Мар 11

О том, как снять защиту с PDF файла в режиме on-line. Тезисы магистров на конференцию “Неделя Науки – 2013”.

Cнятие защиты с PDF в режиме on-line. Тезисы на конференцию.

В начале сообщения информация о том, как снять защиту с pdf файла. На сайте http://pdfpirate.org можно загрузить файл с защитой и выгрузить уже без. О том, как делать, подробно рассказано в статье, на которую дал ссылку. Например, удалось распечатать файл “Оптимизация или самообман” (http://analitika-forex.ru/ForexBooks/Optimizaciya.rar), который рекомендую прочитать всем, кто занимается оптимизацией советников для торговли на рынке Форекс.


Теперь информация по второй части. Для двух магистров, у которых руководитель, в соавторстве при минимальном их участии подготовил по тезисам на каждого. Ниже текст, только забил звездочками часть адреса электронной почты.

* * *
УДК 662.215.1

РАЗРАБОТКА ПРИЛОЖЕНИЙ НА БАЗЕ SQL SERVER ДЛЯ АВТОМАТИЗАЦИИ ОБЕСПЕЧЕНИЯ ОРГАНИЗАЦИИ УЧЕБНОГО ПРОЦЕССА

Молодкин И.К., Ананченко И.В.
Кафедра системного анализа
gorthour@*******.ru

Разработка приложений для решения задач, связанных с автоматизацией обеспечения организации и проведения учебного процесса, актуальна, так как современное образование включает в себя не только традиционные способы очного обучения студентов в ВУЗе, но и варианты заочного и дистанционного получения знаний учащимися. Использование различных форм и методов обучения позволяет не только сделать учебный процесс более привлекательным и более доступным для учащихся, но и создает определенные трудности, связанные с большим объемом обрабатываемой информации. Информация разнородная, поступающая из разных источников. Хранящаяся в базах данных (БД) информация может запрашиваться разными пользователями: студентами, преподавателями, сотрудниками деканата и других структур ВУЗа. При разработке структуры БД и работающих с ней приложений следует учесть не только возможность организации гибкого построения запросов на отбор информации в зависимости от того, к какой категории относится пользователь, но и защиту информационных ресурсов от несанкционированного доступа и использования. Планируется защита разрабатываемого программного обеспечения (ПО) с использованием программно-аппаратных средств защиты [1].
Разработка программного обеспечения для организации учебного процесса проводится в несколько этапов:
 проектирование логической модели БД; проектирование физической модели БД;
 организация приложений ввода оценок за каждый месяц по каждой специальности, группе, студенту, предмету; автоматизация контроля посещаемости; автоматизация контроля успеваемости; автоматизация составления расписания исходя из почасовой нагрузки и содержания курсов;
 автоматизация контроля начисление стипендий; разработка инструментария корректировки данных;
 разработка инструментария подведения итогов успеваемости по каждой группе, специальности и в целом по ВУЗу (процентное содержание успеваемости и качественной успеваемости);
 разработка инструментария сравнения итоговых данных с итогами предыдущего месяца;
 разработка инструментария формирования списков неуспевающих и успевающих на оценку «отлично».
Названная функциональность может быть реализована в виде отдельных программ-утилит или же в виде интегрированных универсальных модулей, поддерживающих несколько позиций. Разработка ПО невозможна без анализа требований, предъявляемых к организации учебного процесса, обоснования и теоретического анализа выбранного способа решения задачи; описания предметной области и модели исследуемого объекта. Завершающим этапом работы станет составление программной и эксплуатационной документации, описание и оценка полученных результатов.

Литература
1. И.В. Ананченко. Защити свою программу ключом HASP. Практическое руководство для начинающих по работе с HASP HL. LAP Lambert Academic Publishing, 2012, 80 с., ISBN: 978-3-659-25627-1

* * *
УДК 621

ИСПОЛЬЗОВАНИЕ FIM 2010 В СИСТЕМЕ ИНФОРМАЦИОННОЙ ЗАЩИТЫ АНАЛИТИЧЕСКОГО ЦЕНТРА НЕФТЕХИМИЧЕСКОГО ПРЕДПРИЯТИЯ

Албаков Б.Б., Ананченко И.В.
Кафедра системного анализа
albakov@********ru

Система информационной защиты аналитического центра нефтехимического предприятия должна проектироваться, развертываться и эксплуатироваться с учетом комплексного подхода, позволяющего эффективно блокировать возможные уязвимости и предотвращать несанкционированный доступ и использование программ и данных. Аналитический центр нефтехимического предприятия консолидирует в своих информационных хранилищах множество разнородных данных, поступающих из разных источников. Большая роль на прием и передачу данных возлагается на внутренние интранет сети предприятий, для информационного обмена используется сеть Интернет. Информация храниться в базах данных, для управления которыми обычно используется СУБД SQL Server. Предлагается использовать шифрование особо важных полей в таблицах БД с помощью алгоритма шифрования AES, используемого в качестве дополнительного шифрования, так как БД будут размещены на дисках с файловой системой NTFS использующей шифрование EFS. Электронные цифровые сертификаты предлагается хранить в аппаратных средствах защиты – ключах серий eToken (ruToken). Защита программного обеспечения, установленного в аналитическом центре нефтехимического предприятия, реализуется с использованием относительно недорогих аппаратных ключей HASP HL Pro [1]. Аппаратные ключи названной марки можно использовать для защиты программного обеспечения на удаленных рабочих местах, используемых сотрудниками для подключения к информационным базам центра. Возможно использование более экономичного решения на основе программных ключей HASP SL.
Одна из проблем связанная с обеспечением информационной защиты аналитического центра нефтехимического предприятия та, что необходимо поддерживать большое число учетных записей пользователей в разных приложениях: учетные записи для работы с операционной системой, базами данных, прикладными программами пользователей, утилитами обслуживания и администрирования. Для эффективного централизованного управления учетными записями предлагается использовать программный продукт Forefront Identity Manager 2010 R2 с SP1 (далее FIP) – это серверная система для наделения пользователей определенными наборами полномочий и привилегий, а также для своевременного отзыва полномочий доступа к сетевым ресурсам и базам данных. Пакет FIP является преемником пакета Microsoft Identity Lifecycle Manager 2007 и может использоваться для управления правами пользователей с помощью политик, привязанных к роли пользователя в организации. FIP предоставляет больше возможностей для самообслуживания конечных пользователей, а также возможности автоматического администрирования, содержит мощный механизм обработки правил, который помогает распределить права доступа в соответствии с ролями пользователей. FIP интегрирован со службой каталогов Active Directory и может использоваться для синхронизации персональных данных с другими каталогами. Также пакет FIP можно использовать вместе с порталом SharePoint, как административную консоль для управления удостоверениями, например, для реализации механизма самообслуживания.
Литература
1. И.В. Ананченко. Защити свою программу ключом HASP. Практическое руководство для начинающих по работе с HASP HL. LAP Lambert Academic Publishing, 2012, 80 с., ISBN: 978-3-659-25627-1

Поделитесь статьей со своими друзьями
Общайтесь со мной:
comments: Closed

Comments are closed.