Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Інвентаризація обладнання та моніторинг через Web-інтерфейс

Реферат Інвентаризація обладнання та моніторинг через Web-інтерфейс





бліотека. Є також розширення, що дозволяють за допомогою графічного інтерфейсу описувати об'єкти предметної області в базі даних і відразу ж створювати форми управління ними.

«Joomla» дозволяє настроювати розширення за допомогою спеціальної системи установки розширень («xml» -файл, що містить правила установки розширення). Існує офіційний сайт розширень «Joomla».

«WordPress» розширення являють собою «php» -скріпти. Ці скрипти дозволяють доповнювати і перекривати існуючу функціональність.

Кодування:

«Drupal» використовує UTF - 8, тому проблем з кодуваннями немає.

«Joomla» дає можливість використовувати як UTF - 8 так кодування «CP1251», проте остання може призводити до наявності різних проблем.

«WordPress» дозволяє використовувати будь-яку кодування, однак для коректної роботи потрібно встановити ту ж кодування, в використовуваної базі даних.

Експортування і імпортування даних:

«Drupal» володіє можливістю використовувати безліч різних конверторів. Такі конвертори використовуються як для різних міграцій (наприклад, між версіями), так і для роботи з різними форматами (наприклад «CSV»).

«Joomla» не має вбудованих способів конвертації, це пов'язано, що основним завданням «Joomla» не є підтримка різних движків для спілкування. Тому програміст використовує «Joomla» повинен сам створити можливість експорту [5].

«WordPress» дозволяє експортувати записи в «xml» -файл. Імпорт файлів дозволяє використовувати дані з різних працюючих систем.

Зробивши порівняння бібліотек побудови Інтернет додатків, можна дійти такого висновку: технічні характеристики, вимоги, що пред'являються до безпеки, надані можливості, швидкість розробки не дають можливості виявити більш відповідну бібліотеку.

При виборі бібліотеки потрібно враховувати її популярність. Найбільш популярна бібліотека має найбільшу кількість використовують її програмістів.



Технічні вимоги до розроблюваної системі


До розроблюваної системи пред'являються вимоги, встановлювані апаратно-програмної базою підприємства. Такими вимогами є:

Забезпечення найбільш оптимального використання технічних ресурсів використовуваного ЕОМ, що забезпечується використанням найбільш швидкого мови генерації вмісту «PHP»;

Можливість роботи зі стандартним програмними серверами («Apache», «MySQL»);

Робота під операційними системами сімейства «Linux»;

Мінімальні зміни в інтерфейсі;


Аналіз системи забезпечення інформаційної безпеки


Політика безпеки є дуже важливим моментом всередині компанії, тому їй приділено особливу увагу.

Головними моментами політики безпеки є використання захисного програмного забезпечення (як на робочих комп'ютерах, так і на серверах використовується захищене ПЗ від Лабораторії Касперського, тому продукти даної фірми встигли не погано зарекомендувати себе) і розмежування доступу в Інтернет.

У випадку з доступом в Інтернет, різні співробітники мають різні права на доступ в Мережу.

Якщо розглянути дану схему коротко, то вийде, що, наприклад, операторам можна відвідувати тільки сайт компанії і користуватися корпоративною електронною поштою, а співробітники відділу по роботі з агентствами мають в цьому плані куди більше прав, їм відкриті майже всі ресурси.

У кожному разі, всім заборонено відвідувати розважальні сайти та інші ресурси, використання яких заважає робочому процесу.

Як я писав раніше, в компанії використовується захисне ПЗ від Лабораторії Касперського. Так само особливу роль у безпеці відіграють налаштування проксі-сервера, через який здійснюється доступ в Інтернет і який, при спробі проникнення в мережу організації, першим бере на себе удар.

Фаервол другого сервера, який так само має зовнішній ip адресу (сервер до облікової програмою), налаштований таким чином, щоб бачити його в Мережі міг тільки сервер з сайтом.

Реалізацією систем забезпечення безпеки займається інформаційно-аналітичний відділ, він же і відповідає за безпеку організації.

Костьольна доступу в Інтернет я вже згадував, що різні користувачі мають різний доступ, для доступу до профілю програмою, кожен співробітник має свій логін і пароль з різним рівнем доступу, засоби MS SQL Server дозволяють робити резервні копії бази даних, а так само вести логії змін в базі.

Забезпеченням безпеки сервера з ...


Назад | сторінка 10 з 25 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Немає нічого більш складного і тому більш цінного, ніж мати можливість прий ...
  • Реферат на тему: Створення програми, яка дозволяє використовувати камеру
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003