСНОВЕ ТИР В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ.................................................................................. 36
2.1 Информационно-технологическая структура АИПС на основе ТИР в защищенном
исполнении .................................................................................................................................... 36
2.2 Программно-техническая структура АИПС на основе ТИР в защищенном исполнении
........................................................................................................................................................ 44
2.3 Дополнительные серверные программные модули ........................................................... 50
2.4 Выводы по разделу.................................................................................................................. 52
3 АПРОБАЦИЯ И ЭКСПЕРИМЕНТАЛЬНОЕ ТЕСТИРОВАНИЕ АИПС НА ОСНОВЕ ТИР В ЗАЩИЩЕННОМ
ИСПОЛНЕНИ ........................................................................................................................................ 53
3.1 Анализ и оценка вычислительных ресурсов, задействуемых АИПС на основе ТИР в
защищенном исполнении............................................................................................................. 53
3.2 Оценка и определение параметров сервера ....................................................................... 54
3.3 Анализ и расчет параметров сети ..................................................................................... 55
3.4 Анализ и расчет параметров клиентского рабочего места ........................................... 55
3.5 Выводы по разделу.................................................................................................................. 56
4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ. ПРИРОДОПОЛЬЗОВАНИЕ И ОХРАНА ОКРУЖАЮЩЕЙ
СРЕДЫ .................................................................................................................................................. 57
4.1 Введение .................................................................................................................................. 57
4.2 Шум........................................................................................................................................... 57
4.3 Освещенность ........................................................................................................................ 58
4.4 Микроклимат ......................................................................................................................... 60
4.5 Электробезопасность ........................................................................................................... 61
6
4.6 Эргономические основы безопасности при работе на ПЭВМ ........................................... 63
4.7 Анализ чрезвычайных ситуаций ........................................................................................... 65
4.8 Пожарная безопасность на рабочем месте ....................................................................... 65
4.9 Выводы по разделу.................................................................................................................. 67
5 ОБОСНОВАНИЕ ЗАТРАТ НА ПРОЕКТИРОВАНИЕ И ИЗГОТОВЛЕНИЕ ПРОГРАММНОГО ПРОДУКТА
.............................................................................................................................................................. 68
5.1 Введение .................................................................................................................................. 68
5.2 Расчет затрат на заработную плату разработчикам проекта ................................... 68
5.3 Расчет затрат на социальные выплаты ........................................................................... 69
5.4 Расчет материальных затрат ............................................................................................ 70
5.5 Расчет затрат на электроэнергию .................................................................................... 70
5.6 Расчет амортизационных отчислений ............................................................................... 71
5.7 Расчет накладных расходов .................................................................................................. 72
5.8 Общая сумма затрат на проектирование и изготовление продукта ........................... 72
5.9 Расчет экономического эффекта ........................................................................................ 73
5.10 Выводы по разделу ............................................................................................................... 73
ЗАКЛЮЧЕНИЕ ............................................................................................................................................ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ........................................................................................... 76
ПРИЛОЖЕНИЕ А ........................................................................................................................................ 78
ПРИЛОЖЕНИЕ B ........................................................................................................................................ 97
ПРИЛОЖЕНИЕ C....................................................................................................................................... 108
7
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
Условное
обозначение
АИПС
ТИР
АРМ
Расшифровка обозначения
Автоматизированная информационно-поисковая система
Тематико-иерархический рубрикатор
Автоматизированное рабочее место
8
ВВЕДЕНИЕ
Необходимость в разработке автоматизированной информационно-поисковой
системы на основе тематико-иерархического рубрикатора в защищенном исполнении
обоснована рядом причин:
1. информационная поддержка курса лекций по дисциплине «Организационно-правовые основы обеспечения информационной безопасности», читаемых на кафедре теоретических основ радиотехники УГТУ-УПИ;
2. создание более качественного поискового механизма в сравнении с существующими поисковыми системами;
3. необходимость наличия помимо поисковых механизмов способов разграничения доступа конечных пользователей к информации.
Перед разработкой системы было проведено исследование рынка поисковых систем, результаты которого позволили сделать выбор в пользу разработки нового решения, а не внедрения и адаптации уже существующего продукта.
Современный рынок поисковых систем представлен двумя крупными сегментами: коммерческие поисковые системы и поисковые системы с открытым исходным кодом. Представителям каждого из сегментов присущи существенные недостатки.
К недостаткам коммерческих поисковых систем относятся:

закрытые алгоритмы и исходные коды;

крайне высокая стоимость;

эксклюзивность разработки, т.е. поисковые системы разрабатываются под
определенные требования каждому заказчику индивидуально;

необходимость стыковки механизмов обеспечения безопасности с готовым продуктом.
К недостаткам бесплатных поисковых систем с открытым исходным кодом можно
отнести следующее:

поисковая система поставляется в виде модуля, следовательно, появляется необходимость в проработке интерфейсов для пользователей и администраторов системы;
9

необходимость разработки подсистемы обеспечения информационной
безопасности;

очень сложная техническая поддержка.
На основании вышеизложенных фактов было принято решение о разработке поисковой системы на основе тематико-иерархического рубрикатора.
У информационно-поисковых систем на базе иерархических рубрикаторов имеются конкурентные преимущества перед системами на основе индексирования:

высокое качество (высокая степень релевантности) поисковых результатов;

высокая скорость работы и относительная простота алгоритма поиска;

возможность организации разграничения доступа на структурах данных,
используемых рубрикатором
Основными недостатками систем на базе иерархических рубрикаторов являются:

отсутствие отработанных и эффективных алгоритмов автоматического построения индекса документа, загружаемого в систему;

отсутствие возможности выражения запроса к системе на естественном
языке.
В настоящее время ведутся активные разработки в области создания алгоритмов
автоматического построения индексов документов для существующего рубрикатора1,
автоматического построения рубрикатора для существующего множества документов2, а
также перевода запроса к системе, выраженного на естественном языке в запрос в виде
мультирубрики3.
Другой актуальной проблемой является возможность защиты содержимого документа от копирования.
Разработанная система представляет собой Web-приложение, выполненное на
основе классической клиент-серверной архитектуры. Современные браузеры не имеют
встроенных механизмов защиты отображаемых ими документов от копирования.
1
Более подробно обсуждается в [7].
Более подробно рассмотрено в [11].
3
Рассмотрено в [4], [6], [8], [9]
2
10
Для защиты содержимого от копирования могут применяться подходы, основанные на различных технологиях:

защита при помощи встроенного в браузер языка программирования
JavaScript;

защита при помощи технологий, подобных Adobe Flash;

защита при помощи преобразование документа в изображение.
Тем не менее, ни один из указанных способов не дает защиты от фотосъемки
экрана монитора. Для защиты от съемки с последующим распознаванием необходимо
использовать цифровые водяные знаки, внедряемые в документ.
Таким образом, самым оптимальным способом защиты от копирования документов является преобразование в изображения с внедрением цифровых водяных знаков.
В данной работе выполнен анализ существующих технологий документального
информационного
поиска
и
защиты
информации,
разработаны
структруно-
информационные и программно-алгоритмические решения, а также раскрыты результаты апробации и экспериментального тестирования созданного программного продукта.
11
1 АНАЛИЗ ТЕХНОЛОГИЙ ДОКУМЕНТАЛЬНОГО ИНФОРМАЦИОННОГО ПОИСКА И ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Общая характеристика и виды документальных информационнопоисковых систем4
В развитии программного обеспечения СУБД в 70-е—80-е годы превалировало
направление, связанное с фактографическими информационными системами, т.е. с системами, ориентированными на работу со структурированными данными. Были разработаны основы и модели организации фактографических данных, отработаны программно-технические решения по накоплению и физическому хранению таких данных, реализованы специальные языки запросов к базам данных и решен целый ряд других задач
по эффективному управлению большими объемами структурированной информации. В
результате основу информационного обеспечения деятельности предприятий и организаций к началу 90-х годов составили фактографические информационные системы, вобравшие в себя в совокупности колоссальный объем структурированных данных.
В фактографических информационных системах единичным элементом данных,
имеющим отдельное смысловое значение, является запись, образуемая конечной совокупностью полей-атрибутов. Иначе говоря, информация о предметной области представлена набором одного или нескольких типов структурированных на отдельные поля
записей. В отличие от фактографических информационных систем, единичным элементом данных в документальных информационных системах является неструктурированный на более мелкие элементы документ. В качестве неструктурированных документов
в подавляющем большинстве случаев выступают, прежде всего, текстовые документы,
представленные в виде текстовых файлов, хотя к классу неструктурированных документированных данных могут также относиться звуковые, графические и видео файлы.
Основной задачей документальных информационных систем является накопление и предоставление пользователю документов, содержание, тематика, реквизиты и
т.п. которых соответствуют его информационным потребностям. Поэтому можно дать
следующее определение документальной информационной системы — единое хранилище документов с инструментами поиска необходимых документов. Поисковый характер документальных информационных систем исторически определил еще одно их
4
На основе [2].
12
название — информационно-поисковые системы (ИПС), хотя этот термин не совсем полно отражает специфику документальных ИС. Соответствие найденных документов информационным потребностям пользователя называется пертинентностью.
В силу теоретических и практических сложностей с формализацией смыслового
содержания документов пертинентность относится скорее к качественным понятиям,
хотя может выражаться определенными количественными показателями. В зависимости
от особенностей реализации хранилища документов и механизмов поиска документальные ИПС можно разделить на две группы:

системы на основе индексирования;

семантически-навигационные системы.
В семантически-навигационных системах документы, помещаемые в хранилище
документов, оснащаются специальными навигационными конструкциями, соответствующими смысловым связям между различными документами или отдельными фрагментами одного документа. Такие конструкции реализуют некоторую семантическую сеть в
хранилище документов. Способ и механизм выражения информационных потребностей
в подобных системах заключаются в явной навигации пользователя по смысловым отсылкам между документами. В настоящее время такой подход реализуется в гипертекстовых ИПС.
В системах на основе индексирования исходные документы помещаются в хранилище без какого-либо дополнительного преобразования, но при этом смысловое содержание каждого документа отображается в некоторое поисковое пространство. Процесс отображения документа в поисковое пространство называется индексированием и
заключается в присвоении каждому документу некоторого индекса-координаты в поисковом пространстве. Формализованное представление индекса документа называется
поисковым образом документа. Пользователь выражает свои информационные потребности средствами и языком поискового пространства, формируя поисковый образ запроса к базе документов. Система на основе определенных критериев и способов ищет
документы, поисковые образы которых соответствуют или близки поисковым образам
запроса пользователя, и выдает соответствующие документы. Соответствие найденных
документов запросу пользователя называется релевантностью.
13
Поисковое пространство, отображающее поисковые образы документов и реализующее механизмы информационного поиска документов так же, как и в СУБД фактографических систем, строится на основе языков документальных баз данных, называемых информационно-поисковыми языками. Информационно-поисковый язык представляет собой некоторую формализованную семантическую систему, предназначенную для
выражения содержания документа и запросов по поиску необходимых документов. По
аналогии с языками баз данных фактографических систем информационно-поисковый
язык можно разделить на структурную и манипуляционную составляющие. Структурная
составляющая информационно-поискового языка документальных ИПС на основе индексирования реализуется индексными указателями, построенными на основе нормализованного словаря значащих слов естественного языка (генеральный указатель или
иначе – глобальный словарь-индекс), словаря ключевых слов-терминов соответствующей предметной области, тезаурусов и тематических иерархических рубрикаторов (ТИР).
Генеральный указатель (глобальный словарь-индекс) в общем виде представляет
собой перечисление всех слов (словоформ), имеющихся в документах хранилища, с указанием (отсылками) координатного местонахождения каждого слова (№ документа —№
абзаца—№ предложения—№ слова). Индексирование нового документа в таких системах производится через дополнение координатных отсылок тех словоформ генерального указателя, которые присутствуют в новом документе. Так как поисковое пространство
в таких системах5 отражает полностью весь текст документа, а не только его смысловое
содержание, то такие системы получили название полнотекстовых ИПС.
Системы на основе словаря ключевых слов идеологически и информационнотехнологически сходны с полнотекстовыми системами, за исключением того, что вместо
полного нормализованного словаря всех слов языка используется словарь ключевых
слов-дескрипторов.
Тезаурус представляет собой специальным образом организованную совокупность основных лексических единиц (понятий) предметной области (словарь терминов)
и описание парадигматических отношений между ними. Таким образом в системах на
основе тезаурусов в информационно-поисковое пространство отображается не весь
текст документа, а только лишь выраженное средствами тезауруса смысловое содержа5
Их называют "полнотекстовыми" системами.
14
ние документа. Парадигматические отношения выражаются семантическими отношениями между элементами словаря, не зависящими от любого контекста. Независимость от
контекста означает обобщенность смысловых отношений между элементами тезауруса в
виде, например, отношения «род-вид», синонимичных/антонимичных отношений или в
виде т.н. аналитико-синтетических (иначе фасетных) отношений – «предмет-целое»,
«субъект-объект-средство-место-время действия» и т.п.
Структурная
составляющая
информационно-поискового
семантически-
навигационных систем реализуется в виде техники смысловых отсылок в текстах документов и специальном навигационном интерфейсе по ним и в настоящее время представлена гипертекстовыми технологиями.
Поисковая (манипуляционная) составляющая информационно-поискового языка
реализуется дескрипторными и семантическими языками запросов.
В дескрипторных языках документы и запросы представляются наборами некоторых лексических единиц (слов, словосочетаний, терминов) — дескрипторов, не имеющих между собой связей, т.е. не имеющих грамматики. Таким образом, каждый документ или запрос представлен некоторым набором дескрипторов. Поиск осуществляется
через поиск документов с подходящим набором дескрипторов. В качестве элементовдескрипторов выступают либо элементы словаря ключевых терминов, либо элементы
генерального указателя (глобального словаря всех словоформ). В силу отсутствия связей
между дескрипторами, набор которых для конкретного документа и конкретного запроса выражает, соответственно, поисковый образ документа или поисковый образ запроса, такие языки применяются, прежде всего, в полнотекстовых системах.
Семантические языки содержат грамматические и семантические конструкции
для выражения (описания) смыслового содержания документов и запросов. Все многообразие семантических языков подразделяется на две большие группы:

предикатные языки;

реляционные языки.
В предикатных языках в качестве элементарной осмысленной конструкции высказывания выступает предикат, который представляет собой многоместное отношение некоторой совокупности грамматических элементов. Многоместность отношения означает,
15
что каждый элемент предиката играет определенную роль для группы лексических элементов в целом, но не имеет конкретных отношений с каждым элементом этой группы в
отдельности. Аналогом предикатного высказывания естественном языке выступает
предложение, констатирующее определенный факт или описывающее определенное
событие.
В реляционных языках лексические единицы высказываний могут вступать только
в бинарные (друг с другом), но не в совместные, т. е. не многоместные отношения.
В качестве лексических единиц семантических языков выступают функциональные классы естественного языка, важнейшими из которых являются:

понятия-классы (общее определение совокупности однородных элементов
реального мира, обладающих некоторым характерным набором свойств,
позволяющих одни понятия-классы отделять от других);

понятия-действия (лексический элемент, выражающий динамику реального мира, содержит универсальный набор признаков, включающий субъект
действия, объект действия, время действия, место действия, инструмент
действия, цель и т. д.);

понятия-состояния (лексические элементы, фиксирующие состояния объектов);

имена (лексические элементы, идентифицирующие понятия- классы);

отношения (лексические элементы, служащие для установления связей на
множестве понятий и имен);

квантификаторы (всеобщности, существования и т. д.).
В заключение общей характеристики документальных ИПС приведем основные
показатели эффективности их функционирования. Такими показателями являются полнота и точность информационного поиска.
Полнота информационного поиска R определяется отношением числа найденных
пертинентных документов А к общему числу пертинентных документов С, имеющихся в
системе или в исследуемой совокупности документов:
=


16
Точность информационного поиска Р определяется отношением числа найденных
пертинентных документов А к общему числу документов L, выданных на запрос пользователя:
=


Наличие среди отобранных на запрос пользователя нерелевантных документов
называется информационным шумом системы. Коэффициент информационного шума к,
соответственно, определяется отношением числа нерелевантных документов (L-A), выданных в ответе пользователю к общему числу документов L, выданных на запрос пользователя:
=
−

В идеале полнота информационного поиска и точность информационного поиска
должны приближаться к единице, хотя на практике их значения колеблются в пределах
от 60 до 90%.
1.2. Информационно-технологическая структура документальных информационно-поисковых систем на основе тематико-иерархического индексирования6
Информационно-поисковые системы на основе тематико-иерархического индексирования как и другие индексные ИПС содержат (рис. 1.1.) хранилище текстовых документов и индексный указатель содержания документов (совокупность ПОД). Особенностью ИПС на основе ТИР является наличие информационной структуры, содержащей тематический иерархический рубрикатор, а также интерфейс для "ручного" индексирования документов специалистами, хорошо представляющими предметную область ИПС.
Их называют индексаторами.
Таким образом информационно-тематическая структура документальных ИПС на
основе ТИР включает:
6

хранилище (базу) документов;

рубрикатор;
На основе [2].
17

индекс документов;

интерфейс ввода (постановки на учет) документов в систему;

механизм (машину) индексирования;

интерфейс запросов пользователя;

механизм поиска документов (поисковую машину);

механизм извлечения (доставки) найденных документов.
Хранилище документов может быть организовано как единая локально сосредоточенная информационная структура в виде специального файла (файлов) с текстами документов.
Организация такого файла предусматривает указательную конструкцию на основе
массива адресов размещения документов.
Для компактного хранения документов они могут быть сжаты архиваторами.
Рисунок 1.1 – Информационно-технологическая структура документальных ИПС
на основе тематико-иерархического индексирования.
18
Другой вариант не предусматривает создания локально сосредоточенного хранилища документов, а ограничивается лишь массивом адресов расположения документов
в соответствующей компьютерной информационной инфраструктуре (структура дисков и
каталогов отдельного компьютера или локальной информационной сети, информационная инфраструктура глобальной информационной сети). Файлы текстовых документов
распределены и размещаются в тех узлах и элементах информационной инфраструктуры, которые соответствуют технологии создания и обработки документов (документообороту).
Вместе с тем все они учтены в полнотекстовой ИПС (т. е. про индексированы по
содержанию и зафиксированы по месторасположению) для эффективного поиска и доступа к ним. Такой подход более логичен с точки зрения технологий документооборота
или распределенного характера систем (например, система WWW сети Интернет), но
недостатком имеет необходимость постоянного отслеживания и учета возможных перемещений документов.
В результате индексирования ПОД каждого нового документа представляется
набором ссылок на узлы рубрикатора словаря, присутствующих в тексте документа, и
поступает в виде соответствующего двоичного вектора для дополнения индекса системы.
При удалении документа из системы соответственно удаляется и поисковый образ документа, т. е. соответствующий индекс.
Пользователь языком запросов ИПЯ (информационно-поисковый язык) ИПС через
соответствующий интерфейс запросов выражает свои информационные потребности по
поиску документов, которые в общем плане, так же как и документы, индексируются и в
виде двоичных векторов поисковых образов запросов ПОЗ поступают на поисковую машину. Механизм поиска основывается на тех или иных алгоритмах и критериях сравнения поискового образа запроса с поисковыми образами документов, образующими индекс системы. Результатом поиска является определение номеров документов, поисковые образы которых соответствуют или близки поисковому образу запроса. Далее специальная подсистема на основе установленных в хранилище документов указательных
конструкций извлекает и доставляет соответствующие документы пользователю.
19
Таким образом, программное обеспечение полнотекстовых ИПС обеспечивает
полный технологический цикл ввода, обработки, поиска и получения документов. В
практическом плане ИПС могут поставляться как готовый информационный продукт, т. е.
с уже сформированной базой документов и интерфейсом поиска и доступа к ним23. В
других случаях поставляется программная среда, позволяющая такую базу создать и
сформировать тем самым документальную информационно-поисковую систему. Такие
программные средства иногда называют полнотекстовыми СУБД.
1.3 Дискреционные (парольные), мандатные и тематические модели
тематико-иерархического разграничения доступа в документальных информационно-поисковых системах7
1.3.1 Дискреционные (парольные) модели разграничения доступа в документальных информационно-поисковых системах
В документальных информационных системах широкое распространение получили так называемые парольные системы разграничения доступа, представляющие отдельную разновидность механизмов реализации дискреционного принципа разграничения доступа.
Основные положения парольных систем можно сформулировать следующим образом.
1. КС представляется следующими наборами сущностей:

множеством информационных объектов (документов) O (o1, o2,…, oM);

множеством пользователей U (u1, u2,…,uN );

множеством паролей доступа к объектам К (к1, к2,…), представляющих
специальные объекты (ключи) для осуществления криптографического
преобразования данных (шифрования), содержащихся в документах.
2. В системе устанавливается отображение множества O на множество К, задаваемое следующей функцией:
fко: O К
– значением функции к =fко(о) является пароль к доступа к доку-
менту о .
7
На основе [3]
20
3. Область безопасного доступа задается множеством троек (u,к,о), каждый элемент которого соответствует владению пользователем паролем доступа к объекту. В результате устанавливается отображение множества U на множество К
Fкu: U К
– значением Fк(u) = Ku является набор паролей доступа Ku (кu1, кu2,…)
к документам системы, известных пользователю u.
4. Процессы доступа пользователей к объектам системы организуются в две фазы:

фаза открытия документа;

фаза закрытия (сохранения) документа.
При открытии документа о пользователь u предъявляет (вводит, передает) монитору безопасности КС пароль кuо доступа к данному документу. Монитор безопасности,
используя полученный пароль в качестве ключа расшифрования, осуществляет процедуру расшифровки документа и результат расшифровки помещает в объект-данные, ассоциированный с субъектом пользователя. При этом в большинстве систем в случае отрицательного результата расшифрования монитором безопасности принимается решение
об отказе пользователю u в доступе к объекту о. Таким образом, запрос в доступе удовлетворяется, если
 =  ()
В случае успешного открытия документа в зависимости от специфики и назначения системы пользователю предоставляются права работы по фиксированному набору
операций с объектом (например, только чтение), или полный набор возможных для
данного типа объектов операций.
При закрытии документа монитором безопасности системы производится шифрование данных объекта и его фиксация в новом состоянии. Для осуществления данной
операции монитору безопасности требуются ключ шифрования данных объекта. При
этом возможны два подхода, соответствующие добровольному и принудительному способам управления доступом.
При использовании принудительного способа, назначение паролей доступа к документам, их изменение осуществляет только выделенный пользователь-администратор
21
системы. Иначе говоря, при необходимости шифрования измененного объекта или при
появлении (создании, копировании, внесении, получении и т. д.) в системе нового объекта, подлежащего дискреционному доступу к нему, администратор системы на основе
специальной процедуры генерирует пароль доступа к новому объекту, зашифровывает
документ на ключе, созданном на основе пароля, и фиксирует новый документ в зашифрованном состоянии в системе. Кроме того, если так можно выразиться, "некомпьютерным" способом, администратор сообщает пароль доступа к данному документу тем
пользователям, которым он необходим для работы или необходим по иным основаниям. Тем самым формируется подмножество троек доступа {(uo1, к, о), (uo2, к, о), …} к документу о.
При добровольном управлении доступом, описанную выше процедуру формирования подмножества троек доступа к новому документу (объекту доступа) {(uo1, к,
о), (uo2, к, о), …} производят владельцы объекта.
Анализ особенностей, а также механизмов и практики реализации парольных систем разграничения доступа позволяет выделить несколько аспектов, от которых зависит
безопасность данного способа дискреционного разграничения доступа к объектам компьютерной системы.
Преимуществом парольных систем по сравнению с системами дискреционного
разграничения доступа, основанными на матрице доступа, является то, что отсутствует
ассоциированный с монитором безопасности объект, хранящий информацию по разграничению доступа к конкретным объектам.
Кроме того, в парольных системах обеспечивается безопасность и в том случае,
когда неограничен или технически возможен доступ посторонних лиц к носителям (вне
данной компьютерной системы), на которых фиксируются и хранятся зашифрованные
объекты (документы).
Вместе с тем данные преимущества реализуются при соблюдении следующих
условий и факторов:

корректное поведение пользователей (пользователи обеспечивают тайну
своих паролей от других сотрудников и посторонних лиц);
22

стойкость процедур генерирования паролей по отношению к атакам подбора по статистике и подбора по словарю;

реализация в компьютерной системе при коллективной работе пользователей требований изолированной программной среды;

защита канала ввода паролей доступа (от перехвата визуальными, визуально-техническими, техническими способами и устройствами).
Заметим, что бреши и изъяны в парольных системах разграничения в большинстве случаев обусловлены как раз несоблюдением приведенных выше условий.
Тем не менее, отмеченные выше преимущества парольных систем разграничения
доступа обусловливают их чрезвычайно широкое применение в документальных информационных системах.
1.3.2 Мандатные модели разграничения доступа в документальных информационно-поисковых системах
Первой формальной моделью мандатного доступа является модель, разработанная еще в 1972…1975 г. г. американскими специалистами – сотрудниками MITRE
Corporation Дэвидом Беллом и Леонардом ЛаПадулой (D.Elliott Bell, Leonard J.LaPadula),
названная по их имени и сыгравшая огромную методологическую роль в развитии теории компьютерной безопасности. Однако для обеспечения системности рассмотрения и
анализа мандатной политики приведем краткое изложение ее основных положений.
1. Модель системы (v0 ,Q, FT) представляется совокупностью:

множества объектов O доступа;

множества субъектов S доступа;

множества прав доступа R (в т. н. "классической"
модели Белла-
ЛаПадулы) всего два элемента – read и write);

матрицы доступа A[s,o];

решетки ΛL уровней безопасности L субъектов и объектов системы;

функции FL: S  O  L, отображающей элементы множеств S и O на множество L;

множества состояний системы V, которое определяется множеством упорядоченных пар (FL, A);
23

начального состояния v0  V;

набора запросов Q субъектов на доступ (осуществление операций) к объектам, выполнение которых переводит систему в новое состояние;

функции переходов FT : (V x Q)  V*, которая переводит систему из одного состояния V в другое V* при выполнении запросов из Q.
2. Состояния системы разделяются на опасные и безопасные. Для анализа и
формулировки условий, обеспечивающих безопасность состояний системы, вводятся
следующие определения:
Определение. Состояние называется безопасным по чтению (или просто безопасным) тогда и только тогда, когда для каждого субъекта, осуществляющего в
этом состоянии доступ чтения к объекту, уровень безопасности этого субъекта
доминирует над уровнем безопасности этого объекта:
 sS,  o O, read  A[s,o]  FL(s)  FL(o) .
Определение. Состояние называется безопасным по записи (или *-безопасным)
тогда и только тогда, когда для каждого субъекта, осуществляющего в этом состоянии доступ записи к объекту, уровень безопасности этого объекта доминирует над
уровнем безопасности этого субъекта:
 sS,  oO, write  A[s,o]  FL(o)  FL(s) .
Определение. Состояние системы безопасно тогда и только тогда, когда оно
безопасно и по чтению, и по записи.
На основе введенных понятий, которые, как нетрудно видеть, выражают правила
NRU (not read up) и NWD (not write down) политики мандатного доступа, авторы модели
сформулировали следующий критерий безопасности.
Определение.(Критерий безопасности в модели Белла-ЛаПадулы). Система
(v0 ,Q, FT) безопасна тогда и только тогда, когда ее начальное состояние v0 безопасно и все состояния, достижимые из
v0 путем применения конечной последова-
тельности запросов из Q, безопасны.
24
На основе данного критерия Белл и ЛаПадула доказали теорему, получившую
название "основной теоремы безопасности" (ОТБ).
Теорема.(Basic Security Theorem). Система (v0 ,Q, FT) безопасна тогда и только
тогда, когда:
1. Состояние v0 безопасно, и
2. Функция переходов FT такова, что для любого состояния v, достижимого из
v0 при выполнении конечной последовательности запросов из множества Q таких,
что при FT (v,q)=v*, где v=(FL,A) и v*=(FL*,A*), переходы системы из состояния в состояние подчиняются следующим ограничениям для sS и для oO
если read A*[s,o] и read A[s,o], то FL*(s)  FL*(o);
если read A[s,o] и FL*(s) < FL*(o), то read  A*[s,o];
если write A*[s,o] и write A[s,o], то FL*(s)  FL*(o);
если write A[s,o] и FL*(s) < FL*(o), то write A*[s,o] .
Ввиду формального характера изложения и доказательства ОТБ несколько подробнее поясним ее суть. Четыре ограничения на функцию переходов фактически выражают требования соблюдения в каждом состоянии системы правил NRU и NWD независимо от предыстории доступов конкретных субъектов к конкретным объектам:

если какой-либо субъект имеет разрешение на доступ к какому-либо объекту и в предыдущем состоянии и в новом (следующем) состоянии по матрице доступа, то и в новом состоянии это возможно только лишь при доминировании его уровня безопасности над уровнем объекта;

если какой-либо субъект в предыдущем состоянии имел права чтения какого-либо объекта, а при переходе в новое состояние понизил свой уровень безопасности ниже уровня безопасности объекта, то право чтения по
матрице доступа соответствующего субъекта к соответствующему объекту
должно быть аннулировано;

если как в предыдущем, так и в следующем состоянии какой-либо субъект
по матрице доступа имеет право записи в какой-либо объект, то это воз25
можно только лишь при условии, что и в новом состоянии уровень безопасности объекта будет доминировать над уровнем безопасности субъекта;

если в предыдущем состоянии по матрице доступа какой-либо субъект
имел право записи в какой-либо объект, а при переходе системы в новое
состояние уровень объекта понизился до уровня ниже уровня субъекта, то
право записи субъекта в данный объект по матрице доступа в новом состоянии должно быть аннулировано.
Иначе говоря, при переходах системы в новое состояние в матрице доступа не
должно возникать никаких новых, и не должно сохраняться никаких старых отношений
доступа, которые были бы небезопасны в смысле правил NRU и NWD.
Модель Белла-ЛаПадулы сыграла огромную роль в развитии теории компьютерной безопасности, и ее положения были введены в качестве обязательных требований к
системам, обрабатывающим информацию, содержащую государственную тайну, в стандартах защищенных КС, в частности, в известной "Оранжевой книге" (1983 г.). Одной из
сильных сторон модели Белла-ЛаПадулы является автоматическое решение проблемы
"троянских" программ. Процесс переноса информации с помощью "троянской" программы из объекта, доступ к которому субъекту не разрешен по матрице доступа, регламентируется как и любые другие потоки принципами NRU и NWD. Таким образом,
если такой перенос информации и произойдет, то он будет укладываться в ограничения
данных выше определений, и, следовательно, с точки зрения критерия безопасности по
система останется в безопасном состоянии.
Вместе с тем, при практической реализации положений модели Белла-ЛаПадулы
в реальных КС возник ряд трудностей, послуживших основанием для многочисленных
работ по ее критическому анализу. Основные из этих трудностей связаны с проблемами
переходных процессов, изменяющих доверительные характеристики (уровни безопасности) субъектов и объектов доступа, а также с невозможностью ограничиться в реальных КС процессами, сопровождающимися только лишь однонаправленными информационными потоками. В частности, один из наиболее известных исследователей модели
Белла-ЛаПадулы, МакЛин привел концептуальное описание Z-системы, удовлетворяющей условиям ОТБ, но, вместе с тем, обеспечивающей возможность получения доступа
26
любым субъектом к любому объекту по любому методу (read и write). В Z-системе субъекты и объекты в промежутках переходов системы из одного состояния в другое имеют
возможности изменять свой уровень безопасности, при этом ни одно из ограничений
ОТБ не нарушается. Тем не менее, последовательно снижая классификацию (уровень)
объекта до своего уровня, или вовсе его деклассифицируя, субъект может получить доступ по чтению к нужному объекту. Также, последовательно понижая свой уровень безопасности, субъект может получить доступ к нужному объекту по записи.
Причина проблемы Z-системы, как указал МакЛин, в том, что модель БеллаЛаПадулы никаким образом не специфицирует и не регламентирует процессы назначения и изменения уровня безопасности сущностей системы, т. е. является чрезмерно абстрактной по отношению к реальным процессам в КС.
Проведя обстоятельные и глубокие исследования классической модели БеллаЛаПадулы, МакЛин построил несколько расширений модели Белла-ЛаПадуллы, преодолевающих некоторые недостатки или приближающих к "реальности" исходную каноническую модель. Первое из этих расширений связано с исследованием условий и ограничений, накладываемых на функцию перехода (модель с безопасной функцией перехода).
Для рассмотрения условий безопасности функции перехода МакЛин разделил
общую функцию уровней безопасности FL: S  O L на функцию уровней безопасности
субъектов FLs: S  L и функцию уровней безопасности объектов FLo: O  L.
В модели с безопасной функцией переходов на этой основе вводятся следующие
определения.
Определение. Функция перехода FT : (V x Q)  V является безопасной по чтению, если для любого перехода FT(v,q)=v* выполняются следующие три условия:
если read A*[s,o] и read A[s,o], то FLs(s) FLo(o) и FL = FL* ;
если FLs FLs*, то A=A*, FLo= FLo*, для s и o, у которых FLs*(s) < FLo*(o),
read  A[s,o];
если FLo FLo*, то A=A*, FLs= FLs*, для s и o, у которых FLs*(s) < FLo*(o),
read  A[s,o].
27
Определение. Функция перехода FT : (V x Q)  V является безопасной по записи,
если для любого перехода FT(v,q)=v* выполняются следующие три условия:
если write A*[s,o] и write  A[s,o], то FL s(s) FLo(o) и FL = FL* ;
если FLs  FLs*, то A=A*, FLo= FLo*, для s и o,
у которых FLs*(s) > FLo*(o),
write  A[s,o];
если FLo  FLo*, то A = A*, FLs= FLs *, для s и o, у которых FLs*(s) > FLo*(o),
write  A[s,o].
Определение. (Критерий
безопасности
МакЛина). Функция
перехода
FT : (V x Q)  V является безопасной тогда и только тогда, когда она безопасна и по
чтению, и по записи.
Смысл ограничений на безопасность функции перехода в неформальном
выражении заключается в том, что в процессе перехода может меняться, во-первых,
только лишь один из компонентов состояния системы безопасности (или отношение доступа определенного субъекта к определенному объекту, т. е. ячейка матрицы доступа,
или решетка уровней безопасности субъектов, или решетка уровней безопасности объектов), а, во-вторых, при условии того, что правила NRU и NWD соблюдаются как в
предыдущем, так и в новом состоянии.
Основываясь на введенных определениях, МакЛин сформулировал и доказал
следующую теорему.
Теорема. (Теорема безопасности МакЛина). Система (v0 , Q, FT) безопасна в
любом состоянии и в процессе переходов между ними, если ее начальное состояние v0
безопасно, а ее функция перехода удовлетворяет критерию безопасности МакЛина.
Условия безопасности переходов МакЛина снимают проблему Z-системы, но, тем
не менее, не решают всех проблем практической реализации КС на основе модели Белла-ЛаПадуллы. В частности, введенные условия накладывают ограничения, но не специфицируют сам процесс изменения уровней безопасности сущностей системы. Иначе говоря, вопросы о том, кто, при каких условиях имеет право изменять уровни безопасно-
28
сти сущностей системы (т. е. инициировать соответствующие переходы), по-прежнему
остаются неопределенными.
МакЛин для решения данной проблемы расширил модель Белла-ЛаПадулы введением уполномоченных субъектов.
Определение. Подмножество субъектов P (S), которым разрешается инициировать переходы системы, изменяющие уровни безопасности субъектов или объектов, называется уполномоченными (доверенными) субъектами.
На этой основе в модели вводится дополнительная функция управления уровнями безопасности.
Определение. Функцией управления уровнями безопасности FС: S  O  P (S)
называется отображение множества сущностей КС (субъектов и объектов) на подмножество уполномоченных субъектов.
Заметим, что в общем виде функция FС задается не однозначным отображением
и определяет тем самым в системе с уполномоченными субъектами для каждого объекта или субъекта одного или нескольких субъектов, которым разрешено изменять уровни
безопасности соответствующих сущностей.
Реализация системы с уполномоченными субъектами требует изменения также и
функции перехода системы, а именно, ее авторизации.
Определение. Функция перехода FT А : (S x V x Q)  V в системе с уполномоченными субъектами (v0 , Q, FTА) называется авторизованной тогда и только тогда,
когда для каждого перехода tА(s, v, q) = v*, при котором v = (FT, A) и v* = (FT*, A*), выполняется следующее условие:
 x  S O : если FL*(x) FL(x), то x  P (S) .
Аппарат уполномоченных субъектов на основе определений 3.10, 3.11 и 3.12 разрешает неопределенность процессов изменения уровней безопасности сущностей системы в абстрактной модели Белла-ЛаПадулы и позволяет разработчикам специфицировать и строить реальные КС с мандатным принципом разграничения доступа.
29
Вместе с тем, введение уполномоченных субъектов не обеспечивает автоматически всех условий и ограничений безопасности, а только лишь специфицирует процесс
изменения уровней безопасности сущностей системы. Следовательно, вопросы безопасности функционирования системы с уполномоченными субъектами должны в достаточном отношении рассматриваться с точки зрения дополнительных условий, определяемых ОТБ и теоремой МакЛина (по безопасной функции перехода).
Более того, внимательный анализ идеологии уполномоченных субъектов показывает наличие внесения в процессы безопасности субъективного фактора. Доверенные
субъекты, изменяя уровни безопасности субъектов и объектов системы, должны действовать корректно, к примеру, снижать гриф секретности объекта, когда из него удалена вся информация более высокого уровня и т. п.
Очевидно, как некая альтернатива уполномоченным субъектам, избавляющая
процессы безопасности от субъективного фактора, была предложена мандатная модель
Low-Water-Mark (LWM).
Неформальное выражение существа модели LWM сводится к следующему. Если
по определенным соображениям субъектам нельзя отказывать в доступе write к любым
объектам системы, то для исключения опасных информационных потоков "сверху вниз",
т. е. от сущностей с высоким уровнем безопасности к сущностям с более низким уровнем безопасности, необходимо дополнить определенными правилами операцию write и
ввести дополнительную операцию reset.
Если субъекту требуется внести информацию в объект с более низким, чем у
субъекта, уровнем безопасности (что запрещено правилом NWD), то субъект может подать команду reset, в результате которой уровень безопасности объекта автоматически
повышается до максимального уровня безопасности в системе. В результате операции
reset объект согласно правилу NWD становится доступным по записи (в том числе и для
всех других субъектов системы). При этом, однако, опасности перетекания информации
"сверху вниз" не создается, так как по чтению система как прежде, так и в дальнейшем
руководствуется безопасным правилом NRU.
Нетрудно увидеть, что данный порядок порождает тенденцию деградации
(огрубления) системы разграничения доступа, при которой все объекты через какое-то
30
время могут получить высшие грифы секретности и, соответственно, стать недоступными
по чтению для всех субъектов, не обладающих высшим уровнем доверия. Поэтому в модели LWM операция write дополняется следующим условием. Если в результате операции write в объект реально вносится информация и уровень безопасности объекта строго выше уровня безопасности субъекта, то перед внесением в объект информации вся
прежняя информация из него удаляется (стирается), а по окончании операции записи
уровень безопасности объекта автоматически понижается до уровня безопасности субъекта.
В модели LWM доказывается, что введение операции reset и видоизмененной
операции write оставляет систему безопасной в смысле критерия безопасности БеллаЛаПадулы.
Таким образом, расширения модели Белла-ЛаПадулы обеспечивают устранение
многих недостатков исходной модели, и, кроме того, могут комбинироваться для обеспечения более реализуемых на практике спецификаций политики мандатного доступа в
реальных КС.
Тем не менее, расширения модели Белла-ЛаПадуллы не снимают всех недостатков мандатного доступа. В частности, как уже указывалось, мандатный доступ снимает
проблему "троянских программ", но только с точки зрения опасных потоков "сверху
вниз". Однако в пределах одного класса безопасности, вопросы доступа решаются, как и
в дискреционных моделях, на основе матрицы доступа, и, следовательно, для полного
устранения проблемы "троянских программ" и в системах мандатного доступа требуется
более тщательный и детализированный контроль информационных потоков, в том числе механизмов ИПС.
1.3.3 Тематические модели тематико-иерархического разграничения доступа
в документальных информационно-поисковых системах
В большинстве моделей разграничения доступа, основывающихся на субъектнообъектной модели КС система объектов доступа рассматривается как простое множество однородных элементов O={o1,o2,…,oN}. Вместе с тем, в абсолютно подавляющем
числе КС множество объектов доступа представляет определенным образом организованную структуру взаимосвязанных элементов, составляющую основу системы пред31
ставления информации в КС. Отсюда следует, что модели и механизмы разграничения
доступа должны учитывать, в том числе, и отношения между объектами доступа, т. е.
структуру информационных ресурсов.
Заметим также, что и само понятие разграничения доступа, приведенное, включает разделение информации КС на части, элементы, компоненты, т. е. установление
определенной структуры информационных ресурсов, при которой была бы возможна
такая система коллективной работы пользователей, когда они имели бы доступ только и
только к той информации, которая им необходима для выполнения функциональных задач или по каким-либо другим основаниям.
Таким образом, требование учета структуры информационных ресурсов при разграничении доступа к объектам КС можно трактовать и в более широком плане, как требование совместного синтеза моделей разграничения доступа и информационнологической структуры предметной области КС.
В фактографических автоматизированных информационных системах проектирование логической структуры информационных ресурсов средствами модели организации данных используемой СУБД составляет основную задачу при создании АИС и реализуется в виде реляционных схем (совокупность взаимосвязанных плоских таблиц) или
объектно-ориентированных схем (система в виде сетевого графа связанных информационных объектов).
Однако в других разновидностях информационных систем, в частности, в файловых системах ОС, может присутствовать отдельная иерархическая информационная
структура объектов доступа (система каталогов), не совпадающая с тематическим классификатором или соответствующая его структуре лишь частично.
Структурные объекты (каталоги, директории, папки, тома и т. п.) создаются для
агрегирования в одно целое информационных компонент (ресурсов), характеризующихся каким-либо общим, чаще всего, тематическим основанием.
На основе данных эвристических соображений введем следующее предположение.
32
Предположение. Тематика структурного объекта (контейнера) должна доминировать над тематикой объектов, вложенных в контейнер.
Назовем введенный предположением принцип соотношения тематики структурного и вложенных в него объектов тематическим иерархическим соответствием.
Принцип тематического иерархического соответствия позволяет избежать возможных логических противоречий в тематическом разграничении доступа, когда, скажем, тематика контейнера доступна, а тематика вложенных в него объектов недоступна
пользователю. Иерархическое соответствие тематики объектов-потомков тематике родительских объектов устраняет подобные коллизии, обеспечивая дальнейшую детализацию разграничения доступа на основе, к примеру, дискреционного подхода, с тем,
чтобы сужать и варьировать доступ к вложенным в контейнеры объектам подчиненной
тематики.
Отметим также, что исходные мотивы формирования структуры тематического
классификатора и структуры организации информационных ресурсов (структуры каталогов) единые, и определяются информационно-логической структурой предметной области АИС, хотя в общем виде они могут и не соответствовать в буквальном смысле друг
другу.
В практическом плане важное значение имеет специфика назначения и изменения тематической классификации контейнеров в отличие от соответствующих процедур
для неструктурных объектов доступа. Данная специфика, прежде всего, обусловлена
необходимостью учета структуры системы объектов доступа в процессах создания и
удаления объектов, а также при изменении тематической классификации (вложенных)
объектов.
Можно предложить два подхода к процессам установления и изменения тематики структурных объектов – контейнеров (каталогов, директорий, томов и т. д.).
Первый подход основывается на следующем предположении.
Предположение. Тематика контейнера устанавливается в процессе создания
контейнера и не может быть изменена в дальнейшем.
33
Таким образом, множество объектов O разделяется на два непересекающихся
подмножества – подмножество структурных объектов OC и подмножество неструктурных
объектов OО. Потоки, связанные с созданием новых объектов доступа, удалением, изменением объектов доступа, разрешаются только в отношении подмножества OО.
Второй подход основывается на следующем предположении:
Предположение. Тематика контейнера изменяется в зависимости от тематики объектов, вложенных в контейнер, и всегда соответствует их объединенной
тематике.
При данном предположении требуется уточнение процедур создания новых объектов и процедур изменения тематики объектов. В частности процедуры создания структурных объектов могут предусматривать назначение первоначально пустой тематической классификации, которая впоследствии автоматически изменяется при включении/удалении в структурный объект других объектов на основе объединения их тематических классификаций.
Данный подход совмещает информационно-логическую и тематическую организацию информационных ресурсов КС.
В заключение отметим, что рассмотренные модели тематического разграничения
доступа показывают возможность разработки на их основе разнообразных защищенных
компьютерных систем со сложной логико-тематической организацией информационных
ресурсов. В целом же, предложенная политика тематического разграничения доступа
может стать исходным базисом комплексно-иерархического принципа разграничения
доступа – сначала тематическое разграничения доступа; на этой основе мандатное разграничение доступа к информации разрешенной тематики; и в заключение дискреционное (избирательное) разграничение доступа к конкретным (разрешенной тематики и доступного уровня конфиденциальности) информационным объектам. Подобный комплексный подход наиболее естественно вписывается в реальные организационнотехнологические схемы организации доступа к информационным ресурсам, исторически наработанные во внекомпьютерных информационных технологиях.
34
1.4 Функциональные требования к автоматизированной информационно-поисковой системе на основе ТИР в защищенном исполнении
Функциональные требования отталкиваются от назначения разработанной системы. Основными функциями системы являются информационный поиск, индексирование
документов, а также разграничение доступа на основе ТИР, дополненного мандатной
моделью.
В приложении А представлено техническое задание на разработанную систему, в
котором нашли отражение все функциональные требования по обеспечению основных
поисковых характеристик.
Параметры системы по обеспечению скорости поиска, релевантности, точности и
полноте уточняются на этапе рабочего проектирования.
1.5 Выводы по разделу
В разделе рассмотрены теоретические основы построения документальных информационно-поисковых систем, а также разграничения доступа.
Рассмотрены вопросы классификации и информационно-технологическая структура документальных информационно-поисковых систем. Особый акцент сделан на системы на основе иерархических рубрикаторов.
Подробно изложены ключевые аспекты разработки и использования систем разграничения доступа на основе дискреционных(парольных), мандатных и тематических
моделей разграничения доступа в документальных информационно-поисковых системах.
Предъявлены функциональные требования к разрабатываемой системе, сформулированные в виде технического задания.
35
2 СТРУКТУРНО-ИНФОРМАЦИОННЫЕ И ПРОГРАММНО-АЛГОРИТМИЧЕСКИЕ
РЕШЕНИЯ АИПС НА ОСНОВЕ ТИР В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
2.1 Информационно-технологическая структура АИПС на основе ТИР в
защищенном исполнении
2.1.1 Структурно-логическая схема информационной базы данных
На рисунке 2.1 представлена структурно-логическая схема информационной базы
данных. В качестве хранилища данных в системе выступает реляционная СУБД. Набор
таблиц в реляционной СУБД приведен к нормальной форме Бойса-Кодда: в каждой таблице имеется только один первичный ключ и, если обнаружился второй столбец (комбинация столбцов), позволяющий однозначно идентифицировать строку, то такие данные необходимо вынести в отдельную таблицу.
При проектировании структурно-логической схемы информационной базы были
приняты следующие соглашения:

таблицы именуются во множественном числе;

каждая таблица содержит поле «id», являющееся однозначным идентификатором строки (первичным ключом).
В таблице «lists» хранится иерархический рубрикатор. Эта таблица является отображением модели вложенных множеств для хранения иерархических структур на реляционную модель хранения данных.
Таблица «list_definitions» связана с таблицей «lists» отношением один-к-одному
(one-to-one) и служит для хранения дополнительной информации о рубрикаторе. Необходимость дополнительной таблицы вызвана особенностью функционирования системы: работа с СУБД осуществляется средствами системных вызовов среды Ruby on Rails.
Таблица «lists» хранит модель вложенных множеств, для работы с которой в Ruby on
Rails существует внутренний API, не позволяющий напрямую добавлять или обновлять
информацию в таблице «lists».
Таблица «documents» содержит информацию о документах, загружаемых в систему, по которым осуществляется поиск.
36
Рисунок 2.1 – Структурно-логическая схема информационной базы данных.
37
Таблица «uploads» хранит техническую информацию о загружаемых в систему
файлах (PDF-документах).
Таблица «doc_lists» служит для хранения поискового индекса документа. Эта таблица является промежуточной при образовании связи многие-ко-многим (many-to-many)
между таблицами lists и documents.
Таблица «doc_roles» служит для назначения документам меток доступа, необходимых для реализации мандатной модели разграничения доступа. Эта таблица является
промежуточной при связи таблицы documents с таблицей access_labels в отношении
многие-ко-многим(many-to-many).
Таблица «users» необходима для накопления информации о пользователях системы и содержит такие сведения, как фамилия, имя, номер группы студента, логин доступа в систему, пароль и т.п.
Таблица «user_trees» хранит древовидную структуру пользователей на основе
модели вложенных множеств, отображенную на реляционное представление данных.
Таблица «user_lists» содержит соответствия пользователей системы рубрикам
иерархического рубрикатора.
Таблица «user_roles» служит для назначения пользователям системы полномочий, необходимых для реализации мандатной модели разграничения доступа. Эта таблица является промежуточной при связи таблицы users с таблицей access_labels в отношении многие-ко-многим(many-to-many).
Таблица «access_labels» является таблицей-справочником для поддержки в системе мандатной модели разграничения доступа.
Таблица «audits» служит хранилищем для аудиторской информации в системе. В
этой таблице содержится информация о временных отметках, объектах и пользователях,
совершающих доступ к объектам.
Таблица «sessions» служебная таблица, хранящая вспомогательную системную
информацию: данные по пользователю, его полномочиям, времени авторизации, длительности авторизации и т.п.
38
2.1.2 Технологическая схема обработки данных и информационные потоки
иерархического поиска документов и разграничения доступа
На рисунке 2.2 представлена технологическая схема обработки данных в АРМ
«Пользователь системы». Более подробную информацию об АРМ «Пользователь системы» можно найти в приложении В.
Рисунок 2.2 – Технологическая схема обработки данных в АРМ «Пользователь системы».
Из представленной схемы видно, что пользователь в системе может совершать
ограниченный набор операций, основной из которых служит получение услуги информационного поиска.
Рисунок 2.3 – Технологическая схема обработки данных в АРМ «Администратор»
39
На рисунке 2.3 представлена технологическая схема обработки данных в АРМ
«Администратор системы». Более подробную информацию об АРМ «Пользователь системы» можно найти в приложении С. Администратор в системе может выполнять следующие функции:

загрузка документов в систему – внесение заранее подготовленных документов (в документе присутствует цифровой водяной знак, документы выполнены в текстовом редакторе Microsoft Word, либо OpenOffice Writer) в
формате PDF в АИПС;

удаление документа из системы – удаление документа из файлового хранилища, а также уничтожение всех служебных записей в хранилище данных об удаленном документе (индекса документа, метки в мандатной модели разграничения доступа);

переиндексирование – изменение набора связей документа с листовыми
узлами ТИР;

управление рубрикатором – изменение положения узлов ТИР (в том числе
наследуемых), добавление, удаление узлов рубрикатора, переименование
узлов;

управление пользователями – изменение технической информации о
пользователе информации о пользователе, изменение положения в дереве пользователей;

сопоставление пользователей и рубрикатора – назначение (изменение)
набора листовых узлов ТИР для каждого пользователя системы.
На рисунке 2.4 представлена работа двух пользователей, одновременно использующих АИПС, а также возможные информационные потоки при попытке одного из
пользователей совершить неправомерный доступ к системе.
40
Рисунок 2.4 – Информационные потоки иерархического поиска
документов и разграничения доступа.
Информационный поток №1 – осуществление запроса предоставления услуги информационного поиска пользователем, которому предоставлены указанные полномочия, а также получение успешного ответа (рубрикатора, ссылок на результирующий
набор документов, соответствующий информационным потребностям пользователя,
страницы документа из набора). Компьютер пользователя обращается к балансировщику нагрузки системы через сетевое соединение с помощью протокола HTTP(S).
Информационный поток №2 – передача запроса пользователя (информационной
потребности пользователя) на обработку кластеру Web-серверов. Получение результатов обработки запроса.
Информационный поток №3 – взаимодействие Web-кластера с кластером СУБД.
Формирование служебных запросов к хранилищу данных с целью получения необходимого набора данных для удовлетворения информационной потребности пользователя
АИПС.
Информационный поток №4 – взаимодействие кластера СУБД с файловым сервером. Файлы приложения в т.ч. и файлы СУБД хранятся на отдельном сервере. Такая схема хранения и обработки информации в системе обеспечивает простую масштабируемость и максимальную производительность системы.
41
Информационный поток №5 – взаимодействие Web-кластера с сервером приложений. На сервере приложений выполняются вспомогательные программы, выполняющие дополнительные функции в системе, например модуль шифрования.
Информационный поток №6 – взаимодействие кластера СУБД с сервером приложений.
Информационный поток №7 – взаимодействие Web-кластера с файловым сервером. Web-кластер представляет собой набор параллельно работающих Web-серверов с
балансировщиком нагрузки. Каждый из серверов Web-кластера выполняет экземпляр
программы, хранящейся на файловом сервере. Разделение на Web-кластер и файловый
сервер позволяет добиться масштабируемости системы, а также централизованного обновления.
Информационный поток №8 – взаимодействие сервера приложений с файловым
сервером.
Информационный поток №9 – НСД к кластеру СУБД возможно путем доступа
нарушителя к компьютеру напрямую, либо посредством удаленного проникновения с
использованием сетевых коммуникаций.
Информационный поток №10 – НСД к Web-кластеру. Получение дампа памяти
выполняющихся процессов, дестабилизация работы системы.
Информационный поток №11 – НСД к файловому серверу. Получения дампа данных, хранящихся и обрабатываемых в системе. Подлог журналов, например, журнала
аудита.
Информационный поток №12 – НСД к серверу приложений. Отключение дополнительных системных функций, например, выполнения задач по расписанию, что сделает невозможным своевременное удаление устаревших сессий пользователей.
Информационный поток №13 – НСД к балансировщику нагрузки. Возможен НСД к
балансировщику как к узлу сети, а также организация DoS-атаки с целью дестабилизировать работу системы.
Информационный поток №14 – неправомерный обмен информацией между
пользователями системы. Один из пользователей системы может передать другому
42
пользователю системы служебную системную информацию, позволяющую совершить
НСД к данным. Ярким примером такой информации может служить адрес (URL) просматриваемого документа.
Информационный поток №15 – НСД к рабочей станции пользователя системы.
Возможен как прямой доступ к рабочей станции одного из пользователей системы, так и
проникновение по сети с использованием вспомогательного программного обеспечения.
Информационный поток №16 – НСД к правомерному информационному потоку
между полномочным пользователем системы и балансировщиком нагрузки.
2.1.3 Механизмы обеспечения тематико-иерархического поиска документов и
разграничения доступа
Тематико-иерархический поиск документов тесно связан с разграничением доступа. Одна информационная структура обеспечивает одновременно возможность поиска, а также возможность разграничения доступа. Этой структурой является тематикоиерархический рубрикатор.
Обобщенно поиск документов в системе можно разделить на два шага:

фильтрация документов по критериям разграничения доступа;

ранжирование и возврат результатов поиска.
Рассмотрим более подробно способы разграничения доступа. Каждому документу сопоставлен ПОД в виде листового множества (ссылок на узлы рубрикатора) также
называемый мультирубрикой. Пользователь системы имеет информационные потребности, которые формулируются в виде ПОЗ и передаются на обработку поисковой машине. ПОЗ также представляет собой мультирубрику. В случае если мультирубрика ПОЗ
шире, либо равна мультирубрике ПОД отдельно взятого документа, то системой принимается решение о разрешении возврата документа пользователю. Очевидно, что такой
механизм разграничения доступа имеет существенный недостаток: не учитывается уровень секретности документа и полномочия пользователя. Для компенсации недостатка
тематико-иерархического разграничения доступа вводятся метки доступа, как для пользователей системы, так и для каждого документа, обрабатываемого системой. Метка
43
доступа представляет собой уровень секретности применительно к документу, либо
уровень доступных полномочий применительно к пользователю системы. Таким образом разграничение доступа к документам системы является двухступенчатым: на первом
шаге выполняется отбор документов, уровень секретности которых соответствует уровню полномочий пользователя; на втором – отбор документов, мультирубрика которых
уже мультирубрики поискового запроса пользователя.
Из полученного набора документов, соответствующих параметрам доступа происходит выборка и ранжирование. Все листовые узлы рубрикатора пронумерованы и
образуют вектор, состоящий из единиц. Индекс документа представляет собой вектор,
размер которого совпадает с размером вектора рубрикатора. Если некоторая листовая
рубрика попадает в индекс документа, то в соответствующей позиции вектора документа помещается единица, если рубрика отсутствует, то ноль. Аналогично формируется
вектор поискового запроса. Алгоритм отбора и ранжирования документов сводится к
выполнению следующих операций:

вычисление скалярного произведения между вектором документа (индексом документа) и вектором поискового запроса;

вычисление скалярного произведения между инвертированным вектором
документа и инвертированным вектором поискового запроса.
В результате выполнения первой операции получим некоторую меру, определяющую степень похожести индекса документа и поискового образа запроса пользователя. В результате выполнения второй операции получим меру, определяющую степень
непохожести индекса документа и поискового образа запроса пользователя. Обе меры
выражаются натуральным числом, просуммировав оба значения, получим величину, по
которой определяется релевантность документов сортировкой по убыванию.
2.2 Программно-техническая структура АИПС на основе ТИР в защищенном исполнении
2.2.1 Структурно-техническая схема и модель клиент-серверного решения
На рисунке 2.5 представлена структурно-техническая схема клиент-серверного
решения.
44
В общем случае АИПС представляет собой распределенную сетевую систему, состоящую из серверной и клиентской части, а также среды передачи данных.
Рисунок 2.5 – Структурно-техническая схема клиент-серверного решения.
Среда передачи данных является сетью (локальной, глобальной, комбинированной), в которой возможно полноценное функционирование протоколов HTTP(S). Транспорт может быть представлен проводными каналами связи, а также беспроводными на
основе технологий Wi-Fi, WiMAX, GPRS и т.п.
Клиентская часть представляет собой нерегламентированный по количеству, но ограниченный сверху набор клиентских станций (стационарные компьютеры, мобильные компьютеры, КПК и т.п.), позволяющих запустить один из популярных браузеров, а также
имеющих возможность сетевого взаимодействия и поддерживающих протокол DHCP.
Серверная часть представлена набором независимых модулей, которые могут
размещаться на одном сервере, либо представлять собой защищенную подсеть с заранее неизвестным числом узлов. Серверная часть состоит из следующих компонентов:

Web-кластер с балансировщиком нагрузки – набор серверов с запущенным экземпляром Web-сервера на каждом из них. Балансировщик рас45
пределяет входящие запросы, а также выполняет функции межсетевого
экрана;

SQL-кластер с балансировщиком нагрузки – аналогичен Web-кластеру,
предоставляет доступ к данным;

сервер приложений – исполнение дополнительных модулей;

файловый сервер – хранилище всех системных файлов.
2.2.2 Структурная схема программного обеспечения
На рисунке 2.6 представлена структурная схема программного обеспечения.
Рисунок 2.6 – Структурная схема программного обеспечения.
Взаимодействие администратора и пользователей с системой происходит через
модули представления графического интерфейса пользователя и администратора.
Остальные модули системы реализуют дополнительные функции, предоставляя
модулям представления информации необходимые сервисы.
46
Модуль разграничения доступа осуществляет регистрацию пользователей в системе, а также выполняет функции управление полномочиями. Сервис, предоставляемый модулем – разграничение доступа.
Модуль авторизации предоставляет сервис авторизации модулю разграничения
доступа.
Модуль планирования и исполнения задач по расписанию реализует сервис контроля сессий пользователей и очистки устаревших авторизационных данных.
Модуль аудита обособлен от остальных модулей, не предоставляет сервисов,
осуществляет протоколирование всех операций в системе.
Модуль информационного поиска предоставляет сервис полномочного отбора
документов системы в соответствии с информационными потребностями пользователя.
Предоставляет основной сервис системы.
Модуль представления документов пользователю реализует вспомогательный
сервис постраничного отображения найденного документа.
Модуль управления данными реализует сервис доступа к хранилищу данных для
всех модулей системы.
Модуль управления пользователями реализует административный сервис регистрации, изменения, удаления пользовательской информации.
Модуль управления рубрикатором предоставляет административный сервис внесения изменений в рубрикатор: перемещение узлов, добавление узлов, переименование узлов, удаление узлов.
Модуль загрузки и индексирования документов реализует сервис внесения новых
документов в систему с индексированием, а также переиндексирование существующих
документов.
Модуль преобразования документов предоставляет сервис преобразования документов из формата PDF в формат JPG.
47
Модуль шифрования предоставляет сервис шифрования (дешифрования) документов с использованием симметричного алгоритма AES, а также безопасное хранение
ключа шифрования с использованием асимметричного алгоритма RSA.
2.2.3 Обоснование выбора системы управления базами данных и особенностей
ее применения
Разработанная система может использоваться в двух вариантах:

полностью переносимая, независимая от сервера, локальной сети система
с временем готовности менее 10 минут;

инсталлированная система на заданном сервере для обслуживания большого количества клиентских запросов.
В первом случае предполагается использование системы в одной или нескольких
учебных лабораториях с общим числом одновременно работающих студентов не более
100 человек. Главным критерием является возможность развертывания полнофункционального экземпляра системы на любом компьютере учебной лаборатории, а также сохранение всех результатов работы системы. Единственно возможным хранилищем данных при описанной схеме работы является СУБД SQLite3.
SQLite3 – СУБД, поддерживающая стандарт SQL 92 и транзакции. Ядро СУБД поставляется в виде отдельного приложения, либо в виде динамически подключаемой
библиотеки к выбранному языку программирования. Для полноценного функционирования хранилища данных необходим файл с базой данных, хранящийся в файловой системе операционной системы, а также динамически подключаемая библиотека с ядром
СУБД. Описанный набор компонентов является идеальным для создания переносимого
приложения, а скорость доступа к данным в SQLite3 зачастую определяется только физическими возможностями ввода/вывода, предоставляемыми операционной системой.
Во втором случае предполагается, что одновременно с системой могут работать
до 10 000 человек. В таком случае необходим отдельный кластер для СУБД и идеальным
выбором СУБД будет PostgreSQL. PostgreSQL показывает превосходные результаты по
производительности (параллельной обработке запросов) при большом числе входящих
соединений, поддерживает стандарт SQL 92 и транзакции, имеет встроенные механизмы
для масштабируемости СУБД.
48
Заметим, что выбор любой из СУБД не влияет на инсталляцию приложения, так
как среда Ruby on Rails обеспечивает прозрачный и неизменный API для доступа как к
SQLite3, так и к PostgreSQL, также каждая из описанных СУБД поддерживает кодировку
UTF-8.
2.2.4 Серверное и клиентское программное обеспечение
Серверное программное обеспечение представлено Фреймворком Ruby on Rails,
дополнительными серверными программными модулями, речь о которых пойдет ниже,
а также СУБД, обсуждение которой было произведено ранее.
Ruby on Rails – программный каркас для разработки web-приложений, написанный на языке Ruby. Ruby является интерпретируемым, объектно-ориентированным языком высокого уровня. Благодаря наличию интерпретатора, значительно упрощается
процесс разработки программного обеспечения, т.к. все вносимые изменения в программный код моментально отражаются в системе. Ruby on Rails – Фреймворк, реализующий MVC-подход(Model-View-Controller) в разработке программного обеспечения (см.
рисунок 2.7).
Рисунок 2.7 – Архитектура приложений на основе модели MVC.
Модель (Model) представляет собой программный каркас для доступа к данным,
хранящимся в СУБД. Доступ к данным реализуется внутренними структурами и алгоритмами модуля ActiveRecord. Разработчику предоставляется API-интерфейс, абстрагированный от тонкостей работы с выбранной СУБД. Осуществляется поддержка всех популярных СУБД. В Ruby on Rails каждая строка таблицы представлена в виде классанаследника от ActiveRecord. Доступ к записи осуществляется через свойства и методы
класса-наследника.
Представление (View) служит для формирования и передачи пользователю информации в запрашиваемом формате. Представление чаще всего – HTML-шаблон с
49
вставками Ruby-кода. С помощью подсистемы представлений в Ruby on Rails реализуется формирование документов в различных форматах: html, javascript, xml, soap.
Контроллер (Controller) является основой бизнес-логики приложения, выступает
связующим звеном между данными(Model) и представлением данных(View) пользователю. Основными задачами контроллера являются: выборка данных, модификация данных, фиксирование изменений в данных, передача необходимых данных в представление, выполнение вызовов операционной системы и т.д.
Клиентское программное обеспечение представлено одним из браузеров: Mozilla
Firefox, Internet Explorer, Opera, Apple Safari, с возможностью запуска программ на языке
JavaScript. Основой при создании пользовательского интерфейса, а также дополнительных системных функций является использование библиотеки jQuery. jQuery представляет собой JavaScript библиотеку для простого создания пользовательских интерфейсов,
работы с сетью (AJAX), расширяемую дополнительными модулями.
2.3 Дополнительные серверные программные модули
2.3.1 Модуль планирования и исполнения задач
Необходим для периодического выполнения дополнительных функций в системе.
К таким функциям относятся:

контроль целостности базы данных;

оптимизация внутренней структуры базы данных;

управление сессиями авторизации пользователей.
2.3.2 Модуль шифрования
Модуль шифрования разделяется на две компоненты: шифрование всех системных файлов для обеспечения защиты от НСД в то время, когда система не работает и
шифрование документов, загружаемых в систему.
Шифрование системных файлов целесообразно только в случае использования
программы в переносимом режиме и осуществляется с применением дополнительного
программного обеспечения для шифрования TrueCrypt. TrueCrypt – программное обеспечение, выполняющее функции шифрования/дешифрования в режиме реального времени с применением всех известных алгоритмов симметричного шифрования и их ком50
бинаций. TrueCrypt создает отдельный зашифрованный том в файловой системе, представленный файлом. Резидентная программа в реальном времени выполняет криптографическое преобразование информации, считываемой и записываемой на указанный
том.
Шифрование документов, загружаемых в систему осуществляется с использованием дополнительных программных модулей операционной системы. Для примера рассмотрим систему Linux. Программное обеспечение «gnupg» служит для управления ключами, а также шифрования/дешифрования файлов с использованием известных алгоритмов симметричного и асимметричного шифрования. Для операционной системы
Windows существует аналогичное программное обеспечение «PGP».
2.3.3 Модуль преобразования документов
Исходными документами, загружаемыми в систему, являются файлы в формате
PDF. Предполагается, что PDF-документы подготовлены либо в текстовом редакторе Microsoft Word с последующим преобразованием с помощью программы Adobe Reader,
либо в текстовом редакторе OpenOffice Write. В случае, если входной PDF-файл не может
быть обработан системой, выводится соответствующее предупреждение. В текст каждого PDF-документа внедрен водяной знак в виде фонового изображения (рисунок 2.8).
Рисунок 2.8 – Образец текста с внедренным водяным знаком.
Модуль преобразования документов реализуется дополнительным программным обеспечением. Для примера рассмотрим операционную систему Linux. Для операционной системы Linux разработана программа «convert», которая служит для преобразования формата файлов. В частности, программа «convert» способна корректно преобразовывать файлы из формата PDF в файлы формата JPG, причем для многостраничного
документа в формате PDF создается n файлов формата JPG.
51
Программа «convert» используется посредством системного вызова. В случае некорректной обработки входного документа программа выдает консольную ошибку, не
выполняя никаких действий. Таким образом, можно легко отследить корректность обработки документа вычислением количества файлов в папке до и после операции преобразования.
Заметим, что при запуске приложения в режиме административных функций, при
котором доступна загрузка новых документов в систему и их индексирование в операционной системе, отличной от Linux, необходимо выбирать иное программное обеспечение, работающее в выбранной операционной системе, корректно и в автоматическом
режиме выполняющее операцию преобразования документов из формата PDF в формат
JPG.
2.4 Выводы по разделу
В разделе рассмотрены вопросы, связанные с проектным решением разработанного программного обеспечения:
1. Выполнено теоретическое проектирование АИПС, включающее:

разработку структурно-логической схемы информационной базы;

разработку технологической схемы обработки данных;

анализ информационных потоков.
2. Раскрыта суть алгоритмов информационного поиска и разграничения доступа к информации.
3. Сделано обоснование выбора программного обеспечения, используемого
для разработки системы.
4. Произведен анализ дополнительного программного обеспечения, реализующего ряд служебных сервисов.
Подробный анализ указанных вопросов позволил систематизировать исходные
данные для разработки системы, а также выявить четкий итерационный алгоритм создания системы в виде исходных кодов.
52
3 АПРОБАЦИЯ И ЭКСПЕРИМЕНТАЛЬНОЕ ТЕСТИРОВАНИЕ АИПС НА ОСНОВЕ
ТИР В ЗАЩИЩЕННОМ ИСПОЛНЕНИ
3.1 Анализ и оценка вычислительных ресурсов, задействуемых АИПС на
основе ТИР в защищенном исполнении
Проведем анализ необходимых вычислительных ресурсов, задействуемых АИПС.
Для тестов использовалось следующее аппаратное обеспечение:

процессор: Intel Pentium 4, 3 ГГц;

объем ОЗУ: 2 Гб;

жесткий диск: SATAII 160 Гб.
Программное обеспечение:

Операционная система: Ubuntu Linux 8.04 (kernel 2.6.24);

web-cервер: mongrel;

хост: localhost;

порт: 3005;

СУБД: SQLite3;

программа-тестер: Apache Benchmark 1.41.
Таблица 3.1 – Вычислительные ресурсы, задействуемые АИПС на основе ТИР в защищенном исполнении.
Скорость
передачи
данных,
кб/сек
Всего
передано,
байт
Передано
HTML,
байт
Запросов в
секунду
[email protected]:~$ ab -c 10 -n 10 http://localhost:3005/
22810
19170
128.25
275.15
[email protected]:~$ ab -c 50 -n 100 http://localhost:3005/
228104
191700
130.51
289.75
[email protected]:~$ ab -c 100 -n 100 http://localhost:3005/
228103
191700
125.75
272.25
[email protected]:~$ ab -c 10 -n 10 http://localhost:3005/search/
839200
835530
4.25
344.25
[email protected]:~$ ab -c 50 -n 50 http://localhost:3005/search/
4196000
4177650
4.12
337.25
Параметры теста
В таблице 3.1 представлены результаты тестирования системы на указанном аппаратном обеспечении. Тесты проводились на двух основных функциональных возможностях системы:

страница авторизации пользователей системы;

страница отображения рубрикатора.
53
Выбор указанных страниц обусловлен тем, что они являются показательными для
работы всей системы. Страница авторизации пользователей представляет собой страницу средней сложности с небольшим набором функционала (таковыми являются большинство страниц в системе). Страница отображения рубрикатора, напротив, является
самой сложной в системе, для ее формирования используются рекурсивные алгоритмы,
а объем передаваемой информации от сервера клиенту значителен.
Результаты тестов показывают, что при нормальном функционировании системы
(т.е. все пользователи системы не могут одновременно сделать запрос на предоставление информации), указанные аппаратные мощности выдерживают необходимую нагруку.
3.2 Оценка и определение параметров сервера
Исходя из результатов тестов, проведенных в разделе 3.1, можно сделать вывод,
что в случае эксплуатации системы в режиме переносимости достаточными являются
приведенные в разделе 3.1 характеристики оборудования. Параллельный анализ используемых системой ресурсов во время проведения теста показал, что объем оперативной памяти может быть снижен до 1Гб без потери в производительности системы.
Для случая эксплуатации системы на постоянном сервере с большим числом клиентов приведем расчет необходимых параметров оборудования для одновременного
обслуживания до 10 000 тысяч запросов к системе. Для расчета примем следующие
утверждения:
Общая производительность системы увеличится относительно результатов из
пункта 3.1, если в аппаратном обеспечении будет присутствовать несколько процессоров, причем множитель увеличения производительности определяется из числа процессоров системы при условия сохранения параметров частоты и архитектуры процессора.
Оптимальным использованием web-сервера mogrel является режим «один экземпляр сервера на один процессор». Один экземпляр web-сервера mongrel требует для
нормального функционирования 128Мб оперативной памяти. Таким образом, необходимо увеличение оперативной памяти системы (для web-сервера mongrel) на величину
128*n Мб, где n-число процессоров в системе.
54
При эксплуатации системы в режиме стационарного сервера необходима СУБД
PostgreSQL, которая для нормального функционирования требует 1Гб оперативной памяти.
Таким образом, чтобы обеспечить возможность одновременного обслуживания
10 000 запросов необходим сервер со следующими характеристиками:

процессор: Intel Xeon 4 ядра или аналогичный, 2 шт;

оперативная память 4 Гб;

жесткий диск 160 Гб, 2 шт.
Особых характеристик к жесткому диску не предъявляется, в качестве рекомендации можно предложить использовать SCSI-диски, объединенные в RAID 1+0.
3.3 Анализ и расчет параметров сети
По результатам раздела 3.1 видно, что сетевой трафик напрямую зависит от количества пользователей, работающих в системе. Вычислим необходимые параметры сети
исходя из предположения, что 100 пользователей системы одновременно обратятся к
странице поиска, в результате чего каждому из пользователей в ответ будет сформирован весь рубрикатор. По сети будет передано 8 355 300 байт, необходимая минимальная
пропускная
способность
канала
связи,
подключенного
к
серверу
составит
66 842 400 бит/с. Таким образом, для нормального функционирования системы необходим канал связи, подключенный к серверу с пропускной способностью не менее
100 Мбит/с.
Заметим, что полученный результат выражает параметры сети в режиме максимальной нагрузки на систему. При реальной эксплуатации требования параметров могут
быть снижены до 10 Мбит/с.
3.4 Анализ и расчет параметров клиентского рабочего места
Основным клиентским приложением является один из популярных браузеров.
Современные браузеры позволяют одновременно работать с несколькими ресурсами
сети, что делает работу пользователей с системой очень удобной, т.к. одновременно могут быть открыты несколько документов из результатов поиска. Одновременно с этим,
браузеры являются довольно требовательными к ресурсам оперативной памяти. В каче55
стве примера рассмотрим браузер Mozilla Firefox. При работе с АИПС рассматриваемый
браузер потребляет от 150 до 200 Мб оперативной памяти, как в системе Linux, так и в
системе Windows. Поэтому основным критерием клиентского рабочего места является
наличие 512 Мб оперативной памяти. В случае использования КПК подобный критерий
не выдвигается.
3.5 Выводы по разделу
В разделе проведен анализ производительности системы, сделана оценка аппаратного обеспечения, параметров сети, параметров клиентских рабочих станций.
Анализ производительности основывался на работе системы с эталонным аппаратным обеспечением, операционной системой, а также дополнительными программными компонентами. На основе полученных субъективных данных были сформулированы утверждения, благодаря которым стали возможны вычисления характеристик аппаратного обеспечения для функционирования системы с произвольным количеством
клиентских станций. Аналогичные расчеты могут быть выполнены для задач масштабирования системы.
Выбор оптимального программного обеспечения клиентских станций позволил
сделать оценку по минимальным аппаратным характеристикам как стационарных рабочих станций, так и КПК.
Проведенное нагрузочное тестирование позволило выявить поведение системы в
условиях эксплуатации и реальных нагрузок. Полученные результаты свидетельствуют о
возможности ввода системы в опытную, а, затем, в промышленную эксплуатацию.
56
4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ. ПРИРОДОПОЛЬЗОВАНИЕ И
ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ
4.1 Введение
Раздел по безопасности жизнедеятельности призван выявить производственные
опасности и вредные факторы в профессиональной деятельности. Производится анализ
условий труда с точки зрения возможности возникновения аварийных ситуаций. Рассмотрение этой темы позволяет свести к минимуму вероятность несчастного случая или
заболевания работника, обеспечить комфортные условия труда при максимальной производительности. При работе с программным продуктом возникают проблемы обеспечения оператора ЭВМ безопасными и благоприятными условиями для его работы.
В ходе дипломного проектирования будет создана информационно-поисковая
система. Основной потребитель услуг информационного поиска – человек – оператор
ЭВМ, рабочим местом которого является стандартное помещение для одного человека
при работе с ПК. Рассмотрим в качестве помещения типовой офис в компании ЗАО «Восточный Ветер» с параметрами 3х4х3 м.
Для обеспечения эффективной работы оператора его рабочее место должно отвечать параметрам: безопасности, эргономичности, экологичности.
Работа оператора относится к категории работ, связанных с опасными и вредными условиями труда. В процессе работы на оператора ПЭВМ оказывают действие следующие опасные и вредные производственные факторы: электромагнитное излучение,
микроклимат, электрический ток.
4.2 Шум
Источники шума:

система охлаждения персонального компьютера, включающая в себя кулеры, системы воздушного охлаждения;

работающие элементы персонального компьютера (CD DVD приводы,
жесткий диск).
Под воздействием шума повышается утомляемость, ухудшается восприятие звуковых сигналов, нарушаются процессы кровообращения, возрастают энергозатраты при
57
выполнении всех видов работ. Также могут возникнуть различные проф. заболевания –
глухота, гипертония.
Уровень шума на рабочем месте для данного вида деятельности не должен превышать 50 дБА [23]. В связи с тем, что системы охлаждения компьютеров, работающие
элементы постоянно совершенствуются, можно считать влияние шума на оператора
пренебрежимо малым.
Рабочее место по уровню шума соответствует санитарным нормам.
4.3 Освещенность
Уровень освещенности оказывает действие на состояние психических функций и
физиологические процессы в организме.
Правильно организованное освещение стимулирует активность деятельности человека; улучшает протекание основных нервных процессов. Такое освещение предупреждает развитие утомления, способствует повышению производительности труда и
является важнейшим фактором в снижении производственного травматизма.
При недостаточной освещенности сокращается время, в течение которого глаз
человека сохраняет способность различать рассматриваемый объект - время ясного видения. На устойчивость ясного видения оказывают влияние напряженность зрительной
работы, уровень освещенности, пульсация светового потока. Также частые переходы от
одних уровней яркости к другим приводят к развитию зрительного утомления вследствие переадаптации глаза.
Основные требования к производственному освещению заключаются в обеспечении: достаточной освещенности рабочих поверхностей, равномерности распределения яркости, отсутствия глубоких и резких теней, постоянства освещенности во времени.
При планировании системы освещения, учитывается специфика работы, для которой создается система освещения, скорость и точность выполнения рабочего задания, длительность его выполнения.
Для освещения помещений используется естественное, искусственное и смешанное освещение.
58
В помещении оператора используется смешанное освещение. Естественное – через окна или световые проемы в наружных стенах (боковое).
В качестве искусственного используется общее освещение при недостаточном
естественном освещении и в темное время суток. Осуществляется лампами накаливания
и газоразрядными лампами. Направление искусственного света должно приближаться к
направлению дневного света. Самым благоприятным направлением считается слева сверху
и немного сзади.
Проведем расчет искусственной освещенности.
Искусственное освещение осуществляется системой общего освещения, состоящей из 6 люминесцентных светильников, в каждом из которых по 1 лампе ЛБ40.
Рассчитаем световой поток одной лампы:
Ф  Р   лм
где
P – мощность лампы, Вт;  – светоотдача лампы, лм/Вт.
В помещении используются люминесцентные лампы мощностью Р=40Вт и со светоотдачей  =65лм/Вт. Отсюда получаем:
Ф  40  65  2600 лм
Рассчитаем искусственную освещённость в помещении:
EН 
где
Ф   N  n
K  SП  Z
 – световой поток одной лампы, лм;  – коэффициент использования све-
тового потока ламп, равен 0.3; N – количество светильников в помещении, N=1; N – количество ламп в светильнике, n=8; К – коэффициент запаса, K=1.7; SП – площадь помещения, SП=12 м2; Z – коэффициент минимальной освещённости Z=0,75.
После подстановки получим:
EH 
2600  0.3  1  8
=407.84 лк
1.7  12  0.75
59
Освещённость находится в пределах 300–500 лк следовательно, помещение удовлетворяет нормам [24] по искусственной освещенности.
По санитарным нормам [24] допустимые показатели освещенности рабочего места в зависимости от характеристик зрительной работы составляют:

при работе с дисплеем не менее 100 лк

при работе с документами освещенность рабочего стола 300 – 500 лк

КЕО естественного освещения – 1.5%.
Место оператора располагается в помещении с освещенностью достаточной для
работы с документами. Для данного помещения уровень освещенности рабочего места
соответствует допустимым значениям.
4.4 Микроклимат
Наиболее значительным фактором производительности и безопасности труда является микроклимат, который характеризуется уровнем температуры и влажности воздуха, скоростью его движения.
Допустимые нормы температуры относительной влажности и скорости движения
воздуха в рабочей зоне составляют соответственно 20°, 60%, не более 0,1 м/с [25].
Параметры микроклимата оказывают существенное влияние на состояние теплового обмена между человеком и окружающей средой.
На рабочем месте пользователя ПК должны быть обеспечены оптимальные климатические параметры. Под оптимальными понимают такие параметры, которые при
длительном и систематическом воздействии на человека обеспечивают сохранение
нормального функционального и теплового состояния организма, создают ощущение
теплового комфорта.
Работы, выполняемые на компьютере, относятся к первой категории тяжести легкие физические работы (энергозатраты до 120 ккал/ч). Допустимые условия работы в
теплый и холодный периоды года представлены в таблице 4.1.
60
Для поддержания необходимой температуры воздуха в холодное время года используется система центрального водяного отопления. В летнее время допустимые параметры микроклимата обеспечиваются стандартными системами вентиляции.
Таблица 4.1 – Допустимые условия работы в теплый и холодный периоды года.
Скорость
Температура
движения
воздуха
воздуха, С
Относи- не более, м/с
Темпера- тельная
Период гоДиапазон тура по- влажДиапазон
Диапазон
Диапазон
да
ность
выше оп- верхнониже
выше
ниже опвоздуха, оптималь- оптимальтимальстей, С
тималь-ной
%
ной велиной вели- ной веливели-чины
чины
чины
чины
Холодный
20,0–21,9
24,1–25,0
19,0–26,0
50-60
0,1
0,1
Теплый
21,0–22,9
25,1–28,0
20,0–29,0
50-60
0,1
0,2
В данном помещении относительная влажность составляет 50-60%, скорость движения воздуха по помещению 0.1 м/с обеспечивается искусственным кондиционером.
Микроклимат помещения соответствует санитарным нормам [25].
4.5 Электробезопасность
Источники опасности:

электрический ток при его прохождении через организм человека;

опасность электрических сетей как транспортных артерий электрического
тока;

ЭВМ и периферия как приемники электрического тока.
Данное помещение согласно правилам устройства электроустановок (ПУЭ) по
опасности поражения электрическим током относится к помещению без повышенной
опасности [28].
Электрические изделия по способу защиты человека от поражения электрическим током относятся ко 2 классу. В помещении используется напряжение 220В с частотой 50Гц.
61
Проходя через тело человека ток, оказывает термическое, электролитическое,
механическое и биологическое воздействие: электрические ожоги, разложение жидкостей, в том числе и крови, судорожное сокращение мышц, спазм, фибрилляция сердца.
Опасность электрического тока усугубляется еще и тем, что человек не в состоянии без
специальных приборов обнаружить напряжение дистанционно, а также характеризуется
быстротечностью поражения – опасность обнаруживается, когда человек уже поражен.
Источниками поражения электрическим током являются цепи электропитания
компьютера, корпус компьютера при повреждении каких-либо элементов, находящихся
под высоким напряжением, и удары статическим электричеством. Особое внимание
необходимо уделять блокам и элементам, имеющим высокое напряжение:

источник питания компьютера, напряжение 220В;

источники питания периферийных устройств, напряжение 220В;

розетки и выключатели, напряжение 220В.
Эти блоки должны быть включенными в питающую сеть только при наличии защитных элементов с соблюдением изоляции и применением технических средств защиты.
К техническим средствам защиты относятся:

электрическая изоляция токоведущих частей;

защитное заземление;

зануление;

защитное отключение;

электрическое разделение;

малое напряжение.
Персональный компьютер, на котором будет производиться работа можно отнести к электроустановкам напряжением до 1000 В в сети с заземленной нейтралью [28].
Сопротивление заземляющего устройства, к которому присоединены нейтрали
генераторов (трансформаторов) или выводы однофазного источника питания электроэнергией, с учетом естественных заземлителей и повторных заземлителей нулевого
провода должно быть не более 2,4 и 8 Ом соответственно, при междуфазных напряже62
ниях 660, 380 и 220 В трехфазного источника питания или 380, 220 и 127 В однофазного
источника питания.
Следовательно сопротивление заземляющего устройства для данного рабочего
места при напряжении 220 В должно составлять не более 4 Ом.
Произведены замеры заземляющего устройства для рассматриваемого рабочего
места с использованием моста измерительного М-416. В результате измерений получено, что сопротивление заземляющего устройства составляет 3 Ом. Заземление выполнено в виде трубы диаметром 30мм длиной 2м, с конца которой просверлены 20 отверстий диаметром 5 мм. Труба помещена в землю отверстиями вниз на глубину 1.5м. От
трубы протянут медный провод без изоляции сечением 4мм2, который помещается 3-м
проводом в розетку, в которую включается компьютер.
4.6 Эргономические основы безопасности при работе на ПЭВМ
При работе с ПК возникают вредные производственные факторы.
ЭМП обладает способностью биологического, специфического и теплового воздействия на организм человека. ЭМП различного диапазона поглощаются кожей и прилегающими к ней тканям. Это воздействие приводит к биохимическим изменениям,
происходящим в клетках и тканях. Наиболее чувствительными являются центральная и
сердечнососудистая системы.
При длительном воздействии ЭМП возможны патологии: головная боль, утомляемость, ухудшается самочувствие, гипотония, изменение проводимости сердечной
мышцы.
Электростатическое поле может служить причиной кожных, глазных заболеваний.
Допустимые уровни ЭМП: напряженность электрического поля – 25 В/м (в диапазоне частот 5 Гц – 2 кГц), плотность магнитного потока 250 нТл (0.2 А/м) в диапазоне частот 5 Гц – 2 кГц [7], электростатический потенциал экрана монитора – 500 В [30].
Конструкция монитора должна обеспечивать мощность экспозиционной дозы
рентгеновского излучения на расстоянии 0.05м от экрана не более 7.74х10 А/кг, что соответствует эквивалентной дозе 100 мкР/ч.
63
Площадь на одно рабочее место пользователя ЭВМ должна составлять не менее
6 м 2.
Высота рабочей поверхности стола должна составлять 725 мм, иметь пространство для ног не менее 600 мм, шириной не менее 500 мм, глубина на уровне колен не
менее 450 мм.
Конструкция рабочего стула должна обеспечивать:

ширину и глубину поверхности сиденья не менее 400 мм;

регулировку высоты поверхности сиденья в пределах 400 – 550 мм и углом
наклона вперед до 15 и назад до 5.
Клавиатуру следует располагать на поверхности стола на расстоянии 100-300 мм
от края, обращенного к пользователю [26].
Рабочее место пользователя ПЭВМ представлено на рис. 4.1.
Рисунок 4.1 – Рабочее место пользователя ПЭВМ.
В данном помещении нормы по уровням электромагнитных полей, организации и
оборудованию рабочих мест с ПЭВМ соответствуют санитарным правилам.
Для защиты от ЭМП при работе с ПК применяются: защитные экраны на мониторе, помещение с защитным заземлением (занулением), организация режима труда и
отдыха, защита временем.
64
4.7 Анализ чрезвычайных ситуаций
Чрезвычайные ситуации влекут за собой человеческие жертвы, значительные материальные потери, нарушение условий жизнедеятельности людей, наносят ущерб
окружающей природной среде.
На данном объекте возможными причинами возникновения чрезвычайных ситуаций являются: пожар, аварии вследствие поломки оборудования, опасные природные
явления, человеческий фактор.
В качестве сценария развития чрезвычайной ситуации рассмотрим пожар.
При эксплуатации ПЭВМ в результате нарушения изоляции электропроводки или
короткого замыкания в помещении здания возник пожар.
Сигнализационные пожарные датчики выдают сигнал тревоги. По местной связи
производится оповещение работников о пожаре.
Вопросы управления. При возникновении пожара необходимо:

немедленно сообщить о происшествии по единому телефону спасения
МЧС – 01;

доложить о пожаре руководителю объекта;

приступить к ликвидации пожара имеющимися противопожарными средствами;

начать процесс эвакуации людей, не участвующих в тушении пожара, согласно плану эвакуации;

оказать первую медицинскую помощь пострадавшим.
На данном объекте имеется пост выдачи средств индивидуальной защиты -1 (3
чел); противопожарный пост -1 (3 чел); предусмотрен план эвакуации.
4.8 Пожарная безопасность на рабочем месте
Данное помещение по пожарной опасности относится к категории «Г» или В1 – В4
(пожароопасная) [27].
Степень огнестойкости строительных конструкций помещения относится ко II степени огнестойкости [31].
65
Опасные факторы пожара воздействуют на человека, наносят большой ущерб материальным ценностям, зданиям и сооружениям.
Класс пожара горючих веществ и материалов относится к классу «А» (горение
твердых веществ [27] ).
Правила оснащения общественных зданий площадью до 800 м2 ручными огнетушителями для тушения пожара класса «А»:

пенные и водные вместимостью 10 л – 4 шт;

порошковые вместимостью: 2 л – 8 шт, 5 л – 4 шт, 10 л – 2 шт.

углекислотные вместимостью 5 л – 4 шт.
На каждом этаже должны размещаться не менее 2-х ручных огнетушителей.
На данном объекте имеются следующие технические средства для предотвращения и тушения пожара:

огнетушители: порошковые вместимостью: 2 л – 8 шт, 5 л – 4 шт, 10 л – 2
шт, углекислотные вместимостью 5 л – 4 шт;

пожарные гидранты, пожарные краны, стволы;

ручной пожарный инструмент;

пожарный инвентарь.
На данном объекте также предусмотрен план эвакуации в случае пожара.
Пожарная защита объекта обеспечивается:

организацией пожарной охраны (профилактическое и оперативное обслуживание объекта);

средствами коллективной и индивидуальной защиты людей;

организацией обучения правилам пожарной безопасности;

применение автоматизированных устройств пожарной сигнализации;

разработка правил поведения при возникновении пожара.
Приведенные мероприятия и техническое оснащение обеспечивают пожарную
безопасность объекта.
66
4.9 Выводы по разделу
Решение проблем обеспечения безопасности, сохранения здоровья человека
необходимо вести на основе законодательных актов по охране труда и окружающей
среды.
Раздел по безопасности жизнедеятельности выявил возможные опасные и вредные факторы, связанные с деятельностью оператора ПЭВМ. Приведены характеристики
этих факторов, их влияние на организм человека и способы защиты от них.
Предъявлены требования к рабочему месту пользователя ЭВМ.
Рассмотрены вопросы безопасности в чрезвычайных ситуациях, проанализированы причины ЧС и их негативные последствия. Разработаны меры по защите персонала в
условиях чрезвычайных ситуаций и ликвидаций последствий.
67
5 ОБОСНОВАНИЕ ЗАТРАТ НА ПРОЕКТИРОВАНИЕ И ИЗГОТОВЛЕНИЕ ПРОГРАММНОГО ПРОДУКТА
5.1 Введение
В основной части дипломного проекта проводится разработка автоматизированной информационно-поисковой системы на основе тематико-иерархического рубрикатора в защищенном исполнении. В ходе проектирования была разработана структурная
схема системы информационного поиска, проведен обзор существующих поисковых систем и их функций, был произведен выбор программных средств, а также проведена
разработка функциональной схемы системы информационного поиска с использованием возможностей и особенностей выбранных программных средств и разработка прикладного программного обеспечения. В ходе разработки информационно-поисковой
системы использовалась схема «клиент-сервер» на базе имеющейся на предприятии локальной вычислительной сети.
Для принятия решения по целесообразности внедрения проекта необходимо рассчитать смету затрат на разработку проекта и произвести расчет экономического эффекта.
Затраты на разработку включают:

затраты на заработную плату разработчикам проекта;

затраты на социальные выплаты;

материальные затраты;

затраты на электроэнергию;

амортизационные отчисления;

накладные расходы.
5.2 Расчет затрат на заработную плату разработчикам проекта
Затраты на заработную плату разработчикам проекта складываются из затрат на
основную и дополнительную заработную плату программистам.
Затраты определяются исходя из количества нормо-часов, необходимых для выполнения отдельных работ и тарифных часовых ставок.
68
Примем в расчет месячный оклад программиста Ок =30000 руб. Часовая тарифная
ставка (Ст) за рабочий месяц (22 дня) при 8- ми часовом рабочем дне составит:
Ст = 30000/ 22 х 8 = 170,45 руб/час
С учетом Уральского коэффициента (15%) итоговая ставка составит:
Ститог. = 170,45 руб х 1,15 = 196,01 руб/час
В таблице 1 приведены общие затраты на инженерно-технические работы по
проекту.
Таблица 5.1 – Затраты на инженерно-технические работы.
Название этапа
Дни
Часы
Часовая
ставка,руб
1. Анализ задания, подбор и изучение аналогичных разработок
2. Разработка структурной и принципиальной схемы СЭД
3. Разработка алгоритмов и написание программ
4. Настройка и отладка комплекса
Итого
Основная
зарплата,руб
14
112
196.01
21953.12
14
112
196.01
21953.12
60
480
196.01
94084.8
14
102
112
816
196.01
196.01
21953.12
159944.16
Таким образом, основная заработная плата составит:
Зосн.=159944,16 руб.
Дополнительную заработную плату принимаем в расчете 10% от основной заработной платы:
Здзп = 98286,4 х 0.1 = 15944,42 руб.
5.3 Расчет затрат на социальные выплаты
Социальные выплаты включают в себя единый социальный налог и отчисления
на обязательное социальное страхование от несчастных случаев на производстве и профессиональных заболеваний.
Единый социальный налог включает в себя:

отчисления в пенсионный фонд – 20%;
69

отчисления на социальное страхование – 2,9%;

отчисления на медицинское страхование – 3,1%.
Отчисления на обязательное социальное страхование от несчастных случаев на
производстве и профессиональных заболеваний 0,2%.
Норматив начисления составит:
Ннн = 20 + 2,9 + 3,1 + 0,2 = 26,2%
Начисления на заработную плату составят:
Знзп = ( 159944,16 + 15944,42) х 0,262 = 46082,81 руб.
5.4 Расчет материальных затрат
Материальные затраты включают в себя стоимость расходных материалов и бумаги, затраты на поиск информации в Internet, затраты на ксерокопирование. Цифры
принимаются по факту (нормативу) расхода, принятому на анализируемом предприятии.
Таблица 5.2 – Расчет материальных затрат.
Наименование расходных материалов
1. Бумага писчая
2. Расходные материалы
3. Затраты на поиск информации в Internet
4. Затраты на ксерокопирование
Итого
Сумма затрат, руб
850
3600
10000
500
14950
Таким образом, общая сумма затрат по статье «Материальные затраты» составила 14950 руб.
5.5 Расчет затрат на электроэнергию
Расчет суммы затрат на электроэнергию производится исходя из стоимости одного киловатт-часа электроэнергии; количества единиц установленного оборудования; потребляемой мощности единицей оборудования и количества часов работы каждого вида оборудования.
70
Таблица 5.3 – Расчет затрат на электроэнергию.
Наименование
Кол-во
Потребляемая
оборудования
единиц,
мощность,
шт.
Квт/час
ПЭВМ
1
0,25
Монитор
1
0.1
Принтер
1
0.06
Лампа освещения
4
0,04
Итого
Кол-во
часов,
час
816
816
25
Стоимость
одного
Квт/час
1,40
1,40
1,40
Затраты,
руб
816
1,40
456.96
858,9
285,6
114,24
2,1
Таким образом, общие затраты на электроэнергию эксплуатируемого оборудования составили 858.9 руб.
5.6 Расчет амортизационных отчислений
Амортизация – это процесс накопления средста путем перенесения их стоимости
на вновь созданный продукт. Амортизационные накопления включаются в состав себестоимости продукции. Для расчета общей суммы амортизационных отчислений необходимо по основному оборудованию рассчитать первоначальную стоимость приобретенного оборудования и определиться со сроком его полезного использования
Первоначальная стоимость амортизируемого оборудования определяется по
данным бухгалтерского учета и включает в себя: стоимость приобретения; транспортные расходы по доставке основных фондов; затраты на монтаж, установку и окончательное доведение до состояния, в котором оборудование пригодно для его эксплуатации.
Сроком полезного использования признается период, в течение которого объект
служит для выполнения целей деятельности налогоплательщика.
Таблица 5.4 – Перечень оборудования, подлежащего амортизации.
Наименование оборудова- Первоначальная стоимость Период полезного
ния
оборудования, руб
пользования, мес.
1. ПЭВМ
24500
48
2. Монитор
10500
48
3. Принтер
5300
48
ис-
В соответствии с нормативными документами по учету основных фондов, амортизация может начисляться одним из следующих способов:
71

линейным;

уменьшаемого остатка;

списания стоимости пропорционально объему производства;

списания стоимости по сумме чисел лет срока полезного использования.
На анализируемом предприятии расчет стоимости амортизационных отчислений
производится способом списания стоимости пропорционально объему работ.
Таблица 5.5 – Расчет амортизационных отчслений
Наименование
Кол- Первоначальная
Ресурс
оборудования
во
стоимость обору- работы,
дования, руб
час
1. ПЭВМ
1
24500
20000
2. Монитор
1
10500
20000
3. Принтер
1
5300
5000
Итого
Кол-во
часов
работы
816
816
25
Сумма амортиз.
отчислений,
руб
999,6
428,4
26,5
476,74
Итак, общая сумма амортизационных отчислений принятых к зачету в себестоимости производства продукта составила 476,74 руб.
5.7 Расчет накладных расходов
В статье «Накладные расходы» учитываются расходы на содержание аппарата
управления и общехозяйственных служб предприятия, а также затраты на содержание и
текущее обслуживание и ремонт зданий, сооружений, расходы по охране труда и пр.
Величину накладных расходов рассчитываю, как правило, по отдельной смете на предприятии. В научно-исследовательской работе допустимо принять величину накладных
расходов в размере 120% от суммы основной и дополнительной заработной платы.
Знр = 159944,16 х 1,2 = 191933 руб
5.8 Общая сумма затрат на проектирование и изготовление продукта
Затраты на проектирование и производство продукта иначе называют производственной себестоимостью. На конечном этапе рекомендуется для наглядности расчеты
по отдельным статьям себестоимости свести в таблицу.
72
Таблица 5.6 – Смета затрат на проектирование и изготовление устройства
Статьи расходов
Источник
Сумма, руб
1. Затраты на сырье и материалы
Табл. 2, расчет
14950
2. Основная заработная плата
Табл. 1, расчет
159944,16
3. Дополнительная заработная плата
расчет
15994,42
4. Начисления на заработную плату
расчет
46082,81
5. Затраты на электроэнергию
Табл. 3, расчет
269,3
6. Амортизационные отчисления
Табл. 5, расчет
476,74
7. Накладные расходы
расчет
191933
8. Затраты на оценку существующих систем По данным пред- 150000
поиска информации
приятия
9.Затраты на внедрение/поддержание поис- По данным предковой системы
приятия
100000
ВСЕГО
679650,43
Общая сумма затрат на разработку и изготовление данного устройства составила
679650,43 руб
5.9 Расчет экономического эффекта
Экономический эффект по данному проекту рассчитывается исходя из:

экономии времени обработки электронных документов (Эо);

сокращение затрат на обработку документов в филиалах и управляющей
компанию (Эд);

сложноучитываемые факторы (Ээ), такие как сокращение времени доступа
к документам, сокращение нагрузки на уполномоченных по управлению
документацией в подразделениях, снижение потери документов, обеспечение конфиденциальности информации и т.д.
Результирующая экономия (Эр) за год составит:
Эр = Эо + Эд + Ээ.
Эр = 4400+15000 + 25000 = 44400
5.10 Выводы по разделу
Выполнено обоснование затрат на проектирование и изготовление программного
продукта: автоматизированной информационно-поисковой системы на основе темати73
ко-иерархического рубрикатора в защищенном исполнении. Рассчитан экономический
эффект от внедрения информационной системы на предприятии.
Рассмотрены следующие показатели:

затраты на сырье и материалы;

основная заработная плата;

дополнительная заработная плата;

начисления на заработную плату;

затраты на электроэнергию;

амортизационные отчисления;

накладные расходы;

затраты на оценку существующих систем поиска информации;

затраты на внедрение/поддержание поисковой системы.
На основании расчета показателей сделан вывод о целесообразности внедрения
информационно-поисковой системы.
74
ЗАКЛЮЧЕНИЕ
1. В выпускной квалификационной работе создана автоматизированная информационно-поисковая система на основе тематико-иерархического рубрикатора в защищенном исполнении. Актуальность разработанной системы связана с необходимостью информационного обеспечения курса лекций по дисциплине «Организационно-правовые основы информационной безопасности».
2. В качестве объекта защиты в выпускной работе рассматриваются государственные
стандарты, нормативные документы и законодательные акты в области защиты информации.
3. Для решения указанной задачи в первую очередь были проанализированы существующие решения для возможного внедрения и доработки.
4. Решение было разделено на разработку и исследование модели АИПС, выбор
средств разработки и написание исходных кодов системы.
5. Решение по защите информации состоит из разграничения доступа, шифрования
информации, а также защиты от копирования на клиентском рабочем месте.
6. Разграничение доступа заключается в реализации подсистемы авторизации, а также
разграничения доступа на тематической основе, в использовании мандатной модель
разграничения доступа.
7. Шифрование информации включает шифрования документов, загружаемых в систему и шифрование исходных кодов системы.
8. Защита от копирования на клиентском рабочем месте организовано защитой от копирования содержимого документа, а также защитой от свободного распространения документа между зарегистрированными пользователями системы.
9. В результате было создано программное решение по предоставлению услуг информационного поиска, возможностью гибкой настройки системы и управлению пользователями. Реализованы эффективные механизмы разграничения доступа, а также
защиты от копирования.
10. В настоящий момент данное решение находится на этапе внедрения на кафедре
теоретических основ радиотехники УГТУ-УПИ.
11. В дальнейшем в данном решении возможны изменения, связанные с автоматизацией процессов индексирования и преобразования запросов на естественном языке в
мультирубрику запроса, а также улучшения в поисковом алгоритме.
75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Ахо А.В., Хопкрофт Д.Э., Ульман Д.Д. Структуры данных и алгоритмы. М.: Вильямс, 2001. 382 с.
2. Гайдамакин Н.А. Автоматизированные информационные системы, банки и базы данных. М.: Гелиос АРВ, 2002. 368 с.
3. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Е.: Издательство Уральского университета. 335с.
4. Иванов В., Некрестьянов И., Пантелеева Н. Расширение представления документов при поиске в Веб //
http://meta.math.spbu.ru/~nadejda/papers/rcdl2002/index.html
5. Кузнецов М. Симдянов И. Головоломки на PHP для хакера. Спб.: БХВ-Петербург.
2006. 454 с.
6. Кураленок И.Е., Некрестьянов И.С. Оценка систем текстового поиска //
http://meta.math.spbu.ru/~igor/papers/exp-survey/exp-survey.html
7. Некрестьянов И.С. Тематико-ориентированные методы информационного поиска // http://meta.math.spbu.ru/~igor/thesis/thesis.html
8. Некрестьянов И., Павлова Е. Обнаружение структурного подобия HTMLдокументов //http://meta.math.spbu.ru/~igor/papers/rcdl02-structure/rcdl02-structure.html
9. Некрестьянов И., Пантелеева Н. Системы текстового поиска для Веб //
http://meta.math.spbu.ru/~nadejda/papers/web-ir/web-ir.html
10. Пауэлл Т. Шнайдер Ф. Полный справочник по JavaScript.
М.: Вильямс. 2006. 960 с.
11. Пескова О. Методы автоматического формирования иерархических рубрикаторов // http://peskova.ru
12. Фаулер М. Архитектура корпоративных программных приложений. М.: Вильямс. 2007. 544 с.
13. Фоулер Ч. Rails сборник рецептов. М.: Питер. 2008. 255 с.
14. Ховард М., Леблан Д. Защищенный код. М.: Русская редакция. 2005. 704 с.
15. Ховард М., Лебланк Д., Виега Д. 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок. М.: ДМК пресс. 2006. 288 с.
16. Шилдт Г.
М.: Вильямс 2005. 331с.
Холмс
Д.
Искусство
76
программирования
на
Java.
17. Agile Web Development with Rails, 2nd Edition / Thomas D., Hansson D., Breedt L.,
and others. Publisher: Pragmatic Bookshelf. 2006. 720 p.
18. Clark M. Advanced Rails Recipes. Publisher: Pragmatic Bookshelf. 2008. 464 p.
19. Fernandez O. The Rails Way. Publisher: Addison-Wesley Professional. 2007. 912 p.
20. Flanagan D., Matsumoto Y. The Ruby Programming Language. Publisher: O’Reilly
Media, Inc. 2008. 446 p.
21. Lenz P. Simply Rails. Publisher: SitePoint. 2008. 450 p.
22. Zygmuntowicz E., Tate B., Begin C. Deploying Rails Applications: Step-by-step
Guide. Publisher: Pragmatic Bookshelf. 2008. 280 p.
23. СН 2.2.4/2.1.8.562-96 Шум на рабочих местах, в помещениях жилых, общественных зданий.
24. СНиП 23.05-95. Естественное и искусственное освещение.
25. СанПиН 2.2.4.548-96. Гигиенические требования к микроклимату производственных помещений.
26. СанПиН 2.2.2/2 4.1340-03 Гигиенические требования к персональным ЭВМ и
организация работы.
27. НПБ 105 – 03. Нормы пожарной безопасности.
28. ГОСТ 12.1.030-81. Электробезопасность, защитное заземление. Зануление.
29. СанПин 2.2.4.1191-03. Электромагнитные поля в производственных условиях.
30. ГОСТ 12.1.045-84. Электростатические поля.
31. СНиП 21-01-97. Классификация строительных материалов по горючести и воспламеняемости.
77
ПРИЛОЖЕНИЕ А
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
ГОУ ВПО «УГТУ-УПИ имени первого Президента России Б.Н. Ельцина»
Автоматизированная информационно-поисковая система
на основе тематико-иерархического индексирования
нормативно-методических документов в сфере
информационной безопасности
(АИПС)
ТЕХНИЧЕСКОЕЗАДАНИЕ
на 15 листах
действует с 01.06.08
г. Екатеринбург
2008
78
ОГЛАВЛЕНИЕ
I. ОБЩИЕ СВЕДЕНИЯ ................................................................................................................................. 81
1.1. ПОЛНОЕ НАИМЕНОВАНИЕ СИСТЕМЫ И ЕЕ УСЛОВНОЕ ОБОЗНАЧЕНИЕ .......................................................... 81
1.2. ШИФР ТЕМЫ ..................................................................................................................................... 81
1.3. НАИМЕНОВАНИЕ РАЗРАБОТЧИКА И ЗАКАЗЧИКА (ПОЛЬЗОВАТЕЛЯ) СИСТЕМЫ ............................................... 81
1.4. ПЕРЕЧЕНЬ ДОКУМЕНТОВ, НА ОСНОВАНИИ КОТОРЫХ СОЗДАЕТСЯ СИСТЕМА ................................................. 81
1.5. ПЛАНОВЫЕ СРОКИ НАЧАЛА И ОКОНЧАНИЯ РАБОТ ПО СОЗДАНИЮ СИСТЕМЫ ............................................... 82
1.6. СВЕДЕНИЯ ОБ ИСТОЧНИКЕ И ПОРЯДКЕ ФИНАНСИРОВАНИЯ РАБОТ ............................................................. 82
1.7. ПОРЯДОК ОФОРМЛЕНИЯ И ПРЕДЪЯВЛЕНИЯ ЗАКАЗЧИКУ РЕЗУЛЬТАТОВ РАБОТ ПО СОЗДАНИЮ СИСТЕМЫ .......... 82
II. НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ (РАЗВИТИЯ) СИСТЕМЫ ................................................................. 82
2.1. НАЗНАЧЕНИЕ СИСТЕМЫ ...................................................................................................................... 82
2.2. ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ ................................................................................................................. 82
III. ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ ................................................................................ 83
3.1. КРАТКИЕ СВЕДЕНИЯ ОБ ОБЪЕКТЕ АВТОМАТИЗАЦИИ ................................................................................. 83
3.2. СВЕДЕНИЯ ОБ УСЛОВИЯХ ЭКСПЛУАТАЦИИ ОИ И ХАРАКТЕРИСТИКИ ОКРУЖАЮЩЕЙ СРЕДЫ............................. 84
3.3. СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, НЕСАНКЦИОНИРОВАННЫХ И/ИЛИ
НЕПРЕДНАМЕРЕННЫХ ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИЮ, ВОЗМОЖНЫЕ НА ОБЪЕКТЕ АВТОМАТИЗАЦИИ ................. 85
IV. ТРЕБОВАНИЯ К СИСТЕМЕ .................................................................................................................... 86
4.1. ТРЕБОВАНИЯ К СИСТЕМЕ В ЦЕЛОМ ....................................................................................................... 86
4.1.1. Требования к структуре и функционированию системы ............................................. 86
4.1.2. Требования к численности и квалификации пользователей и персонала системы,
режиму их работы ....................................................................................................................... 88
4.1.3. Требования к показателям назначения системы .......................................................... 88
4.1.4. Требования к надежности ................................................................................................. 88
4.1.5. Требования по стандартизации и унификации .............................................................. 89
4.1.6. Дополнительные требования .......................................................................................... 89
4.2. ТРЕБОВАНИЯ К ФУНКЦИЯМ (ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ) ................................................................. 90
4.2.1. Задачи и функции « АИПС» ................................................................................................. 90
4.3. ТРЕБОВАНИЯ ПО ВИДАМ ОБЕСПЕЧЕНИЯ................................................................................................. 92
4.3.1. Требования к техническому обеспечению ....................................................................... 92
4.3.2. Требования к программному обеспечению ...................................................................... 93
4.3.3. Требования к информационному обеспечению ............................................................... 93
4.4. ТРЕБОВАНИЯ К ОРГАНИЗАЦИОННОМУ ОБЕСПЕЧЕНИЮ ............................................................................. 93
4.5. ЭКОНОМИЧЕСКИЕ ТРЕБОВАНИЯ ........................................................................................................... 94
V. СОСТАВ И СОДЕРЖАНИЕ РАБОТ ПО СОЗДАНИЮ СИСТЕМЫ ............................................................. 94
79
5.1. ПЕРЕЧЕНЬ СТАДИЙ И ЭТАПОВ РАБОТ В СООТВЕТСТВИИ С ГОСТ 34.601, СРОКИ ИХ ВЫПОЛНЕНИЯ, ПЕРЕЧЕНЬ
ПОДРАЗДЕЛЕНИЙ-ИСПОЛНИТЕЛЕЙ РАБОТ..................................................................................................... 94
5.1.1. Разработка проектных решений (разработка программного обеспечения либо
адаптация готовых программных средств применительно к используемым в составе
системы техническим средствам) ............................................................................................ 94
5.1.2. Подготовка рабочей документации, предназначенной для использования при
эксплуатации системы ............................................................................................................... 94
5.1.3. Аппаратно-программная и технологическая наладка.................................................. 95
5.2. ПЕРЕЧЕНЬ ДОКУМЕНТОВ ПО ГОСТ 34.201, ПРЕДЪЯВЛЯЕМЫХ ПО ОКОНЧАНИИ СООТВЕТСТВУЮЩИХ СТАДИЙ И
ЭТАПОВ РАБОТ ......................................................................................................................................... 95
VL. ПОРЯДОК КОНТРОЛЯ И ПРИЕМКИ .................................................................................................... 95
6.1. ВИДЫ, СОСТАВ, ОБЪЕМ И МЕТОДЫ ИСПЫТАНИЙ «АИПС» ...................................................................... 95
6.2. ОБЩИЕ ТРЕБОВАНИЯ К ПРИЕМКЕ РАБОТ ................................................................................................ 95
VII. ТРЕБОВАНИЯ К СОСТАВУ И СОДЕРЖАНИЮ РАБОТ ПО ПОДГОТОВКЕ ОБЪЕКТА АВТОМАТИЗАЦИИ
К ВВОДУ СИСТЕМЫ В ДЕЙСТВИЕ ........................................................................................................................... 96
VIII. ТРЕБОВАНИЯ К ДОКУМЕНТИРОВАНИЮ ........................................................................................... 96
IX. ИСТОЧНИКИ РАЗРАБОТКИ ................................................................................................................... 96
80
I. ОБЩИЕ СВЕДЕНИЯ
1.1. Полное наименование системы и ее условное обозначение
Полное наименование — «Автоматизированная информационно-поисковая система на основе тематико-иерархического индексирования нормативно-методических
документов в сфере информационной безопасности».
Сокращенное наименование (условное обозначение) — «АИПС».
1.2. Шифр темы
Не присваивается, используется сокращенное наименование.
1.3. Наименование разработчика и заказчика (пользователя) системы
Заказчик разработки – кафедра ТОР РИ-РтФ УГТУ-УПИ.
Разработчик – ЗАО «Новые Технологии»
Пользователи – руководство кафедры ТОР, ППС, студенты, обучающиеся на кафедре по специальности ИБТКС.
1.4. Перечень документов, на основании которых создается система

Устав ГОУ ВПО УГТУ-УПИ;

Положение о курсовом проектировании студентов УГТУ-УПИ (утверждено
приказом ректора УГТУ-УПИ от 01.01.2007 рег. № 001);

Положение об организации научно-исследовательской работы студентов
УГТУ-УПИ (утверждено приказом ректора УГТУ-УПИ от 01.01.2007 рег. №
001);

Положение о дипломном проектировании студентов УГТУ-УПИ (утверждено приказом ректора УГТУ-УПИ от 01.01.2007 рег. № 001);

Положение о кафедре теоретических основ радиотехники УГТУ-УПИ;

Решение о создании АИПС в защищенном исполнении (Приказ ректора от
"__"_____2007г. №__);

Руководство по защите информации ограниченного распространения в
УГТУ-УПИ, включающее "Перечень сведений, отнесенных к служебной информации, ограниченного распространения в УГТУ-УПИ, Положение о раз81
решительной системы доступа к информации ограниченного распространения в УГТУ-УПИ (утверждено приказом ректора от "__"____2007г.
рег. №____).
1.5. Плановые сроки начала и окончания работ по созданию системы
Начало выполнения работ — 01.06.08;
Окончание выполнения работ — 15.01.09.
1.6. Сведения об источнике и порядке финансирования работ
Финансирование создания АИПС осуществляется за счет средств, включенных в
смету расходов УГТУ-УПИ на 2009 год.
1.7. Порядок оформления и предъявления заказчику результатов работ
по созданию системы
Работы по созданию АИПС завершаются приемо-сдаточными испытаниями, результаты которых оформляются актом.
II. НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ (РАЗВИТИЯ) СИСТЕМЫ
2.1. Назначение системы
АИПС представляет собой автоматизированную информационную систему, предназначенную для информационно-правового обеспечения учебно-исследовательской
работы, курсового и дипломного проектирования студентов, обучающихся по специальности "Информационная безопасность телекоммуникационных систем" на базе ЛВС кафедры ТОР.
2.2. Цели создания системы
Общей целью создания системы АИПС является создание условий для многопользовательской работы студентов группы ИБТКС с электронными текстами организационно-правовых, руководящих, нормативно-методических документов федеральных
органов исполнительной власти и стандартов в сфере ИБ, в т.ч. с грифом "Для служебного пользования".
Частными целями создания АИПС являются:
82

предоставление ППС и студентам учебных групп ИБТКС возможностей изучения в электронном виде текстов нормативных правовых актов, нормативно-методических документов;

повышение эффективности усваивания студентами учебного материала на
основе современных информационных технологий;

обеспечение норм авторского права ППС кафедры – разработчиков документального банка данных, в части защиты от несанкционированного распространения в электронном и печатном виде;

обеспечение возможности использования в качестве рабочих станций ЛВС
кафедры ТОР;

обеспечение должного уровня безопасности данных.
III. ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ
3.1. Краткие сведения об объекте автоматизации
Объектом автоматизации является процесс обеспечения студентов группы ИБТКС
нормативно-правовыми актами и нормативно-методическими документами в сфере
информационной безопасности при изучении дисциплин "Организационно-правовое
обеспечение ИБ", "Безопасность автоматизированных информационных и управляющих
систем", при проведении УИРС, курсового и дипломного проектирования на базе учебной лаборатории кафедры ТОР (ауд. Р-402, Р-411), помещений профессорскопреподавательского состава (комн. Р-405, Р-407, Р-409).
Функционирование объекта автоматизации строится на основе следующих нормативно-организационных документов, определяющих различные виды работ, проводимых на базе кафедры ТОР:

Положение о курсовом проектировании студентов УГТУ-УПИ (утверждено
приказом ректора от 01.01.2007 рег. № 001);

Положение об организации научно-исследовательской работы студентов
УГТУ-УПИ (утверждено приказом ректора от 01.01.2007 рег. № 001);

Положение о дипломном проектировании студентов УГТУ-УПИ (утверждено приказом ректора от 01.01.2007 рег. № 001);

Положение о кафедре ТОР УГТУ-УПИ.
83
ППС кафедры ТОР создан документальный банк данных нормативных правовых
актов и нормативно-методических документов в сфере создания и эксплуатации защищенных компьютерных систем, включающий:

информационные ресурсы И1 (законодательные акты, Указы Президента
РФ, Постановления правительства РФ в сфере ИБ);

информационные ресурсы И2 (ведомственные нормативные правовые акты и организационно-распорядительные документы в сфере ИБ, часть из
которых имеет гриф "Для служебного пользования");

информационные ресурсы И3 (стандарты в сфере защиты информации и
информационных технологий, часть из которых имеет гриф "Для служебного пользования")
Студенты группы ИБТКС в процессе УИРС, курсового и дипломного проектирования получают возможность в часы самостоятельной работы работать (изучать документы) с документальным банком данных в режиме электронной библиотеки с функциональным поиском.
Пользователями документального банка данных являются:

студенты 4 и 5 курсов группы ИБТКС (группа пользователей Student);

ППС кафедры (группа пользователей Reader).
3.2. Сведения об условиях эксплуатации ОИ и характеристики окружающей среды
Учебные лаборатории кафедры ТОР (ауд. Р-402, Р-411) и помещения профессорско-преподавательского состава (комн. Р-405, Р-407, Р-409) располагаются на 4-м этаже
южного крыла РИ-РтФ УГТУ-УПИ.
В помещения ОИ (Р-402, Р-411, Р-405, Р-409) имеют доступ все ППС кафедры ТОР,
студенты, проходящие обучение на кафедре, а также студенты иных специальностей,
при изучении курсов по линии кафедры ТОР.
Помещение Р-407 оборудовано кодовым замком, и доступ в него ограничен для
студентов и посторонних лиц.
84
3.3. Способы несанкционированного доступа к информации, несанкционированных и/или непреднамеренных воздействий на информацию, возможные на объекте автоматизации
Угр.1.1. Уполномоченный пользователь группы Student несанкционированно модифицирует или удаляет данные БД АИПС путем непосредственного обращения к объектам БД АИПС средствами АИПС или операционной системы (ОС).
Угр.1.2. Уполномоченный пользователь группы Student несанкционированно блокирует отдельные или все объекты БД АИПС средствами АИПС или ОС путем одновременного задействования для работы с АИПС большого количества сеансов работы.
Угр.1.3. Уполномоченный пользователь группы Student несанкционированно копирует на внешний по отношению к серверу АИПС носитель данные БД АИПС средствами АИПС или ОС.
Угр.1.4. Уполномоченный пользователь группы Student несанкционированно распечатывает данные БД АИПС на принтере рабочей станции средствами АИПС или ОС.
Угр.2.1. Уполномоченный пользователь группы Reader несанкционированно блокирует отдельные или все объекты БД АИПС средствами АИПС или ОС путем захвата
объектов на модификацию/удаление.
Угр.3.1. Уполномоченный пользователь групп Student или Reader несанкционированно получает доступ к идентификационно-аутентификационным данным, данным по
управлению доступом к объектам БД и данным аудита посредством сетевого доступа с
рабочей станции к серверу АИПС средствами ОС.
Угр.4.1. Активы АИПС несанкционированно разрушены, удалены, заблокированы,
скопированы, распечатаны вирусной атакой.
Угр.4.2. Активы АИПС несанкционированно разрушены, удалены, заблокированы,
скопированы, распечатаны на основе недекларированных возможностей ПО АИПС и ОС.
Угр.4.3. Активы АИПС несанкционированно разрушены, удалены, заблокированы
в результате сбоев оборудования, систем электропитания и прочих техногенных факторов.
85
IV. ТРЕБОВАНИЯ К СИСТЕМЕ
4.1. Требования к системе в целом
4.1.1. Требования к структуре и функционированию системы
4.1.1.1. Перечень подсистем, их назначение и основные характеристики
АИПС должна включать следующие подсистемы:

организационно-технологическую подсистему (ОТС), включающую комплекс организационно-распорядительных документов в соответствии с ГОСТ 34.201 для
пользователей и обслуживающего персонала, устанавливающий регламенты работы на технических средствах, использования программного обеспечения и информационных ресурсов, обеспечивающих решение задач по назначению АИПС в
соответствии с п.2.1 настоящего ТЗ;

программно-техническую подсистему (ПТС), обеспечивающую телекоммуникационную, программную, интерфейсную и информационную среду функционирования АИПС, программно-технические механизмы обеспечения безопасности
данных, состоящую в свою очередь из следующих подсистем:
o
ЛВС с сервером, выполняющим одновременно функции сервера документального банка данных АИПС и сервера приложения АИПС, и рабочими
станциями, выполняющими функции АРМ пользователей АИПС;
o
программную подсистему обеспечивающую создание и ведение на сервере ЛВС документального банка данных, интерфейс пользователей на рабочих станциях ЛВС (АРМ пользователей) по доступу и работе с электронными текстами документального банка данных, безопасность данных в части угроз, перечисленных в п.3.3;
o
документальный банк данных (база данных) с текстами документов, перечисленных в п.3.1.
4.1.1.2. Требования к способам и средствам связи
Специальные требования не предъявляются.
86
4.1.1.3. Требования к характеристикам взаимосвязей со смежными системами, требования к их совместимости
ЛВС, на базе которой развертывается АИПС, строится на основе стандартного телекоммуникационного оборудования, поддерживающего стандарт IEEE 802.3 и технологию 100BaseT.
Не допускается построение ЛВС АИПС на основе стандартов беспроводных сетей.
ЛВС АИПС не должна иметь соединения с сетью Интернет, а также с иными телекоммуникационными сетями.
Рабочие станции и серверы ЛВС АИПС не должны иметь физических коммуникаций для выхода в сеть Интернет.
4.1.1.4. Требования к режимам функционирования системы
Должно быть предусмотрено функционирование АИПС в одном из двух режимов:

пользовательский режим (работа пользователей АИПС во время, предусмотренное распорядком дня, установленным в УГТУ-УПИ), обеспечивающий непрерывную работу АИПС в соответствии регламентом служебного времени (распорядком
дня), установленным в УГТУ-УПИ;

технический режим (переустановка, обновление, резервное копирование, профилактика документального банка данных и ПО АИПС).
4.1.1.5. Требования по диагностированию системы
В соответствии с требованиями, изложенными в «Положении о кафедре ТОР
УГТУ-УПИ», должно проводиться периодическое тестирование функций АИПС при изменении программной среды и персонала АС с помощью тест-программ. Должны быть
предусмотрены автоматический (периодический) и ручной режимы диагностики с регистрацией (документированием) отказов в работе отдельных звеньев системы.
4.1.1.6. Перспективы развития и модернизации системы
Должна быть предусмотрена возможность изменения количества АРМ пользователей системы в пределах показателей назначения, изменения полномочий пользователей в рамках полномочий, определяемых локальной нормативной базой УГТУ-УПИ.
87
Программные и технические средства должны обеспечить реализацию установленных задач и функций «АИПС» при развертывании новых прикладных программ или
их новых версий.
4.1.2. Требования к численности и квалификации пользователей и персонала
системы, режиму их работы
Процедуры и функции «АИПС» должны обеспечивать параллельную работу в системе до 100 студентов и 20 ППС.
Реализация процедур и функций «АИПС» не должна быть сопряжена с дополнительными требованиями к квалификации пользователей и их обучению, сверх требований по работе с операционными системами и общесистемными программными средствами и прохождения кратковременного обучения под руководством ППС, разработчиков или администратора системы.
Режим работы пользователей и обслуживающего персонала должен соответствовать санитарным нормам.
4.1.3. Требования к показателям назначения системы
Количественные показатели по числу пользователей и обслуживающего персонала задаются в п. 4.1.2.
4.1.4. Требования к надежности
4.1.4.1. Состав и количественные значения показателей надежности
Специальные показатели, кроме показателей надежности, предъявляемых к техническим средствам и программному обеспечению АИПС учебной лаборатории, не
предъявляются.
4.1.4.2. Перечень аварийных ситуаций, по которым должны быть регламентированы требования к надежности, и значения соответствующих показателей
Сбои в системе электропитания: возможные броски напряжения, полное либо частичное обесточивание.
88
Должна обеспечиваться работоспособность ПO и сохранность информационной
базы.
4.1.4.3. Требования к надежности технических средств и программного обеспечения
Надежность ТСОИ и ПО должна быть в пределах соответствующих показателей
типовых СВТ, типовых операционных систем и типовых общесистемных программных
средств.
Сервер АИПС в целях обеспечения устойчивости к броскам напряжения электропитания должен быть оснащенным источником бесперебойного питания.
Информационные массивы, циркулирующие в системе, должны иметь не менее
чем 2-кратное резервирование (на зарегистрированных оптических дисках). Периодичность обновления резервных копий устанавливается на этапе опытной эксплуатации. Резервное копирование осуществляется уполномоченным сотрудником из числа обслуживающего персонала. Должен быть разработан порядок хранения резервных копий, исключающий несанкционированный доступ к ним.
4.1.5. Требования по стандартизации и унификации
Процесс создания системы должен удовлетворять требованиям ГОСТ 34.602-89,
ГОСТ 34.601-90, ГОСТ 34.603-92, ГОСТ Р 51583-2000.
Технические средства системы должны быть полностью реализованы за счет
применения стандартных покупных технических изделий. Программные средства системы должны быть реализованы на базе типовых операционных систем и типовых общесистемных программных средств, применяемых в АИПС учебной лаборатории.
4.1.6. Дополнительные требования
Дополнительные требования не предъявляются.
89
4.2. Требования к функциям (функциональные требования)
4.2.1. Задачи и функции « АИПС»
Для достижения целей, установленных в п.2.2, « АИПС» должна обеспечивать решение следующих задач.
Формулировки задачи № 1:
«Пользователи должны иметь возможность работы с электронными текстами
нормативно-методической документов с рабочих станций ЛВС с обеспечением АИПС переноса части вычислительной нагрузки с рабочих станций на сервер терминального доступа».
На рабочих станциях устанавливается клиентское приложение в виде браузера
Internet Explorer 6+, или Mozilla Firefox 2.0+ и настраивается на подключение к серверу
АИПС. Клиент может функционировать во многих операционных системах, в частности, в
ОС Windows 98, что позволяет задействовать морально устаревший парк ПЭВМ, в том
числе, бездисковые компьютеры.
Для запуска клиента должны применяться три основных технологии:
1. из ОС, установленной на НЖМД в компьютере пользователя;
2. из ОС, запускаемой с внешнего носителя (дискеты или CD-ROM);
3. из ОС, загружаемой с помощью сетевой карты удаленной загрузки.
Сервер АИПС должен быть оснащен ОЗУ. С учетом п. 4.1.12 объем ОЗУ должен
быть установлен не менее 1 Гбайт.
Сервер АИПС должен быть оснащен быстродействующим сетевым адаптером для
функционирования в сети на базе технологии 100BaseT.
На сервере устанавливается интерпретатор языка Ruby, поддержка sqlite3 в Ruby,
дополнительные gem-пакеты, расширяющие возможности интерпретатора и информационные массивы.
90
Формулировки задачи № 2:
«Настройки безопасности применяемого программного обеспечения должны
обеспечивать невозможность сетевого копирования и распечатывания файлов, содержащих конфиденциальную информацию».
Должны быть включены защитные механизмы, запрещающие:
1. возможность сетевого доступа к информации, обрабатываемой на сервере;
2. возможность расширения полномочий при осуществлении ло-
кального доступа.
Магнитные, а также внешние носители, на которых может оказаться полная или
частичная копия информации конфиденциального характера, должны быть расположены только на сервере и должны полностью контролироваться администратором. Это
также упрощает централизованный антивирусный контроль и блокирует возможность
появления вредоносных программ.
Сервер АИПС не должен выполнять иных сетевых функций кроме функционирования в режиме web-сервера, а именно, исключаются совместно предоставляемые сетевые ресурсы, включая принтеры. Устанавливаемый запрет сетевого доступа к информационным массивам исключает возможность сетевого копирования файлов, содержащих
конфиденциальную информацию.
Перечень сетевых служб, функционирующих на сервере и доступных из сети,
ограничивается только web-сервером Mongrel, firewall (iptables для Linux), сервер баз
данных sqlite3, интерпретатором языка Ruby. Таким образом, из перечня функционирующих по умолчанию сетевых служб должны быть исключены все службы за исключением перечисленных выше, должен быть открыт и доступен порт 3000.
Исключение служб должно быть осуществлено запретом доступа к службе с применением межсетевого экранирования.
Использование сервера АИПС предъявляет повышенные требования к администрированию и требует выполнения необходимых настроек безопасности применяемого
программного обеспечения. В качестве мер должны быть использованы:
91

удаление потенциально опасных файлов;

анализ журналов аудита как АИПС, так и серверного программного обеспечения;
Для обработки информации пользователь запускает программу-клиента и реги-
стрируется в АИПС с использованием учетной записи рядового пользователя.
Особенностью АИПС является программная реализация модуля безопасности, который функционирует совместно как на сервере, так и на клиенте и обеспечивает защиту
от копирования информации на внешние носители, а также ее распечатываения.
Устанавливается запрет на:

использование принтеров рабочей станции (запрет меню браузера, отключения
клавиатуры клиентской рабочей станции).
Задача защиты сетевого трафика решается шифрованием с использования прото-
кола HTTPS.
Реализация функций задачи № 2 должна обеспечивать предотвращение угроз
безопасности, перечисленных в п. 3.3.
4.3. Требования по видам обеспечения
4.3.1. Требования к техническому обеспечению
4.3.1.1. Требования к основным техническим средствам
ТС «АИПС» должны обеспечивать производительность и другие вычислительные
ресурсы, необходимые для реализации функциональных требований.
4.3.1.2. Требования к защите сети телекоммуникаций (сети передачи данных)
Специальные требования не предъявляются.
4.3.1.3. Конструктивные требования, предъявляемые к техническим средствам системы
Специальные требования не предъявляются.
4.3.1.4. Требования к системе заземления и сети электропитания системы
Специальные требования не предъявляются.
92
4.3.1.5. Требования по устойчивости функционирования системы
В АИПС должна обеспечиваться сохранность информации при авариях и необходимые средства восстановления работоспособности в аварийных ситуациях.
Для повышения отказоустойчивости из-за сбоев по питанию должны использоваться источники бесперебойного питания.
4.3.2. Требования к программному обеспечению
Перечень используемых покупных программных продуктов:

операционная система Microsoft Windows XP, либо GNU Debian Linux 4.0+;

интерпретатор языка Ruby;

СУБД sqlite3;

расширения интерпретатора Ruby в виде gem-пакетов;

браузер Internet Explorer 6+, либо Mozilla Firefox 2.0+
4.3.3. Требования к информационному обеспечению
АИПС
должна
содержать
документальный
банк
текстов
нормативно-
методических документов по СД "Безопасность автоматизированных информационных
и управляющих систем" в формате зашифрованных html-файлов. Информационная
структура банка данных должна включать средства навигации и поиска данных.
Структура (разделы) документального банка данных и предметный указатель
должны соответствовать структуре "Сборника нормативно-методических документов по
компьютерной информационной безопасности".
В процессе проектирования и опытной эксплуатации могут быть уточнены и дополнены требования по поисковым механизмам и структурам документального банка
данных.
4.4. Требования к организационному обеспечению
Эксплуатация «АИПС» должна обеспечиваться администратором АИПС. Должен
быть предусмотрен штатный работник, заменяющий администратора в период отпуска,
болезни, и должна быть регламентирована процедура такой замены.
93
Пользователи системы должны проходить у администратора системы первичный
инструктаж по правилам защиты информации и ознакомление под личную роспись с
«Руководством пользователя».
4.5. Экономические требования
Финансовые затраты на реализацию и приобретение «АИПС» не должны превышать 20% стоимости основных технических и программных средств, обеспечивающих
функциональное предназначение АИПС кафедры ТОР.
Организация эксплуатации подсистемы «АИПС» должна осуществляться в рамках
обязанностей общего администратора ЛВС АИПС.
V. СОСТАВ И СОДЕРЖАНИЕ РАБОТ ПО СОЗДАНИЮ СИСТЕМЫ
5.1. Перечень стадий и этапов работ в соответствии с ГОСТ 34.601,
сроки их выполнения, перечень подразделений-исполнителей работ
5.1.1. Разработка проектных решений (разработка программного обеспечения
либо адаптация готовых программных средств применительно к используемым в
составе системы техническим средствам)
Срок до 15.12.2008.
Исполнитель – ___________
5.1.2. Подготовка рабочей документации, предназначенной для использования
при эксплуатации системы
Должны быть разработаны:
-«Инструкция по эксплуатации и техническому обслуживанию «АИПС»
-«Руководство пользователя «АИПС»
Срок до 15.01.2009.
Исполнитель – _____________
94
5.1.3. Аппаратно-программная и технологическая наладка
Проведение опытной эксплуатации «АИПС», подготовка предложений по ее модернизации (при необходимости) до 15.01.2009, исполнители – _________
Введение в эксплуатацию – 15.01.2009.
5.2. Перечень документов по ГОСТ 34.201, предъявляемых по окончании
соответствующих стадий и этапов работ
Перед вводом «АИПС» в эксплуатацию ее разработчиками предъявляются заказчику (кафедре ТОР):
«Руководство администратора «АИПС»,
«Руководство пользователя «АИПС»».
Срок предъявления 15.01.2009.
Vl. ПОРЯДОК КОНТРОЛЯ И ПРИЕМКИ
6.1. Виды, состав, объем и методы испытаний «АИПС»
Для приемки «АИПС» в опытную эксплуатацию приказом ректора УГТУ-УПИ создастся комиссия из числа представителей заказчика (кафедра ТОР, Отдел режима, отдел АИС) и исполнителя, которая разрабатывает на основе данного ТЗ и ГОСТ 34.603-92
Программу испытаний, утверждаемую ректором, и проводит по ней испытание созданной системы.
Испытания системы включают в себя проверку правильности выполнения системой функций, приведенных в п. 4.2. По результатам испытаний составляется Акт.
6.2. Общие требования к приемке работ
По результатам испытаний принимается решение об опытной эксплуатации, срок,
организация проведения которой определяются распорядительным документом УГТУУПИ.
95
Недостатки и замечания, выявленные в ходе опытной эксплуатации, устраняются
разработчиком. При положительных результатах система принимается в постоянную
эксплуатацию.
VII. ТРЕБОВАНИЯ К СОСТАВУ И СОДЕРЖАНИЮ РАБОТ ПО ПОДГОТОВКЕ
ОБЪЕКТА АВТОМАТИЗАЦИИ К ВВОДУ СИСТЕМЫ В ДЕЙСТВИЕ
Специальные требования не предъявляются
VIII. ТРЕБОВАНИЯ К ДОКУМЕНТИРОВАНИЮ
Комплектность документации на АИПС устанавливается в нормативных документах и по ГОСТ 34.201.
IX. ИСТОЧНИКИ РАЗРАБОТКИ
Кроме документов, отмеченных в п. 1.4, источниками разработки ТЗ являлись
1. РД по стандартизации 50-680-88. Методические указания. Автоматизированные
системы. Основные положения
2. ГОСТ 34.601-90. Информационная технология. Автоматизированные системы.
Стадии создания
3. ГОСТ 34.602-89. Информационная технология. Техническое задание на создание автоматизированной системы
4. РД по стандартизации 50-34.698-90 «Автоматизированные системы требования
к содержанию документов»
5. ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем.
96
ПРИЛОЖЕНИЕ B
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ СИСТЕМЫ
ГОУ ВПО «УГТУ-УПИ имени первого Президента России Б.Н.Ельцина»
Руководитель, профессор, д.т.н.
_________________ Н.А. Гайдамакин
Нормоконтролер, доцент, к.т.н.
_________________ Т.М.Лысенко
АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННО-ПОИСКОВАЯ СИСТЕМА НА ОСНОВЕ
ТЕМАТИКО-ИЕРАРХИЧЕСКОГО РУБРИКАТОРА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
Руководство пользователя
Листов 10
2009
97
АННОТАЦИЯ
В данном руководстве рассмотрены вопросы работы с автоматизированной информационно-поисковой системой на основе тематико-иерархического рубрикатора в
защищенном исполнении.
Документ содержит сведения о назначении программы, перечень требований к
условиям выполнения программы, рассмотрены этапы выполнения программы, а также
сообщения системы.
98
СОДЕРЖАНИЕ
1 НАЗНАЧЕНИЕ ПРОГРАММЫ ................................................................................................................ 100
2 УСЛОВИЯ ВЫПОЛНЕНИЯ ПРОГРАММЫ.............................................................................................. 101
2.1 ТРЕБОВАНИЯ К ХАРАКТЕРИСТИКАМ АППАРАТНОГО ОБЕСПЕЧЕНИЯ ............................................................ 101
2.2 ТРЕБОВАНИЯ К ХАРАКТЕРИСТИКАМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ......................................................... 101
2.3 ТРЕБОВАНИЯ К ХАРАКТЕРИСТИКАМ СЕТИ .............................................................................................. 101
3 ВЫПОЛНЕНИЕ ПРОГРАММЫ ............................................................................................................... 102
3.1 АВТОРИЗАЦИЯ В СИСТЕМЕ .................................................................................................................. 102
3.2 ФОРМИРОВАНИЕ ПОИСКОВОГО ЗАПРОСА ............................................................................................. 102
3.3 ПОИСКОВЫЙ РЕЗУЛЬТАТ .................................................................................................................... 103
3.4 РАБОТА С ДОКУМЕНТОМ .................................................................................................................... 104
4 СООБЩЕНИЯ ОПЕРАТОРУ .................................................................................................................... 106
4.1 СООБЩЕНИЯ О КОРРЕКТНЫХ РЕЗУЛЬТАТАХ РАБОТЫ СИСТЕМЫ ................................................................. 106
4.2 СООБЩЕНИЯ ОБ ОШИБКАХ ................................................................................................................. 106
99
1 НАЗНАЧЕНИЕ ПРОГРАММЫ
Автоматизированная информационно-поисковая система на основе тематикоиерархического рубрикатора в защищенном исполнении представляет собой программный продукт, главной задачей которого является предоставление услуг информационного поиска конечным пользователям.
Помимо услуг информационного поиска в АИПС реализованы мощные механизмы разграничения доступа, основанные на разграничении по тематикам рубрикатора, а
также на мандатном принципе разграничения доступа.
Программное обеспечение реализовано с использованием современнейших достижений в области информационных технологий, выполнено в классической клиентсерверной архитектуре в виде WEB-приложения.
100
2 УСЛОВИЯ ВЫПОЛНЕНИЯ ПРОГРАММЫ
2.1 Требования к характеристикам аппаратного обеспечения
Основным средством для работы с АИПС является один из популярных браузеров,
рассматриваемых в разделе 2.2.
При работе с АИПС браузер потребляет от 150 до 200 Мб оперативной памяти, как
в системе Linux, так и в системе Windows. Поэтому основным критерием клиентского рабочего места является наличие 512 Мб оперативной памяти. В случае использования
КПК подобный критерий не выдвигается.
Характеристики аппаратного обеспечения должны позволять корректно выполняться операционной системе, а также иным необходимым программам.
2.2 Требования к характеристикам программного обеспечения
Программное обеспечение может быть представлено любой операционной системой, позволяющей запустить один из популярных браузеров, в том числе, версии для
карманных персональных компьютеров:

Internet Explorer;

Mozilla Firefox;

Apple Safari;

Opera;

Konqueror.
Операционная система должна поддерживать сетевой протокол, поддерживаемый сервером, а также содержать инсталлированный и корректно работающий браузер,
один из перечисленных выше, либо иной, соответствующий стандартам W3C.
2.3 Требования к характеристикам сети
Специальных требований не предъявляется.
101
3 ВЫПОЛНЕНИЕ ПРОГРАММЫ
3.1 Авторизация в системе
На рисунке В.1 представлен внешний вид страницы авторизации в системе.
Рисунок В.1 – Страница авторизации в системе.
Для получения услуги информационного поиска, необходимо пройти процедуру
авторизации в системе, т.е. указать корректный логин и пароль пользователя системы,
который можно получить у администратора системы.
3.2 Формирование поискового запроса
На рисунке В.2 представлен внешний вид страницы формирования поискового
запроса.
102
Рисунок В.2 – Страница формирования поискового запроса.
Для формирования поискового запроса необходимо развернуть древовидный
рубрикатор до необходимого уровня, отметить интересующие узлы, после чего нажать
копку «Поиск» и дождаться результатов выполнения поискового запроса.
Не все из узлов рубрикатора могут быть доступны для ознакомления пользователю. В случае если узел недоступен, его название не отображается, но внутри него могут
содержаться доступные узлы.
3.3 Поисковый результат
На рисунке В.3 представлен внешний вид страницы отображения результатов информационного поиска.
103
Рисунок В.3 – Страница отображения результатов поиска.
Результатом поиска является список названий документов, которые доступны для
ознакомления.
3.4 Работа с документом
На рисунке В.4 представлен внешний вид страницы просмотра документа.
104
Рисунок В.4 – Страница просмотра документа.
На странице просмотра документа доступна навигация по страницам документа,
отсутствует возможность копирования документа. Каждый документ защищен цифровыми водяными знаками.
105
4 СООБЩЕНИЯ ОПЕРАТОРУ
4.1 Сообщения о корректных результатах работы системы
При выполнении каждого действия в системе появляются сообщения, аналогичные представленным на рисунке В.5, сигнализирующие об успешно выполненной операции.
Рисунок В.5 – Сообщение о корректных результатах работы системы
(отображение поисковых результатов).
В случаях, когда интерфейс системы позволяет интуитивно понять, что системой
была выполнена корректная операция (например, при добавлении нового узла в рубрикатор, узел появляется на экране с именем NEW NODE), дополнительные информационные сообщения, свидетельствующие об этом не выводятся.
4.2 Сообщения об ошибках
Сообщения об ошибках появляются в случаях некорректной обработки сервером
запросов клиента. Наиболее распространенные ошибки:

404 – документ не найден;
106

403 – доступ запрещен;

500 – внутренняя ошибка сервера.
При возникновении указанных ошибок, или подобных, следует выполнить следующие действия:

подождать некоторое время и повторить запрос, возможно, сервер был
перегружен запросами и не смог принять очередное входящее соединение;

при частом возникновении ошибочных ситуаций, либо, если действия
предыдущего пункта не помогают, следует обратиться к администратору
системы, или к ее разработчикам.
107
ПРИЛОЖЕНИЕ C
РУКОВОДСТВО АДМИНИСТРАТОРА СИСТЕМЫ
ГОУ ВПО «УГТУ-УПИ имени первого Президента России Б.Н.Ельцина»
Руководитель, профессор, д.т.н.
_________________ Н.А. Гайдамакин
Нормоконтролер, доцент, к.т.н.
_________________ Т.М.Лысенко
АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННО-ПОИСКОВАЯ СИСТЕМА НА ОСНОВЕ
ТЕМАТИКО-ИЕРАРХИЧЕСКОГО РУБРИКАТОРА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
Руководство администратора системы
Листов 17
2009
108
АННОТАЦИЯ
В данном руководстве рассмотрены вопросы администрирования автоматизированной информационно-поисковой системы на основе тематико-иерархического рубрикатора в защищенном исполнении.
Документ содержит сведения о структуре программы, настройке программы,
проверке программы, а также сообщения системы. Выполнено подробное описание
АРМ «Администратор системы».
109
СОДЕРЖАНИЕ
1 ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ ..................................................................................................... 111
2 СТРУКТУРА ПРОГРАММЫ .................................................................................................................... 112
3 НАСТРОЙКА ПРОГРАММЫ .................................................................................................................. 114
3.1 АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ............................................................................................................... 114
3.1.2 Аппаратное обеспечение для функционирования системы в переносимом режиме
...................................................................................................................................................... 116
3.2 СЕРВЕРНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ............................................................................................ 116
4 ПРОВЕРКА ПРОГРАММЫ ..................................................................................................................... 117
5 ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ................................................................................................. 118
5.1 УПРАВЛЕНИЕ РУБРИКАТОРОМ ............................................................................................................. 118
5.2 УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ ......................................................................................................... 119
5.3 СОПОСТАВЛЕНИЕ ПОЛЬЗОВАТЕЛЕЙ И РУБРИКАТОРА ............................................................................... 120
5.4 РАБОТА С ДОКУМЕНТАМИ .................................................................................................................. 121
5.4.1 Внесение документов в систему ..................................................................................... 121
5.4.2 Переиндексирование.......................................................................................................... 121
5.4.3 Удаление документов из системы .................................................................................. 122
6 СООБЩЕНИЯ АДМИНИСТРАТОРУ СИСТЕМЫ ..................................................................................... 124
6.1 СООБЩЕНИЯ О КОРРЕКТНЫХ РЕЗУЛЬТАТАХ РАБОТЫ СИСТЕМЫ ................................................................. 124
6.2 СООБЩЕНИЯ ОБ ОШИБКАХ ................................................................................................................. 124
110
1 ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ
Автоматизированная информационно-поисковая система на основе тематикоиерархического рубрикатора в защищенном исполнении представляет собой программный продукт, главной задачей которого является предоставление услуг информационного поиска конечным пользователям.
Помимо услуг информационного поиска в АИПС реализованы мощные механизмы разграничения доступа, основанные на разграничению по тематикам рубрикатора, а
также на мандатном принципе разграничения доступа.
Программное обеспечение реализовано с использованием современнейших достижений в области информационных технологий, выполнено в классической клиентсерверной архитектуре в виде WEB-приложения.
Основными программными компонентами, на которых реализована система являются:

язык программирования Ruby и Web-Framework Ruby on Rails;

язык программирования JavaScript и библиотека jQuery;

СУБД sqlite3, либо PostgreSQL.
Использование указанных компонентов позволило создать высокопроизводительную, переносимую и легко масштабируемую систему с минимальными затратами на
обслуживание, модернизацию и техническую поддержку.
111
2 СТРУКТУРА ПРОГРАММЫ
На рисунке С.1 представлена структурная схема программного обеспечения.
Рисунок С.1 – Структурная схема программного обеспечения
Взаимодействие администратора и пользователей с системой происходит через
модули представления графического интерфейса пользователя и администратора.
Остальные модули системы реализуют дополнительные функции, предоставляя
модулям представления информации необходимые сервисы.
Модуль разграничения доступа осуществляет регистрацию пользователей в системе, а также выполняет функции управление полномочиями. Сервис, предоставляемый модулем – разграничение доступа.
Модуль авторизации предоставляет сервис авторизации модулю разграничения
доступа.
Модуль планирования и исполнения задач по расписанию реализует сервис контроля сессий пользователей и очистки устаревших авторизационных данных.
112
Модуль аудита обособлен от остальных модулей, не предоставляет сервисов,
осуществляет протоколирование всех операций в системе.
Модуль информационного поиска предоставляет сервис полномочного отбора
документов системы в соответствии с информационными потребностями пользователя.
Предоставляет основной сервис системы.
Модуль представления документов пользователю реализует вспомогательный
сервис постраничного отображения найденного документа.
Модуль управления данными реализует сервис доступа к хранилищу данных для
всех модулей системы.
Модуль управления пользователями реализует административный сервис регистрации, изменения, удаления пользовательской информации.
Модуль управления рубрикатором предоставляет административный сервис внесения изменений в рубрикатор: перемещение узлов, добавление узлов, переименование узлов, удаление узлов.
Модуль загрузки и индексирования документов реализует сервис внесения новых
документов в систему с индексированием, а также переиндексирование существующих
документов.
Модуль преобразования документов предоставляет сервис преобразования документов из формата PDF в формат JPG.
Модуль шифрования предоставляет сервис шифрования (дешифрования) документов с использованием симметричного алгоритма AES, а также безопасное хранение
ключа шифрования с использованием асимметричного алгоритма RSA.
113
3 НАСТРОЙКА ПРОГРАММЫ
3.1 Аппаратное обеспечение
Работа системы возможна в двух режимах:

стационарный режим;

переносимый режим.
В стационарном режиме система инсталлируется на выделенный сервер, либо
группу серверов. В переносимом режиме система хранится на переносимом носителе с
возможностью постоянной модификации информации. Примером такого носителя может выступать USB Flash Drive, либо съемный жесткий диск. Съемный носитель монтируется в гостевую операционную систему, после чего выполняется запуск программного
обеспечения.
3.1.1 Аппаратное обеспечение для функционирования системы в стационарном
режиме
При функционировании системы в стационарном режиме минимально необходимы следующие характеристики аппаратного обеспечения исходя из расчета, что одновременно к системе будет поступать не более 10 000 запросов в секунду:

процессор: Intel Xeon 4 ядра или аналогичный, 2 шт;

оперативная память 4 Гб;

жесткий диск 160 Гб, 2 шт;

сетевой адаптер с пропускной способностью до 1 Гбит/с.
Система может быть развернута на ферме серверов, при этом автоматически решаются проблемы производительности, а характеристики каждого сервера из кластера
значительно упрощаются.
В качестве примера возможно использовать следующую конфигурацию, рассчитанную на одновременное обслуживание 10 000 запросов в секунду:

WEB-кластер, 4-8 серверов, на каждый сервер:
o Процессор: Intel Xeon 1-2 ядра или аналогичный;
o Оперативная память 1-2 Гб;
114
o Сетевой адаптер с пропускной способностью до 1Гбит/с;
o Жесткий диск: может отсутствовать, загрузка операционной системы и необходимых компонент приложения может осуществляться с
файлового сервера.

Балансировщик нагрузки:
o Процессор: Intel Pentium от 1ГГц;
o Оперативная память 1Гб;
o Сетевой адаптер с пропускной способностью до 1Гбит/с;
o Жесткий диск: может отсутствовать, загрузка операционной системы и необходимых компонент приложения может осуществляться с
файлового сервера.

SQL-кластер, 2 сервера, на каждый сервер:
o Процессор: Intel Xeon 1-2 ядра или аналогичный;
o Оперативная память 2Гб;
o Сетевой адаптер с пропускной способностью до 1Гбит/с;
o Жесткий диск: может отсутствовать, загрузка операционной системы и необходимых компонент приложения может осуществляться с
файлового сервера.

Файловый сервер:
o Процессор: Intel Xeon или аналогичный;
o Оперативная память 8Гб;
o Сетевой адаптер с пропускной способностью до 10 Гбит/с;
o Жесткий диск SCSI, RAID 1+0
При использовании кластерного подхода к организации аппаратного обеспечения
увеличиваются затраты на формирование кластера, но значительно повышается надежность, а также появляется простой способ к масштабированию простым добавлением
серверов в нужный кластер.
115
3.1.2 Аппаратное обеспечение для функционирования системы в переносимом
режиме
При функционировании системы в переносимом режиме, т.е. с возможностью
быстрого развертывания на любом компьютере сети достаточными являются следующие характеристики аппаратного обеспечения:

процессор: Intel Pentium 4, 3 ГГц;

объем ОЗУ: 1 Гб.
3.2 Серверное программное обеспечение
Рекомендуемое серверное программное обеспечение:

Операционная система Linux с ядром 2.6.24 или старше;

Планировщик задач Cron;

Утилита шифрования GPG;

Утилита преобразования PDF-документов в изображения convert;

Интерпретатор Ruby;

Среда Ruby on Rails.
Возможно использовать иное программное обеспечение:

Операционная система Windows;

Планировщик задач Cron for Windows;

Утилита шифрования PGP;

Утилита преобразования PDF документов в изображения;

Интерпретатор Ruby for Windows;

Среда Ruby on Rails.
При использовании программного обеспечения, отличного от вышеперечисленного необходимо руководствоваться следующими факторами: наличие для используемой операционной системы интерпретатора Ruby, возможность настройки сети для этой
операционной системы, наличие утилит шифрования с использованием асимметричных
алгоритмов, а также наличие утилиты преобразования PDF-документов в изображения.
116
4 ПРОВЕРКА ПРОГРАММЫ
При необходимости использования программы только в режиме предоставления
услуг информационного поиска пользователям и при условии, что все необходимые документы загружены в систему необходимо выполнить следующие проверки:

убедиться, что программное обеспечение выполнения задач по расписанию выполняется в операционной системе и имеет корректный конфигурационный файл;

убедиться, что в операционной системе корректно установлен и доступен
интерпретатор языка программирования Ruby(для этого можно выполнить
команду в командном интерпретаторе: ruby -v);

убедиться, что в операционной системе корректно установлена среда Ruby
on Rails (для этого можно выполнить команду в командном интерпретаторе rails -v);

убедиться, что в операционной системе корректно установлено программное обеспечение, аналогичное GPG операционной системы Linux;

перейти в каталог с исходными кодами системы;

выполнить команду script/server (ruby script/server), убедиться, что ошибок
не выявлено, проверить работоспособность системы, перейдя в любом
браузере на страницу http://localhost:3000/
При использовании программы как в режиме предоставления услуг информационного поиска, так и в режиме администрирования, либо только в режиме администрирования, необходимо, кроме вышеперечисленных мер убедиться, что:

в операционной системе установлено и корректно работает программное
обеспечение, аналогичное утилите convert системы Linux;

существуют права на запись для каталог public/uploads внутри папки, в которой хранится приложение.
При выполнении указанных выше условий можно считать проверку завершенной,
а программное обеспечение корректно функционирующим.
117
5 ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ
5.1 Управление рубрикатором
На рисунке С.2 представлен внешний вид интерфейса управления рубрикатором.
Рисунок С.2 – Интерфейс управления рубрикатором.
При управлении рубрикатором доступны следующие возможности:

добавление узлов в рубрикатор;

перемещение узлов внутри рубрикатора, в т.ч. перемещение узлов, содержащих внутри себя другие узлы;

переименование узлов рубрикатора;

удаление узлов рубрикатора.
Указанные возможности позволяют выполнить весь необходимый комплекс действий для управления структурой рубрикатора. Интуитивно-понятный интерфейс управления рубрикатором позволяет осуществлять все операции без специальной подготовки
пользователя.
118
5.2 Управление пользователями
На рисунке С.3 представлен внешний вид интерфейса управления пользователями.
Рисунок С.3 – Интерфейс управления пользователями.
При управлении рубрикатором доступны следующие возможности:

добавление новых пользователей;

добавление групп пользователей, в т.ч. вложенных групп;

перемещение пользователей из группы в группу, перемещение внутри одной группы для организации нужного порядка сортировки, перемещение
групп с одновременным перемещением пользователей;

переименование пользователей, групп пользователей;

удаление пользователей и групп;

назначение меток доступа пользователям.
Метка доступа представляет собой числовой идентификатор. Каждому документу
назначается аналогичный числовой идентификатор. При информационном поиске идентификатор пользователя, инициировавшего запрос сравнивается с идентификатором до-
119
кумента. В случае если идентификатор документа меньше идентификатора пользователя, пользователю разрешается ознакомление с этим документом.
Указанные возможности позволяют выполнить весь необходимый комплекс действий для управления пользователями. Интуитивно-понятный интерфейс управления
пользователями позволяет осуществлять все операции без специальной подготовки
пользователя.
5.3 Сопоставление пользователей и рубрикатора
На рисунке С.4 представлен внешний вид интерфейса сопоставления пользователей с узлами рубрикатора.
Рисунок С.4 – Интерфейс сопоставления пользователей с узлами рубрикатора.
Сопоставление пользователей с узлами рубрикатора необходимо для того, чтобы
ограничить тематики, доступные для пользователя. Сопоставление может быть выполнено как для отдельного узла, так и для группы узлов, находящихся в подчинении у некоторого корневого узла. Если не выполнить сопоставления пользователя с рубрикатором, то пользователю не будет доступна услуга информационного поиска в системе, по
сути являющаяся единственной услугой, предоставляемой пользователям.
120
Интуитивно-понятный интерфейс сопоставления пользователей и узлами рубрикатора позволяет осуществлять все операции без специальной подготовки пользователя.
5.4 Работа с документами
5.4.1 Внесение документов в систему
На рисунке С.5 представлен внешний вид интерфейса внесения документов в систему.
Рисунок С.5 – Интерфейс внесения документов в систему.
Внесение документов в систему состоит из следующих шагов:

выбор PDF-файла документа;

внесение названия документа;

определение индекса документа и метки доступа.
Интуитивно-понятный интерфейс внесения документов в систему позволяет осуществлять все операции без специальной подготовки пользователя.
5.4.2 Переиндексирование
На рисунке С.6 представлен внешний вид интерфейса переиндексирования документов.
121
Рисунок С.6 – Интерфейс переиндексирования документов.
Переиндексирование документов состоит из следующих шагов:

выбор зарегистрированного в системе документа;

внесение индекса документа и метки доступа.
При выполнении операции переиндексирования ранее определенный для документа индекс уничтожается.
Интуитивно-понятный интерфейс переиндексирования документов позволяет
осуществлять все операции без специальной подготовки пользователя.
5.4.3 Удаление документов из системы
На рисунке С.7 представлен внешний вид интерфейса удаления документов из
системы.
Рисунок С.7 – Интерфейс удаления документов.
122
Удаление документа из системы состоит из следующих шагов:

выбор зарегистрированного в системе документа;

подтверждение удаления документа из системы.
При выполнении операции удаления, вся информация, ранее связанная с документом (путь хранения, индекс, метка доступа и т.п.) безвозвратно теряется.
Альтернативой удалению может служить операция переиндексирования с внесением пустого индекса для документа, либо очень большого числа для метки доступа, что
заведомо делает документ недоступным для пользователей системы.
Интуитивно-понятный интерфейс удаления пользователей позволяет осуществлять все операции без специальной подготовки пользователя.
123
6 СООБЩЕНИЯ АДМИНИСТРАТОРУ СИСТЕМЫ
6.1 Сообщения о корректных результатах работы системы
При выполнении практически каждого действия в системе появляются сообщения, аналогичные представленным на рисунке С.8, сигнализирующие об успешно выполненной операции.
Рисунок С.8 – Сообщение о корректных результатах работы системы.
В случаях, когда интерфейс системы позволяет интуитивно понять, что системой
была выполнена корректная операция (например, при добавлении нового узла в рубрикатор, узел появляется на экране с именем NEW NODE), дополнительные информационные сообщения, свидетельствующие об этом не выводятся.
6.2 Сообщения об ошибках
Сообщения об ошибках появляются в случаях некорректной обработки сервером
запросов клиента. Наиболее распространенные ошибки:

404 – документ не найден;

403 – доступ запрещен;

500 – внутренняя ошибка сервера.
При возникновении указанных ошибок, или подобных, следует выполнить следующие действия:

проверить, корректно ли указан адрес документа, к которому происходит
обращение;

подождать некоторое время и повторить запрос, возможно, сервер был
перегружен запросами и не смог принять очередное входящее соединение;

при невозможности самостоятельного диагностирования причин ошибки,
либо невозможности устранения ошибки следует обратиться к разработчикам системы, указав максимально подробную информацию об ошибке.
124
Скачать