1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO CÁO BÀI TẬP HỆ THỐNG QUẢN LÝ MƯỢN TRẢ TRANG THIẾT BỊ GIẢNG ĐƯỜNG

46 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hệ thống quản lý mượn trả trang thiết bị giảng đường
Tác giả Nguyễn Thị Kim Khánh, Nguyễn Thị Thanh Thuỳ, Nguyễn Anh Dũng
Người hướng dẫn TS. Nguyễn Văn Giang
Trường học Học viện Kỹ thuật Quân sự, Khoa Công nghệ Thông tin
Chuyên ngành Công nghệ Thông tin
Thể loại Bài tập
Năm xuất bản 2020
Thành phố Hà Nội
Định dạng
Số trang 46
Dung lượng 1,46 MB

Nội dung

HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TINBÁO CÁO BÀI TẬP HỆ THỐNG QUẢN LÝ MƯỢN TRẢ TRANG THIẾT BỊ GIẢNG ĐƯỜNG Học viên thực hiện: Nguyễn Thị Kim Khánh - BĐATTT Nguyễn Thị Thanh

Trang 1

HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO BÀI TẬP

HỆ THỐNG QUẢN LÝ MƯỢN TRẢ TRANG THIẾT BỊ

GIẢNG ĐƯỜNG

Học viên thực hiện: Nguyễn Thị Kim Khánh - BĐATTT

Nguyễn Thị Thanh Thuỳ - BĐATTTNguyễn Anh Dũng - BĐATTTGiáo viên : TS Nguyễn Văn Giang – BM HTTT

Hà Nội, 12 - 2020

Trang 2

Mục lục

I Kết quả khảo sát: 4

A Cơ cấu tổ chức: 4

B Chức năng, nhiệm vụ, phân cấp, quyền hạn: 4

1 Chức năng: 4

2 Nhiệm vụ: 4

3 Phân cấp: 4

4 Quyền hạn: 4

C Các loại tài liệu và đặc trưng sử dụng: 4

D Quy tắc nghiệp vụ và quy trình xử lí: 4

1 Quy tắc nghiệp vụ: 4

2 Quy trình xử lí: 5

E Các chính sách và hướng dẫn: 5

F Các nguồn lực: 6

1 Nhân lực: 6

2 Phương tiện: 6

G Điều kiện môi trường 6

H Kết luận: 6

1 Điểm mạnh, yếu: 6

2 Dự trù 7

I Sự mong đợi về hệ thống mới 7

II Kết quả phân tích chức năng: 8

A BFD: 8

B DFD: 8

C Mô tả tiến trình: 9

Trang 3

1 Đưa ra ghi chú chi tiết về các phiên làm việc theo thời gian 9

2 Đưa ra ghi chú chi tiết về các phiên làm việc của 1 nhân viên 9

3 Đưa ra danh sách các lượt mượn đổi trả các thiết bị theo 1 nội dung tìm kiếm nào đó 10

4 Đưa ra thông tin về các quá trình xử lý sự cố trong một khoảng thời gian: 10

5 Đưa ra số lượng và danh sách thiết bị của 1 loại thiết bị: 11

6 Đưa ra danh sách các thiết bị đang được mượn: 11

III Kết quả phân tích dữ liệu: 12

A ER: 12

B Mô hình quan hệ: 12

C Từ điển dữ liệu: 13

IV Kết quả thiết kế hệ thống: 16

A Thiết kể tổng thể: 16

B Thiết kế kiểm soát: 16

1 Kiểm tra thông tin nhập vào: 16

2 Kiểm tra thông tin xuất ra: 17

3 Tình huống gián đoạn chương trình: 18

4 Tình huống xâm hại từ con người: 19

5 Xây dựng giải pháp kiểm soát hệ thống: 19

C Thiết kế cơ sở dữ liệu: 24

1 Thiết kế cơ sở dữ liệu logic: 24

1 – n 28

2 Thiết kế cơ sở dữ liêu vật lý: 29

D Thiết kết chương trình: 30

Trang 4

Lược đồ cấu trúc: 30

XVIII Thiết kế bổ sung 32

A Áp dụng các thành phần I, S, R vào hệ thống 32

1 Tình báo (Intelligence) 32

2 Trinh sát (Reconnaissance) 32

3 Giám sát (Surveillance) 32

B Các modun hỗ trợ ra quyết định 32

1 Modun hỗ trợ ra quyết định trạng thái trang thiết bị 32

2 Modun hỗ trợ ra quyết định xử lý sự cố: 32

3 Mondun hỗ trợ ra quyết định phân công nhiệm vụ cho nhân viên33 4 Modun hỗ trợ ra quyết định kiến nghị lên trên yêu cầu cải tiến, bổ sung, thay đổi trang bị cho quá trình công tác: 33

C Các thành phần liên quan đến an ninh thông tin 33

1 Chính sách an ninh 33

2 Cứng hóa hệ thống 33

3 Quản lí cấu hình an ninh hệ thống 33

4 Quản lí và quản trị hệ thống 34

5 Triển khai tường lửa 34

6 Giải pháp chống tấn công từ nhân tố con người sử dụng kĩ nghệ xã hội 34 7 Cơ chế mã hóa 34

8 An ninh nhiều lớp 34

D Các phương án tự động hóa chỉ huy toàn bộ 35

E Đánh giá tính khả thi, ưu, nhược điểm của hệ thống 35

1 Tính khả thi 35

Trang 5

2 Ưu điểm 35

3 Nhược điểm 36

F Đề xuất cập nhật, bổ sung thêm quy định 36

G Đánh giá khả năng bị lỗi, khả năng chịu tải của HTTT mà nhóm xâydựng và cách giải quyết 37

H Đánh giá khả năng tích hợp dữ liệu (hệ thống), đưa ra phương ántrực quan hóa dữ liệu (từ đa nguồn) Đưa ra ý tưởng về Phòng chỉ huy điềuhành (phòng tình huống và nêu 1 số tình huống SD Phòng chỉ huy điều hành)

37

I Đề xuất giải pháp phát hiện bất thường và làm sạch dữ liệu 38

1 Đề xuất giải pháp phát hiện bất thường: 38

2 Làm sạch dữ liệu: 38

J Đánh giá nhược điểm về vi phạm quyền riêng tư do hệ thống gây racho người sử dụng và đưa ra giải pháp đảm bảo quyền riêng tư của người sửdụng trong hệ thống ( kể cả khi bị hack CSDL) 39

K Đánh giá việc sử dụng cơ sở hạ tầng viễn thông và CNTT hiện có 39

L Một số hình ảnh giao diện khi thao tác trên hệ thống 39

Trang 6

PHÂN CÔNG CÔNG VIỆC

STT Họ và tên Công việc

1 Nguyễn Anh Dũng - Khảo sát chi tiết

- Xây dựng sơ đồ phân rã chức năng

- Sơ đồ luồng dữ liệu

- Xây dựng mô hình ER mở rộng, kinh điển, hạn chế

- Thiết kế tổng thể

- Xây dựng kiến trúc chương trình

- Khả năng tích hợp ISR – Thay đổi trong thiết kế cơ sở dữ liệu

2 Nguyễn Thị Kim Khánh - Khảo sát chi tiết

- Bổ sung sơ đồ phân rã chức năng

- Sơ đồ luồng dữ liệu

- Đặc tả chức năng hệ thống

- Từ điển dữ liệu

- Khả năng tích hợp ISR – Thành phần liên quan đến ATTT

- Giải pháp đảm bảo quyền riêng tư

3 Nguyễn Thị Thanh Thuỳ - Khảo sát chi tiết

- Bổ sung sơ đồ luồng dữ liệu

- Xây dựng lược đồ quan hệ

- Thiết kế kiểm soát và thay đổi CDSL

- Đề xuất các quy định bổ sung và sửa đổi

- Đánh giá khả năng chịu lỗi và chịu tải

- Khả năng tích hợp ISR – Các module hỗ trợ ra quyết định

Trang 7

I Kết quả khảo sát:

A Cơ cấu tổ chức:

- Thuộc ban Đảm bảo, phòng Đào tạo

- Chia thành các tổ, mỗi tổ phụ trách một giảng đường

B Chức năng, nhiệm vụ, phân cấp, quyền hạn:

1 Chức năng:

- Quản lý trang thiết bị, vật chất khu giảng đường

2 Nhiệm vụ:

- Phụ trách kiểm soát số lượng, chất lượng, trạng thái trang thiết bị

- Cho mượn và nhận trả trang thiết bị

3 Phân cấp:

- Mỗi tổ có 1 tổ trưởng phụ trách chung, phân công lịch công tác cho cácthành viên trong tổ

4 Quyền hạn:

- Phân bố trang thiết bị

- Yêu cầu đổi trả

- Kiểm tra trang thiết bị khi trả

C Các loại tài liệu và đặc trưng sử dụng:

- Sổ quản lý mượn trả: sử dụng xác nhận học viên, trang thiết bị đượcmượn trả

- Thời khoá biểu: sử dụng để đối chiếu khi cần thiết

- Sổ giao ban: sử dụng bàn giao tình trạng thiết bị giữa các ca trực

- Lịch phân công công tác: sử dụng … ( xác định người cho mượn )

- Sổ thống kê thông tin thiết bị

D Quy tắc nghiệp vụ và quy trình xử lí:

1 Quy tắc nghiệp vụ:

- Học viện mượn phải đúng mục đích, đúng phòng học

- Nhân viên cho mượn phải căn cứ vào lịch học, tình trạng thiết bị hiện có

để phân phối và cho mượn

Trang 8

5 Quy trình xử lí:

a) Quy trình mượn:

- Học viên, sinh viên đến gặp cán bộ quản lý giảng đường, đăng ký mượncác thiết bị của giảng đường cụ thể đã có lịch từ trước Đăng ký vào sổ Họ tên,đơn vị và ghi chú (nếu có) Người quản lý kiểm tra yêu cầu mượn và thiết bị cầnmượn và cho mượn một cách phù hợp

b) Quy trình trả:

- Học viên, sinh viên đến phòng gặp cán bộ quản lý giảng đường, trả cácthiết bị đã mượn Người quản lý kiểm trả các thiết bị đủ số lượng, đúng các thiết

bị đã mượn có ghi trong sổ Học viên, sinh viên phải kí vào sổ trả thiết bị

c) Quy trình đổi thiết bị:

- Học viên, sinh viên mang thiết bị cần đổi lên phòng quản lý đề nghị đổi.Người quản lý căn cứ vào tình trạng của thiết bị để cho phép được đổi thiết bị

d) Quy trình xử lí hỏng hóc, mất mát thiết bị:

- Khi hỏng hóc học viên báo nhân viên, nhận viên quản lý ghi vào sổ giaoban và báo cho nhân viên kỹ thuật

- Khi mất mát, học viên viết tường trình, xử lý theo cấp trên

à Ưu điểm của quy tắc nghiệp vụ, và quy trình xử lí hiện tại:

- Quá trình xử lí nhanh, tiết kiệm thời gian

à Nhược điểm của quy tắc nghiệp vụ, quy trình xử lí hiện tại:

- Quy trình xử lí chưa chặt chẽ, khó truy vết các vi phạm, trách nhiệm làkhi có tình huống đổi, mất mát hư hỏng

Ví dụ: Vì không có đánh mã của từng thiết bị, cho nên không có dữ liệu lưulại để phân biệt máy chiếu này với máy chiếu khác Do đó, trong quá trình mượnthì không có dữ liệu để phân biệt các thiết bị Trong quá trình mượn, nếu có xảy

ra hư hỏng hoặc gặp trục trặc thì chỉ cần lên đổi sang một thiết bị khác cùng loại

mà không có ghi chép về việc đổi thiết bị này Khiến cho việc truy vết nếu có hưhỏng mất mát xảy ra khó khăn hơn

E Các chính sách và hướng dẫn:

Nội quy khu giảng đường và phòng học

Trang 9

F Các nguồn lực:

1 Nhân lực:

- Quản lý bên trên: ban Đảm bảo, phòng Đào tạo

- Quản lý trực tiếp vật chất: nhân viên có kinh nghiệm làm việc nhiều năm

6 Phương tiện:

- Sổ theo dõi viết tay (ngày giờ, tên học viên mượn, tên thiết bị, phòng học,

kí nhận, kí trả…) do mỗi tổ tự thống nhất

G Điều kiện môi trường

- Vật chất giảng đường được đặt trong tủ ở phòng chờ giáo viên, nơi họcviên trực tiếp lên mượn và trả thiết bị

- Có camera quan sát các phòng học, có thể lấy làm căn cứ tìm nguyênnhân hỏng hóc, mất mát thiết bị

- Chưa cấp mã riêng cho từng thiết bị, nếu số lượng thiết bị tăng lên nữa thìkhó quản lý

- Chưa có phần mềm hỗ trợ

H Kết luận:

1 Điểm mạnh, yếu:

a) Điểm mạnh:

- Quản lý qua sổ mượn trả, sổ nhật ký, đảm bảo đầy đủ thông tin cần thiết

về học viên mượn, nhân viên quản lý và thiết bị được mượn

- Quá trình thao tác đơn giản, dễ thực hiện; không đòi hỏi nhân viên cótrình độ sử dụng các phương tiện kỹ thuật cao

- Có camera quan sát các phòng học, có thể lấy làm căn cứ tìm nguyênnhân hỏng hóc, mất mát thiết bị

e) Điểm yếu:

- Thiếu các văn bản quy định cụ thể về quy trình mượn trả trang thiết bị ởgiảng đường

- Quản lý thủ công bằng sổ sách, nên còn hạn chế trong việc thống kê

- Còn hạn chế trong việc xác thực thông tin học viên mượn

7 Dự trù

Trang 10

a) Sơ bộ

- Số lượng thông tin lưu trữ lâu dài: thông tin thiết bị mượn trả, nhật ký,…

- Các dạng làm việc: cho mượn, đổi trả, thống kê, cập nhật tình hình thiết bị

- Số lượng người dùng;: 5 – 15 người

- Thông tin thu thập: học viên, nhân viên, thiết bị

- Thông tin xuât: học viên, nhân viên, thiết bị, thông tin

mược trả, sự cố, nhật ký công việc, ,

- Thời gian làm việc

- Có quy định rõ ràng hơn về các quy trình xử lý ( quy trình xử lý khi thiết

bị hỏng hóc, mất mát; … )

Trang 11

II Kết quả phân tích chức năng:

A BFD:

J DFD:

Trang 12

- Đầu vào: Khoảng thời gian tìm kiếm(từ ngày x đến ngày y

- Đầu ra: Thông tin chi tiết về các phiên làm việc trong khoảng thời

gian tiềm kiếm bao gồm thời gian cụ thể, tên nhân viên, nội dung thực hiện,kết quả thực hiện

g) Phần thân:

- Lặp: Lấy một phiên làm việc từ kho kết quả các phiên làm việc

Tra cứu thời gian của phiên làm việc

Nếu thời gian phiên làm việc nằm trong khoảng tìm kiếm

Thì DS kết quả <= Phiên làm việc

- Đến khi: Hết phiên làm việc

8 Đưa ra ghi chú chi tiết về các phiên làm việc của 1 nhân viên

a) Phần tiêu đề:

- Tên chức năng: Đưa ra ghi chú chi tiết về các phiên làm việc của 1 nhân viên

- Đầu vào: Nhân viên

- Đầu ra: Thông tin chi tiết về tất cả các phiên làm việc của nhân viên đó,

bao gồm: thời gian cụ thể, nội dung thực hiện, kết quả thực hiện

h) Phần thân:

- Lặp: Lấy một phiên làm việc từ kho kết quả các phiên làm việc

Tra cứu mã nhân viên của phiên làm việc

Nếu mã nhân viên phiên làm việc trùng với nhân viên đầu vào

Thì DS kết quả <= Phiên làm việc

- Đến khi: Hết phiên làm việc

Trang 13

9 Đưa ra danh sách các lượt mượn đổi trả các thiết bị theo 1 nội dung tìm kiếm nào đó.

a) Phần tiêu đề:

- Tên chức năng: Đưa ra danh sách các lượt mượn đổi trả các thiết bị theo

một nội dung tìm kiếm nào đó

- Đầu vào: Nội dung cần tìm kiếm (thiết bị, học viên, thời gian, phòng học)

- Đầu ra: Thông tin chi tiết các lượt mượn đổi trả có nội dung thỏa mãn nội

dung tiềm kiếm, bao gồm: thời gian, thông tin học viên, phòng học, tên trang bị

i) Phần thân:

- Lặp: Lấy một lượt mượn đổi trả từ kho thông tin mượn đổi trả

Tra cứu các nội dung của quy trình

Nếu có nội dung giống nội dung tìm kiếm

Thì DS kết quả <= Phiên làm việc

- Đến khi: Hết quy trình mượn đổi trả

10.Đưa ra thông tin về các quá trình xử lý sự cố trong một khoảng thời gian:

a) Phần tiêu đề:

- Tên chức năng: Đưa ra thông tin về các quá trình xử lý sự cố trong một

khoảng thời gian

- Đầu vào: Khoảng thời gian

- Đầu ra: Chi tiết các sự cố và quy trình xử lý, bao gồm: thông tin người

mượn, thông tin nhân viên cho mượn, tình trạng thiết bị trước và sau khi mượn,quy trình xử lý (đã giải quyết triệt để chưa, ai chịu trách nhiệm…)

j) Phần thân:

- Lặp: Lấy một ghi chép từ kho thông tin sự cố

Tra cứu thời gian của sự cố

Nếu thời gian sự cố nằm trong khoảng tìm kiếm

Thì DS kết quả <= Sự cố

- Đến khi: Hết các ghi chép sự cố

11.Đưa ra số lượng và danh sách thiết bị của 1 loại thiết bị:

Trang 14

a) Phần tiêu đề:

- Tên chức năng: Đưa ra danh sách thiết bị của 1 loại thiết bị

- Đầu vào: Loại thiết bị

- Đầu ra: Số lượng và danh sách các thiết bị thuộc loại thiết bị đó, thông tin

bao gồm: tên thiết bị, tình trạng thiết bị (cũ, mới)

k) Phần thân:

- Lặp: Lấy một thiết bị từ kho thông tin thiết bị

Tra cứu mã loại của thiết bị

Nếu mã loại của thiết bị trùng với loại đang tìm kiếm

Thì Tăng biến đếm số lượng thiết bị

DS kết quả <= Thiết bị

- Đến khi: Hết các thiết bị

12.Đưa ra danh sách các thiết bị đang được mượn:

a) Phần tiêu đề:

- Tên chức năng: Đưa ra danh sách các thiết bị đang được mượn

- Đầu vào: thông tin các lượt mượn đổi trả

- Đầu ra: Danh sách các lượt mượn chưa trả, thông tin bao gồm: học viên

mượn, thời gian mượn, tên thiết bị

l) Phần thân:

- Lặp: Lấy một lượt mượn đổi trả từ kho thông tin mượn đổi trả

Tra cứu mục trả trong lượt mượn đổi trả đó

Nếu thông tin mục trả trống hoặc ghi chú là “chưa trả”

Thì DS kết quả <= lượt mượn đổi trả

- Đến khi: Hết các lượt mượn đổi trả

Trang 15

III Kết quả phân tích dữ liệu:

A ER:

L Mô hình quan hệ:

Trang 16

M Từ điển dữ liệu:

Định nghĩa luồng dữ liệu

Tên luồng dữ liệu: Yêu cầu

Vị trí :

 Từ: Yêu cầu của học viên

 Đến : Xuất thiết bị, hoàn trả thiết bị

 Số điện thoại học viên

Thông tin nhân viên

Mô tả: Chứa mọi thông tin về 1 phiên làm việc của 1 nhân viên

Từ đồng nghĩa: Kết quả phiên làm việc

Hợp thành:

 Mã nhật ký

 Mã nhân viên

 Tên nhân viên

 Số điện thoại nhân viên

 Thời gian phiên làm việc

 Ghi chú nội dung phiên làm việc

Tổ chức: Tuần tự theo thời gian

Trang 18

IV Kết quả thiết kế hệ thống:

A Thiết kể tổng thể:

N Thiết kế kiểm soát:

1 Kiểm tra thông tin nhập vào:

a) Mục đích:

Kiểm tra thông tin về người quản lý nhập vào có đúng không, có tồn tạingười quản lý đó hay không Kiểm tra thông tin của học viên nhập vào có đúngkhông và kiểm tra thông tin xuất ra do tiến trình xử lý với dữ liệu đã lưu trữtrong kho có khớp nhau không, có bị sai lệch không nhằm phát hiện ra lỗi và sửalỗi

Trang 19

m) Yêu cầu:

Các thông tin nhập vào phải đúng kiểu dữ liệu, đúng chính ta và phải có tồntại nhân viên, sinh viên đó cùng với các điều kiện đi kèm đúng với quy định banđầu cho dữ liệu đầu vào và khớp với dữ liệu đã lưu trong kho dữ liệu

n) Nội dung kiểm tra:

Kiểm tra phát hiện giả mạo thông tin người dùng, phát hiện truy cập trái phép,kiểm tra lỗi nhập vào hệ thống Kiểm tra mã nhân viên, mã học viên, thời gian,…đúng với chuẩn đã được quy định sẵn hay không Nếu đúng mới cho truy cập dữliệu, ngược lại cảnh báo và có thể lưu can thiệp không hợp lệ nếu đưa dữ liệu sainhiều lần

o) Hình thức kiểm tra:

- Thủ công: So khớp nội dung cần nhập với bằng chứng kèm theo, so khớp

mã học viên theo thẻ học viên,… Sau khi nhập, kiểm tra, rà soát lại một lần nữatrước khi làm thao tác tiếp theo

o Kiểm soát các quyền truy cập vào các phân vùng dữ liệu của hệ thống

p) Nơi tiến hành kiểm tra:

Tại máy tính của nhân viên quản lý tại phòng trực, tại máy tính của các cơquan văn phòng cấp trên có liên quan như ban Bảo đảm, phòng Đào tạo,…

q) Thứ tự kiểm tra:

Kiểm tra thủ công trước, kiểm tra bằng máy sau

13.Kiểm tra thông tin xuất ra:

a) Mục đích:

Đưa ra thông tin cho quá trình mượn trả thiết bị bao gồm người quản lý, thờigian, học viên và các thiết bị mượn,… đúng, chính xác

Trang 20

r) Yêu cầu:

Từng phiên mượn trả đều phải chính xác, nhất là về tình trạng, số lượng thiết

bị và thông tin học viên

s) Nội dung kiểm tra:

Kiểm tra thông tin về học viên, về các thiết bị mượn, tình trạng, thời gian mượn trả,… có đúng hay không

t) Hình thức kiểm tra:

- Bằng máy: kiểm tra các ràng buộc toàn vẹn dữ liệu

- Thủ công: cho học viên đối chiếu kiểm tra xem xét, nếu có sai sót để kịpthời khắc phục Nếu đúng thì cho học viên ký nhận vào sổ nhật ký mượn

u) Nơi tiến hành kiểm tra:

Trên hệ thống và trong sổ nhật ký mượn để học viên kiểm tra và kí nhận

v) Thứ tự kiểm tra:

Kiểm tra bằng máy trước, kiểm tra thủ công sau

14.Tình huống gián đoạn chương trình:

- Mất thời gian chạy lại chương trình

- Dữ liệu đang xử lý có thể bị mất hoặc bị biến đổi thành sai

- Không kịp thời cập nhật, ảnh hưởng đến quá trình mượn thiết bị của họcviên dẫn tới ảnh hưởng đến thời gian học tập của lớp

x) Biện pháp xử lý:

- Cung cấp chức năng phục hồi dữ liệu của phiên làm việc

- Tích hợp hệ thống cấp nguồn phụ cho máy tính tại phòng trực

- Sao lưu dữ liệu định kỳ, tự động lưu phiên làm việc vào ổ cứng

Trang 21

15.Tình huống xâm hại từ con người:

- Xây dựng, sử dụng các hệ thống tường lửa, bảo mật cho máy tính

- Có biện pháp lưu trữ những bản thông tin chính thức, đúng đắn Các sổnhật kí mượn trả được lưu trữ cẩn thận trong kho lưu trữ dữ liệu

16.Xây dựng giải pháp kiểm soát hệ thống:

a) Xác định các điểm hở của hệ thống:

- Dữ liệu truyền đi trên mạng nội bộ

- Thông tin trao đổi qua giao diện

- Hệ thống máy tính đặt ở phòng trực: có thể xảy ra khi nhân viên không cótrong phòng trực hoặc có học viên lén lút sử dụng, can thiệp vào hệ thống Hoặctải các phần mềm độc hại, tấn công vào hệ thống, bị sao lưu, xuất bản ghi, tạobản sao,…

- Nhập từ máy ra giấy và giấy ra máy

- Nguồn điện

- Nơi lưu trữ thông tin: phần cứng máy tính, kho tài liệu,…

Trang 22

- Thông tin tài khoản truy cập bị mất, bị lộ lọt hoặc bị tấn công thay đổi.

z) Đánh giá các kiểu đe dọa có thể xảy ra từ điểm hở:

- Mất nguồn điện, mất dữ liệu tại phiên làm việc đó => quy định là cứ mỗitiết lưu lại dữ liệu phiên làm việc hoặc auto cập nhật lưu phiên làm việc Lưu trữ

dữ liệu trên hệ thống để …

- Ăn cắp thông tin tài khoản:

o Khi máy tính cá nhân của nhân viên bị tấn công có lưu trữ tàikhoản đăng nhập vào hệ thống hoặc cài đặt các mật khẩu như nhau

o Khi nhân viên sơ suất để kẻ khác đột nhập, lẻn vào phòng trực,đăng nhập, sử dụng hệ thống (kể cả trường hợp sử dụng chính tài khoản củanhân viên đó để khai thác trái phép trong phiên làm việc)

- Tấn công trên đường truyền mạng

o Giả mạo admin

o Phá hoại hệ thóng phần cứng như đường trường máy tính gây mất dữ liệu

o Cài đặt các phần mềm độc hại lên máy tính phòng trực

aa) Đánh giá trạng thái phát sinh đe dọa:

- Khi có người muôn ăn cắp hay sủa đổi thông tin vì mục đích cá nhân, mụcđích xấu Mức độ thiệt hại: cao

- Người dùng vô tình để lộ lọt thông tin Mức độ thiệt hai: trung bình đếncao

- Các tình huống xảy ra liên tục thường xuyên

bb) Giải pháp:

- Vật lí:

o Ngăn chặn người lạ tiếp xúc truy cập => bảo vệ ổ ghi máy tính, bảo

vệ máy in,…Sử dụng các thiết bị đi kèm bảo vệ phần cứng như khóa bảo vệ Sửdụng các phương pháp bảo vệ thủ công như sử dụng camera theo dõi việc sửdụng trái phép máy tính ở phòng trực Phòng trực phải có khóa cẩn thận, chìakhóa do nhân viên quản lý bảo quản và sử dụng

- Nhận dạng nhân sự, xác lập quyền truy cập:

Trang 23

o Về mặt chức năng của hệ thống: mỗi người sử dụng gán quyền sửdụng cho một chức năng nào đó của hệ thống Các nhân viên quản lý đều cóquyền cập nhật, tạo bản ghi, lưu trữ Tổ trưởng mới có quyền sao lưu, phục hồi

dữ liệu, thống kê dữ liệu

o Về mặt dữ liệu: Nhân viên quản lý được truy cập đến kho dữ liệuhọc viên, các thiết bị, các bản ghi Tổ trưởng được truy cập đến kho dữ liệu cácsao lưu, bản phục hồi và có quyền thống kê dữ liệu

o Hạn chế truy cập thông tin trái phép: cấp quyền truy cập và lưu lịch

sử truy cập tên người truy cập, thời gian và update

o Sử dụng thẻ từ nhân viên và học viên để nhận dạng nhân sự: nhânviên khi đăng nhập sẽ dùng máy quét thẻ từ quét thẻ nhân viên như là mộtusername, sau đó phải nhập mật khẩu mới cho đăng nhập vào hệ thống Họcviên, sinh viên khi mượn thiết bị phải mang theo thẻ học viên, sinh viên để dùngquét thẻ từ đưa vào mã học viên

- Bảo vệ bằng phương pháp mã hóa: sử dụng mật mã cho đăng nhập Cácbản sao lưu trữ lưu dưới dạng đã mã hóa

- Bảo vệ bằng gọi lại: không cho phép truy cập trực tiếp mà truy cập thôngqua sự giám sát của một hệ thống khác như hệ thống quản lý của ban Bảo đảm.Sau khi gửi yêu cầu truy cập vào các tài liệu có mức độ bảo mật cao, người quản

lý sẽ được hệ thống cấp trên gọi lại để xác thực (Vd trong xử lí sự cố)

- Bảo vệ bằng mã Mac: Xuất phát từ đặc điểm các máy tính truy cậpchương trình quản lý mượn trả là các máy tính cố định tại phòng trực, phòng,ban bảo đảm có liên quan Có một giải pháp là lưu lại các máy cố định truy cậpvào hệ thống bằng cách lưu lại địa chỉ MAC của các máy đó Khi nhân viênđăng nhập vào hệ thống, hệ thống sẽ so khớp username, password của nhân viên

đó trong CSDL, đồng thời sẽ kiểm tra địa chỉ MAC của máy tính đang đăngnhập Nếu địa chỉ MAC và username password khớp với CSDL mới cho phépđăng nhập, nếu không thì từ chối

Thay đổi CSDL:

Ngày đăng: 20/05/2024, 16:10

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w