Программная реализация модуля мониторинга целостности объектов защиты
Выбор базы данных для работы с модулем мониторинга целостности объектов защиты. Окно выбора частоты проверки целостности объекта защиты. Удобство пользования приложением и его зависимость от программной реализации модулей. Реализация модуля подсчета.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 26.01.2021 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Программная реализация модуля мониторинга целостности объектов защиты
Потапова Ксения Александровна
Студент магистратуры 1 курс, факультет "Информационных технологий" МИРЭА - Российский технологический университет Россия, г. Москва
Аннотации
Модуль мониторинга целостности не только помогает отслеживать опасный "трафик", но и позволяет администраторам удобно следить за объектами и их контрольными суммами. Однако удобство пользования приложением полностью зависит от программной реализации модулей. Реализация модуля подсчета контрольной суммы файла была реализована на языке "высокого уровня" Java.
Ключевые слова: программа, мониторинг, целостность, реализация, модуль модуль программный приложение
Annotation: The integrity of monitoring module not only helps to track dangerous "traffic", but also allows administrators to conveniently monitor objects and their checksums. However, the usability of the application depends entirely on the software implementation of the modules. The implementation of the file checksum calculation module was implemented in a "high level" Java language.
Key words: program, monitoring, integrity, implementation, module
Рисунок 1. Программная реализация метода суммирования хэш-функции
Выбор базы данных для работы с модулем мониторинга целостности объектов защиты зависел от решений, существующих на рынке в данный момент.
Для реализации была выбрана база данных PostgreSQL - это объектнореляционная система управления базами данных (ОРСУБД, ORDBMS), СУБД с открытым исходным кодом. Она поддерживает большую часть стандарта SQL и предлагает множество современных функций:
- сложные запросы
- внешние ключи
- триггеры
- изменяемые представления
- транзакционная целостность
- многоверсионность
У базы данных PostgreSQL имеются следующие преимущества перед аналогами:
- Открытое ПО соответствующее стандарту SQL - PostgreSQL - бесплатное ПО с открытым исходным кодом. Эта СУБД является очень мощной системой.
- Большое сообщество - существует довольно большое сообщество в котором вы запросто найдёте ответы на свои вопросы
- Большое количество дополнений - несмотря на огромное количество встроенных функций, существует очень много дополнений, позволяющих разрабатывать данные для этой СУБД и управлять ими.
- Расширения - существует возможность расширения функционала за счет сохранения своих процедур.
- Объектность - PostrgreSQL это не только реляционная СУБД, но также и объектно-ориентированная с поддержкой наследования и много другого
Для начала работы с модулем пользователь должен перейти в модуль целостности объектов защиты, нажав на поле ПМ МЦОЗ.
После выбора объекта и пути к нему, пользователь должен выбрать частоту проверки целостности объекта.
Также пользователь может проверить вручную целостность объекта защиты выбрав поле проверить целостность. Далее пользователю необходимо
Рисунок 4 - Окно сравнения старых и новых данных объекта
Также пользователь может установить новое или удалить старое расписание проверки целостности объекта, нажав на поле создание расписания
Рисунок 5 - Окно выбора частоты проверки целостности объекта защиты
В случае если какой-то из объектов окажется изменен, поле, где отображаются данные объекта загорится красным и модуль отправит оповещение администратору.
Рисунок 6 - Отображение оповещения об изменении целостности объекта защиты
Список используемой литературы
1. Техническая документация на КП УСЗИ ГОСТ Р ИСО/МЭК ТО 18044-2007 "Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности".
Размещено на Allbest.ru
...Подобные документы
Базы данных (БД) и системы управления базами данных (СУБД) как основы современной информационной технологии, их роль в хранении и обработке информации. Этапы реализации БД, средств ее защиты и поддержки целостности. Протоколы фиксации и отката изменений.
презентация [364,2 K], добавлен 22.10.2013Разработка алгоритма фильтрации данных, полученных с систем спутниковой навигации с помощью GNSS-модуля. Анализ работы фильтра Калмана, его программная реализация под конкретную задачу. Выбор навигационных модулей для получения данных позиционирования.
дипломная работа [3,6 M], добавлен 12.01.2016Общая характеристика системы управления базами данных MySQL, ее основные особенности и возможности, касающиеся обеспечения целостности данных. Реализация ограничений семантической и ссылочной целостности в СУБД MySQL на примере фрагмента ИС "Салон магии".
курсовая работа [981,0 K], добавлен 14.10.2012Проектирование реляционных баз данных. Основные типы модулей. Исходное отношение, нормализация. Процесс создания базы данных в программном продукте Microsoft Access. Организация связей, обеспечение целостности данных. Формирование запросов, отчёт.
курсовая работа [3,4 M], добавлен 24.04.2014Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.
контрольная работа [498,3 K], добавлен 26.06.2014Информационные задачи и круг пользователей системы. Выработка требований и ограничений. Разработка проекта базы данных. Программная реализация проекта базы данных. Разработка хранимых процедур для поддержки сложных ограничений целостности в базе данных.
курсовая работа [706,2 K], добавлен 17.06.2012Целостность БД как правильность и непротиворечивость ее содержимого на уровне отдельных объектов и операций и базы данных в целом. Понятие и содержание, выполнение и откат транзакции. Сервисные программные средства. Характерные свойства и черты ACID.
презентация [49,8 K], добавлен 19.08.2013Специфика понятия "плагиат" в программировании. Схема работы модулей инструментальной системы поиска плагиата. Основы поиска в исходных кодах программ, в произвольных текстах. Обзор инструментальных средств. Программная реализация модуля PlagiatSearch.
магистерская работа [4,9 M], добавлен 27.06.2014Особенности защиты программы от подделывания. Построение замкнутой программной среды и разрешение одному конкретному приложению запуск с флеш-накопителя. Установка полной версии SecretNet 6.5. Применением хеш-функции. Проверка на контроль целостности.
контрольная работа [3,0 M], добавлен 23.05.2013Обзор технологий обнаружения атак. Модуль накопления и хранения предупреждений. Алгоритм работы подсистемы. Реализация клиент-серверной технологии. Клиентская часть программы. Реализация модуля шифрования, модуля накопления и хранения предупреждений.
дипломная работа [582,6 K], добавлен 17.11.2014Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Проектирование, концептуальное проектирование базы данных. Формулировка ограничений целостности. Физическое проектирование интерфейса. Генерация отчетов, программная реализация. Основные требования для обеспечения надежности системы управления данными.
дипломная работа [41,6 K], добавлен 17.08.2010Методы обеспечения целостности информации в системах стационарных и подвижных объектов. Определение оптимальных характеристик корректирующего кода, разработка кодирующего устройства; технические системы сбора телеметрической информации и охраны объектов.
дипломная работа [3,8 M], добавлен 01.07.2011Преимущества и недостатки иерархической модели данных. Целостная часть реляционной модели данных. Базовые требования целостности сущностей и по ссылкам. Ограничения целостности сущности и по ссылкам. Аксиомы Армстронга, аномалии обновления и их виды.
контрольная работа [262,3 K], добавлен 05.02.2011Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Общая характеристика ООО "ЦЗИ "Гриф". Анализ функциональной и организационно-управленческой структуры предприятия. Подсистема проверки целостности и аутентичности информации. Анализ информационного обмена между подразделением и удостоверяющим центром.
дипломная работа [627,4 K], добавлен 30.06.2011Накопление, обработка и распространение информации. Программная и техническая архитектура информационной системы предприятия. Анализ системы обеспечения информационной безопасности и защиты информации. Реализация модуля экспорта отчетной документации.
дипломная работа [9,5 M], добавлен 25.06.2013Выявление информационных объектов баз данных и требований целостности к данным. Построение результирующей ER диаграммы. Даталогическое проектирование и разработка сценариев работы информационной системы. Выбор средства реализации клиентского приложения.
курсовая работа [2,7 M], добавлен 28.08.2012