Управление данными на веб портале ВУЗа

Автор работы: Пользователь скрыл имя, 15 Февраля 2011 в 19:32, реферат

Описание работы

Порталы и сайты образовательных учреждений относятся к группе образовательных сайтов. Под образовательным веб-сайтом понимается совокупность веб-стиц с повторяющимся дизайном, несущих в себе целенаправленный процесс обучения и воспитания в интересах личности, общества, государства, объединенных по смыслу, навигационно и физически находящихся на одном сервере, использование которых может сопровождаться аттестацией обучающихся

Файлы: 1 файл

web prog.doc

— 86.00 Кб (Скачать файл)

Санкт-Петербургский  государственный университет

информационных  технологий, механики и оптики 
 
 
 
 
 
 
 
 
 
 
 

Реферат  

по предмету " Программирование - Web"

на тему "Управление данными на веб портале  ВУЗа" 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Выполнил:.

Группа : 4513 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Санкт-Петербург

2010

Порталы и сайты образовательных учреждений относятся к группе образовательных сайтов. Под образовательным веб-сайтом понимается совокупность веб-стиц с повторяющимся дизайном, несущих в себе целенаправленный процесс обучения и воспитания в интересах личности, общества, государства, объединенных по смыслу, навигационно и физически находящихся на одном сервере, использование которых может сопровождаться аттестацией обучающихся 

Проектирование  структуры 

Навигационная схема Web-сайта зависит от его структуры и определяет то, как пользователь будет по нему перемещаться и получать доступ к информации, которую Вы представляете. Простота и удобство навигации является одним из важных факторов, определяющих посещаемость Web-сайта. Пользователи должны быстро и легко перейти на любую страницу Web-сайта, в том числе на начальную.

Существует  несколько видов структурирования информационного материала на Web-сайте: 

Линейная  структура 

Материал весь располагается последовательно 

        

Иерархическая структура

Чаще  всего структура Web-сайта представляет собой иерархию. При этом сначала  создают категории высшего уровня, а затем материал в логическом порядке размещают в категории, которые находятся ниже. Иерархические  структуры бывают двух видов: узкая глубокая и широкая неглубокая.

Узкая глубокая иерархия характеризуется  тем, что на верхнем уровне она  имеет мало категорий. Для получения  нужной информации пользователь вынужден переходить на несколько уровней  вниз. 

      

      

      

      

      

      

      

      

        
 

Эта структура  обладает достаточно понятной навигацией, но предполагает достаточно долгий путь к нижним уровням, из-за чего информация, размещенная там, нередко не доходит  до потенциального пользователя.

Широкая неглубокая иерархия

      

      

      

      

        
 

Характеризуется большим количеством категорий  как на верхнем, так и на последующих  уровнях. Сразу дает полное представление  об информации, размещенной на сайте, но затрудняет поиск на нижних уровнях  структуры

Ни первый, ни второй способ организации информации не является оптимальным. Лучше, когда иерархическая структура состоит из 3-4 уровней. 

Нелинейная  структура 

Позволяет обеспечить переход к нужной информации сразу с нескольких страниц, что  гарантированно ведет к ее получению  пользователем. В подобной структуре акцент лучше сделать на одну-две страницы, в противном случае это приведет к путанице.

Смешанная структура

      

      

      

      

      

        
 

Существуют  ситуации, когда представить информацию одним из описанных выше методов  не представляется возможным. В этом случае применяют несколько схем одновременно. Однако такой подход имеет недостаток – он требует от пользователя концентрации внимания и дополнительных усилий.  

Управление  доступом в Web-портале 

Информационный образовательный Web-портал  выполняет и функции корпоративной информационной системы , следовательно к его реализации могут быть предъявлены ряд требований, как к любому коммерческому портальному решению, претендующему на выполнение корпоративной функциональности. Среди этих требований на первом месте указывается наличие адекватных средств защиты.

Таким образом, в составе Информационного Web-портала  предусмотрена самостоятельная  служба безопасности, создаваемая специально для целей проекта и не зависящая  от сторонних производителей и разработчиков. Создание и внедрение подобного компонента должно обеспечить выполнение всех требований по защите интеллектуальной собственности  - всех цифровых ресурсов, интегрированных в систему. 

К основным функциям Службы безопасности отнесены:

  • формирование состава (добавление, исключение) пользователей Web-портала ;
  • предоставление сервиса аутентификации пользователя компонентам Web-портала ;
  • управление полномочиями пользователей по доступу к цифровым ресурсам и службам Web-портала ;
 

Требования  к системе управления доступом 

Система управления доступом, реализуемая Службой  безопасности Web-портала , должна отвечать следующим требованиям:

  • иметь средства идентификации и авторизации пользователей;
  • иметь средства описания прав доступа пользователей и групп пользователей к объектам системы и их частям, в частности, должны быть:
      • гибкая система декларативного описания ролей;
      • простой и удобный механизм назначения ролей пользователям и их группам;
      • возможность задания групп пользователей через атрибуты;
  • обеспечивать возможность контроля доступа на уровне атрибутов объектов;
  • обеспечивать контроль доступа в соответствии с установленными правилами вне зависимости от протоколов, используемых для доступа к объектам;
  • использовать минимальные вычислительные ресурсы для контроля доступа при выполнении чувствительных ко времени выполнения операций, таких как просмотр и поиск;
  • обеспечивать надежный контроль за такими операциями, как изменение и удаление данных;
  • иметь возможность вести протоколирование операций в системе.
 

Архитектура системы управления доступом 

С точки  зрения обеспечения информационной безопасности для построения системы  управления доступом необходимо определить состав и способы взаимодействия защищаемых объектов. В архитектуре  образовательного Web-портала  выделены следующие объекты защиты:

  • сервисы функционального ядра портала, не взаимодействующие с ресурсами;
  • цифровые ресурсы, размещенные в репозитории портала и в репозиториях внешних информационных компонентов;
  • сервисы функционального ядра портала, взаимодействующие с ресурсами;
  • главная база данных портала;
  • протоколы взаимодействия HTTP и SOAP.
 

Связи между защищаемыми объектами  представлены на рис.1:

На самом  нижнем уровне находятся сервисы  функционального ядра портала. Сюда относятся, например, исполнитель запросов Object Query Language и другие сервисы, абстрагирующие доступ к базе данных. Эти сервисы используются объектами, представляющими информационные ресурсы, такие как "организация", "персона", "публикация", "web-стица" для извлечения и модификации своих данных. Помимо объектов-ресурсов, существуют объекты-сервисы, например: сервис визуализации, поисковый сервис, подписка на уведомления о модификациях. Эти объекты используют, помимо сервисов функционального ядра, объекты-ресурсы для реализации своей функциональности. 

Доступ  к защищаемым объектам Web-портала  может осуществляться по различным  протоколам. Так, при доступе через  браузер (HTTP) будет использоваться сервис визуализации, который будет извлекать  информацию из соответствующих объектов-ресурсов. При доступе по протоколу SOAP будет работать другой компонент: Web-сервис. 

Таким образом, чтобы обеспечить единый надежный механизм контроля, не зависящий от используемых протоколов, систему управления доступом необходимо реализовывать на уровне ядра, интегрировав её с механизмом хранимых объектов и механизмом выполнения объектных запросов. 

Базовая функциональность Службы безопасности портала. 

Проблемы  аутентификации пользователя хорошо изучены, для их решения есть множество  разных способов: от традиционного  пароля до биометрических систем. Но все  они основаны либо на знании чего-то, либо на владении чем-то. 

Наиболее распростены системы с использованием пароля. Они просты и удобны, в том числе, с точки зрения реализации, но при этом у систем защиты, основанных на паролях, есть ряд недостатков:

  • логин не является "реальным" идентификатором пользователя в том смысле, что связь между человеком и идентификатором очень условна;
  • пароли часто легко подбираются/взламываются.
 

Другой  подход к проблеме аутентификации предлагают системы сертификатов, основанные на криптографии с открытым ключом. Эти  системы позволяют не только проверить право входа, но и связать идентификатор с объектом реального мира. Однако и у них есть недостатки:

  • необходимость наличия в инфраструктуре средств генерации/выдачи сертификатов (PKI);
  • необходимость хранения в тайне секретного ключа из пары (его утечка требует немедленной смены ключей и сертификатов, поскольку его невозможно сменить, как обычный пароль).
 

В образовательном Web-портале применяется комбинированное решение, позволяющее сочетать преимущества обоих упомянутых подходов. Во-первых, сервис аутентификации, входящий в состав Службы защиты портала, предоставляет возможность аутентифицироваться именем/паролем. Во-вторых, для обладателей расширенных прав доступа к информации вводится установка сертификатов, по которым происходит идентификация, и этот механизм также поддерживается сервисом аутентификации. С целью предотвращения использования чужого секретного ключа для несанкционированного доступа, сервис аутентификации позволяет дополнительно к сертификату проверить и пароль. Таким образом в составе Службы защиты реализован гибкий механизм ролевой безопасности, основанной как на имеющейся иерархии должностей и подразделений организаций , так и на возможности формировать динамические группы пользователей для работы над отдельными информационными массивами. 

В процессе определения наличия либо отсутствия в массиве троек ("объект"-"пользователь"-"операция") элемента для заданных объекта, пользователя и операции над объектом происходит авторизация аутентифицированного пользователя. Можно выделить две  основные проблемы авторизации:

описание  массива троек "объект"-"пользователь"-"операция" наиболее удобным способом;

наиболее  эффективное определение наличие  или отсутствие в нем конкретной тройки. 

Существует  несколько методик описания прав доступа. Наиболее широко распростена в настоящее время методика назначения на объекты списков прав доступа (access control list - ACL). Каждый элемент этого списка содержит идентификатор пользователя (идентификатор группы, идентификатор субъекта) и назначенный этому идентификатору вид доступа. Расширения этой схемы позволяют включать в список элементы, явно запрещающие доступ к объекту, а также указывать возможность наследования элемента списка вниз по иерархии объектов. 

Информация о работе Управление данными на веб портале ВУЗа