77150

Информационно-развлекательный интернет-сайт для Шахтинской Открытой Лиги КВН «ШАОЛИнь»

Дипломная

Информатика, кибернетика и программирование

Каждый современный сайт содержит не просто набор страниц со ссылками между ними, а является полноценный программный продукт, который отслеживает действия пользователей, позволяет им между собой общаться и предлагает множество полезных сервисов в зависимости от поставленных владельцем сайта задач.

Русский

2015-02-01

4.67 MB

2 чел.

Информационно-развлекательный интернет-сайт для Шахтинской Открытой

Лиги КВН "ШАОЛИнь"

Содержание


[1]
Введение

[2] Анализ технического задания

[2.1] Описание предметной области

[2.2] Методы создания сайта

[2.3] Выбор и сравнение программных платформ

[3] Проектирование

[3.1] Разработка структуры

[3.2] Модель сайта

[3.3] Разработка дизайна

[4]
Реализация сайта

[4.1] Установка и настройка Joomla!

[4.2] Настройка расширений

[4.3] Выбор хостинга

[5]
Безопасность системы

[5.1] Основные понятия и виды информационной безопасности

[5.2] Правовые основы защиты информации

[5.3] Аппаратно-программные способы и средства обеспечения информационной безопасности веб-сайта

[5.4] Использование алгоритмов шифрования данных

[6]
Экономическая часть

[6.1] Цели и задачи экономической части

[6.2] Календарный план работы

[6.3] Расчет заработной платы программиста

[6.4] Расчёт расходов на энергопотребление

[6.5] Расчёт амортизационных отчислений

[6.6] Общие затраты на создание информационного сайта

[6.7] Определение отпускной цены программы

[7] Заключение

[8]
Библиографический список


Введение

Каждый современный сайт содержит не просто набор страниц со ссылками между ними, а является полноценный программный продукт, который отслеживает действия пользователей, позволяет им между собой общаться и предлагает множество полезных сервисов в зависимости от поставленных владельцем сайта задач.

В разработку подобной системы вкладываются внушительные суммы денег. Зачастую бюджет большого корпоративного сайта сравним с бюджетом небольшой фирмы.

Общедоступность — это одно из самых важных достоинств создаваемого сайта, позволяющее болельщикам отслеживать все игры. Интернет предлагает новые, несоизмеримо более продуктивные формы донесения информации до читателя, взаимодействия с читателем.

Создание Web-сайтов является одной из важнейших технологий разработки ресурсов Internet. Хороший сайт, вбирая в себя всю полезную информацию, является лучшей визитной карточкой и коммерческой фирмы и образовательного учреждения, работая на них в любое время суток.

Создание Web-сайтов является одной из важнейших технологий разработки ресурсов Internet. Хороший сайт, вбирая в себя всю полезную информацию, является лучшей визитной карточкой и коммерческой фирмы и образовательного учреждения, работая на них в любое время суток.

Объектом создания данного дипломного проекта является: разработка и размещение сайта в сети Интернет, на тему «Информационно-развлекательный сайт Шахтинской Открытой Лиги КВН «ШАОЛИнь»».

Сайт должен быть удобен в использовании – страницы должны загружаться как можно быстрее, а сам ресурс должен обладать логичной и понятной структурой. Только в таком случае можно рассчитывать на то, что посетитель заинтересуется предоставленной информацией и задержится на сайте.

  1.  Анализ технического задания

В наше время создание любого информационного проекта, как правило, начинается с рассмотрения требований к данному проекту и следующее непосредственно за ним решение об использовании тех либо других средств разработки веб-интерфейсов. В нашем случае будет разрабатываться информационно-развлекательный сайт Шахтинской Открытой Лиги КВН «Шаолинь», для информирования посетителей и организации команд.

  1.  Описание предметной области

Существует множество способов создания сайта и поддержания его работы. Большим преимуществом является простота эксплуатации, возможность в минимальные сроки обновить информацию на сайте.

У каждой системы есть свои особенности, при выборе средств создания основным критерием является вид деятельности создаваемого продукта. Поэтому, проанализировав, было выделено некоторое количество требований, обязательных к реализации в разрабатываемой системе информационно-развлекательно сайта Шахтинской Открытой Лиги КВН «ШАОЛИнь», основная задача сайта – это возможность для получения информации об играх Лиги и общения болельщиков, подробнее:

  •  возможность добавлять, изменять и удалять неограниченное количество материала, содержащего описание команд, участвующих в Лиге;
  •  возможность добавлять, изменять и удалять неограниченное количество статей, содержащих отчет о прошедших играх;
  •  рубрикация статей;
  •  возможность управления группами зарегистрированных пользователей, то есть разграничение прав доступа к получению информации зарегистрировавшихся людей;
  •  возможность комментирования статей зарегистрированными пользователями;
  •  возможность размещения видео файлов, по средствам вставки html кода;
  •  возможность размещения фотогалереи;
  •  создание слайд-шоу;
  •  защита от взлома сайта;
  •  возможность рассылки уведомлений, зарегистрированным пользователям, о ближайшем мероприятии.

Также при разработке необходимо снизить все затраты к минимуму, чтобы стоимость проекта составляла не более 40 тысяч рублей.

  1.  Методы создания сайта

Все методы создания сайтов можно условно разделить на 2 основные группы. Первая группа методов создания сайтов – это методы ручного написания сайтов на одном или нескольких языках веб-программирования. При этом работа осуществляется как в простых (текстовых), так и визуальных редакторах HTML и CSS. CSS позволяют создавать сайты в режиме WYSIWYG – «Что Вижу То и Получаю».

В случае статического сайта вполне достаточным для ручного написания будет использование «связки» HTML и CSS, с возможным включением Javascript. Для создания же динамического сайта не обойтись без серверных скриптов, таких как PHP, ASP.NET и т.д.

Создавать и редактировать вручную файлы .php можно даже в обычном «Блокноте», поставляемом с ОС Windows. Для работы с ASP.NET придется дополнительно установить программный продукт Microsoft Visual Studio, который приобретается отдельно.

При использовании «ручных» методов создания сайта дизайн сайта (графическое оформление) также создается вручную. Для этих целей применяются любые графические редакторы по желанию. Вручную можно отредактировать и уже готовые шаблоны дизайна.

Вторая группа методов создания сайтов включает в себя методы автоматизированного создания сайтов: при помощи специальных конструкторов сайтов или же систем управления контентом (CMS).

Конструкторы сайтов – это, как правило, онлайн-системы, позволяющие из готового типового набора модулей и компонентов «собрать» сайт и сразу же разместить его на сервере.

Методы создания сайтов с использованием CMS – одни из самых популярных на сегодняшний день. CMS  представляет собой некую готовую визуальную и программную оболочку, которую пользователь может заполнить необходимым контентом, а также по своему желанию изменить и настроить.

Автоматизированные методы создания сайтов предусматривают разделение структуры сайта на «дизайн» и «контент». В этом случае легко можно изменять контент, не затрагивая дизайна сайта или его программного кода. При ручном создании сайта разделения структуры сайта на две отдельные «ветви» - дизайн и содержимое - не происходит.

Методы ручного создания сайтов довольно сложны, ведь они требуют значительных познаний в области веб-программирования или дизайна сайтов. Однако они обладают неоспоримым преимуществом: создавая сайт вручную, всегда можно получить именно то, что хочешь. «Ручные» методы создания сайтов многие «акулы» веб-программирования предпочитают именно поэтому.

Создание сайтов на основе бесплатных онлайн-конструкторов удобно для начинающих веб-мастеров, желающих «испытать свои силы». Преимущественно этот метод подходит для создания небольших простых сайтов.

Широкие возможности по созданию сайтов любой сложности предоставляют CMS. Именно этот метод создания сайтов по праву считается одним из наиболее удобных и практичных. Гибкая система настроек, возможность редактирования самой CMS или же отдельных ее элементов, легкость добавления и изменения контента – все это сделало создание сайтов на базе CMS по-настоящему эффективным. [1]

  1.  Выбор и сравнение программных платформ

На сегодняшний день существует множество различных CMS. В качестве критерия выбора можно выделить её распространение, то есть широкое использование системы в сети Интернет, которое косвенно говорит об её удобстве и безопасности. Кроме того, такие системы гарантированно будут иметь множество сообществ и форумов поддержки, что немаловажно в случае возникновения затруднений в работе. Ниже представим рейтинг систем управления контентом, для создания информационно-развлекательных сайтов, CMS magazine (аналитический портал рынка веб-разработок). Общий рейтинг CMS показан на рисунке 1.

Рисунок 1 – Общий рейтинг CMS

uCoz – это бесплатная система управления сайтом и хостинг для сайтов, созданных с её использованием. Модули uCoz могут использоваться как в единой связке для создания полнофункционального сайта, так и по отдельности, например, в качестве блог-платформывеб-форума и другое. При бесплатном размещение на хостинге, на сайте будет присутствовать много рекламы. Также, мы не будем обеспечены хорошей защитой, а регистрация происходит одна на все сайты, которые размещаются на данном хостинге, поэтому эту CMS не будем рассматривать более.

1С-Битрикс является коммерческим предложением и во много интегрировано с программами для бухгалтерии, склада и другого, не имеет смысла платить за то, что не будет использоваться при создании сайта и его дальнейшего использования. Данную CMS также не берем в рассмотрение.

Произведем разбор трех CMS предварительно подходящих под тип создаваемого сайта: WordPress, Joomla! и HostCMS.

Joomla! (джумла) — система управления содержимым (CMS), написанная на языках PHP и JavaScript, использующая в качестве хранилища базы данных MySQL, а начиная с версии 2.5 и MsSQL. Является свободным программным обеспечением, распространяемым под лицензией GNU GPL. [3]

WordPress – система управления веб-содержимым с открытым исходным кодом, распространяемая под GNU GPL. Написан на PHP, в качестве базы данных использует MySQL. Сфера применения – от блогов до достаточно сложных новостных ресурсов и даже Интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать практически любые проекты. WordPress выпущен под лицензией GPL версии 2. [4]

HostCMS – система управления контентом интернет-сайта. Система разработана и поддерживается компанией ООО «Хостмэйк». Распространяется под проприетарной лицензией с открытым исходным кодом. Является одной из старейших CMS на российском рынке. [5]

Ниже выполним сравнительный анализ приведенных систем по основным критериям CMS с целью наиболее подходящего выбора системы управления контентом для нашего проекта.

Теперь проведем сравнение этих систем на удовлетворения требованиям нашего проекта, указанным выше. Также сравним данные CMS на соответствие общим требованиям – безопасности в таблице 1.1.

Таблица 1.1 – Соответствие требования проекта CMS Joomla, WordPress и HostCMS 

Требования

Joomla

WordPress

HostCMS

Размещение материала, содержащего описание команд

Создание материалов в которых будет возможность размещать как текстовую информацию, так и различные фото, и табличные материалы.

(+)

Возможно создавать красочный, интересный материал с помощью встроенного редактора

(+)

Вставка комментариев. Возможность загружать дополнительно фотографии и таблицы, но редактирование производится по средствам html

(-)

Размещение статей, содержащих отчет о прошедших играх

Статьи можно добавлять как «материал» для сайта.

(+)

Имеется возможность создавать как статические «страницы», так и «записи», располагающиеся на этих страницах.

(+)

Статьи можно добавлять как «комментарии» для сайта.

(-)

Продолжение таблицы 1.1

Требования

Joomla

WordPress

HostCMS

Рубрикация

Материалы разделяются по категориям

(+)

Записям можно присваивать метки и относить их к рубрикам. Также можно конвертировать метки в рубрики и наоборот.

(+)

Записям можно присваивать метки и относить их к папкам.

(+)

Размещение комментариев

Есть возможность установки дополнительных плагинов для возможности размещения комментариев к статьям

(+)

Есть возможность настройки и установки защита от спама.

(+)

Возможность комментирования есть. Прописывается отдельно в xsl шаблоне

(-)

Возможность размещения фотогалереи и слайд-шоу

Можно пользоваться стандартными возможностями, а можно устанавливать дополнительные плагины

(+)

Можно пользоваться стандартными возможностями, а можно устанавливать дополнительные плагины и расширения

(+)

Фотогалерею можно создать используя встроенные стредства

(+)


Продолжение таблицы 1.1

Требования

Joomla

WordPress

HostCMS

Создание слайд-шоу

Разработано большое количество различных плагинов для реализации этой слайд-шоу

(+)

Данную возможность реализуют дополнительные плагины

(+)

Возможно, создавать слайд-шоу

(+)

Управление группами зарегистрированных пользователей

Есть возможность разграничение прав доступа, а так же дополнительные блокировки

(+)

Зарегистрированные пользователи могут разделяться администратором на несколько групп

(+)

Регистрация возможна только в дорогой расширенной версии для бизнеса

(-)

Рассылка уведомлений

Элемент рассылки писем по-умолчанию отсутствует. Может быть добавлен плагинами – например, CBMailing

(+)

Также нет меню почтовой рассылки. Добавляется плагинами – например, Subscribe R2.

(+)

Почтовая рассылка есть только в платной версии «Корпорация»

(-)

Расширяемость

Возможности системы можно расширить с помощью плагинов или модулей (9592 плагина на joomla.org).

(+)

Новые функции системы также можно добавлять плагинами (19746 плагинов на wordpress.org)

(+)

Небольшое количество дополнений и расширений (hostcms.ru)

(-)

Продолжение таблицы 1.1

Требования

Joomla

WordPress

HostCMS

Защита от взлома сайта

Joomla! защищена хорошо. Однако большое количество модулей встроенные дополнительно могут стать угрозой.

(-)

Создано большое количество модулей низкого качества, которые могут стать причиной взлома. Однако продуманная система обновления модулей, позволяет быстро исправлять серьезные дыры в безопасности на всех сайтах, которые работают на WordPress

(+)

Средства обеспечения безопасности для данной CMS описаны под таблицей

Распространение

Лицензия GNU GPL. Бесплатна для использования.

(+)

Также распространяется по лицензии GNU GPL -  бесплатна для использования.

(+)

Имеется одна бесплатная и 4 коммерческих версии.

(-)

Система управления HostCMS использует расширенные методы обеспечения безопасности:

  •  единая система авторизации и контроля прав доступа на уровне ядра системы;
  •  доступ по защищенному протоколу HTTPS (SSL/TLS);
  •  ограничение времени активности сессии применяется для пользователей центра администрирования и пользователей сайтов;
  •  привязка сессии к IP-адресу исключает использование сессии при перехвате её идентификатора злоумышленником;
  •  хранение сессий в базе данных исключает получение сессии из общего каталога хранения сессий виртуального хостинга;
  •  хранение паролей в виде хэш-кода1 исключает восстановление пароля в первоначальном виде;
  •  журналирование действий, осуществляемых в центре администрирования, событий и ошибок системы управления;
  •  минимальное ограничение на длину пароля пользователя центра администрирования составляет 5 символов.

HostCMS как видно из таблицы содержит больше минусов, чем плюсов по отношению к создаваемому сайту: малое количество плагинов и шаблонов, для реализации некоторых функция требуется дорогая корпоративная версия, поэтому данную систему для создания сайта «ШАОЛИнь» использовать не будем.

CMS Joomla, как видно из таблицы, при сравнимых с WordPress показателях безопасности и соответствия требованиям, все же является универсальной системой и её применение на проекте, функционал которого схож с информационно-развлекательным сайтом, будет наиболее универсальным вариантом.

WordPress изначально является системой для блогов и, соответственно, все блоговые функции реализованы на уровне ядра, что, в конце концов, позволит добиться высокой производительности WordPress на сайтах блогового типа. Нам же эти функции ни к чему, поэтому, исходя из анализа систем управления веб-содержимым, проведенного выше, для разработки данного проекта будем использовать CMS Joomla.


  1.  Проектирование

  1.  Разработка структуры

Разработка структуры сайта включает все, что касается его содержимого и информационной стратегии, определяющей, как должна быть организована информация, чтобы пользователи сайта могли найти ее легко и быстро.

Разбивка и классификация страниц напрямую определяются содержимым сайта, а способ, которым организован контент, определяет процесс структурирования. При разработке необходимо брать во внимание, что некоторые люди быстро «пролистывают» веб-сайты, оценивая разные компании, другие медленно «прогуливаются» по сайту, словно по магазину, а третьи приходят на сайт с конкретной целью: найти нужную информацию. Независимо от конкретной задачи необходимо организовать структуру так, чтобы пользователи были ясно и просто направлены к разыскиваемым данным. Структура проектируемого сайта:

  1.  «Главная» – страница, на которую пользователь попадает в первую очередь, вследствие чего она содержит основную информацию о проекте;
  2.  «Новости» – содержит новости Лиги;
  3.  «Команды» – страница содержит информацию о командах-участниках игр Шахтинской Открытой Лиги КВН;
  4.  «Медиа» – страница с различным мультимедийным содержимым:
  •  «Галерея» - содержит фотографии с игр;
  •  «Видео» - содержит ссылки на видео файлы;
  •  «On-line трансляция» - содержит чат для общения и On-line репортаж с игр;
  •  «Голосование»;
  1.  «Контакты» – страница содержит контактную информацию, по которой можно связаться с организаторами Лиги;
  2.  «Вход на сайт» – окно авторизации.

На рисунке 2 представлена полная структура сайта.

Рисунок 2 – Структура сайта

  1.  Модель сайта

Одним из важных моментов является разграничение прав доступа у различных категорий пользователей. Пользователей сайта проще всего разделить на 3 основные группы и 2 подгруппы:

  1.  гость;
  2.  зарегистрированный пользователь:
  •  болельщик;
  •  участник.
  1.  администратор.

Гость при входе на сайт обладает наименьшими правами. Он может только просматривать всю информацию: статьи, фото, видео и другое; пользоваться поиском. Первая роль гостя, для которой необходима возможность авторизации и соответственно регистрации – роль зарегистрированного пользователя. Администратор сайта будет производить разграничение прав доступа и разделит зарегистрировавшихся на 2 подгруппы.

На рисунках 3-6 - изображены диаграммы прецедентов для различных ролей пользователей, а в таблицах 2.1 - 2.25 представлены описания основных прецедентов для соответствующих ролей.

Рисунок 3 – Диаграмма прецедентов категории «Гость»

Таблица 2.1 – Вариант использования «Просмотр информации»

Действие пользователя

Отклик системы

1. Пользователь выбирает интересующий пункт меню;

2. Система отображает выбранную пользователем страницу с информацией.

Таблица 2.2 – Вариант использования «Поисковая система»

Действие пользователя

Отклик системы

1. Пользователь в строке поиска вводит ключевые слова для поиска информации;

2. Система отображает список подходящих статей, фото и видео информации с данными ключевыми словами.

Таблица 2.3 – Вариант использования «Регистрироваться как болельщик»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Регистрация»;

2. Система отображает страницу с полями необходимыми для регистрации;

3. Пользователь заполняет поля;

4. Система отправляет уведомление о регистрации на почтовый ящик пользователя.

Рисунок 4 – Диаграмма прецедентов категории «Болельщик»

Таблица 2.4 – Вариант использования «Вход на сайт»

Действие пользователя

Отклик системы

1. Пользователь заполняет поля авторизации на текущей странице;

2. Система выполняет авторизацию пользователя.

Таблица 2.5 – Вариант использования «Просмотр информации»

Действие пользователя

Отклик системы

1. Пользователь выбирает интересующий пункт меню;

2. Система отображает выбранную пользователем страницу с информацией.

Таблица 2.6 – Вариант использования «Поисковая система»

Действие пользователя

Отклик системы

1. Пользователь в строке поиска вводит ключевые слова для поиска информации;

2. Система отображает список подходящих статей, фото и видео информации с данными ключевыми словами.

Таблица 2.7 – Вариант использования «Комментирование статей»

Действие пользователя

Отклик системы

1. Пользователь выбирает нужную статью «Комментировать»;

2. Система открывает поле «Комментирование»;

3. Пользователь заполняет поля и нажимает «Добавить комментарий»;

4. Система отображает новый комментарий.

Таблица 2.8 – Вариант использования «Голосование»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Голосование»;

2. Система отображает страницу со списком текущих и прошедших голосований;

3. Пользователь выбирает нужный ему результат и нажимает «Голосовать»;

4. Система отображает страницу с рейтингом голосов на текущий момент.

Таблица 2.9 – Вариант использования «Редактировать профиль»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт «Форма пользователя»;

2. Система отображает страницу с информацией о пользователе;

3. Пользователь вносит необходимые изменения в профиль и нажимает на кнопку «Сохранить»;

4. Система отображает измененную информацию о профиле.

Рисунок 5 – Диаграмма прецедентов категории «Участник»

Таблица 2.10 – Вариант использования «Вход на сайт»

Действие пользователя

Отклик системы

1. Пользователь заполняет поля авторизации на текущей странице;

2. Система выполняет авторизацию пользователя.

Таблица 2.11 – Вариант использования «Просмотр информации»

Действие пользователя

Отклик системы

1. Пользователь выбирает интересующий пункт меню;

2. Система отображает выбранную пользователем страницу с информацией.

Таблица 2.12 – Вариант использования «Поисковая система»

Действие пользователя

Отклик системы

1. Пользователь в строке поиска вводит ключевые слова для поиска информации;

2. Система отображает список подходящих статей, фото и видео информации с данными ключевыми словами.

Таблица 2.13 – Вариант использования «Комментирование статей»

Действие пользователя

Отклик системы

1. Пользователь выбирает нужную статью «Комментировать»;

2. Система открывает поле «Комментирование»;


Продолжение таблицы 2.13

Действие пользователя

Отклик системы

3. Пользователь заполняет поля и нажимает «Добавить комментарий»;

4. Система отображает новый комментарий.

Таблица 2.14 – Вариант использования «Просмотр графиков прогона»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Для команд»;

2. Система отображает страницу с информацией о прогонах номеров;

3. Пользователь может скачать отдельным файлом ближайшее расписание репетиций, нажав на документ;

4. Система открывает окно скачивания файла.

Таблица 2.15 – Вариант использования «Редактировать профиль»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт «Форма пользователя»;

2. Система отображает страницу с информацией о пользователе;

3. Пользователь вносит необходимые изменения в профиль и нажимает на кнопку «Сохранить»;

4. Система отображает измененную информацию о профиле.

Рисунок 6 – Диаграмма прецедентов категории «Администратор»

Таблица 2.16– Вариант использования «Вход на сайт»

Действие пользователя

Отклик системы

1. Пользователь заполняет поля авторизации на текущей странице;

2. Система выполняет авторизацию пользователя.

Таблица 2.17 – Вариант использования «Изменить страницы»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Администрирование»;

2. Система отображает панель администрирования;

3. Пользователь выбирает пункт меню «Страницы»;

4. Система отображает панель работы со страницами, составляющими сайт;

5. Пользователь вносит изменения и нажимает кнопку «Обновить»;

6. Система производит обновления в соответствии с внесенными изменениями.

Таблица 2.18 – Вариант использования «Изменить внешний вид сайта»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Администрирование»;

2. Система отображает панель администрирования;

3. Пользователь выбирает пункт меню «Внешний вид»;

4. Система отображает панель управления внешним видом сайта;

5. Пользователь вносит изменения и нажимает кнопку «Обновить»;

6. Система производит обновления в соответствии с внесенными изменениями.

Таблица 2.19 – Вариант использования «Изменить настройки плагинов»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню

2. Система отображает панель

«Администрирование»;

администрирования;

3. Пользователь выбирает пункт меню «Плагины»;

4. Система отображает панель управления плагинами сайта;


Продолжение таблицы 2.19

Действие пользователя

Отклик системы

5. Пользователь вносит изменения и нажимает кнопку «Обновить»;

6. Система производит обновления в соответствии с внесенными изменениями.

Таблица 2.20 – Вариант использования «Изменить состав пользователей

сайта»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Администрирование»;

2. Система отображает панель администрирования;

3. Пользователь выбирает пункт меню «Пользователи»;

4. Система отображает панель управления пользователями сайта;

5. Пользователь либо добавляет нового пользователя, либо удаляет существующего пользователя, либо редактирует существующего пользователя;

6. Система производит обновления в соответствии с внесенными изменениями.

Таблица 2.21 – Вариант использования «Изменить параметры системы»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Администрирование»;

2. Система отображает панель администрирования;

3. Пользователь выбирает пункт меню «Параметры»;

4. Система отображает панель параметров системы;


Продолжение таблицы 2.21

Действие пользователя

Отклик системы

5. Пользователь вносит изменения и нажимает кнопку «Обновить»;

6. Система производит обновления в соответствии с внесенными изменениями.

Таблица 2.22 – Вариант использования «Изменить параметры учетной

записи»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Администрирование»;

2. Система отображает панель администрирования;

3. Пользователь выбирает пункт меню «Ваш профиль»;

4. Система отображает страницу с данными о профиле;

5. Пользователь вносит изменения в профиль и нажимает на кнопку «Обновить профиль»;

6. Система обновляет параметры учетной записи.

Таблица 2.23 – Вариант использования «Добавить статью»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Добавить статью»;

2. Система отображает страницу «Добавить статью»;

3. Пользователь заполняет поля с информацией о статье и нажимает «Сохранить»;

4. Система отображает уведомление о добавлении статьи.

Таблица 2.24 – Вариант использования «Опубликовать статью»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Опубликовать статью»;

2. Система отображает страницу со списком опубликованных и неопубликованных статей;

3. Пользователь нажимает кнопку «Опубликовать статью»;

4. Система производит публикацию статей.

Таблица 2.25 – Вариант использования «Снять статью с публикации»

Действие пользователя

Отклик системы

1. Пользователь выбирает пункт меню «Опубликовать статью»;

2. Система отображает страницу со списком опубликованных и неопубликованных статей;

3. Пользователь нажимает кнопку «Снять с публикации»;

4. Система снимает статью с публикации.

  1.  Разработка дизайна

Работа над дизайном сайта начинается с разработки цветового и графического решения ресурса, расположения его основных элементов. На данном этапе мы анализируем цели создания ресурса, собственный стиль сайта, целевую аудиторию и на основе полученной информации предлагаем различные варианты оформления страниц.

Практически всегда путешествие по сайту начинается с посещения главной страницы, она является лицом ресурса. Дизайн сайта начинается с разработки концепции оформления главной страницы, поскольку чаще всего все страницы портала оформляются в едином стиле, что обеспечивает удобство в навигации по сайту и легкое восприятие информации.

Следующим этапом в разработке комплексного дизайна Интернет-сайта является оформление внутренних, или второстепенных, страниц. Они также должны быть интересны для посетителя, иметь оригинальный внешний вид и в то же время сохранять визуальную целостность всего ресурса. Внутренние страницы сайта несут основную информационную нагрузку. В исключительных случаях пользователь получает всю необходимую ему информацию на главной странице. Грамотный дизайн внутренних страниц портала помогает посетителю находить и усваивать нужную информацию. [6]

Важным этапом в процессе проектирования дизайна сайта является правильный выбор цветов. Цвет, безусловно, является важным источником эмоции. Цвета могут устанавливать правильный тон и передавать необходимые эмоции посетителям, могут взволновать, вызвать множество чувств и стимулировать к действиям. Он является чрезвычайно мощным фактором воздействия на пользователей. При выборе цветовой гаммы для сайта, важно сделать это правильно, руководствуясь основными принципами теории цвета. Теперь посмотрим, какие чувства может вызвать каждый цвет, и посмотрим на некоторые готовые решения:

  1.  Красный - в основном связан с азартом, смелостью и желанием. Красный цвет любви, силы, энергии, лидерства и волнения. Это сильный цвет, и обозначает также некоторые негативные эмоции: опасность, тревогу.
  2.  Голубой - терпение, мир, спокойствие, надежность, любовь, стабильность. Один из самых любимых цветов, особенно у мужчин. Это связано со стабильностью и глубиной, профессионализмом, доверием.
  3.  Желтый - цвет, который чаще всего ассоциируется с живостью. Энергичный, дает ощущение счастья. Кроме того, он ассоциируется с любопытством, развлечением, радостью, интеллектом, осторожностью.
  4.  Оранжевый - бодрость и творчество. Ассоциируется с дружелюбием, уверенностью, игривостью, мужеством, стойкостью.
  5.  Фиолетовый - традиционно ассоциируется с властью, благородством и богатством. Мудрость, независимость, благородство, роскошь, честолюбие, достоинство, магия и тайны.
  6.  Зеленый - цвет гармонии, природы, исцеления, жизни, питания и здоровья. Кроме того, часто связан с деньгами.
  7.  Коричневый - цвет релаксации и уверенности. Коричневый означает приземленность, природу, долговечность, комфорт, надежность.
  8.  Серый - вызывает чувство серьезности, консерватизма и традиционализма. Возбуждает ощущение чистоты и невинности.
  9.  Розовый - выражает нежность, романтичность, женственность, пассивность, привязанность, воспитание, слабость.
  10.  Черный - стильный и элегантный цвет, связан с властью, изысканностью. Также отметим, чтобы сайт не вызывал тяжелые чувства, необходимо стараться не использовать его в большом количестве. С другой стороны, если сделать черный фон, он может увеличить перспективу и глубину.
  11.  Белый - связан с чистотой, простотой, свежестью, добротой, невинностью.

Существуют некоторые общие полезные советы, которые помогут в выборе правильной цветовой схемы для проектируемого сайта. Эти маленькие советы широко используют профессиональные web-дизайнеры:

  •  если необходимо, чтобы текстовое содержимое было легко читаемым, следует выбирать контрастные цвета;
  •  нужно выбрать оптимальное количество цветов, не следует делать из сайта «цирк»;
  •  также важно использовать достаточное количество цветов, минимальное количество цветов может способствовать «серости» сайта;
  •  если нужно привлечь посетителя следует применять интенсивные цвета;
  •  можно найти дополнительные цветовые схемы из наблюдений за природой – естественные цвета смотрятся привлекательно и органично. [7]

На основе всего вышесказанного было решено использовать сочетание четырех цветов: оранжевого, желтого, белого и коричневого. Для этого в проекте будет использоваться так называемый шаблон Joomla! – «YT STEAM» от YOOtheme, представленный на рисунке 7.

Придерживаясь данной цветовой схемы и шаблона для лучшего соответствия требованиям проекта и улучшения функциональности, переработаем шаблон следующим образом: шапка сайта, совмещающую в себе логотип сайта, главное навигационное меню и поиск по сайту. Основное поле состоит из нескольких разделов: верхний блок содержит афишу, то есть информационный блок о ближайших событиях и играх, в центральной части находятся ссылки на галерею, видео, чат и голосование, в нижней части расположено слайд-шоу фотографий участников Лиги и логотипы спонсоров. Подвал сайта содержит дополнительное меню и полное название сайта.

Схема переработанного шаблона представлена на рисунке 8.

Рисунок 7 – Шаблон «YT STEAM» от YOOtheme

Рисунок 8 – Схема страницы

Логотип сайта был разработан в соответствии со стилистикой сайта, основным выбранным цветовым оформлением. При размещении на странице сделано дополнительное выделение в виде контура. Логотип представлен на рисунке 9.

Рисунок 9 – Логотип сайта

Для написания заголовков будут использоваться стандартные шрифты H1, H2 и H3. Для шрифтов меню и текста сайта используются: Tahoma, Geneva (рисунок 10).

 

Рисунок 10 – Пример шрифтов

Управлением и мониторингом сайта занимается администратор системы , который обладает всеми доступными правами на внесение изменений как в содержимое (контент), так и в структуру системы.

На рисунке 11 представлен инструмент системы управления контенте «Панель управления». Используя данное средство, администратор может производить мониторинг основных событий происходящих в системе, а также производить некоторые действия, минуя другие инструменты системы. При помощи «Панели управления» администратор может выполнять следующие действия:

  1.  производить мониторинг количества записей, страниц, комментариев, сообщений;
  2.  менять тему оформления системы;
  3.  производить обновление системы управления контента Joomla;
  4.  отслеживать наличие новых комментариев, внешних ссылок, черновиков статей;
  5.  отслеживать наличие новой технической документации о системе управления контентом Joomla;
  6.  производить быструю публикацию новостей проекта.

Рисунок 11 – Панель администратора

На рисунке 12 представлен инструмент «Все меню», который обеспечивает возможность администратору работать со страницами, составляющими систему. Используя данное средство, администратор может создавать новые страницы, удалять и редактировать существующие. Редактирование страниц системы может проводиться, как в визуальном виде, так и в режиме редактирования HTML/PHP кода.

Рисунок 12 – Все меню

На рисунке 13 представлен «Менеджер материалов» - это универсальный раздел, который позволяет сразу увидеть все материалы, которые были загружены на сайт, есть возможность отключать/включать нужные, выбирать порядок публикации, а так же можно легко узнать в каком разделе и в какой категории находится нужный материал.

Рисунок 13 – Менеджер материалов

На рисунке 14 представлен инструмент «Менеджер модулей», который позволяет администратору редактировать различную информацию, касающуюся внешнего вида системы. Использование данного средства предоставляет следующие функции:

  •  манипулирование административной панелью;
  •  манипулирование виджетами системы;
  •  манипулирование меню системы.

Рисунок 14 –Внешний вид системы

На рисунке 15 представлен «Менеджер плагинов», используя который администратору предоставляется возможность редактирования информации, касающейся плагинов.

Данное средство предполагает следующий функционал:

  •  поиск, добавление, удаление плагинов;
  •  активирование и дезактивирование плагинов;
  •  настройка некоторых плагинов.

Рисунок 15 – Менеджер плагинов

На рисунке 16 представлен инструмент «Пользователи системы», который позволяет манипулировать пользователями системы. Данное средство позволяет администратору выполнять следующие действия:

  •  просматривать библиотеку существующих пользователей и при необходимости редактировать их профили;
  •  изменять права доступа пользователям;
  •  добавлять новых пользователей;
  •  изменять собственный профиль.

Рисунок 16 – Пользователи системы

На рисунке 17 представлено средство системы управления контентом «Инструменты», которое позволяет администратору выполнять следующие операции:

  •  прочитать сообщения;
  •  написать сообщения;
  •  воспользоваться массовой рассылкой;
  •  сброс блокировок;
  •  очистить/удалить кэш.

Рисунок 17 – Инструменты системы

На рисунке 18 представлен инструмент «Общие настройки», который предоставляет администратору возможности конфигурирования системы, а точнее выполнять следующие операции:

  •  производить общие настройки системы;
  •  производить настройку написания, чтения и обсуждений;
  •  производить настройку библиотеки медиафайлов;
  •  настраивать приватность в системе;
  •  изменять системные настройки;
  •  изменять настройки сервера;
  •  настраивать некоторые плагины системы.

Рисунок 18 – Общие настройки

  1.  
    Реализация сайта

  1.  Установка и настройка Joomla!

Чтобы начать установку, нужно сначала скачать с официального сайта дистрибутив Joomla 2.5, который доступен по адресу http://joomla.ru/joomla25.html

Для начала устанавливаем систему на свой локальный компьютер, для этого предварительно устанавливаем программу Denwer для создания локального сервера.

Загрузить дистрибутив Denwer можно на страничке официального сайта http://www.denwer.ru., показанной на рисунке 19.

Рисунок 19 – Официальный сайт Denwer

После нажатия кнопки «Скачать Денвер 3», выбираем версию PHP и скачиваем. Процесс может быть выполнен после простой регистрации, после чего ссылка придет на адрес электронной почты, указанной при этой регистрации.

Когда Денвер установлен, рисунок 20, можно переходить к дальнейшим действиям, чтобы понять, как создать сайт на Joomla. Нужно перейти в папку home установленной программы. Адрес по умолчанию этой папки - С:\WebServers\home. В этой папке создаем папку с названием будущего сайта liga. Далее в ней еще одну папку – www. Непосредственно в эту папку копируем файлы из дистрибутива Joomla. Распаковав все файлы образца, а по указанному адресу, получится такой результат.

Рисунок 20 – Установка Denwer

Далее начинаем непосредственную установку Joomla. Для этого нужно запустить Start Denwer на рабочем столе. Открываем браузер и задаем в адресную строку http://127.0.0.1/denwer/. Откроется страница, прокручиваем ее до тех пор, пока не будет видна строка «phpMyAdmin - администрирование СУБД», нажимаем ее.

Попадаем на страницу, с которой переходим на левую верхнюю вкладку «База данных». Появится поле для ввода новой базы данных. Вводим туда название латинскими буквами (liga – в нашем случае). Нажимаем кнопку «Создать». Так мы создали базу данных, необходимую для работы сайта.

Теперь в новом окне браузера вводим название сайта liga. Начнется процесс установки с выбора языка сайта. Затем нажимаем «Далее». Просмотрев лицензию, снова нажимаем «Далее». Переходим на страницу «Основные установки», где вводим название хоста, имя и пароль пользователя, созданного ранее, название базы данных, созданной ранее. Осмотрев визуально правильность заполнения, нажимаем «Далее».

Рисунок 21 – Установка Joomla

Попав на страничку настройки FTP, в нашем случае, можно пропустить, так как Денвер не имеет FTP-сервера. Переходим к следующему этапу.

Дальше вводим название сайта, e-mail и пароль администратора. Затем снова нажимаем «Далее».

Окна установки представлены на рисунке 21 и 22.

Рисунок 22 – Установка Joomla

После выполнения всех шагов появится рекомендация к удалению папки installation. Это нужно будет сделать.

Зайдя по адресу liga, сможете увидеть, что получилось, для этого необходимо использовать заданные нами логин и пароль, окно представлено на рисунке 23.

Чтобы управлять сайтом, в том числе сменить шаблон (дизайн и структуру), нужно ввести такой адрес:http:// liga /administrator. Следует ввести логин и пароль администратора, которые вводились при установке Joomla. Таким образом, мы попадем в административный раздел, с которой и будет осуществляться управление сайтом.

Рисунок 23 – Входа Joomla

Когда система управления сайта установлена, можно заменить стандартный шаблон на требующийся нам. В данном случае, мы используем новостной шаблон «YT STEAM». После его скачивания на компьютер, файл нужно разархивировать, так как в нем есть еще архивы и дополнительные модули. Далее нужно в Админ-панели перейти: «Расширения – Установить/Удалить».

Рисунок 24 – Менеджер расширений

Нажимаем «Выберите файл», находим архив шаблона на компьютере и нажимаем «Загрузить файл & Установить» (рисунок 24).

После активации плагинов и модулей, следует задействовать для отображения установленный шаблон сайта. Заходим «Расширения – Менеджер шаблонов». Выбираем наш шаблон «YT STEAM» и устанавливаем его по умолчанию. [8]

  1.  Настройка расширений

Настройка Joomla начинается с настройки компонентов.

Чтобы активировать плагины/модули, нужно перейти «Расширения – Менеджер плагинов/модулей». Напротив установленного плагина/модуля должна быть установлена галочка.

Если кликнуть по шаблону, можно перейти к его главным настройкам. Например, выбрать цветовую схему.

Дополнительно будут установлены следующие расширения:

JComments - позволяет посетителям сайта оставлять комментарии к различным материалам, размещенным на сайте. Данный плагин очень удобен, так как в каждой статье вставляется отдельно.

Widgetkit - пакетов расширений включающий 9 виджетов, с помощью которых можно установить на сайте эффектные галереи, карты, отображение сообщений из соцсети Twitter, а также различных видеоматериалов, для реализации сайта. Данный плагин позволит нам создать слайд-шоу, красивую и удобную в просмотре фотогалерею, сделает возможность создать удобную ленту событий, нам понадобятся 5 компонентов плагина:

  •  слайдшоу Widgetkit слайдер, обладающим гибкими настройками, в основе которых лежат технологии CSS3 и HTML5;
  •  Slideset WidgetKit –модуль для демонстрации продукции, обладающий динамическим эффектом. С его помощью можно легко отобразить несколько различных наборов элементов, а также применить к ним стильные визуальные эффекты;
  •  галерея изображений WidgetKit позволит автоматически публиковать фото на сайт;
  •  WidgetKit Lightebox функциональное расширение для просмотра изображений, HTML и различных материалов мультимедиа на темном фоне без перехода на другую страницу;
  •  Spotlight WidgetKit обеспечит удобное размещение надписей и подсказок к изображениям. Он обладает эффектом открытия во время наведения курсора. [9]

Любой из этих модулей может быть отредактирован в разделе «Расширения – Менеджер модулей».

Для реализации функции слайдшоу было решено использовать стороннее расширение «Widgetkit».

На рисунке 25 представлена панель плагина «Widgetkit».

Рисунок 25 – Панель плагина «Widgetkit».

Модуль Slideset WidgetKit будет использован для показа на главной странице фотографий участников. У нас есть возможность ввести название всего элемента и затем каждого слайда отдельно, а так же имя, которое будет отображаться. В основном поле, возможно, вставлять нужную информацию, в нашем случае это фотографии участников лиги. Панель настроек данного модуля дает возможность:

  •  управлять стилем;
  •  управлять шириной и высотой;
  •  задавать с каким эффектом будет производиться показ;
  •  задать с какого слайда начнется;
  •  задать интервал, с которым будут менять слайды;
  •  установить показывать или не показывать навигацию;
  •  установить показывать или не показывать кнопки;
  •  установить показывать или не показывать имя.

На рисунке 26 представлен пример настроек модуля Slideset WidgetKit.

Рисунок 26 – Модуль Slideset WidgetKit

Для того, чтобы иметь возможность вставлять видео со сторонних сайтов будет использоваться AllVideos. Этот плагин позволяет вставлять видео в материалах сайта с популярных сервисов, осуществляющих хостинг видео, и собственного содержимого, хранящегося в локальных директориях сайта или на удаленных серверах. Воспроизведение файлов осуществляется посредством вставки соответствующего кода в материал (статью) (рисунок 27)

Рисунок 27 – Размещение видео

Физическая структура сайта представлена на рисунке 28.

Рисунок 28 – Физическая структура сайта

«www» – это корневой каталог, в котором находится основной файл index.php во многом отвечающий за работу сайта и запускаемый в первую очередь.

«yoo_steam» - это каталог шаблона сайта, он содержит все цветовое наполнение, используемые шрифты, анимацию.

«css» - это очень важный католог, в котором хранятся все файлы кода страниц.

«images» – это каталог, содержащий изображения используемые на сайте.

Файлы archive.php, index.php, configuration.php, copyright.php, component.php, config.php, error.php, raw.php, style.css, ie.css являются собственными файлами используемой темы и определяют её дизайн и особенности.

Структурирование файлов и папок является необходимым условием при разработке достаточно крупных и сложных проектов, влияющее на удобство дальнейшего сопровождения и модернизации системы. Помимо вышеуказанного семантического аспекта, необходимость структуризации на физическом уровне обоснована также и степенью загруженности сервера. Неструктурированная система создает дополнительную нагрузку на сервер, что негативно сказывается на производительности в целом.

  1.  Выбор хостинга

Одним из важнейших этапов до реализации сайта является выбор хостинга, на котором будет расположен сайт. Выбор делается на соответствие минимальным требованиям.

Система управления содержимым Joomla! версии 2.6, предъявляет следующие минимальные требования к хостингу:

  •  Apache 2.0 и выше;
  •  PHP 5.2.4 и выше;
  •  MySQL 5.0.4 и выше.

Выбор хостинга будет производиться среди 3 хостинг-провайдеров: RadiusHost, «Джино» и 1Gb.ru.

Хостинг-провайдер RadiusHost имеет три собственных дата-центра в Москве. Центры обработки данных RadiusHost оснащены современным серверным оборудованием. Спроектированы с учетом резервного электропитания, эффективного кондиционирования, уровень надёжности соответствует международным стандартам TIER III. Есть возможность воспользоваться бесплатным и платным хостингом. Платный хостинг от RadiusHost –предлагает стандартный набор хостинг-услуг, а также постоянно расширяем список предоставляемых сервисов.

Система приема заявок автоматизирована так, чтобы сроки обработки минимизировать. Круглосуточно работает дежурная смена высококвалифицированных специалистов.

Услуги дата-центра, позволяют обеспечить высокий уровень доступности информационных систем и данных, их защиту и сохранность. [10]

В «Джино» вы сами выбираете, какие услуги и в каком объеме приобретать.

Возможность оплачивать услуги хостинга любым удобным им способом, причем в большинстве случаев счет пополняется в режиме онлайн.

Средства списываются со счета пользователя ежедневно, исключительно по факту использования выбранных услуг.

Хостинг «Джино» полностью автоматизирован: выбранные вами функции включаются и выключаются моментально.

Есть возможность устанавливать самые популярные веб-приложения — CMS, форумы, блоги.

«Джино» размещает сайты клиентов только на собственном оборудовании, за которое полностью отвечает. [11]

1Gb.ru - профессиональный хостинг на основе самых прогрессивных технологических решений, способный удовлетворить любые современные требования.

Соответствие всем требованиям, тестовый период перед покупкой 10 дней. Возможность вручную выбирать параметры.

Проанализировав все хостинги, было принято решение о размещении сайта на 1Gb.ru. [12]

  1.  
    Безопасность системы

  1.  Основные понятия и виды информационной безопасности

Слово “безопасность” латинского происхождения - secure (securus). Затем в английском языке оно получило написание “security”.

Общеизвестно, что “безопасность” - это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них.

Под безопасностью информации (Information security) или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

Информация - это результат отражения и обработки в человеческом сознании многообразия внутреннего и окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д., а также сведения о его внутреннем состоянии. Сведения, которыми человек обменивается через машину с другим человеком или с машиной, и являются предметом защиты в автоматизированной системе. Однако защите подлежит не всякая информация, а только та, которая имеет цену.

Информационная безопасность включает меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда она распространяется.

Информационная безопасность гарантирует достижение следующих целей:

  •  конфиденциальность критической информации;
  •  целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
  •  доступность информации в случае необходимости;
  •  учет всех процессов, связанных с информацией.

Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. 

Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка".

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. 

Аутентификация - процедура проверки является ли человек тем, за кого он себя выдал при идентификации.

Идентификация - процедура опознавания человека объектом информатизации.

Объект информатизации - комплекс, состоящий из программно-аппаратных частей компьютера или других видов техники, который хранит, обрабатывает и выдает информацию.

Права доступа - определенный вид характеристики учетной записи и файлов, которая определяет нормативы доступа (право на чтение, изменение, удаление и т.п.) к информации при объекте информатизации.

Учетная запись (аккаунт) - совокупность имени и пароля конкретного человека для определенного объекта информатизации в целях обеспечения идентификации и аутентификации этого человека.

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации, будем разделять все источники угроз на внешние и внутренние. 

Источниками внутренних угроз являются:

  •  сотрудники организации;
  •  программное обеспечение;
  •  аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

  •  ошибки пользователей и системных администраторов;
  •  нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
  •  ошибки в работе программного обеспечения;
  •  отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

  •  компьютерные вирусы и вредоносные программы;
  •  организации и отдельные лица;
  •  стихийные бедствия.

Формами проявления внешних угроз являются:

  •  заражение компьютеров вирусами или вредоносными программами;
  •  несанкционированный доступ (НСД) к корпоративной информации;
  •  информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
  •  действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
  •  аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

  •  несанкционированный доступ к информационным ресурсам;
  •  незаконное копирование данных в информационных системах;
  •  хищение информации из библиотек, архивов, банков и баз данных;
  •  нарушение технологии обработки информации;
  •  противозаконный сбор и использование информации;
  •  использование информационного оружия.

К программным угрозам относятся:

  •  использование ошибок и "дыр" в ПО;
  •  компьютерные вирусы и вредоносные программы;
  •  установка "закладных" устройств;

К физическим угрозам относятся:

  •  уничтожение или разрушение средств обработки информации и связи;
  •  хищение носителей информации;
  •  хищение программных или аппаратных ключей и средств криптографической защиты данных;
  •  воздействие на персонал;

К радиоэлектронным угрозам относятся:

  •  внедрение электронных устройств перехвата информации в технические средства и помещения;
  •  перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

  •  закупки несовершенных или устаревших информационных технологий и средств информатизации;
  •  нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере [13]

  1.  Правовые основы защиты информации

Правовые основы защиты информации – это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.

Первый уровень правовой охраны информации и защиты состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны.

Правовое обеспечение информационной безопасности РФ:

  1.  Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете.
  2.  Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений).
  3.  Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне).
  4.  Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 — за создание, использование и распространение вредоносных программ для ЭВМ, ст. 274 — за нарушение правил эксплуатации ЭВМ, систем и сетей).
  5.  Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст. 21 определяет порядок защиты информации).
  6.  Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1 (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 — степени секретности сведений и грифы секретности их носителей: «особой важности», «совершенно секретно» и «секретно»; ст. 20 — органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст. 28 — порядок сертификации средств защиты информации, относящейся к государственной тайне).
  7.  Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об авторском праве и смежных правах» от 09.07.93 № 5351-1, «О право вой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие признания авторского права — знак © с указанием правообладателя и года первого выпуска продукта в свет; ст. 18 — защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).

Правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации.

На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) – это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.

Третий уровень правового обеспечения системы защиты экономической информации.

К данному уровню обеспечения правовой защиты информации относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.

Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.

  1.  Аппаратно-программные способы и средства обеспечения информационной безопасности веб-сайта

Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Под организационными подразумеваются законодательные, административные и физические, а под техническими - аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации. С целью организации защиты объектов используют системы охраны и безопасности объектов - это совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической и инженерной защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию. При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей.

Аутентификация - это метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры (“это тот, кем назвался?”).

Авторизация - в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных. (“имеет ли право выполнять данную деятельность?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Идентификация - это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т.д. (“это тот, кем назвался и имеет право выполнять данную деятельность?”).

В современных информационных технологиях для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др.

Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем. Важной составляющей выполнения подобные действия являются программные и технические средства защиты.

Программные средства защиты - это самый распространённый метод защиты информации в компьютерах и информационных сетях. Обычно они применяются при затруднении использования некоторых других методов и средств. Проверка подлинности пользователя обычно осуществляется операционной системой. Пользователь идентифицируется своим именем, а средством аутентификации служит пароль.

Программные средства защиты представляют комплекс алгоритмов и программ специального назначения и общего обеспечения работы компьютеров и информационных сетей. Они нацелены на: контроль и разграничение доступа к информации, исключение несанкционированных действий с ней, управление охранными устройствами и т.п. Программные средства защиты обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др.

Широко применяются программные средства для защиты от компьютерных вирусов. Для защиты машин от компьютерных вирусов, профилактики и “лечения” используются программы-антивирусы, а также средства диагностики и профилактики, позволяющие не допустить попадания вируса в компьютерную систему, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные действия. Антивирусные программы оцениваются по точности обнаружения и эффективному устранение вирусов, простое использование, стоимость, возможности работать в сети.

Наибольшей популярностью пользуются программы, предназначенные для профилактики заражения, обнаружения и уничтожения вирусов. Среди них отечественные антивирусные программы DrWeb (Doctor Web) И. Данилова и AVP (Antiviral Toolkit Pro) Е. Касперского. Они обладают удобным интерфейсом, средствами сканирования программ, проверки системы при загрузке и т.д. В России используются и зарубежные антивирусные программы.

Абсолютно надёжных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Только многоуровневая оборона способна обеспечить наиболее полную защиту от вирусов. Важным элементом защиты от компьютерных вирусов является профилактика. Антивирусные программы применяют одновременно с регулярным резервированием данных и профилактическими мероприятиями. Вместе эти меры позволяют значительно снизить вероятность заражения вирусом.

Основными мерами профилактики вирусов являются:

  •  применение лицензионного программного обеспечения;
  •  регулярное использование нескольких постоянно обновляемых антивирусных программ для проверки не только собственных носителей информации при переносе на них сторонних файлов, но и любых “чужих” дискет и дисков с любой информацией на них, в т.ч. и переформатированных;
  •  применение различных защитных средств при работе на компьютере в любой информационной среде (например, в Интернете). Проверка на наличие вирусов файлов, полученных по сети;
  •  периодическое резервное копирование наиболее ценных данных и программ.

Одним из наиболее известных способов защиты информации является её кодирование (шифрование, криптография). Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством. Код характеризуется: длиной - числом знаков, используемых при кодировании и структурой - порядком расположения символов, используемых для обозначения классификационного признака. Средством кодирования служит таблица соответствия (например кодовая таблица ASCII).

Общие методы криптографии существуют давно. Она считается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии нет. Стойкость криптоалгоритма зависит от сложности методов преобразования. Вопросами разработки, продажи и использования средств шифрования данных и сертификации средств защиты данных занимается Гостехкомиссия РФ. Если использовать 256 и более разрядные ключи, то уровень надёжности защиты данных составит десятки и сотни лет работы суперкомпьютера. Для коммерческого применения достаточно 40-, 44-разрядных ключей.

Одной из важных проблем информационной безопасности является организация защиты электронных данных и электронных документов. Для их кодирования, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП).

Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение. Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).

Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты. В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.

Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.

В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.

В качестве технического средства защиты применяют различные электронные ключи, например, HASP (Hardware Against Software Piracy), представляющие аппаратно-программную систему защиты программ и данных от нелегального использования и пиратского тиражирования. Электронные ключи Hardlock используются для защиты программ и файлов данных. В состав системы входит собственно Hardlock, крипто-карта для программирования ключей и программное обеспечение для создания защиты приложений и связанных с ними файлов данных.

К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности ИР, относятся:

  •  аутентификация пользователя и установление его идентичности;
  •  управление доступом к БД;
  •  поддержание целостности данных;
  •  защита коммуникаций между клиентом и сервером;
  •  отражение угроз, специфичных для СУБД и др.

Поддержание целостности данных подразумевает наличие не только программно-аппаратных средств поддержки их в рабочем состоянии, но и мероприятия по защите и архивированию ИР, дублированию их и т.п. Наибольшую опасность для информационных ресурсов, особенно организаций, представляет несанкционированное воздействие на структурированные данные - БД. В целях защиты информации в БД важнейшими являются следующие аспекты информационной безопасности (европейские критерии):

  •  условия доступа (возможность получить некоторую требуемую информационную услугу);
  •  целостность (непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения);
  •  конфиденциальность (защита от несанкционированного прочтения).

Эти аспекты являются основополагающими для любого программно-технического обеспечения, предназначенного для создания условий безопасного функционирования данных в компьютерах и компьютерных информационных сетях. Контроль доступа - это процесс защиты данных и программ от их использования объектами, не имеющими на это права.

Управление доступом служит для контроля входа/выхода работников и посетителей организации через автоматические проходные (турникеты, арочные металодетекторы). Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят устройства и (или) системы ограждения для ограничения входа на территорию (охрана периметров). Используются также методы визуализации (предъявление вахтёру соответствующих документов) и автоматической идентификации входящих/выходящих работников и посетителей.

К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования. Эта известная технология широко используется при маркировке различных товаров, в том числе документов, книг и журналов.

В организациях применяют удостоверения, пропуска, читательские билеты и т.п., в том числе в виде пластиковых карт или ламинированных карточек, содержащих идентифицирующие пользователей штрих-коды. Для проверки штрих-кодов используют сканирующие устройства считывания бар-кодов - сканеры. Они преобразуют считанное графическое изображение штрихов в цифровой код. Кроме удобства, штрих-коды обладают и отрицательными качествами: дороговизна используемой технологии, расходных материалов и специальных программно-технических средств; отсутствие механизмов полной защиты документов от стирания и пропажи.

Для защиты информации в информационных компьютерных сетях используют специальные программные, технические и программно-технические средства. С целью защиты сетей и контроля доступа в них используют: фильтры пакетов, запрещающие установление соединений, пересекающих границы защищаемой сети; фильтрующие маршрутизаторы, реализующие алгоритмы анализа адресов отправления и назначения пакетов в сети; шлюзы прикладных программ, проверяющие права доступа к программам.

В качестве устройства, препятствующего получению злоумышленником доступа к информации, используют Firewalls (англ. “огненная стена” или “защитный барьер” - брандмауэр). Такое устройство располагают между внутренней локальной сетью организации и Интернетом. Оно ограничивает трафик, пресекает попытки несанкционированного доступа к внутренним ресурсам организации. Это внешняя защита. Современные брандмауэры могут “отсекать” от пользователей корпоративных сетей незаконную и нежелательную для них корреспонденцию, передаваемую по электронной почте. При этом ограничивается возможность получения избыточной информации и так называемого “мусора” (спама).

Другим техническим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных. В результате появляется возможность запретить доступ некоторым пользователям к определённому “хосту”, программно осуществлять детальный контроль адресов отправителей и получателей. Так же можно ограничить доступ всем или определённым категориям пользователей к различным серверам, например, ведущим распространение противоправной или антисоциальной информации (пропаганда секса, насилия и т.п.).

Защита может осуществляться не только в глобальной сети или локальной сети организации, но и отдельных компьютеров. Для этой цели создаются специальные программно-аппаратные комплексы.

Таким образом, методов парирования угроз достаточно много. Наиболее важными являются следующие:

  •  экономические: введение системы коэффициентов и надбавок; страхование оборудования и информации; возмещение убытков и компенсация ущерба;
  •  организационные: физическая защита и организация охраны; подбор и работа с персоналом; организация инструктажа персонала; выбор и работа с партнерами; контроль выполнения требований по защите; противопожарная охрана; организация взаимодействия с компетентными органам.

Для комплексной защиты информации, объектов и людей на различных предприятиях рекомендуется разрабатывать и внедрять соответствующие мероприятия. Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства защиты. Организационные мероприятия предполагают объединение всех составляющих безопасности. Во всём мире основную угрозу информации организации представляют её сотрудники, оказывающиеся психически неуравновешенными, обиженными или неудовлетворенными характером их работы, зарплатой, взаимоотношениями с коллегами и руководителями.

Социально-психологические мероприятия также относятся к организационным. Они включают регулярное проведение организационных мероприятий по недопущению отрицательных воздействий и явлений, по созданию работникам комфортных условий и нормального психологического климата. С этой целью в штат некоторых организаций входит психолог.

Физические мероприятия примыкают к организационным. Они заключаются в применении человеческих ресурсов, специальных технических средств и устройств, обеспечивающих защиту от проникновения злоумышленников на объект, несанкционированного использования, порчи или уничтожения ими материальных и людских ресурсов. Такими человеческими ресурсами являются лица ведомственной или вневедомственной охраны и вахтеры, отдельные, назначаемые руководством организации, сотрудники.

В качестве технических средств используются решётки на окна, ограждения, металлические двери, турникеты, металодетекторы и др. Программно-технические средства включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения.

Для комплексного обеспечения безопасности объекты оборудуются системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными и инженерными устройствами и системами; охранной, пожарной сигнализацией и автоматикой. Успешному обеспечению безопасности способствуют заблаговременные мероприятия по выявлению и идентификации возможных угроз (опознание, предвидение, оценка, уменьшение вредного влияния на человека/среду обитания).

  1.  Использование алгоритмов шифрования данных

Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим основные методы криптографической защиты информации. Словом, криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах:

  1.  бесключевые, в которых не используются какие-либо ключи;
  2.  одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ;
  3.  двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.

Рисунок 28 – Криптоалгоритмы

Шифрование является основным методом защиты; рассмотрим его подробно далее.

Остальные криптографические методы:

  1.  Электронная подпись используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.

Алгоритмы электронной подписи используют два вида ключей:

  •  секретный ключ используется для вычисления электронной подписи;
  •  открытый ключ используется для ее проверки.

При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его владельца) никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.

  1.  Аутентификация позволяет проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная - в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке. Такая схема доказано является слабой, если для ее усиления не применяются специальные административно-технические меры. А на основе шифрования или хэширования можно построить действительно сильные схемы аутентификации пользователей.
  2.  Существуют различные методы криптографического контрольного суммирования:
  •  o ключевое и бесключевое хэширование;
  •  o вычисление имитоприставок;
  •  o использование кодов аутентификации сообщений.

Фактически, все эти методы различным образом из данных произвольного размера с использованием секретного ключа или без него вычисляют некую контрольную сумму фиксированного размера, однозначно соответствующую исходным данным.

Такое криптографическое контрольное суммирование широко используется в различных методах защиты информации, например:

  •  o для подтверждения целостности любых данных в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости) или является избыточным;
  •  o в самих схемах электронной подписи - "подписывается" обычно хэш данных, а не все данные целиком;
  •  o в различных схемах аутентификации пользователей.
  1.  Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии, в частности:
  •  o случайные числа необходимы для генерации секретных ключей, которые, в идеале, должны быть абсолютно случайными;
  •  o случайные числа применяются во многих алгоритмах электронной подписи;
  •  o случайные числа используются во многих схемах аутентификации.

Не всегда возможно получение абсолютно случайных чисел - для этого необходимо наличие качественных аппаратных генераторов. Однако, на основе алгоритмов симметричного шифрования можно построить качественные генераторы псевдослучайных чисел.

Алгоритм симметричного шифрования

Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

Можно представить зашифрование в виде следующей формулы:

С = Ek1(M),        (4.1)

где M (message) - открытая информация;

С (cipher text) - полученный в результате зашифрования шифртекст;

E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M;

k1 (key) - параметр функции E, называемый ключом зашифрования.

В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного шифрования) понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".

Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.

Аналогичным образом можно представить и расшифрование:

M' = Dk2(C),       (4.2)

где M'- сообщение, полученное в результате расшифрования;

D (decryption) - функция расшифрования; так же, как и функция зашифрования, выполняет криптографические преобразования над шифртекстом;

k2 - ключ расшифрования.

Для получения в результате расшифрования корректного открытого текста (то есть того самого, который был ранее зашифрован: M' = M), необходимо одновременное выполнение следующих условий:

  •  функция расшифрования должна соответствовать функции зашифрования;
  •  ключ расшифрования должен соответствовать ключу зашифрования.

При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом "невозможно" в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.

Алгоритмы шифрования можно разделить на две категории (рисунок 28):

  •  алгоритмы симметричного шифрования;
  •  алгоритмы асимметричного шифрования.

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким:

k1 = ak2 mod p,      (4.3)

где a и p - параметры алгоритма шифрования, имеющие достаточно большую размерность.

Такое соотношение ключей используется и в алгоритмах электронной подписи.

Основной характеристикой алгоритма шифрования является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Симметричное шифрование менее удобно из-за того, что при передаче зашифрованной информации кому-либо необходимо, чтобы адресат заранее получил ключ для расшифрования информации. У асимметричного шифрования такой проблемы нет (поскольку открытый ключ можно свободно передавать по сети), однако, есть свои проблемы, в частности, проблема подмены открытого ключа и медленная скорость шифрования. Наиболее часто асимметричное шифрование используется в паре с симметричным - для передачи ключа симметричного шифрования, на котором шифруется основной объем данных. Впрочем, схемы хранения и передачи ключей - это тема отдельной статьи. Здесь же позволю себе утверждать, что симметричное шифрование используется гораздо чаще асимметричного, поэтому остальная часть статьи будет посвящена только симметричному шифрованию.

Симметричное шифрование бывает двух видов:

  1.  Блочное шифрование - информация разбивается на блоки фиксированной длины (например, 64 или 128 бит), после чего эти блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.
  2.  Поточное шифрование - необходимо, прежде всего, в тех случаях, когда информацию невозможно разбить на блоки - скажем, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы поточного шифрования шифруют данные побитно или посимвольно. Хотя стоит сказать, что некоторые классификации не разделяют блочное и поточное шифрование, считая, что поточное шифрование - это шифрование блоков единичной длины.

  1.  
    Экономическая часть

  1.  Цели и задачи экономической части

Целью текущего раздела является всестороннее рассмотрение экономических аспектов проектирования, которые представлены, для разрабатываемой системы, в виде затрат на реализацию проекта.

В настоящем дипломном проекте была осуществлена разработка информационно-развлекательного сайта «ШАОЛИнь». Отличительной особенностью подобных систем является свободность доступа к публикациям для пользователей системы, поэтому в экономическом анализе проектирования рассмотрена затратная часть бюджета, и не представлен анализ доходной части ресурса.

В результате проведения всех мероприятий по экономическому анализу необходимо вычислить полную себестоимость разработки информационного сайта.

Цель экономической части – расчет затрат на создание информационно-развлекательного сайта «ШАОЛИнь» и оценка эффективности проекта.

Для вычисления полной себестоимости проекта необходимо учесть следующие расходы: амортизационные отчисления на полное восстановление технических средств и программного обеспечения; трудоемкость разработки

  1.  Календарный план работы

В таблице 5.1 представлен календарный план для проектирования и разработки информационно-развлекательного сайта «ШАОЛИнь». Первыми этапами разработки сайта является анализ постановки задачи, выбор средств разработки. Более длительные этапы, это этапы проектирования сайта к чему относятся проектирование базы данных и структуры системы. Всего на разработку системы публикаций потрачено девяносто один день.

Таблица 5.1 – Календарный план выполнения этапов разработки сайта

Наименование этапа

Время

Анализ постановки задачи

2 дня

Выбор средств и методов разработки ИС

2 дня

Проектирование базы данных

3 дня

Проектирование информационного сайта

4 дня

Реализация базы данных

5 дней

Реализация информационной системы

10 дней

Тестирование и откладка системы

3 дня

Итого

29 дней

  1.  Расчет заработной платы программиста

Исходя из фактически отработанного времени программиста, которое составило 29 рабочих семичасовых деней, вычислим количество фактически отработанного времени, Вфакт, ч. [14]

Вфакт = Кдн × Враб,     (5.1)

Где Кдн – количество отработанных дней, дн;

Враб – продолжительность рабочего дня, ч.;

Вфакт = 29 × 7 = 203.

Принимая часовую заработную плату программиста в расчете 110 рублей, получим  заработную плату, Зп, руб.

Зп = Вфакт × Счт,      (5.2)

где Счт – часовая тарифная ставка программиста, руб.;

Зп = 203 × 110 = 22 330.

Далее определим страховые взносы, Ссв, руб., в соответствии со ставкой они составляют 30% от расходов на оплату труда, что составит:

Ссв = Зп × Ссс,     (5.3)

где Ссс – страховая ставка, %;

Ссв = 22 330 × 0,30 = 6 699.

  1.  Расчёт расходов на энергопотребление

При разработке информационно-развлекательного сайта Шахтинской Открытой Лиги КВН «ШАОЛИнь» использовался персональный компьютер, который является потребителем электроэнергии электрической сети переменного тока, напряжением 220 В. Согласно технической документации, суммарная мощность, Мс, кВт × ч потребляемая компьютером, и монитором определяется Мс = 400 Вт.

Расход денежных средств, связанный с энергопотреблением технических средств, Расх_эл, руб., можно найти по формуле:

Расх_эл = Кдн × Враб × Р × Цен_эн,    (5.4)

где Кдн – период написания программы, дн.;

Враб – длительность рабочей смены, ч.;

Р – мощность, потребляемая техническими средствами, кВт × ч;

Цен_эн – стоимость электроэнергии по действующим тарифам, руб / кВт × ч., Цен_эн = 3,08.

Отсюда следует:

Расх_эл = 29 × 7 × 0,4 × 3,08 = 250,1.

  1.  Расчёт амортизационных отчислений

Цена на программные продукты устанавливается на единицу программной продукции с учетом комплексности ее поставки. Эта цена, обычно, формируется на базе нормативной себестоимости производства и прибыли.

При разработке информационно-развлекательного сайта был использован персональный компьютер, следующей конфигурации:

  •  системный блок: AMD Athlon(tm) II X4 631 Quad – Core Processor 2,60 GHz, 4 Гб;
  •  монитор «Samsung» SAM08AD;
  •  клавиатура фирмы Defender;
  •  манипулятор «мышь» Logitech.

Закупочная цена на оборудование:

  •  системный блок компьютера – 14 300 руб.;
  •  монитор «ViewSonic VX2235wm» – 5800 руб.;
  •  клавиатура фирмы A4Tech – 550 руб.;
  •  манипулятор «мышь» A4Tech – 200 руб.

Примем норму амортизации на технические средства, На, %, равную 20% исходя из среднеарифметического периода эксплуатации не более 5 лет.

Общая стоимость технических средств, Цтс, руб., определяем по формуле

Цтс = Цс.б. + Цм + Цк,     (5.5)

где Цс.б. – цена системного блока, руб.;

Цм – цена монитора, руб.;

Цк – цена комплектующего оборудования, руб.

Отсюда следует:

Цтс = 14 300 + 5800 + (550 + 200) = 20 850.

Для обеспечения возможности проектирования сайта потребовалось использование следующего программного обеспечения:

  •  операционная система Microsoft Windows 7 Home Basic – 2 544 руб.;
  •  пакет программ Microsoft Office Home – 2 835 руб.;
  •  редактор кода Notepad++ – бесплатная.

Итого, общая стоимость программного обеспечения составляет 5 379 руб. Общая стоимость технических средств и программного обеспечения, Цобщ, руб., определяется по формуле:

Цобщ = Цтс + Цпо,      (5.6)

где Цтс – цена технических средств, руб.;

ЦПО – цена программного обеспечения, руб.

Цобщ = 20 850 + 5 379 = 26 229.

Годовые амортизационные отчисления на полное восстановление технических средств и программного обеспечения, Ао, руб., вычисляется по формуле:

Ао = Цобщ × На,      (5.7)

Ао = 26 229 × 0,2 = 5 245,8.

Амортизационные отчисления за период установки, Ап, руб., а также настройки и отладки программного обеспечения вычисляем по формуле:

Ап = (Ао × Кдн) / Крг,     (5.8)

где Кдн – количество отработанных дней, дн.;

Крг – количество рабочих дней в году, дн.;

Крг = 280.

Ап = (5 245,8 × 29) / 280 = 543,3.

  1.  Общие затраты на создание информационного сайта

В таблице 5.2 представлена общая сумма затрат на создание информационно-развлекательного сайта Шахтинской Открытой Лиги КВН «ШАОЛИнь».

Таблица 5.2 – Общие затраты

Затраты

Сумма, руб.

Заработная плата

22 330

Страховые взносы

6 699

Расходы на электроэнергию

250,1

Амортизационные отчисления

543,3

Итого

29 822,4

  1.  Определение отпускной цены программы

Для нахождения отпускной цены, Цн, руб. необходимо учесть:

  •  прибыль от реализации в размере 15%;
  •  налог на добавленную стоимость в размере 18%.

Цн = Т + Пн,      (5.9)

где Пн – прибыль от реализации продукта, руб;

Т – общие затраты на реализацию проекта, руб.

Пн = Т × 0,15,      (5.10)

Цн = 29 822,4 + 29 822,4 × 0,15 = 34 295,76.

Цена пакета  программ с учетом НДС Цн, руб.:

Цп = Цн + НДС,      (5.11)

где НДС, руб. – налог на добавленную стоимость, %.

НДС = Цн × 0,18,      (5.12)

Цп = 34 295,76 + 34 295,76 × 0,18 = 40 469.

Следовательно, отпускная цена разработанного информационно-развлекательного сайта составляет 40 469 руб.

В рамках дипломного проекта разработка информационно-развлекательно сайта преследует целью достижение не экономической эффективности, а увеличение числа зрителей и гостей лиги, информирование о проходящих мероприятиях и обсуждения с болельщиками.

Таким образом, в этой главе были рассчитана конечная стоимость разработанного сайта.


Заключение

С появлением web-технологии компьютер начинают использовать совершенно новые слои населения Земли. Можно выделить две наиболее характерные группы, находящиеся на разных социальных полюсах, которые были стремительно вовлечены в новую технологию, возможно, даже помимо их собственного желания. С одной стороны, это были представители элитарных групп общества - руководители крупных организаций, президенты банков, топ - менеджеры, влиятельные государственные чиновники. С другой стороны, это были представители широчайших слоев населения домохозяйки, пенсионеры, дети.

Спектр социальных групп, подключающихся к сети Интернет и ищущих информацию в WWW, все время расширяется за счет пользователей, не относящихся к категории специалистов в области информационных технологий. Это врачи, строители, историки, юристы, финансисты, спортсмены, путешественники, священнослужители, артисты, писатели, художники. Список можно продолжать бесконечно. Любой, кто ощутил полезность и незаменимость Сети для своей профессиональной деятельности или увлечений, присоединяется к огромной армии потребителей информации во "Всемирной Паутине".

Создание сайта представляет собой маркетинговый шаг, направленный на создание информационного ресурса, который предоставит возможность для Лиги как обеспечить информацией старых болельщиков, так и привлечь новых.

В данном проекте был разработан информационно-развлекательный сайт Шахтинской Открытой Лиги КВН «ШАОЛИнь». Основным достоинствами данного ресурса являются возможность следить за новостями лиги, общение болельщиков и просмотр фото- и видеоотчетов о прошедших мероприятиях.

Создание и разработка сайта включает:

  •  утверждение первоначального технического задания на разработку сайта;
  •  определение структурной схемы сайта - расположение разделов, контента и навигации;
  •  web-дизайн - создание графических элементов макета сайта, стилей и элементов навигации;
  •  разработка программного кода, модулей, базы данных и других элементов сайта необходимых в проекте;
  •  тестирование и размещение сайта в сети интернет.


Библиографический список

  1.  Методы создания сайта [Электронный ресурс] // URL: http://webstudio2u.net/ru/webdesign/354-site-develop-methods.html (дата обращения 15.04.2013);
  2.  Аналитический портал рынка веб-разработок [Электронный ресурс]: CMS magazine // URL: http://www.cmsmagazine.ru/catalogue/?iw=yes&st=1&ctl= 2&box=&x=33&y=10 (дата обращения 20.04.2013);
  3.  Joomla [Электронный ресурс]: Википедия // URL: http://ru.wiki-pedia.org/wiki/Joomla (дата обращения 12.04.2013);
  4.  WordPress [Электронный ресурс]: Википедия // URL: http://ru.wikipe-dia.org/wiki/Wordpress (дата обращения 12.04.2013);
  5.  HostCMS [Электронный ресурс]: HostCMS // URL: http://www.hostcms.ru/ (дата обращения 12.04.2013);
  6.  Дизайн сайтов [Электронный ресурс] // URL: http://prodvizhenie-saytov.net/uslugi/dizain-saytov/ (дата обращения 25.04.2013);
  7.  Цвета в web-дизайне: Выбор правильного сочетания для вашего сайта [Электронный ресурс]  Портал «Хабрахабр» // URL: http://habrahabr.ru/post/105250/ (дата обращения 02.05.2013);
  8.   Сайтостроение от А до Я [Электронный ресурс] // URL: http://www.internet-technologies.ru/how-to-create-a-website-with-joomla.html (дата обращения 16.04.2013);
  9.  JOOMdom [Электронный ресурс] // URL: http://joomdom.com/513-widgetkit-v121.html (дата обращения 02.05.2013);
  10.  Radiushost [Электронный ресурс] // URL: http://www.radiushost.ru (дата обращения 12.05.2013);
  11.  Jino [Электронный ресурс] // URL: http://www.jino.ru (дата обращения 12.05.2013);
  12.  1Gb [Электронный ресурс] // URL: http://www.1gb.ru/ (дата обращения 12.05.2013);
  13.  Основные понятия и определения информационной безопасности [Электронный ресурс]: // URL: http://www.ikasteko.ru/page.php?idmess=informacionnaya_bezopasnost (дата обращения 03.05.2013);
  14.  Колесова П.В. Экономическая информатика. СПб.: Питер, 2003. 560с.;
  15.   СТО ЮРГУЭС 01-2009. Стандарт организации: выпускные квалификационные работы. Курсовые проекты (работы). Основные требования к объему и оформлению. Взамен СТП 01-01. Введ. 2009-13-02. Шахты: ЮРГУЭС, 2009. 32 с.


Главная

Сезон 2012

Медиа

Сезон 2013

On-line трансляция

Видео

алерея

Голосование

Дополнение

Новости

Команды

Контакты

Команда 1

Команда N

Контакты администрации

Связь с организаторами

Вход на сайт

Регистрация как болельщик

Посетитель

Поисковая система

Просмотр

информации

Вход на сайт

Болельщик

Просмотр

информации

Поисковая система

Комментирование статей

Голосование

Редактировать профиль

Участник

Вход на сайт

Просмотр

информации

Поисковая система

Комментирование статей

Просмотр графиков прогона

Редактировать профиль

Администратор

Изменить

параметры учетной записи

Вход на сайт

Изменить страницы составляющие сайт

Изменить внешний вид сайта

Изменить настройки плагинов

Изменить состав пользователей сайта

Изменить параметры системы

Добавить пользователя

Удалить пользователя

Редактировать пользователя

Добавить статью

Опубликовать статью

Снять статью с публикации

Поиск

БОКОВАЯ ПАНЕЛЬ

ФОТО                          ВИДЕО                             ЧАТ                     ГОЛОСОВАНИЕ

ПОДВАЛ САЙТА

ГЛАВНОЕ МЕНЮ

ШАПКА САЙТА

НАЗВАНИЕ САЙТА

ИНФОРМАЦИЯ О БЛИЖАЙШИХ СОБЫТИЯХ, ИГРАХ

ФОТО УЧАСТНИКОВ

СПОНСОРЫ

ЛЕНТА СОБЫТИЙ


 

А также другие работы, которые могут Вас заинтересовать

38157. Морально-психологічне забезпечення міжнародних миротворчих операцій 145 KB
  Географія міжнародних миротворчих операцій є практично необмеженою, оскільки жоден населений регіон світу не можна вважати абсолютно стабільним. Тому військові підрозділи, що призначаються для здійснення миротворчих операцій, мають бути готовими до дій у будь-яких географічних і кліматичних умовах.
38158. Зміст та напрями морально-психологічного забезпечення застосування військ 269.5 KB
  Про роль духовного фактора у життєдіяльності військ досить влучно підкреслював Н.Коупленд: “…моральний стан – це питання життя і смерті. Ним не можна нехтувати. Кожна добре організована армія зацікавлена у високому рівні бойової підготовки своїх військ і, коли це можливо, в забезпеченні їх кращою зброєю, щоб створити матеріальну перевагу над противником.
38159. Інформаційно-пропагандистське забезпечення ведення бойових дій 134 KB
  Досвід локальних війн і збройних конфліктів кінця ХХ – початку ХХІ століття доводить, що інформаційно-пропагандистьский вплив і надалі буде спрямовуватися на людський розум, оскільки він дає можливість впливати на слабку ланку на полі бою – мислення індивідуального солдата.
38160. Інформаційно-психологічна протидія негативному впливу на особовий склад підрозділів СВ ЗС України 145.5 KB
  ОСНОВНА ЧАСТИНА: Військовослужбовці 5ї окремої механізованої бригади в складі багатонаціональної дивізії ЦентрПівдень виконували завдання у Республіці Ірак на території провінції Васіт із серпня 2003 року до березня 2004 року. На території провінції зберігалось розподілення населення за племінною ознакою. Центральне місто провінції АльКут в якому проживало більше половини всього населення провінції. В провінції функціонував тимчасовий уряд на чолі з губернатором Нама Султаном.
38161. Система культурно-виховної та просвітницької роботи в ЗС України 130.5 KB
  В умовах реалізації Державної програми розвитку ЗС України на 2006 - 2011 роки питання культури, духовного розвитку також отримають особливу важливість. Це обумовлено необхідністю, по-перше, збагачення духовного світу військовослужбовців на основі залучення їх до духовних цінностей українського народу та його війська, кращих зразків української та мирової культури
38163. Організація та зміст інформаційно-пропагандистського забезпечення в ЗС України 146 KB
  Тема №9 Інформаційнопропагандистське забезпечення в Збройних Силах України Заняття №1: Організація та зміст інформаційнопропагандистського забезпечення в ЗС України Час: 2 години Мета заняття: формувати у курсантів риси необхідні військовому керівнику для професійної діяльності;...
38164. Методи проведення занять в системі гуманітарної підготовки 125 KB
  Тема №9 Інформаційнопропагандистське забезпечення в Збройних Силах України Заняття №3: Методи проведення занять в системі гуманітарної підготовки Час: 2 години Мета заняття: формувати у курсантів риси необхідні військовому керівнику для професійної діяльності; сприяти розвитку...
38165. Психологічний відбір військовослужбовців 118.5 KB
  Сутність і принципи психологічного відбору. Системний підхід до організації психологічного відбору. Необхідність професійного психологічного відбору обумовлена: високими вимогами до сучасного військовослужбовця; значимістю наслідків від помилок що виникають під час військової служби; необхідністю зниження матеріальних втрат внаслідок відрахування з навчальних військових частин та дострокового звільнення з військової служби осіб що не відповідають сучасним вимогам. У загальних рисах суть професійного...