Tải bản đầy đủ (.docx) (46 trang)

BÁO CÁO BÀI TẬP HỆ THỐNG QUẢN LÝ MƯỢN TRẢ TRANG THIẾT BỊ GIẢNG ĐƯỜNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.08 MB, 46 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b> HỌC VIỆN KỸ THUẬT QUÂN SỰKHOA CÔNG NGHỆ THÔNG TIN</b>

<b>BÁO CÁO BÀI TẬP</b>

<b>HỆ THỐNG QUẢN LÝ MƯỢN TRẢ TRANG THIẾT BỊGIẢNG ĐƯỜNG</b>

Học viên thực hiện: Nguyễn Thị Kim Khánh - BĐATTTNguyễn Thị Thanh Thuỳ - BĐATTTNguyễn Anh Dũng - BĐATTTGiáo viên : TS. Nguyễn Văn Giang – BM HTTT

<b>Hà Nội, 12 - 2020</b>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

C. Các loại tài liệu và đặc trưng sử dụng:...4

D. Quy tắc nghiệp vụ và quy trình xử lí:...4

I. Sự mong đợi về hệ thống mới...7

II. Kết quả phân tích chức năng:...8

A. BFD:...8

B. DFD:...8

C. Mơ tả tiến trình:...9

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

1. Đưa ra ghi chú chi tiết về các phiên làm việc theo thời gian...9

2. Đưa ra ghi chú chi tiết về các phiên làm việc của 1 nhân viên...9

3. Đưa ra danh sách các lượt mượn đổi trả các thiết bị theo 1 nộidung tìm kiếm nào đó...10

4. Đưa ra thơng tin về các q trình xử lý sự cố trong một khoảngthời gian:...10

5. Đưa ra số lượng và danh sách thiết bị của 1 loại thiết bị:...11

6. Đưa ra danh sách các thiết bị đang được mượn:...11

III. Kết quả phân tích dữ liệu:...12

B. Thiết kế kiểm sốt:...16

1. Kiểm tra thông tin nhập vào:...16

2. Kiểm tra thông tin xuất ra:...17

3. Tình huống gián đoạn chương trình:...18

4. Tình huống xâm hại từ con người:...19

5. Xây dựng giải pháp kiểm soát hệ thống:...19

C. Thiết kế cơ sở dữ liệu:...24

1. Thiết kế cơ sở dữ liệu logic:...24

1. – n...28

2. Thiết kế cơ sở dữ liêu vật lý:...29

D. Thiết kết chương trình:...30

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

C. Các thành phần liên quan đến an ninh thơng tin...33

1. Chính sách an ninh...33

2. Cứng hóa hệ thống...33

3. Quản lí cấu hình an ninh hệ thống...33

4. Quản lí và quản trị hệ thống...34

5. Triển khai tường lửa...34

6. Giải pháp chống tấn công từ nhân tố con người sử dụng kĩ nghệ xãhội 347. Cơ chế mã hóa...34

8. An ninh nhiều lớp...34

D. Các phương án tự động hóa chỉ huy tồn bộ...35

E. Đánh giá tính khả thi, ưu, nhược điểm của hệ thống...35

1. Tính khả thi...35

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

2. Ưu điểm...353. Nhược điểm...36F. Đề xuất cập nhật, bổ sung thêm quy định...36G. Đánh giá khả năng bị lỗi, khả năng chịu tải của HTTT mà nhóm xâydựng và cách giải quyết...37H. Đánh giá khả năng tích hợp dữ liệu (hệ thống), đưa ra phương ántrực quan hóa dữ liệu (từ đa nguồn). Đưa ra ý tưởng về Phịng chỉ huy điềuhành (phịng tình huống và nêu 1 số tình huống SD Phịng chỉ huy điều hành)

I. Đề xuất giải pháp phát hiện bất thường và làm sạch dữ liệu...381. Đề xuất giải pháp phát hiện bất thường:...382. Làm sạch dữ liệu:...38J. Đánh giá nhược điểm về vi phạm quyền riêng tư do hệ thống gây racho người sử dụng và đưa ra giải pháp đảm bảo quyền riêng tư của người sửdụng trong hệ thống ( kể cả khi bị hack CSDL)...39K. Đánh giá việc sử dụng cơ sở hạ tầng viễn thông và CNTT hiện có. 39L. Một số hình ảnh giao diện khi thao tác trên hệ thống...39

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<b><small>PHÂN CÔNG CƠNG VIỆC</small></b>

<small>STTHọ và tênCơng việc1Nguyễn Anh Dũng-Khảo sát chi tiết</small>

<small>-Xây dựng sơ đồ phân rã chức năng-Sơ đồ luồng dữ liệu</small>

<small>-Xây dựng mơ hình ER mở rộng,kinh điển, hạn chế</small>

<small>-Khả năng tích hợp ISR – Thànhphần liên quan đến ATTT</small>

<small>-Giải pháp đảm bảo quyền riêng tư3Nguyễn Thị Thanh Thuỳ-Khảo sát chi tiết</small>

<small>- Bổ sung sơ đồ luồng dữ liệu-Xây dựng lược đồ quan hệ</small>

<small>-Thiết kế kiểm soát và thay đổiCDSL</small>

<small>-Đề xuất các quy định bổ sung vàsửa đổi</small>

<small>-Đánh giá khả năng chịu lỗi và chịutải</small>

<small>-Khả năng tích hợp ISR – Cácmodule hỗ trợ ra quyết định</small>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<b>I.Kết quả khảo sát:A. Cơ cấu tổ chức:</b>

- Thuộc ban Đảm bảo, phòng Đào tạo

- Chia thành các tổ, mỗi tổ phụ trách một giảng đường

<b>B. Chức năng, nhiệm vụ, phân cấp, quyền hạn:1. Chức năng:</b>

- Quản lý trang thiết bị, vật chất khu giảng đường

- Kiểm tra trang thiết bị khi trả

<b>C. Các loại tài liệu và đặc trưng sử dụng:</b>

- Sổ quản lý mượn trả: sử dụng xác nhận học viên, trang thiết bị đượcmượn trả

- Thời khoá biểu: sử dụng để đối chiếu khi cần thiết

- Sổ giao ban: sử dụng bàn giao tình trạng thiết bị giữa các ca trực- Lịch phân công công tác: sử dụng … ( xác định người cho mượn )- Sổ thống kê thông tin thiết bị

<b>D. Quy tắc nghiệp vụ và quy trình xử lí:1. Quy tắc nghiệp vụ:</b>

- Học viện mượn phải đúng mục đích, đúng phịng học.

- Nhân viên cho mượn phải căn cứ vào lịch học, tình trạng thiết bị hiện cóđể phân phối và cho mượn

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<b>5. Quy trình xử lí:</b>

<i>a) Quy trình mượn:</i>

- Học viên, sinh viên đến gặp cán bộ quản lý giảng đường, đăng ký mượncác thiết bị của giảng đường cụ thể đã có lịch từ trước. Đăng ký vào sổ Họ tên,đơn vị và ghi chú (nếu có). Người quản lý kiểm tra yêu cầu mượn và thiết bị cầnmượn và cho mượn một cách phù hợp.

<i>b) Quy trình trả:</i>

- Học viên, sinh viên đến phòng gặp cán bộ quản lý giảng đường, trả cácthiết bị đã mượn. Người quản lý kiểm trả các thiết bị đủ số lượng, đúng các thiếtbị đã mượn có ghi trong sổ. Học viên, sinh viên phải kí vào sổ trả thiết bị.

<i>c) Quy trình đổi thiết bị:</i>

- Học viên, sinh viên mang thiết bị cần đổi lên phòng quản lý đề nghị đổi.Người quản lý căn cứ vào tình trạng của thiết bị để cho phép được đổi thiết bị.

- Q trình xử lí nhanh, tiết kiệm thời gian.

à Nhược điểm của quy tắc nghiệp vụ, quy trình xử lí hiện tại:

- Quy trình xử lí chưa chặt chẽ, khó truy vết các vi phạm, trách nhiệm làkhi có tình huống đổi, mất mát hư hỏng.

Ví dụ: Vì khơng có đánh mã của từng thiết bị, cho nên khơng có dữ liệu lưulại để phân biệt máy chiếu này với máy chiếu khác. Do đó, trong q trình mượnthì khơng có dữ liệu để phân biệt các thiết bị. Trong quá trình mượn, nếu có xảyra hư hỏng hoặc gặp trục trặc thì chỉ cần lên đổi sang một thiết bị khác cùng loạimà khơng có ghi chép về việc đổi thiết bị này. Khiến cho việc truy vết nếu có hưhỏng mất mát xảy ra khó khăn hơn.

<b>E. Các chính sách và hướng dẫn:</b>

Nội quy khu giảng đường và phòng học.

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<b>F. Các nguồn lực:1. Nhân lực: </b>

- Quản lý bên trên: ban Đảm bảo, phòng Đào tạo.

- Quản lý trực tiếp vật chất: nhân viên có kinh nghiệm làm việc nhiều năm

<b>6. Phương tiện:</b>

- Sổ theo dõi viết tay (ngày giờ, tên học viên mượn, tên thiết bị, phịng học,kí nhận, kí trả…) do mỗi tổ tự thống nhất.

<b>G. Điều kiện môi trường</b>

- Vật chất giảng đường được đặt trong tủ ở phòng chờ giáo viên, nơi họcviên trực tiếp lên mượn và trả thiết bị.

- Có camera quan sát các phịng học, có thể lấy làm căn cứ tìm ngunnhân hỏng hóc, mất mát thiết bị.

- Chưa cấp mã riêng cho từng thiết bị, nếu số lượng thiết bị tăng lên nữa thìkhó quản lý.

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

<i>a) Sơ bộ</i>

- Số lượng thông tin lưu trữ lâu dài: thông tin thiết bị mượn trả, nhật ký,…- Các dạng làm việc: cho mượn, đổi trả, thống kê, cập nhật tình hình thiết bị …

- Số lượng người dùng;: 5 – 15 người

- Thông tin thu thập: học viên, nhân viên, thiết bị

- Thông tin xuât: học viên, nhân viên, thiết bị, thông tinmược trả, sự cố, nhật ký cơng việc, ,..

- Có quy định rõ ràng hơn về các quy trình xử lý ( quy trình xử lý khi thiếtbị hỏng hóc, mất mát; … )

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<b>II.Kết quả phân tích chức năng:A. BFD:</b>

<b>J. DFD:</b>

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

<b>- Đầu vào: Khoảng thời gian tìm kiếm(từ ngày x đến ngày y</b>

<b>- Đầu ra: Thông tin chi tiết về các phiên làm việc trong khoảng thời</b>

gian tiềm kiếm bao gồm thời gian cụ thể, tên nhân viên, nội dung thực hiện,kết quả thực hiện.

<i><b>g) Phần thân:</b></i>

<b>- Lặp: Lấy một phiên làm việc từ kho kết quả các phiên làm việc</b>

Tra cứu thời gian của phiên làm việc

Nếu thời gian phiên làm việc nằm trong khoảng tìm kiếmThì DS kết quả <= Phiên làm việc

- Đến khi: Hết phiên làm việc .

<b>8. Đưa ra ghi chú chi tiết về các phiên làm việc của 1 nhân viên</b>

<i><b>a) Phần tiêu đề:</b></i>

<b>- Tên chức năng: Đưa ra ghi chú chi tiết về các phiên làm việc của 1 nhân viên- Đầu vào: Nhân viên</b>

<b>- Đầu ra: Thông tin chi tiết về tất cả các phiên làm việc của nhân viên đó,</b>

bao gồm: thời gian cụ thể, nội dung thực hiện, kết quả thực hiện.

<i><b>h) Phần thân:</b></i>

<b>- Lặp: Lấy một phiên làm việc từ kho kết quả các phiên làm việc</b>

Tra cứu mã nhân viên của phiên làm việc

Nếu mã nhân viên phiên làm việc trùng với nhân viên đầu vàoThì DS kết quả <= Phiên làm việc

- Đến khi: Hết phiên làm việc.

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

<b>9. Đưa ra danh sách các lượt mượn đổi trả các thiết bị theo 1 nội dung tìm kiếm nào đó.</b>

<i><b>a) Phần tiêu đề:</b></i>

<b>- Tên chức năng: Đưa ra danh sách các lượt mượn đổi trả các thiết bị theo</b>

một nội dung tìm kiếm nào đó.

<b>- Đầu vào: Nội dung cần tìm kiếm (thiết bị, học viên, thời gian, phịng học)- Đầu ra: Thơng tin chi tiết các lượt mượn đổi trả có nội dung thỏa mãn nội</b>

dung tiềm kiếm, bao gồm: thời gian, thông tin học viên, phòng học, tên trang bị.

<i><b>i) Phần thân:</b></i>

<b>- Lặp: Lấy một lượt mượn đổi trả từ kho thông tin mượn đổi trả</b>

Tra cứu các nội dung của quy trình

Nếu có nội dung giống nội dung tìm kiếmThì DS kết quả <= Phiên làm việc

<b>- Đến khi: Hết quy trình mượn đổi trả</b>

<b>10.Đưa ra thơng tin về các q trình xử lý sự cố trong một khoảng thời gian:</b>

<i><b>a) Phần tiêu đề:</b></i>

<b>- Tên chức năng: Đưa ra thông tin về các quá trình xử lý sự cố trong một</b>

khoảng thời gian

<b>- Đầu vào: Khoảng thời gian</b>

<b>- Đầu ra: Chi tiết các sự cố và quy trình xử lý, bao gồm: thông tin người</b>

mượn, thông tin nhân viên cho mượn, tình trạng thiết bị trước và sau khi mượn,quy trình xử lý (đã giải quyết triệt để chưa, ai chịu trách nhiệm…)

<i><b>j) Phần thân:</b></i>

<b>- Lặp: Lấy một ghi chép từ kho thông tin sự cố</b>

Tra cứu thời gian của sự cố

Nếu thời gian sự cố nằm trong khoảng tìm kiếmThì DS kết quả <= Sự cố

- Đến khi: Hết các ghi chép sự cố.

<b>11.Đưa ra số lượng và danh sách thiết bị của 1 loại thiết bị:</b>

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<i><b>a) Phần tiêu đề:</b></i>

<b>- Tên chức năng: Đưa ra danh sách thiết bị của 1 loại thiết bị- Đầu vào: Loại thiết bị</b>

<b>- Đầu ra: Số lượng và danh sách các thiết bị thuộc loại thiết bị đó, thơng tin</b>

bao gồm: tên thiết bị, tình trạng thiết bị (cũ, mới)

<i><b>k) Phần thân:</b></i>

<b>- Lặp: Lấy một thiết bị từ kho thông tin thiết bị</b>

Tra cứu mã loại của thiết bị

Nếu mã loại của thiết bị trùng với loại đang tìm kiếmThì Tăng biến đếm số lượng thiết bị

DS kết quả <= Thiết bị- Đến khi: Hết các thiết bị.

<b>12.Đưa ra danh sách các thiết bị đang được mượn:</b>

<i><b>a) Phần tiêu đề:</b></i>

<b>- Tên chức năng: Đưa ra danh sách các thiết bị đang được mượn- Đầu vào: thông tin các lượt mượn đổi trả</b>

<b>- Đầu ra: Danh sách các lượt mượn chưa trả, thông tin bao gồm: học viên</b>

mượn, thời gian mượn, tên thiết bị

<i><b>l) Phần thân:</b></i>

<b>- Lặp: Lấy một lượt mượn đổi trả từ kho thông tin mượn đổi trả</b>

Tra cứu mục trả trong lượt mượn đổi trả đó

Nếu thơng tin mục trả trống hoặc ghi chú là “chưa trả”Thì DS kết quả <= lượt mượn đổi trả

- Đến khi: Hết các lượt mượn đổi trả.

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

<b>III.Kết quả phân tích dữ liệu:A. ER:</b>

<b>L. Mơ hình quan hệ:</b>

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

<b>M. Từ điển dữ liệu:</b>

Định nghĩa luồng dữ liệuTên luồng dữ liệu: Yêu cầuVị trí :

 Từ: Yêu cầu của học viên

 Đến : Xuất thiết bị, hoàn trả thiết bịHợp thành:

Thông tin học viên Mã học viên

 Tên học viên Đơn vị

 Số điện thoại học viên Thông tin nhân viên Mã học viên

 Tên học viên Chức vụ

 Số điện thoại nhân viên Thời gian

 Thời gian mượn Thời gian trảCác thiết bị Tên thiết bị Số lượng

Giải thích : Giải trình q trình mượn, đổi, trả thiết bị của học viên

Định nghĩa tệpTên tệp: Nhật ký

Mô tả: Chứa mọi thông tin về 1 phiên làm việc của 1 nhân viênTừ đồng nghĩa: Kết quả phiên làm việc

Hợp thành:  Mã nhật ký Mã nhân viên Tên nhân viên

 Số điện thoại nhân viên Thời gian phiên làm việc

 Ghi chú nội dung phiên làm việcTổ chức: Tuần tự theo thời gian

</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">

Xử lý liên quan:  Thêm nhật ký Tìm kiếm nhật kýĐịnh nghĩa tệp

Tên tệp: Sự cố

Mô tả: Chứa mọi thông tin về 1 thiết bị xảy ra sự cố, học viên mượn, nhânviên cho mượn thiết bị và cách xử lý sự cố đó.

Hợp thành: Mã sự cố

Thông tin học viên Mã học viên

 Tên học viên Đơn vị  Số điện thoại

Thông tin nhân viên Mã học viên

 Tên học viên Chức vụ Số điện thoạiThời gian

 Thời gian mượn Thời gian trả

Thông tin thiết bị xảy ra sự cố Mã thiết bị

 Tên thiết bịNội dung sự cố

 Tình trạng hỏng, mất của thiết bị Cách xử lý

Tổ chức: Tuần tự theo thời gian xảy ra sự cốXử lý liên quan :

 Tìm kiếm sự cố Thêm mới sự cố

</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">

<b>IV.Kết quả thiết kế hệ thống:A. Thiết kể tổng thể:</b>

<b>N. Thiết kế kiểm soát:</b>

<b>1. Kiểm tra thơng tin nhập vào:</b>

<i>a) Mục đích:</i>

Kiểm tra thơng tin về người quản lý nhập vào có đúng khơng, có tồn tạingười quản lý đó hay khơng. Kiểm tra thơng tin của học viên nhập vào có đúngkhơng và kiểm tra thơng tin xuất ra do tiến trình xử lý với dữ liệu đã lưu trữtrong kho có khớp nhau khơng, có bị sai lệch khơng nhằm phát hiện ra lỗi và sửalỗi.

</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19">

<i>m) Yêu cầu:</i>

Các thông tin nhập vào phải đúng kiểu dữ liệu, đúng chính ta và phải có tồntại nhân viên, sinh viên đó cùng với các điều kiện đi kèm đúng với quy định banđầu cho dữ liệu đầu vào và khớp với dữ liệu đã lưu trong kho dữ liệu.

<i>n) Nội dung kiểm tra:</i>

Kiểm tra phát hiện giả mạo thông tin người dùng, phát hiện truy cập trái phép,kiểm tra lỗi nhập vào hệ thống. Kiểm tra mã nhân viên, mã học viên, thời gian,…đúng với chuẩn đã được quy định sẵn hay không. Nếu đúng mới cho truy cập dữliệu, ngược lại cảnh báo và có thể lưu can thiệp không hợp lệ nếu đưa dữ liệu sainhiều lần.

<i>o) Hình thức kiểm tra:</i>

- Thủ cơng: So khớp nội dung cần nhập với bằng chứng kèm theo, so khớpmã học viên theo thẻ học viên,…. Sau khi nhập, kiểm tra, rà soát lại một lần nữatrước khi làm thao tác tiếp theo.

o Kiểm soát các quyền truy cập vào các phân vùng dữ liệu của hệ thống.

<i>p) Nơi tiến hành kiểm tra:</i>

Tại máy tính của nhân viên quản lý tại phịng trực, tại máy tính của các cơquan văn phịng cấp trên có liên quan như ban Bảo đảm, phịng Đào tạo,…

<i>q) Thứ tự kiểm tra: </i>

Kiểm tra thủ công trước, kiểm tra bằng máy sau.

<b>13.Kiểm tra thông tin xuất ra:</b>

<i>a) Mục đích:</i>

Đưa ra thơng tin cho q trình mượn trả thiết bị bao gồm người quản lý, thờigian, học viên và các thiết bị mượn,… đúng, chính xác.

</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">

<i>r) Yêu cầu:</i>

Từng phiên mượn trả đều phải chính xác, nhất là về tình trạng, số lượng thiếtbị và thông tin học viên.

<i>s) Nội dung kiểm tra:</i>

Kiểm tra thông tin về học viên, về các thiết bị mượn, tình trạng, thời gian mượn trả,… có đúng hay khơng.

<i>t) Hình thức kiểm tra:</i>

- Bằng máy: kiểm tra các ràng buộc tồn vẹn dữ liệu.

- Thủ cơng: cho học viên đối chiếu kiểm tra xem xét, nếu có sai sót để kịpthời khắc phục. Nếu đúng thì cho học viên ký nhận vào sổ nhật ký mượn.

<i>u) Nơi tiến hành kiểm tra:</i>

Trên hệ thống và trong sổ nhật ký mượn để học viên kiểm tra và kí nhận.

<i>v) Thứ tự kiểm tra: </i>

Kiểm tra bằng máy trước, kiểm tra thủ cơng sau.

<b>14.Tình huống gián đoạn chương trình:</b>

<i>a) Ngun nhân:</i>

- Mất điện đột ngột.

- Máy tính tại phịng trực bị hỏng phần cứng đột ngột.- Dữ liệu sai

- Lập trình sai, chức năng không hoạt động như mong muốn.- Nhầm lẫn trong thao tác.

<i>w) Hậu quả:</i>

- Mất thời gian chạy lại chương trình.

- Dữ liệu đang xử lý có thể bị mất hoặc bị biến đổi thành sai.

- Không kịp thời cập nhật, ảnh hưởng đến quá trình mượn thiết bị của họcviên dẫn tới ảnh hưởng đến thời gian học tập của lớp.

<i>x) Biện pháp xử lý:</i>

- Cung cấp chức năng phục hồi dữ liệu của phiên làm việc.- Tích hợp hệ thống cấp nguồn phụ cho máy tính tại phòng trực.- Sao lưu dữ liệu định kỳ, tự động lưu phiên làm việc vào ổ cứng.

</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">

<b>15.Tình huống xâm hại từ con người:</b>

- Xây dựng, sử dụng các hệ thống tường lửa, bảo mật cho máy tính.

- Có biện pháp lưu trữ những bản thơng tin chính thức, đúng đắn. Các sổnhật kí mượn trả được lưu trữ cẩn thận trong kho lưu trữ dữ liệu.

<b>16.Xây dựng giải pháp kiểm soát hệ thống:</b>

- Nhập từ máy ra giấy và giấy ra máy.- Nguồn điện.

- Nơi lưu trữ thơng tin: phần cứng máy tính, kho tài liệu,…

</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">

- Thông tin tài khoản truy cập bị mất, bị lộ lọt hoặc bị tấn công thay đổi.

<i>z) Đánh giá các kiểu đe dọa có thể xảy ra từ điểm hở:</i>

- Mất nguồn điện, mất dữ liệu tại phiên làm việc đó. => quy định là cứ mỗitiết lưu lại dữ liệu phiên làm việc hoặc auto cập nhật lưu phiên làm việc. Lưu trữdữ liệu trên hệ thống để ….

- Ăn cắp thông tin tài khoản:

o Khi máy tính cá nhân của nhân viên bị tấn cơng có lưu trữ tàikhoản đăng nhập vào hệ thống hoặc cài đặt các mật khẩu như nhau.

o Khi nhân viên sơ suất để kẻ khác đột nhập, lẻn vào phòng trực,đăng nhập, sử dụng hệ thống (kể cả trường hợp sử dụng chính tài khoản củanhân viên đó để khai thác trái phép trong phiên làm việc)

- Tấn công trên đường truyền mạng o Giả mạo admin

o Phá hoại hệ thóng phần cứng như đường trường máy tính gây mất dữ liệu o Cài đặt các phần mềm độc hại lên máy tính phòng trực.

<i>aa)Đánh giá trạng thái phát sinh đe dọa:</i>

- Khi có người mn ăn cắp hay sủa đổi thơng tin vì mục đích cá nhân, mụcđích xấu. Mức độ thiệt hại: cao.

- Người dùng vơ tình để lộ lọt thơng tin. Mức độ thiệt hai: trung bình đếncao.

- Các tình huống xảy ra liên tục thường xuyên

<i>bb)Giải pháp:</i>

- Vật lí:

o Ngăn chặn người lạ tiếp xúc truy cập => bảo vệ ổ ghi máy tính, bảovệ máy in,…Sử dụng các thiết bị đi kèm bảo vệ phần cứng như khóa bảo vệ. Sửdụng các phương pháp bảo vệ thủ công như sử dụng camera theo dõi việc sửdụng trái phép máy tính ở phịng trực. Phịng trực phải có khóa cẩn thận, chìakhóa do nhân viên quản lý bảo quản và sử dụng.

- Nhận dạng nhân sự, xác lập quyền truy cập:

</div><span class="text_page_counter">Trang 23</span><div class="page_container" data-page="23">

o Về mặt chức năng của hệ thống: mỗi người sử dụng gán quyền sửdụng cho một chức năng nào đó của hệ thống. Các nhân viên quản lý đều cóquyền cập nhật, tạo bản ghi, lưu trữ. Tổ trưởng mới có quyền sao lưu, phục hồidữ liệu, thống kê dữ liệu.

o Về mặt dữ liệu: Nhân viên quản lý được truy cập đến kho dữ liệuhọc viên, các thiết bị, các bản ghi. Tổ trưởng được truy cập đến kho dữ liệu cácsao lưu, bản phục hồi và có quyền thống kê dữ liệu.

o Hạn chế truy cập thông tin trái phép: cấp quyền truy cập và lưu lịchsử truy cập. tên người truy cập, thời gian và update.

o Sử dụng thẻ từ nhân viên và học viên để nhận dạng nhân sự: nhânviên khi đăng nhập sẽ dùng máy quét thẻ từ quét thẻ nhân viên như là mộtusername, sau đó phải nhập mật khẩu mới cho đăng nhập vào hệ thống. Họcviên, sinh viên khi mượn thiết bị phải mang theo thẻ học viên, sinh viên để dùngquét thẻ từ đưa vào mã học viên.

- Bảo vệ bằng phương pháp mã hóa: sử dụng mật mã cho đăng nhập. Cácbản sao lưu trữ lưu dưới dạng đã mã hóa.

- Bảo vệ bằng gọi lại: không cho phép truy cập trực tiếp mà truy cập thôngqua sự giám sát của một hệ thống khác như hệ thống quản lý của ban Bảo đảm.Sau khi gửi yêu cầu truy cập vào các tài liệu có mức độ bảo mật cao, người quảnlý sẽ được hệ thống cấp trên gọi lại để xác thực. (Vd trong xử lí sự cố)

- Bảo vệ bằng mã Mac: Xuất phát từ đặc điểm các máy tính truy cậpchương trình quản lý mượn trả là các máy tính cố định tại phịng trực, phịng,ban bảo đảm có liên quan. Có một giải pháp là lưu lại các máy cố định truy cậpvào hệ thống bằng cách lưu lại địa chỉ MAC của các máy đó. Khi nhân viênđăng nhập vào hệ thống, hệ thống sẽ so khớp username, password của nhân viênđó trong CSDL, đồng thời sẽ kiểm tra địa chỉ MAC của máy tính đang đăngnhập. Nếu địa chỉ MAC và username password khớp với CSDL mới cho phépđăng nhập, nếu khơng thì từ chối.

 <b>Thay đổi CSDL: </b>

</div>

×