Ж. М. Адилов академик, доктор экономических наук, профессор


Қызметкерлерді жобаға іріктеу



Pdf көрінісі
бет10/51
Дата31.03.2017
өлшемі38,33 Mb.
#10662
1   ...   6   7   8   9   10   11   12   13   ...   51

Қызметкерлерді жобаға іріктеу 
Түйіндеме.  Команданы  дұрыс  іріктеу  –  оның  сәтті  қызмет  етуінің  негізі.  Дағдылары,  қабілеттері, 
тәжірибелері және жеке сипаттамалары бір-бірін өзара толықтыратын адамдарға ие бола отырып, команда оның 
кез келген мүшесінің қабілеттері мен тәжірибелерінің жиынтығынан бірнеше есе асатын әлеуетті жинақтайды. 
Үйлесімді командалық жұмыс еңбек өнімділігін 70-80% ұлғайтуға мүмкіндік береді. 
Түйін сөздер: қызметкер,адам ресурсы,жоба, жоба менеджері. 
 
Найманбаева Г.Ж. 
Подбор персонала в проект 
Резюме. Правильный подбор команды – основа ее успешной деятельности. Имея в своем распоряжении 
людей,  чьи  навыки,  способности,  опыт  и  личностные  характеристики  взаимодополняют  друг  друга,  команда 
накапливает  потенциал,  в  несколько  раз  превосходящий  сумму  способностей  и  опыта  любого  из  ее  членов. 
Слаженная командная работа позволяет увеличить производительность труда на 70-80%.  
Ключевые слова: персонал, человеческие ресурсы, проект, менеджер проекта. 
 
 


 Технические науки 
 
56                                                
№2 2014 Вестник КазНТУ
 
  
 
                                                   Naymanbayeva G. Zh. 
Recruitment of staff for a project 
Summary.  Recruitment  of  correct  people  for  a  project  team  is  the  key  to  successful  operations.  Having  such 
people  at  disposal  whose  skills,  abilities,  experience  and  personal  qualities  complement  each  other,  the  team  is 
accumulating  a  capacity  which  exceeds  the  sum  of  abilities  and  experience  of  any  of  its  members.  Well-coordinated 
team work allows to increase the total performance by 70-80 %. 
Key words: personnel,human resources,project,project manager. 
 
 
УДК.004.7.056 
 
А.У. Калижанова,  М.А. Ворогушина, А.Х. Козбакова 
(Казахский национальный технический университет им. К.И.Сатпаева, 
Алматы, Республика Казахстан) 
 
ЗАЩИТА ИНФОРМАЦИИ В БАЗАХ ДАННЫХ 
 
Аннотация.  Для  мощных  систем  управления  базами  данных  (СУБД),  которые  хранят  данные 
предприятий  и  управляют  ими,  задача  обеспечения  безопасности  является  первостепенной.  В  данной  статье 
рассмотрены основные подходы к решению проблем защиты данных.  
Ключевые слова: защита данных, системы  управления базами данных, системы безопасности данных, 
доступ к данным, привилегии.  
 
Под  защитой  данных  понимают  систему  мер,  предохраняющих  данные  от  разрушения, 
искажения  и  несанкционированного  использования.  Хранимые  данные  могут  быть  искажены  или 
потеряны вследствие: 
–  несанкционированного  доступа.  Если  любой  желающий  может  получить  доступ  к  любым 
хранимым  данным  и  внести  в  них  любые  изменения,  то  данные  могут  быть  разрушены 
некомпетентным  или  злонамеренным  пользователем,  либо  использованы  с  ущемлением  прав 
владельца или во вред ему; 
–  неуправляемого  параллелизма.  В  многопользовательской  системе  с  базой  данных 
одновременно  работают  несколько  пользователей.  Некоторые  из  них  могут  пытаться  одновременно 
изменять  состояние  базы  данных.  Если  они  будут  делать  это  независимо,  то  результирующее 
состояние базы данных (БД) может оказаться несогласованным; 
–  локального  сбоя.  В  процессе  выполнения  прикладной  программы  может  возникнуть 
аварийная  ситуация,  в  результате  которой  выполнение  программы  будет  прекращено.  Если 
прикладная  программа  выполняла  обновление  данных,  то  база  данных  может  оказаться  в 
несогласованном состоянии; 
–  потери  оперативной  памяти.  Несмотря  на  высокую  надежность  современной  техники,  в 
любой  момент  может  произойти  системный  сбой  (например,  отключение  питания),  в  результате 
которого будет утрачено содержимое системных буферов и буферов приложений. Так как состояние 
базы  данных  в  момент  такого  сбоя  непредсказуемо,  оно  может  оказаться  несогласованным  после 
перезагрузки системы; 
–  физического  разрушения  данных.  В  процессе  эксплуатации  устройства  внешней  памяти 
может  быть  испорчена  поверхность  диска,  блок  головок  дисковода  и  т.п.  Подобные  ситуации 
называются жесткими сбоями системы. Вероятность жесткого сбоя невелика, но его последствия для 
организации владельца данных всегда катастрофические. Поэтому система должна быть в состоянии 
восстановить базу данных даже в этом случае [1]. 
Рассмотрим современные подходы к решению проблем защиты данных. 
В  любой  организации  действуют  какие-либо  правила  накопления  и  использования  сведений, 
ограничивающие  доступ  к  информационным  ресурсам.  Конкретные  правила  могут  определяться 
информационной  политикой  руководства,  однако,  в  основном,  ограничения  доступа  основаны  на 
следующих принципах: 
–    предприятие  является  собственником  любой  служебной  информации,  полученной  его 
подразделениями или служащими; 
 


 Техникалық ғылымдар 
 
ҚазҰТУ хабаршысы №2 2014                                            
57 
 
–  подразделение  или  служащий  является  владельцем  полученной  им  информации  и  может 
использовать её в интересах предприятия без ограничений; 
–  служащий  имеет  право  доступа  к  тем  и  только  тем  сведениям,  которые  необходимы  для 
исполнения его служебных обязанностей; 
– служащий имеет право выполнять только те манипуляции доступными сведениями, которые 
обусловлены его служебными обязанностями. 
Эти  принципы  реализуются  в  виде  системы  правил,  ограничивающих  права  служащих  на 
создание  и  использование  записей  организации  и  обеспечивающих  защиту  данных.  Правила 
определяют  порядок  регистрации  и  обработки  входных  документов  (счетов,  накладных,  заказов  и 
т.д.),  форматы  и  порядок  ведения  внутренней  документации  (журналов  хозяйственных  операций, 
складских  ведомостей,  регистрационных  книг  и  т.п.),  порядок  обмена  информацией  между  ее 
владельцами. 
Современные системы управления базами данных имеют хорошо развитые средства поддержки 
подобных правил – подсистемы администрирования данных. Целью подсистемы администрирования 
является  обеспечение  санкционированного  доступа  служащих  предприятия  к  хранимым  данным.  С 
концептуальной точки зрения подсистема должна обеспечивать наделение пользователей баз данных 
привилегиями по отношению к данным и контролировать предоставление конкретному пользователю 
только определённых для него привилегий. 
Пользователем  в  данном  контексте  является  зарегистрированный  в  системном  каталоге 
идентификатор  (user  ID).  Любая  операция  в  БД  выполняется  системой  от  имени  определённого  ID. 
Под привилегией понимается право пользователя выполнять определённое действие с определённым 
объектом. 
В  настоящее  время  используется  два  основных  подхода  к  организации  систем  безопасности: 
избирательный  и  обязательный.  Оба  обеспечивают  создание  системы  безопасности  как  для  базы 
данных в целом, так и для отдельных её объектов – таблиц, правил, подмножеств кортежей и т.д. 
Избирательный подход состоит в том, что с каждым конкретным ID связывается определённый 
набор  объектов  БД  и  с  каждой  парой  (ID,  объект)  –  определённый  набор  привилегий.  При  этом 
различные  идентификаторы  обладают,  как  правило,  и  различными  привилегиями  по  отношению  к 
одним  и  тем  же  объектам.  Поэтому  избирательные  схемы  защиты  оказываются  очень  гибкими.  Их 
легко изменять при изменении информационной политики предприятия.  
Обязательный  подход  заключается  в  том,  что  каждому  объекту  защиты  присваивается 
определенный  уровень  классификации,  а  каждому  пользователю  –  уровень  допуска  с  теми  же 
градациями.  Эти  уровни  образуют  иерархии.  Обязательный  подход  используется  специальными 
системами,  предназначенными  для  государственных,  военных  и  других  организаций  с  жёсткой 
структурой. 
Все избирательные системы  обеспечения безопасности реализуют  общую концепцию, которая 
основана на следующих понятиях: 
–  пользователь  –  системный  ID,  от  имени  которого  СУБД  выполняет  определенные  действия 
над определенными объектами;  
–  объект  защиты  –  часть  базы  данных,  на  которую  распространяется  действие  конкретного 
правила  безопасности  (это  может  быть  группа  отношений,  отдельное  отношение,  подмножества 
атрибутов и т.д.);  
–  привилегия  –  действие  над  объектом  защиты,  которое  может  быть  совершено  от  имени 
конкретного ID. 
Информация о привилегиях ID сохраняется в системном каталоге и используется системой для 
принятия решения о выполнении запрошенных ID операций над данными. 
Владельцем базы данных является администратор БД, которому предоставлены все системные 
и  объектные  привилегии. Системные  привилегии –  это  права  на  создание  и  модификацию  объектов 
системы  БД  (пользователей,  именованных  отношений,  правил  и  т.п.),  объектные  привилегии 
предоставляют  права на использование объектов в операциях манипулирования данными. 
Администратор  БД  имеет  право  регистрации  новых  пользователей  и  предоставления  им  как 
системных,  так  и  объектных  привилегий.  Пользователь,  имеющий  системные  привилегии,  является 
владельцем  всех  созданных  им  объектов,  имеет  по  отношению  к  ним  все  привилегии  и  может 
предоставлять их полностью или частично другим пользователям. 


 Технические науки 
 
58                                                
№2 2014 Вестник КазНТУ
 
  
 
Минимальной системной привилегией является право подключения к системе БД – привилегия 
входа.  Она  должна  быть  предоставлена  каждому  служащему,  который  в  силу  своих  служебных 
обязанностей имеет такое право.  
Для  того  чтобы  получить  доступ  к  системе  БД,  пользователь  должен  указать  свой  ID  и 
подтвердить право на его использование. Опознав пользователя, система готова выполнять операции 
над  данными  от  его  имени.  В  зависимости  от  требуемой  степени  защищённости  системы  могут 
использоваться различные процедуры установления личности пользователя. 
В  простейшем  варианте  с  ID  связывается  пароль  –  известный  только  владельцу  ID  и  системе 
набор  символов.  Пароль  сохраняется  в  закрытой  части  системного  каталога,  доступной  только 
системе.  Минимальный  набор  полномочий  владельца  ID  в  этом  варианте  включает  права  входа  в 
систему  и  изменения  своего  пароля.  Ни  один  пользователь  (включая  администратора  системы)  не 
имеет права просмотра паролей. 
Реализуя парольную защиту, администратор должен определить алфавит паролей и их длину, а 
также  установить  максимальное  число  попыток  ввода  пароля  и/или  время  реакции  пользователя  на 
запрос пароля. Для повышения надёжности защиты может быть установлен срок действия пароля или 
максимальное число подключений с этим паролем. 
Более сложным вариантом защиты входа является  ввод владельцем ID при регистрации серии 
вопросов  вместе  с  ответами.  Вопросы  имеют  личный  характер,  поэтому  правильные  ответы  на  них 
невозможно  угадать.  Для  установления  личности  пользователя  при  попытке  входа  система 
предъявляет ему случайно выбранный вопрос из этой серии. 
Если  потенциальный  злоумышленник  может  подключиться  к  коммуникационной  линии, 
связывающей  компьютер-клиент  с  сервером,  то  для  защиты  входа  можно  использовать 
предопределенный  алгоритм,  известный  владельцу  ID  и  системе.  При  попытке  входа  система 
предъявляет 
пользователю 
случайное 
число. 
Пользователь 
должен 
выполнить 
нужные 
преобразования  и  ввести  результат.  Посторонний  наблюдатель  на  линии  может  увидеть  только 
исходное и конечное числа. 
Первоначально все привилегии принадлежат администратору базы данных. Он может передать 
некоторые  из  них  другим  пользователям.  Для  этого  нужно  сообщить  системе,  какая  именно 
привилегия, для какого объекта и какому ID предоставляется. Система сохраняет эти сведения и при 
обработке  запроса  пользователя  она  сможет  проверить,  имеет  ли  запрашивающий  ID 
соответствующую привилегию. 
Сведения  о  привилегиях  пользователей  составляют  содержание  специальных  объектов  баз 
данных  –  правил  безопасности.  Привилегия  создания  системных  правил  безопасности  принадлежит 
исключительно администратору баз данных. Пользователи, имеющие привилегии создания объектов, 
автоматически наделяются привилегией создания объектных правил безопасности. 
Правило безопасности, как любой объект БД, может быть уничтожено его владельцем.  
Пользователю  при  проектировании  базы  данных  могут  понадобиться  различные  объекты  – 
домены,  базовые  и  производные  отношения,  правила  целостности,  формы  ввода  данных,  отчётные 
формы,  правила  безопасности  и  т.д.  Так  как  по  умолчанию  привилегия  создания  объектов 
принадлежит  администратору  БД,  в  ряде  случаев  следует  разрешить  пользователю  создавать 
собственные объекты (наделить их авторским правом). 
Абсолютных систем защиты не бывает и поэтому  любая попытка подключения к системе, все 
действия ID в сеансе работы с БД должны регистрироваться. Современные промышленные системы 
управления  базами  данных  автоматически  сохраняют  сведения  о  действиях  пользователей  либо  в 
специальном  файле  контрольного  следа,  либо  в  журнале  транзакций.  Обычно  запись  контрольного 
следа  содержит  следующие  сведения:  системный  номер  терминала,  с  которого  поступил  запрос;  ID 
запросившего  пользователя;  системные  дату  и  время  запуска  операции;  исходный  текст  запроса; 
вовлечённые  в  запрос  базовые  отношения,  кортежи  и  атрибуты;  начальные  значения;  конечные 
значения. 
Контрольный  след  является  частью  служебной  базы  данных  системы.  Администратор  БД  
получает  доступ  к  нему  с  помощью  обычного  языка  запросов.  Имея  эту  информацию,  он  может 
обнаружить  факт  несанкционированного  доступа,  устранить  внесённые  искажения  данных, 
идентифицировать нелегитимного пользователя. 


 Техникалық ғылымдар 
 
ҚазҰТУ хабаршысы №2 2014                                            
59 
 
 Для  выборочной  защиты  данных,  хранящихся  в  конкретных  полях  или  записях  БД, 
существуют  специфичные  для  баз  данных,  встроенные  функции  шифрования  данных.  Но  так  как 
данные функции существуют не во всех СУБД, универсальным данный метод назвать нельзя.   
Например,  СУБД  MySQL 5.0  предлагает  два  однотипных  набора  функций  шифрования,  в 
одном  из  которых  реализован алгоритм  DES, а  в  другом  –  AES.  Кроме  того,  в  MySQL  реализовано 
несколько  алгоритмов  хэширования.  Функции  шифрования  данных  алгоритмом  AES  используют 
128-битный  ключ  шифрования,  т.е.  шифрование  ключами  размером  192  и  256  бит, 
предусмотренными  стандартом  AES.  Ключ  шифрования  задается  явным  образом  как  один  из 
параметров  функции.  В  отличие  от  них,  функции  DES_ENCRYPT()  и  DES_DECRYPT(),  которые 
шифруют алгоритмом TripleDES, помимо явного задания ключа шифрования, допускают простейший 
вариант  управления  ключами  в  виде  ключевого  файла,  содержащего  пронумерованные  значения 
ключей.  
Однако,  данные  функции  по  умолчанию  выключены,  для  их  использования  необходимо 
включить  поддержку  протокола  SSL  в  конфигурации  СУБД.  Функция  ENCRYPT()  может  быть 
использована  только  в  операционных  системах  семейства  Unix,  поскольку  она  шифрует  данные  с 
помощью  системного  вызова  crypt()  [2].  Что  касается  используемых  функций  хэширования,  то  в 
документации  на  MySQL  содержится  предупреждение  о  том,  что  лежащие  в  их  основе  алгоритмы 
взломаны, поэтому использовать их следует с осторожностью.  
Модель  шифрования  SQL  Server  предоставляет  функции  управления  ключами  шифрования, 
соответствующие  стандарту  ANSI  X9.17.  В  этом  стандарте  определены  несколько  уровней  ключей 
шифрования,  использующихся  для  шифрования  других  ключей,  которые  в  свою  очередь 
применяются для шифрования собственно данных. 
Главный ключ службы Service master key (SMK) – ключ верхнего уровня и предок всех ключей 
в  SQL Server.  SMK  – асимметричный  ключ,  шифруемый  с  использованием  Windows  Data Protection 
API.  SMK  автоматически  создается,  когда  шифруется  какой-нибудь  объект,  и  привязан  к  учетной 
записи  службы  SQL  Server.  SMK  используется  для  шифрования  главного  ключа  базы 
данных Database master key (DMK). 
Второй  уровень  иерархии  ключей  шифрования  –  DMK.  С  его  помощью  шифруются 
симметричные ключи, асимметричные ключи и сертификаты. Каждая база данных располагает лишь 
одним DMK. 
Следующий  уровень  содержит  симметричные  ключи,  асимметричные  ключи  и  сертификаты. 
Симметричные  ключи  –  основное  средство  шифрования  в  базе  данных.  Microsoft  рекомендует 
шифровать данные только с помощью симметричных ключей.  
Кроме  того,  в  SQL  Server  2008  появилась  возможность  зашифровать  всю  базу данных с 
использованием прозрачного шифрования. При таком шифровании можно защитить базы данных без 
изменения существующих приложений, структур баз данных или процессов. Это лучший вариант для 
выполнения  требований  нормативных  актов  и  правил  корпоративной  безопасности,  поскольку 
шифруется вся база данных на жестком диске. 
Прозрачное шифрование данных шифрует базы данных в реальном времени, по мере внесения 
записей в файлы (*.mdf) базы данных SQL Server и файлы (*.ldf) журнала транзакций. Записи также 
шифруются  в  реальном  времени  во  время  резервного  копирования  базы  данных,  а  затем 
формируются 
моментальные 
снимки. Данные шифруются 
перед 
записью 
на 
диск 
и 
расшифровываются  перед  извлечением.  Процесс  полностью  прозрачен  для  пользователя  или 
приложения, поскольку выполняется на уровне SQL Server Service. 
При прозрачном методе SQL Server шифрует базу данных с помощью ключа шифрования базы 
данных.  Этот  асимметричный  ключ  хранится  в  загрузочной  записи  базы  данных  и  потому  всегда 
доступен при восстановлении. 
Рассмотренные  в  статье  методы  защиты  данных  встроенными  средствами  СУБД  просты  в 
использовании,  но  могут  достаточно  эффективно  обеспечить  конфиденциальность  и  целостность 
данных.  Недостатком  этих  методов  является  то,  что  достаточно  сложно  наложить  с  их  помощью 
защиту на уже существующую систему.  
 
ЛИТЕРАТУРА 
1. Лихоносов А. Безопасность баз данных. Учебное пособие. – М., 2010. 
2. MySQL 5.0. Reference Manual. – http://dev.mysql.com/doc/refman/5.0/en/ 
 


 Технические науки 
 
60                                                
№2 2014 Вестник КазНТУ
 
  
 
REFERENCES 
1. Likhonosov A. Database Security. Textbook. – Moscow, 2010. 
2. MySQL 5.0. Reference Manual. – http://dev.mysql.com/doc/refman/5.0/en/ 
 
 
Калижанова А.У., Ворогушина М.А., Козбакова А.Х. 
Деректер қорындағы ақпаратты қорғау 
Түйіндеме. Өнеркәсіп мәліметтерін сақтайтын және оларды басқаратын ДҚ басқарудың ең күшті жүйесі 
үшін,  қауіпсіздікті  қамтамасыз  ету  есебі  ең  басты  болып  табылады.  Осы  мақалада  деректерді  қорғаудың 
мәселелерін шешудің негізгі әдістемелері қарастырылған.   
Түйін  сөздер:  деректерді  қорғау,  деректер  қорын  басқару  жүйесі,  деректердің  қауіпсіздік  жүйесі, 
деректерге қол жеткізу, привилегиялар. 
 
Kalizhanova A.U., Vorogushina M.A., Kozbakova A.H. 
Protection of information in the database 
Summary. For powerful database management systems that store and manage the data of enterprises, the task of 
safety providing is paramount. This article describes the main approaches to solving problems of data protection. 
Key words: data protection, database management systems, data security, data access privileges. 
 
 
 
ӘОЖ 628.517.2.669 
Ш.Б. Егемова  
(Қ.И. Сәтбаев атындағы Қазақ ұлттық техникалық университеті,  
Алматы, Қазақстан Республикасы) 
 
СҰР ШОЙЫННЫҢ ДЕМПФІРЛІК ҚҰРАМЫН ЗЕРТТЕУ 
   
Аннотация.  Исследованы  вибрационные  характеристика  широко  используемых  в  промышленности 
чугунов.  Исследовали  виброускорения  при  ударом  возбуждении  на  оригинальной  установке.  Повышенными 
демпфирующими свойствами обладают серые чугуны СЧ10 и СЧ20 
Ключевые слова: акустика, звуковое излучение, уровень звуковых давлений, частота, шум и вибрация, 
чугун. 
 
Өндірістік  орында  шойынды  конструкты  жабдықтау  орында  кеңінен  қолданады.    Бірақ  та, 
олардың  демпфірлік  құрамы  бағаланбаған.  Бұл  жұмыста  кеңінен  қолданушы  шойынның  діріл 
сипаттамасына бағалау мақсаты қойылған [1,2]. 
Таукен-металлургиялық  кешенінде  қазіргі  заманғы  жабдықтардың  өндірістік  қуаттарының 
дамуы,  онда  тікелей  жұмыс  істейтін  қызметкерлердің  денсаулығына  зиянды  әсер  ететін  шу  мен 
дірілдің өсуіне әкеледі. Қазақстан Республикасының Президенті Нұрсұлтан Назарбаевтың Қазақстан 
халқына  жолдауына  сүйенетін  болсақ,  еліміз  өз  азаматтарының  өмірінің  жоғарғы  дәрежесін 
қамтамасыз  ететін  жеделдетілген  экономикалық-әлеуметтік  модернизацияға  бағыт алды.  Сондықтан 
еңбек  қорғау  саласындағы  ғылыми  зерттеулер  пайда  болу  көзінде  шығу  тегі  соққылы  шуды 
төмендетуде жаңа бәсеңдеткіш материалдарды қолдану өзекті мәселе болып табылады [3,4]. 
Зерттеу  объектісі  ретінде  стандартты  қорытпалармен  бірге  жаңадан  құйылған  қорытпалар 
қолданылды  (1-кесте).  Қорытпалардың  акустикалық  (дыбыс  деңгейі,  дыбыс  қысымының  деңгейі) 
және діріл (діріл үдеуінің деңгейі, діріл үдеуінің жалпы деңгейі) қасиеттері зерттелді.  
Зерттеуге  СЧ20,  СЧ15,  СЧ10,  СЧЦ1,  СЧЦ2  маркалы  стандартты  сұр  шойындар  қорытпалары 
алынды. Қорытпалардың механикалық қасиеттері 2-кестеде келтірілген. 
Берілген  жұмыстың  міндеттерінің  бірі  –  темір  негізді  жаңа  бәсеңдеткіш  металл  материалдар 
жасау  болып  табылатындықтан,  стандартты  сұр  шойындардың  химиялық  құрамына  қоспалаушы 
элементтер  (хром)  қосу  арқылы  бәсеңдеткіш  қасиеттері  жоғарлатылған  жаңа  шойындар  алынды.  
 
Қорытпаларды  қоспалау  ұстанымдары Fe-C,  Fe-Cr  диаграмма  күйлерінің  жағдайларына негізделген. 
Тепе-теңдік  жағдайда  диаграмма  күйлері  компоненттердің  температурасы  мен  шоғырына 
байланысты    қорытпалардың  фазалық  құрамын  және  сапалы  түрде  көптеген  физикалық,  химиялық, 
механикалық және технологиялық қасиеттерді анықтайды. 
 
 


Достарыңызбен бөлісу:
1   ...   6   7   8   9   10   11   12   13   ...   51




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет