Научная статья на тему 'НЕДОСТАТКИ МЕДИАХРАНИЛИЩ, СОЗДАННЫХ НА PHP'

НЕДОСТАТКИ МЕДИАХРАНИЛИЩ, СОЗДАННЫХ НА PHP Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
154
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
медиахранилища / PHP / образование / криптографические методы. / media storages / PHP / education / cryptographic methods.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шумилин Сергей Сергеевич

В настоящее время деятельность любой компании так или иначе связана с получением и передачей информации, которая является стратегически важным товаром. При этом потеря информационных ресурсов в медиахранилищах, что особенно касается организаций финансовой отрасли, или завладение секретной информацией конкурентами, как правило, наносят компаниям серьезный ущерб. Нередко это приводит не только к значительным денежным потерям, но и к банкротству.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шумилин Сергей Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DISADVANTAGES OF MEDIA REPOSITORIES CREATED IN PHP

Currently, the activity of any company is somehow connected with the receipt and transmission of infor-mation, which is a strategically important commodity. At the same time, the loss of information resources in media storages, which is especially true for financial industry organizations, or the acquisition of secret in-formation by competitors, as a rule, cause serious damage to companies. This often leads not only to signifi-cant monetary losses, but also to bankruptcy.

Текст научной работы на тему «НЕДОСТАТКИ МЕДИАХРАНИЛИЩ, СОЗДАННЫХ НА PHP»

36

TECHNICAL SCIENCE / «ШУУШШУМ-ЛШШаИ» #24ИМ), 2021

Учитывая то, что мобильное приложение является клиентской частью, любая клиентская часть реализует пользовательский интерфейс, формирует запросы к серверу и обрабатывает ответы от него.

Серверная часть получает запрос от клиента, выполняет обработку данных и формирует данные для мобильного приложения и отправляет их клиенту по сети с использованием протокола HTTP.

В качестве языка программирования для реализации серверной части мобильных приложений в подавляющем большинстве используется Python -высокоуровневый объектно-ориентированный язык [2]. Причина этому следующие положительные стороны данного языка программирования:

1. Python позволяет разработчикам выполнять работу с меньшим количеством строк кода, чем аналогичные объектно-ориентированные языки;

2. Код написанный на Python удобен в обслуживании из-за своей простоты и читаемости;

3. Язык Python предлагает огромную коллекцию официальных библиотек для решения большого спектра задач, связанных с серверной разработкой.

В качестве базы данных для серверной части мобильного приложения используется PostgreSQL. PostgreSQL имеет множество функций, призванных защищать целостность данных и создавать отказоустойчивые среды [3].

Для взаимодействия с базой данных используется технология ORM. Для манипуляции с описанными моделями выделим промежуточный слой

Create-Read-Update-Delete (CRUD), описывающий манипуляции с моделями. Вынесение CRUD операций на отдельный уровень позволяет изолироваться в других частях веб-приложения от работы с моделями напрямую и написанию ORM запросов. Для обеспечения целостности базы данных, в системе управления базами данных (СУБД) PostgreSQL существует механизм транзакций. Суть транзакции в том, что она объединяет последовательность действий в одну операцию «всё или ничего». Промежуточные состояния внутри последовательности не видны другим транзакциям, и, если что-то помешает успешно завершить транзакцию, ни один из результатов этих действий не сохранится в базе данных [4].

Список литературы

1. Kotlin - официальный сайт [Электронный ресурс] - Режим доступа: https://kotlin-lang.org/docs/home.html, свободный (дата обращения: 08.08.2021).

2. Python - официальный сайт [Электронный ресурс] - Режим доступа: https://www.py-thon.org/about/, свободный (дата обращения: 08.08.2021).

3. PostgreSQL - официальный сайт [Электронный ресурс] - Режим доступа: https://www.postgresql.org/about/, свободный (дата обращения: 08.08.2021).

4. PostgresPRO: транзакции [Электронный ресурс]. - Режим доступа: https://post-grespro. ru/docs/postgrespro/10/tutorial-transactions (дата обращения: 08.08.2021).

Шумилин Сергей Сергеевич

Программист-разработчик Кипр, Лимассол

НЕДОСТАТКИ МЕДИАХРАНИЛИЩ, СОЗДАННЫХ НА PHP

Shumilin Sergey Sergeevich

Programmer-developer Cyprus, Limassol

DISADVANTAGES OF MEDIA REPOSITORIES CREATED IN PHP

Аннотация.

В настоящее время деятельность любой компании так или иначе связана с получением и передачей информации, которая является стратегически важным товаром. При этом потеря информационных ресурсов в медиахранилищах, что особенно касается организаций финансовой отрасли, или завладение секретной информацией конкурентами, как правило, наносят компаниям серьезный ущерб. Нередко это приводит не только к значительным денежным потерям, но и к банкротству.

Abstract.

Currently, the activity of any company is somehow connected with the receipt and transmission of information, which is a strategically important commodity. At the same time, the loss of information resources in media storages, which is especially true for financial industry organizations, or the acquisition of secret information by competitors, as a rule, cause serious damage to companies. This often leads not only to significant monetary losses, but also to bankruptcy.

Ключевые слова: медиахранилища, PHP, образование, криптографические методы.

Keywords: media storages, PHP, education, cryptographic methods.

«ШУШМИМ-ЛШИПШУ» 202 / ТЕСИШСЛЬ 8С1Б1ЧСБ

37

Персональные компьютеры получают все большее и большее распространение, внедряясь во все новые сферы человеческой деятельности. Однако существует опасность, подстерегающая даже высоконадежные резервированные компьютерные системы. Это так называемые компьютерные вирусы, которые есть ни что иное, как программы, специально предназначенные для того, чтобы нарушать нормальную работу компьютерных систем. Коварность вирусов не знает границ, а вред, который они могут принести в крупной компьютерной системе, поражает воображение. Не зря во многих странах создание и распространение вирусов преследуется по закону как уголовное преступление. Представьте себе, какие могут быть последствия потери информации в крупном банке, медицинских учреждениях или нарушения работы военной компьютерной системы. Важное свойство компьютерных вирусов - способность "размножаться", бесконтрольно распространяться в компьютерной среде. Переносчики компьютерных вирусов - это дискеты, локальные и глобальные сети, а в последнее время и компакт-диски, особенно с нелицензионным программным обеспечением. Вирусная эпидемия может в считанные дни или часы охватить крупный вычислительный центр полностью парализовав его работу. При этом издержки могут исчисляться миллионами и десятками миллионов долларов. Актуальность проблемы, связанной с обеспечением безопасности информации, возрастает с каждым годом. Наиболее часто потерпевшими от реализации различных угроз безопасности являются финансовые и торговые организации, медицинские и образовательные учреждения. Если посмотреть на ситуацию десятилетней давности, то основной угрозой для организаций были компьютерные вирусы, авторы которых не преследовали каких-то конкретных целей, связанных с обогащением. Современные хакерские атаки стали более изощренными, организованными, профессиональными, разнообразными и, главное, имеющими конкретную цель, например направленными на хищение данных банковских счетов в конкретных банковских системах. Совершенствование сферы информационных услуг, особенно в сфере дистанционного банковского обслуживания, способствует развитию интеллекта киберпреступников. Статистика подтверждает необходимость комплексной системы защиты информации (КСЗИ). Должный уровень информационной безопасности организации обеспечивает дополнительную привлекательность в лице партнеров, заказчиков или инвесторов. В части российского законодательства основным стимулом для развития информационной безопасности является Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" (в ред. от 03.07.2016), требования которого распространяются практически на все российские организации . Следовательно, направление исследований является актуальным. Целью исследования является исследование проблемы защиты информации, выявление способов защиты информации. Для решения поставленной цели необходимо решить следующие

задачи: 1. Выявить источники угрозы информации; 2. Описать способы защиты информации; 3. Рассмотреть правовую сторону информационной безопасности.

Практической реализацией политики информационной безопасности фирмы является технологическая система защиты информации. Защита информации представляет собой жестко регламентированный и динамический технологический процесс, предупреждающий нарушение доступности, целостности, достоверности и конфиденциальности ценных информационных ресурсов в медиа-хранилищах и обеспечивающий достаточно надежную безопасность информации в процессе управленческой и производственной деятельности фирмы. Система защиты информации — рациональная совокупность направлений, методов, средств и мероприятий, снижающих уязвимость информации и препятствующих несанкционированному доступу к информации, ее разглашению или утечке. Главными требованиями к организации эффективного функционирования системы являются: персональная ответственность руководителей и сотрудников за сохранность носителя и конфиденциальность информации, регламентация состава конфиденциальных сведений и документов, подлежащих защите, регламентация порядка доступа персонала к конфиденциальным сведениям и документам, наличие специализированной службы безопасности, обеспечивающей практическую реализацию системы защиты и нормативно-методического обеспечения деятельности этой службы. Собственники информационных ресурсов в медиахра-нилищах, в том числе государственные учреждения, организации и предприятия, самостоятельно определяют необходимую степень защищенности ресурсов и тип системы, способы и средства защиты, исходя из ценности информации. Ценность информации и требуемая надежность ее защиты находятся в прямой зависимости. Важно, что структура системы защиты должна охватывать не только электронные информационные системы, а весь управленческий комплекс фирмы в единстве его реальных функциональных и производственных подразделений, традиционных документаци-онных процессов. Основной характеристикой системы является ее комплексность, т.е. наличие в ней обязательных элементов, охватывающих все направления защиты информации. Соотношение элементов и их содержания обеспечивают индивидуальность построения системы защиты информации конкретной фирмы и гарантируют неповторимость системы, трудность ее преодоления. Конкретную систему защиты можно представить в виде кирпичной стены, состоящей из множества разнообразных элементов. Элементами системы являются: правовой, организационный, инженерно -технический, программно-аппаратный и криптографический.

Технология информационных хранилищ данных

38

TECHNICAL SCIENCE / «ШЦУШШУМ-ЛШШаИ» #24»)), 2021

Медиахранилище данных - это способ превратить разнообразные данные, полученные и получаемые через IT-системы компании, в мощный и эффективный инструмент оперативного анализа и управления бизнесом. Медиахранилище данных -это специализированная база данных, которая предназначена для хранения больших объемов ретроспективной информации о фактах и событиях различного рода. Одной из форм интеграции ИТ являются информационные медиахранилища. Технология информационных медиахранилищ - это разновидность интегрированной технологии, предназначенной для реализации процедур, методов и средств хранения и применения комплекса БД в решении задач пользователя. Обширные массивы данных можно хранить на одном или нескольких серверах. Эти массивы обычно называют информационными хранилищами. Информационное медиа-хранилище - это совокупность БД, содержащая единообразно представленную и согласованную информацию, максимально соответствующую концепции БД. Применяют термин хранилище данных (от англ. Data Warehouse, DW) - это большая предметно-ориентированная информационная корпоративная БД, специально предназначенная для анализа бизнес-процессов с целью поддержки принятия решений. В медиахранилище в качестве первичного источника данных должны выступать БД систем управления фирмой, офисные документы, ресурсы Интернета, так как необходимо использовать все сведения, которые могут пригодиться для принятия решения [2]. Причем речь идет не только о внутренней для фирмы информации, но и о внешних данных, например макроэкономические показатели, конкурентная среда, демографические данные и т.п. Анализ и выявление угроз информационной безопасности является очень важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если любой пользователь вычислительной сети организации имеет доступ в сеть Интернет, то угроз информационной безопасности резко станет больше , соответственно, это отражается на методах и средствах защиты и т.д.

В соответствии с требованиями федеральных законов, информация ограниченного доступа подлежит защите. Защита информации осуществляется путём принятия правовых, организационных и технических мер, направленных на предотвращение утечки информации, неправомерного воздействия на информацию и неправомерного блокирования доступа к информации [1-4]. Под комплексной системой безопасности понимается совокупность организационных, инженерных и технических мер, а также технических средств, обеспечивающих защиту объекта от различных видов угроз. Факторы информационных угроз следует рассматривать как потенциальную возможность использования технических каналов утечки информации. Существова-

ние таких каналов утечки предполагает их возможное использование злоумышленниками для несанкционированного доступа к информации, ее изменению, копированию, передачи третьим лицам, удалению. Наличие технических каналов утечки информации влияет на избрание способа совершения несанкционированных действий по отношению к информации, хранимой в организации [5 -7]. При утечке информации из выделенного помещения ущерб для государственной службы будет исчисляться не только в экономическом плане, но и в социальном. В существующей системе защиты информации заданного объекта есть недостатки и несовершенстве средств от утечки информации по техническим каналам. Обеспечить функционирование акусто-оптоволоконного канала утечки возможно при условиях, когда световой поток или уже существует, или специально создаётся в кабельной сети. Реализация каждого из способов зависит от режима работы активного оборудования и может быть разделена на два вида по состоянию сетевого оборудования. • Режим активного состояния сетевого оборудования, когда используются потоки оптического сигнала в волоконно-оптическом канале для переноса речевой информации. Формирование канала утечки возможно путём модуляции на звуковой частоте интенсивности света части трафика и последующим проведением акустической демодуляции за пределами систем защиты. • Режим пассивного состояния сетевого оборудования. При отключённом оборудовании возможно временное подключение внешнего источника света из незащищённых помещений, чтобы активировать канал утечки и по отраженному излучению произвести съём информации. Существующие структурированные кабельные системы позволяют реализовать данный канал утечки, что связано с развитостью техники монтажа, возможностью соединения, ответвления оптических волокон. Каждый из режимов имеет свои особенности и требует отдельного обсуждения, но физические принципы остаются неизменными, причём переход с одного режима на другой не предусматривает необходимости конструктивных изменений канала утечки в месте акустической модуляции. Особенностью активного состояния является возможность формирования канала утечки без выключения сетевого оборудования, используя внешний источник света, который смещён по частоте от применяемой в линии связи. [5]. Результаты исследований анализируются и используются при определении угроз для информации с ограниченным доступом и обосновании необходимости внедрения организационных, инженерных и технических мер защиты от утечки ИсОД техническими каналами, в т. ч. принятие решения о необходимости установки средств защиты информации и минимально необходимое ее количество и состав. Интернет технологии - это огромный выбор языков и технологий web-программиро-вания, с помощью которых и создаются web-сайты, интернет-приложения и т.д. Но, не смотря на все изобилие языков web-программирования, большинство отдают предпочтение скриптовому

«ШУУШШШУМ-ЛШУГМак» #24Ш)), 2021 а TECHNICAL SCIENCE

39

языку- PHP. Технология PHP обладает несомненными преимуществами перед конкурентами из-за своей гибкости, безопасности, отличной интегрируемостью с серверными программными решениями как Apache и, конечно же, своей простоты и лёгкости применения. Количество сайтов на PHP уже исчисляется миллионами и постоянно растёт, откуда можно сделать вывод о возрастающей актуальности технологии в ближайшем будущем. Используя PHP, в связке с Web-сервером Open Server и сервером баз данных MySQL, у разработчика появляется возможность создания полноценного приложения автоматизированной информационной системы. Автоматизированные информационные системы (АИС) позволяют осуществлять полный контроль деятельности предприятия, значительно снижая нагрузки на работников и увеличивая показатели скорости и удобства работы с документооборотом. PHP достаточно прост в изучении, поэтому на нем создано около 83% сайтов по всему интернету. Его простота стала причиной появления миллионов сайтов с некорректным программным кодом.

Для PHP характерны следующие недостатки:

• неудобная работа с объектами;

• огромное количество встроенных функций, которое замедляет загрузку и ограничивает в выборе имени для своих функций;

• небольшое количество пакетов и фреймвор-

ков;

• неудобные регулярные выражения;

• отсутствие многопоточности.

• не подходит для создания десктопных приложений или системных компонентов;

• имеет слабые средства для работы с исключениями;

• глобальные параметры конфигурации влияют на базовый синтаксис языка, что затрудняет настройку сервера и разворачивание приложений;

• объекты передаются по значению, что смущает многих программистов, привыкших к передаче объектов по ссылке, как это делается в большинстве других языков;

• веб-приложения, написанные на PHP , зачастую имеют проблемы с безопасностью.

• Наличие «дыр» в системе безопасности. Многие проблемы были решены в 7-й версии, однако некоторые уязвимости по-прежнему присутствуют.

• Нацеленность на веб-разработку. Несмотря на наличие прочих сфер применения, язык программирования PHP продолжает ассоциироваться с веб.

• Некоторые противоречия синтаксиса. Поскольку над развитием PHP работают программисты-энтузиасты, некоторые их действия оказались несогласованными. Код содержит элементы, характерные для различных языков, а также различные наименования встроенных функций.

Технические меры защиты медиахранилищ данных предусматривают различные технические

средства. Назначение некоторых из них - удаление информации при попытке изъятия накопителя, проникновении в зону обслуживания компьютера (сервера). Принцип действия данных устройств - форматирование накопителя. Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. При хранении и передаче информации применяются, как правило, криптографические методы. Программные. Используют различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации.

В настоящее время для обеспечения защиты медиахранилищ данных требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов и т.д.).

Список литературы

1. Спирли Э. Корпоративные хранилища данных. Планирование, разработка, реализация. Т.1. М.: Вильямс, 2018, гл. 12.

2. Кравченко Т.К., Перминов Г.И. Информационные технологии принятия экономических решений. М.: ГУ-ВШЭ, 2019.

3. Федоров А., Елманова Н. Введение в OLAP-технологии Microsoft. М.: Диалог-МИФИ, 2018, гл. 8. 4. Вьейра Р. SQL Server 2000. Программирование. Часть 2. М.: БИНОМ, 2004, гл. 23.

5. Питер Роб, Карлос Коронел. Системы баз данных: проектирование, реализация и управление. С-Пб.: БХВ-Петербург, 2016.

6. Вьейра Р. SQL Server 2000. Программирование. Часть 2. М.: БИНОМ, 2015, гл. 25.

7. Барсегян А.А., Куприянов М.С., Степаненко В.В., Холод И.И. Методы и модели анализа данных OLAP и DataMining. С-Пб.: БХВ-Петербург, 2017. гл. 4, 5, 7.

8. Архипенков С.Я., Голубев Д.В., Макси-менко О.Б. Хранилища данных. М.: Диалог-МИФИ, 2015.

9. Microsoft SQL Server Books Online.

10. Ralf Kimball, Margy Ross. The Data Warehouse. 2-Edition. N.Y.: John Wiley, 2017.

11. Чернышов П.С. Современные социальные сети для преподавателей на примере портала "Ин-формио" / П.С. Чернышов // Педагогика и психология в современном мире: теоретические и практические исследования: сб. ст. по материалам XXV Международной научно-практической конференции «Педагогика и психология в современном мире: теоретические и практические исследования». - № 7(25). - М., Изд. «Интернаука», 2019. - С. 86-91.

12. Питер Роб, Карлос Коронел. Системы баз данных: проектирование, реализация и управление. С-Пб.: БХВ -Петербург, 2017, гл. 10.

i Надоели баннеры? Вы всегда можете отключить рекламу.