|
Umumtexnik fanlar
|
bet | 6/8 | Sana | 13.02.2024 | Hajmi | 2,24 Mb. | | #155749 |
Bog'liq Davlat oliy ta’lim muassasasida o‘quv jarayoni bilan bog‘liq hujjatlarni avtomatlashtirilgan hisobga olish ma’lumotlar bazasi yaratishДетерминанта
|
Функциональная часть
|
ИД
|
ИД_должности, ФИО, Контактный_телефон
|
ИД
|
Наименование
|
ИД
|
Наименование
|
ИД
|
ФИО, ИД_звания, ИД_должности, Контактный телефон
|
ИД
|
Наименование, Шифр_ВУС
|
ИД
|
ИД_куратора, Номер_взвода
|
ИД
|
ИД_занятия, ИД_взвода
|
ИД
|
Наименование
|
ИД
|
ИД_преподавателя, ИД_дисциплины,
Тама_занятия, ИД_типа_занятия,
Дата_и_время_проведения, Номер_аудитории
|
ИД
|
Наименование_дисциплины, Количество_часов, ИД_вида_контроля_успеваемости
|
ИД
|
Наименование
|
ИД
|
ФИО, Курс, Группа, ИД_взвода, Номер_зачетной_книжки, ИД_номера_ВУС
|
Natijada, ma'lumotlar taqdimotining mantiqiy darajasida fan sohasining FA modeli shakllantirildi.
Xavfsizlikning diskretsion modeli - foydalanishni diskretsion boshqarishga (Discretionary Access Control) asoslangan model. Foydalanishni diskretsion cheklash - nomlangan subyektlar va nomlangan obyektlar orasida foydalanishni cheklash. Foydalanishni diskretsion cheklash quyidagi qoidalami hisobga olgan ho Ida amalga oshiriladi: - har bir foydalanuvchi maiumotlardan foydalanishidan oldin autentifikatsiyalanishi shart; - autentifikatsiyalovchi axborotga (identifikator va parol) muvofiq foydalanuvchiga uning vakolatlari tizimi belgilanadi. Foydalanuvchi vakolatiga muvoflq, faqat ma’lumotlaming va ulami ishlovchi muolajalaming belgilangan naboridan foydalanishi mumkin. Bunda foydalanuvchining hech qanday so‘rovi u erishib bo‘lmaydigan maiumotlarning ishlov jarayoniga jalb qilinishiga yo‘l qo‘ymasligi shart. Foydalanuvchini autentifikatsiyalovchi axborot va uning ma’lumotlar segmenti hamda ulami ishlash funksiyalaridan foydalanish vakolatlari majmui foydalanish darajasini belgilovchi foydalanish markerini hosil qiladi.
Shu sababli himoyalangan MBBT foydalanuvchi yoki jarayon taqdim etgan identifikatorlaming tasdig‘ini amalga oshiruvchi, foydalanishni cheklash qismtizimida haqiqiylikni tekshirishni ko‘zda tutishi lozim. Ammo foydalanishni cheklash qismtizimida markerlaming ishlatilishi konfidensiallik darajasi turli boigan ma’lumotlardan foydalanishni cheklashni tashkil etishga imkon bermaydi. Haqiqatan, agar foydalanuvchi konfidensiallik darajasi turli boigan axborotni maiumotlaming L qismiga ruxsatli murojaat etsa, ushbu foydalanuvchi L qismdagi barcha maiumotlar bilan ishlash imkoniyatiga ega boradi.
Foydalanishni diskretsion cheklashning afzalligi sifatida himoyaning yaxshi detalizatsiyalanishini va nisbatan oddiy amalga oshirilishini ko‘rsatish mumkin. Ammo ushbu foydalanishni cheklash turi kamchiliklardan holi emas. Faqat nomlangan obyektlardan foydalanish cheklanib, saqlanuvchi maiumotlami o'zidan foydalanish cheklanmaydi.
Foydalanishni cheklashning diskretsion vositalarining qoilanilishi axborotni uzatishni nazoratlash masalasini yechishga imkon bermaydi. Bunga sabab, ushbu vositalar avtorizatsiyalangan foydalanuvchiga qonuniy tarzda konfidensial axborotni olib, undan boshqa avtorizatsiyalanmagan foydalanuvchilaming foydalana olishlariga imkon tug‘dirishga to'sqinlik qila olmaydi.
Ammo, tasawur etish texnikasi va GRANT yo‘riqnomalaridan bevosita foydalanish mandatli cheklash tizimini qurishga imkon bermaydi. Ushbu masalani yechish uchun konfidensiallik belgisi kiritilgan, maiumotlar bazasi obyektlarini yaratish imkoniyati bilan kengaytirilgan SQL tili tavsiya etilishi mumkin. Ammo tijorat va xavfsizlik jarayonlariga binoan sertifikatsiyalangan MBBTida bunday misollar judakam uchraydi. Maiumotlar bazasi xavfsizligi bo‘yicha ta’kidlash lozimki, zamonaviy TvlBBTda SQL tilining mos konstruktsiyasini avtomatik tarzda shakllantiruvchi va aksariyat hollarda bevosita dasturlashsiz foydalanish ko‘rsatmalarini, qoidalarini va cheklashlami amalga oshirish uchun maxsus dialog — ko‘rgazmali interfeys ishlab chiqiladi va ishlatiladi.
Axborot xavfsizligining asosiy yo‘nalishlaridan biri, foydalanishni cheklash modellari deb ham ataluvchi, axborot xavfsizligining formal modelini yaratish hisoblanadi. Axborot xavfsizligining modeii deganda xavfsizlik siyosatining formal tavsifi tushuniladi. Xavfsizlik siyosati deganda axborotni ishlash jarayonini qat’iy belgilovchi umumiy tartib va qoidalar majmui tushuniladiki, ulaming bajarilishi ma’lum tahdidlar to‘plamidan himoyalanishni ta’minlaydi. Xavfsizlik modellari himoyalangan kompyuter tizimlarini yaratish va tadqiqlash jarayonlarida muhim rolni o'ynaydi, chunki ular quyidagi o‘ta muhim masalalami yechishni qamrab oluvchi sisteraotexnik yondashishni ta’minlaydi: - axborotni himoyalash vositalari va usullarini amalga oshirish mexanizmlarini belgilovchi himoyalangan kompyuter tizimlari arxitekturasining bazaviy prinsiplarini tanlash va asoslash; - xavfsizlik siyosatiga (talablar, shartlar, mezonlar) rioya qilinishning rasmiy isboti yo‘li bilan ishlab chiqariluvchi tizim xususiyatlarini (himoyalanganligini) tasdiqlash; - ishlab chiqariluvchi himoyalangan kompyuter tizimining muhim tarkibiy qismi hisoblanuvchi xavfsizlik siyosatining formal tafsilotli ro‘yxatini tuzish. Mohiyatan, xavfsizlik modellari “ Buyurtmachi (Iste’molchi) - Ishlab chiqaruvchi (Mutaxassis) - Ekspert (Auditor)” uchlikdagi dastlabki bogiovchi element hisoblanadi. Buyurtmachilar xavfsizlik modellari asosida o‘zlarining tashkilotlari va korxonalarida qabul qilingan xavfsizlik siyosatiga, axborotni ishlashning texnologik jarayonlariga mos keluvchi himoyalangan kompyuter tizimlariga talabiami ifodalashlari mumkin. Ishlab chiqaruvchilar xavfsizlik modellari asosida ishlab chiqariluvchi tizimlar bo‘yicha texriiktexnologik talablami va dasturiy-texnik yechimlami shakllantiraailar. Ekspertlar xavfsizlik modellariga asoslanib, muayyan tizimlar himoyalanganligini baholash usulini va tafsilotli ro‘yxatini yaratadilar, axborotni himoyalash talablari bo‘yicha ishlab chiqarilgan tizimni sertifikatsiyalashni amalga oshiradilar.
. Zamonaviy MBBTda so‘rovlaming bajarilishi natijalarining tayyorlanmagan foydalanuvchiga odatdagidek va intuitiv ravishda tushunarli shaklda ma’lumotlami “vizuallashtirish”ga imkon beruvchi turli usullardan foydalaniladi. Buning uchun, odatda, strukturalangan ma’lumotlami jadvallar usulida ifodalashdan hamda ma’lumotlami chiqarishning maxsus shakllaridan foydalaniladi. Chiqarish shakllari “hisobof’ni shakllantirish asosida ham yotadi. Hisobot chiqarilgan ma’lumotlami hujjatlash uchun ma’lumotlar bazasidan axborotni qidirish va tanlash natijalarini yozma ravishda ifodalaydi. Shu kabi maqsadlar uchun zamonaviy MBBTlar tarkibiga hisobot generatorlari kiritiladi. U yoki bu MBBTni amalga oshiruvchi zamonaviy dasturiy vositalar ma’lumotlar modelining (relyatsion, tarmoqli, ierarxik yoki aralash) ma’lum doirasidagi ma’lumotlar bazasiniyaratish va foydalanishning instrumental muhiti va MBBT tili (ma’lumotlami tav siflash tili, ma’lumotlami manipulyatsiyalash tili, interfeysni yaratish tili va vositalari) majmui hisoblanadi. MBBTdan foydalanuvchilami uchta guruhga ajratish mumkin: - tatbiqiy dasturchilar - ma’lumotlar bazasi asosida dastur yaratilishiga javobgar. Ma’lumotlami himoyalash ma’nosida dasturchi ma’lumot obyektlarini yaratish va ulami manipulyatsiyalash imtiyoziga yoki faqat ma’lumotlami manipulyatsiyalash imtiyoziga ega foydalanuvchi boMishi mumkin; - ma’lumotlar bazasidan oxirgi foydalanuvchilar - ma’lumotlar bazasi bilan bevosita terminal yoki ishchi stansiya orqali ishlashadi. Odatda, ular ma’lumotlami manipulyatsiyalash bo‘yicha imtiyozlaming qat’iy chegaralangan naboriga ega bo‘ladilar. Ushbu nabor oxirgi foydalanuvchi interfeysini konfiguratsiyalashda aniqlanishi va o‘zgarmasligi mumkin. Bu holda xavfsizlik siyosatini xavfsizlik ma’muri yoki ma’lumotlar bazasi ma’muri (agar bu bir xil lavozimli shaxs boisa) aniqlaydi; - ma’lumotlar bazasi ma’muri - MBBT foydalanuvchilarining o‘zgacha;toifasini tashkil etadi. Ma’murlar o‘zlari ma’lumotlar bazasini yaratadilar, MBBT ishlashining texnik nazoratini amalga oshiradilar, tizimning kerakli tezkorligini ta’minlaydilar. Undan tashqari, ma’mur vazifasiga foydalanuvchilami kerakli ma’lumotlardan foydalanishlarini ta’minlash hamda foydalanuvchilarga kerakli ma’lumotlaming tashqi tasawurini yozish kiradi. Ma’mur xavfsizlik qoidasini va ma’lumotlar yaxlitligini belgilaydi.
Korporativ MBBTlar taqsimlangan muhitda ishlashni, yuqori unumdorlikni, tizimni loyihalashdajamoa ishining madadini ta’minlaydi, rivojlangan ma’murlash vositasiga va yaxlitlikni madadlashning keng imkoniyatlariga ega. Ushbu tizimlar murakkab, qimmat, ko‘pgina hisoblash resurslarini talab etadi.
Ma'lumotlar VUTS metodik bo'limi mutaxassislari tomonidan to'planadi va qayta ishlanadi. Hisobot berish uchun ba'zi ma'lumotlar qog'oz shaklida saqlanadi.
VUTS xodimlarining asosiy funktsiyalariga quyidagilar kiradi:
- talabalarning hozirgi faoliyatini aniqlash;
- VUTS xodimlari va o'qituvchilar tarkibini hisobga olish;
- talabalarni qabul qilish, o'tkazish, ajratmalarini hujjatlashtirish;
- VUTSDA o 'rganiladigan fanlar to' g 'risidagi axborotni qabul qilish, to' ldirish, saqlash va berish;
- VUTS talabalari shaxsiy tarkibini hisobga olish, shaxsiy ro'yxatga olish
ishlar;
- VUCDA darslar jadvalini tuzish;
- talabalarni taqdim etish uchun materiallar tayyorlash,
VUTS o'qituvchilari va xodimlarini rag'batlantirish uchun;
- VUTS talabalarini sertifikatlashni tashkil etish va ishtirok etish;
- VUTS o'qituvchilari malakasini oshirish rejalarini tuzish.
Mavzu bo'yicha olib borilgan tadqiqotlar natijasida WTC yo'qligi sababli ma'lumotlar bazasini yaratish zarurati aniqlandi. Tahlilda VUTSNING avtomatlashtirilgan axborot tizimi ma'lumotlar bazasiga quyidagi talablar shakllantirildi:
Ma'lumotlar bazasiga funktsional talablar:
1. Talabalar, fanlar, sinflar, o'qituvchilar va xodimlar va ularning lavozimlari to'g'risidagi ma'lumotlarni saqlash va yangilash imkoniyati.
2. Yuqori tezlik.
3. Ma'lumotlar mustaqilligi.
4. Ma'lumotlar bazasini (DBMS) qurish va ulardan foydalanishni standartlashtirish.
5. Domen ma'lumotlarini namoyish etishning etarliligi.
Ma'lumotlar bazasiga funktsional bo'lmagan talablar:
1. Xodimning intuitiv interfeysi.
2. Ma'lumotlar bazasini joylashtirish SQL Server 2016 DBMS [1, p.7] Developer va Windows Server 2019 operatsion tizimi asosida amalga oshirilishi kerak.
Keyinchalik, biz ma'lumotlarni taqdim etishning mantiqiy darajasini loyihalashtiramiz. Ma'lumotlar bazasini loyihalash usuli sifatida powerdesigner [2] Case vositasi ishlatilgan bo'lib, unda mantiqiy model qurilgan bo'lib, unda ma'lumotlar modelining taqdimot darajalari mantiqiy va fizikaga bo'lingan. Ma'lumotlar modelining mantiqiy darajasi universaldir va ma'lumotlar bazasini aniq amalga oshirish bilan hech qanday bog'liq emas.
|
| |