ГИС специального назначения Владимирский государственный университет Кафедра информатики и защиты информации к.т.н. Воронин А.А., Егорова Е.А. гр. КЗИ-104.

Презентация:



Advertisements
Похожие презентации
БЭСТ Дизайнер проектов Введение Концепции Основные понятия.
Advertisements

Обзор операционных систем ВОУНБ им. М. Горького «Операционная система - это совокупность программ, обеспечивающих управление процессом обработки информации.
Архитектура операционных систем. Архитектура ОС Состав модулей (компонент) ОС Структура связей между отдельными модулями ОС Принципы взаимодействия модулей.
1 «Разработка методического и технологического обеспечения размещения и сбора сведений об образовательных организациях, используемых в процедурах государственной.
Архитектура операционных систем Семестр 2, Лекция 1.
Астрахань Введение 2 Недостатки Электронного Вуза Управление и расширение Статическое содержание узлов Система управления пользователями Документооборот.
Администрирование информационных систем Лекция 4. Система управления базами данных.
Voice Compare Аппаратно-программный комплекс для решения задач голосовой идентификации и аутентификации по фонограммам произвольного содержания.
КЛАССИФИКАЦИЯ КОМПЬЮТЕРОВ ПО ФУНКЦИОНАЛЬНЫМ ВОЗМОЖНОСТЯМ.
2 Компьютер - универсальное электронное программно управляемое устройство для работы с информацией.
Лекция 5 Способы конструирования программ. Основы доказательства правильности.
Скачать конспект к данной презентации Qo.do.aM - >>>мир предметника
В. И. Дихтяр ИНФОРМАТИКА Российский университет дружбы народов Институт гостиничного бизнеса и туризма Раздел 3Моделирование объектов и процессов и его.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Опыт реализации отказоустойчивого сервера приложений и хранилища данных на базе СУБД ЛИНТЕР Михаил Ермаков, Дмитрий Мухоедов, РЕЛЭКС.
Функциональные требования к современной аппаратуре Роман Пахолков, руководитель компании 1 марта 2007 г.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
1 Современные системы программирования. Часть 2. Системное и прикладное программное обеспечение Малышенко Владислав Викторович.
Лекция 3. Программное обеспечение информационных технологий По дисциплине: «Информационные технологии в коммерческой деятельности»
Транксрипт:

ГИС специального назначения Владимирский государственный университет Кафедра информатики и защиты информации к.т.н. Воронин А.А., Егорова Е.А. гр. КЗИ-104

Цели и задачи работы 2 Цель: Разработка ГИС специального назначения с повышенными требованиями к защищенности. Задачи: 1.Провести обзор существующих ГИС; 2.Исследовать основные компоненты и алгоритмы реализации ГИС; 3.Исследовать методы защиты данных в процессе из обработки и хранения в разрабатываемой системе; 4.Разработать методы и алгоритмы ГИС специального назначения.

Сравнение ГИС общего назначения MapInfo ProfessionalArcSDEAutodesk Map 3D Возможность модификации пользовательского интерфейса Полная, средствами MapBasic нет Частично (интерактивная настройка панелей) Возможность использования других языков программирования есть (подключение DLL- библиотек, OLE- интеграция) несколько видов (Java, C, SQL) программного прикладного интерфейса API API, ObjectARX среда создания приложений на С++ и Visual Basic Возможность расширения возможностей системы За счет большого количества дополнительных модулей За счет совместимости с другими продуктами ESRI Нет Наличие механизмов защиты информации Нет. Защита только внешними средствами, например использованием электронных ключей. Встроенные средства разграничения доступа к разным наборам пространственных данных Нет. Стоимость руб руб руб. 3

Компоненты ГИС 4

Структура базы данных ООГИС 5

Организация динамической информации в ГИС 6

Парадигмы объектно- ориентированного подхода в ГИС Инкапсуляция с сокрытием данных – механизм защиты; Наследование – способность создавать новые типы и виды объектов в ГИС, используя описание существующих типов. Полиморфизм с динамическим связыванием – способность объектов быть ответственными за интерпретацию вызова функции. 7

Экономичный вариант реализации ГИС 8 ХарактеристикаНаименованиеКоличество, шт. Цена, руб. Сервер Корпус12300,00 Материнская платаIntel DP43TF (OEM)13200,00 Процессор (тактовая частота, ГГц)3,017200,00 Оперативная память1 Гб1900,00 Жесткий диск500 Гб22300,00 RAID-контроллерSAS/SATA 3ware 9690SA-4I (RTL) ,00 ОСWindows Vista Bussiness15400,00 ИТОГО сервер:39600,00 Рабочая станция Корпус11500,00 Процессор (тактовая частота, ГГц)Intel Celeron D 336, ,00 Материнская платаEliteGroup 945PT-A2/1333 rev1.1 (RTL) 11800,00 Память1 Гб1950,00 Видеокарта256 Мб11500,00 Жесткий диск40 Гб11300,00 ОСWindows Vista Bussiness15400,00 Монитор19" Acer X193HQb Black14500,00 ИТОГО рабочая станция:18500,00 ИТОГО на 10 рабочих станций:224600,00

Рекомендуемый вариант реализации ГИС 9 ХарактеристикаНаименованиеКоличество, шт.Цена, руб. Сервер Корпус 3U Rackmount Server/Storage ,00 Материнская плата121380,00 Процессор (тактовая частота, ГГц)Xeon E ГГц 4ядра131360,00 Оперативная память2 Гб14060,00 Жесткий диск500 Гб24830,00 RAID-контроллер0,1,10,5,6,50,60,16ch, 256 Mб Cache141650,00 ОСWindows Server ,00 ИБПSmart-UPS 3000 VA RMI2U153235,00 ИТОГО сервер:241095,00 Рабочая станция Корпус12500,00 ПроцессорIntel Core 2 Duo E7300, ,00 Материнская платаIntel DG43NB (OEM)13300,00 Память2 Гб22300,00 Видеокарта512 Мб12700,00 Жесткий диск250 Гб12200,00 ОСWindows Vista Bussiness15400,00 Монитор19" NEC LCD19WV16100,00 ИТОГО рабочая станция:30800,00 ИТОГО на 10 рабочих станций:549095,00

Персонал как часть ГИС Проектирование Поставщики данных Разработчики системы Системные аналитики Эксплуатация Пользователи системы Администраторы (операторы) системы Администраторы баз данных 10

Обеспечение безопасности данных Безопасность при обработке данных за счет инкапсуляции как механизма сокрытия данных; Защищенное и закрытое наследование, позволяющее создавать объекты с более высоким уровнем конфиденциальности; Обеспечение надежности хранения информации за счет организации RAID-массивов; Обеспечение безопасности данных при передаче за счет организации VPN-сети; Защита от несанкционированного доступа методом двухфакторной идентификации 11

Выводы Существующие ГИС не соответствуют требованиям, которые ставят современные задачи бизнеса из-за того, что при проектировании подобных систем не учитывались вопросы безопасности данных. Концепция ООГИС разработана таким образом, что уже на этапе проектирования приоритетной задачей является обеспечение безопасности информации, при этом безопасность гарантирована не только применением специальных аппаратных и программных средств, но и структурой самой системы. 12