Использование диаграмм размещения

Диаграммы размещения используют для моделирования статического представления того, как размещается система. Это представление поддерживает распространение, поставку и инсталляцию частей, образующих физическую систему.

Графически диаграмма размещения — это граф из узлов (или экземпляров узлов), соединенных ассоциациями, которые показывают существующие коммуникации. Экземпляры узлов могут содержать экземпляры компонентов, живущих или запускаемых в узлах. Экземпляры компонентов могут содержать объекты. Как показано на рисунке А.14.15, компоненты соединяются друг с другом пунктирными стрелками зависимостей (прямо или через интерфейсы).

 

Рисунок А.14.15 - Моделирование размещения компонентов

 

На этой диаграмме изображена типовая трехуровневая система:

- уровень базы данных реализован экземпляром С узла СерверДанных;

- уровень бизнес-логики представлен экземпляром Б узла БизнесСервер;

- уровень графического интерфейса пользователя образован экземпляром Вася узла Клиент.

В узле сервера данных показано размещение анонимного экземпляра компонента Провайдер и объекта База со стереотипом <<database>>. Узел бизнес-сервера содержит анонимный экземпляр компонента Обработчик, а узел клиента — анонимный экземпляр компонента ГрафИнтерфейс. Кроме того, здесь явно отображены интерфейсы компонентов Провайдер и Обработчик, имеющие, соответственно, имена Заказы и Работы.


А.15 Лабораторная работа 7 – 2ч.

Проектирование системы защиты информации

 

А.15.1 Цель работы- разработка системы защиты информации проектируемой ИС.

 

А.15.2 Предмет и содержание работы

Предметом работы являются процесс проектирования системы защиты информации в ИС. Теоретические сведения содержатся в лекциях и литературе.

 

А.15.3 Оборудование и технические средства

Техническими средствами для выполнения работы являются средства лаборатории «Электронный офис», обеспечивающие доступ к сетевому серверу кафедры.

 

А.15.4 Содержание и последовательность работы

1) Выполнить анализ архитектуры АИС с целью определения:

- типа АИС;

- состава комплекса технических средств (КТС);

- пользователей;

- системного и прикладного ПО.

2) Выполнить анализ и классификацию информации по уровням доступа.

3) Определить категории пользователей по доступу к информации.

4) Выполнить анализ системы сбора, ввода, хранения, обработки и передачи информации. Определить права доступа различных категорий пользователей к категориям информации. Построить модель защиты.

5) Модель поведения потенциальных нарушителей.

6) Вероятные каналы НСД к информации.

7) Возможные угрозы (случайные и преднамеренные).

8) Оценить потенциальный ущерб, который может нанести нарушение целостности и секретности.

9) На стадии «Разработка проекта», исходя из целей и задач защиты, разработать систему защиты информации, как комплекс правовых, морально-этических, организационных, программно-технических и криптографических методов, средств, систем и мероприятий по защите информации.

 



php"; ?>