Использование диаграмм размещения
Диаграммы размещения используют для моделирования статического представления того, как размещается система. Это представление поддерживает распространение, поставку и инсталляцию частей, образующих физическую систему.
Графически диаграмма размещения — это граф из узлов (или экземпляров узлов), соединенных ассоциациями, которые показывают существующие коммуникации. Экземпляры узлов могут содержать экземпляры компонентов, живущих или запускаемых в узлах. Экземпляры компонентов могут содержать объекты. Как показано на рисунке А.14.15, компоненты соединяются друг с другом пунктирными стрелками зависимостей (прямо или через интерфейсы).
Рисунок А.14.15 - Моделирование размещения компонентов
На этой диаграмме изображена типовая трехуровневая система:
- уровень базы данных реализован экземпляром С узла СерверДанных;
- уровень бизнес-логики представлен экземпляром Б узла БизнесСервер;
- уровень графического интерфейса пользователя образован экземпляром Вася узла Клиент.
В узле сервера данных показано размещение анонимного экземпляра компонента Провайдер и объекта База со стереотипом <<database>>. Узел бизнес-сервера содержит анонимный экземпляр компонента Обработчик, а узел клиента — анонимный экземпляр компонента ГрафИнтерфейс. Кроме того, здесь явно отображены интерфейсы компонентов Провайдер и Обработчик, имеющие, соответственно, имена Заказы и Работы.
А.15 Лабораторная работа 7 – 2ч.
Проектирование системы защиты информации
А.15.1 Цель работы- разработка системы защиты информации проектируемой ИС.
А.15.2 Предмет и содержание работы
Предметом работы являются процесс проектирования системы защиты информации в ИС. Теоретические сведения содержатся в лекциях и литературе.
А.15.3 Оборудование и технические средства
Техническими средствами для выполнения работы являются средства лаборатории «Электронный офис», обеспечивающие доступ к сетевому серверу кафедры.
А.15.4 Содержание и последовательность работы
1) Выполнить анализ архитектуры АИС с целью определения:
- типа АИС;
- состава комплекса технических средств (КТС);
- пользователей;
- системного и прикладного ПО.
2) Выполнить анализ и классификацию информации по уровням доступа.
3) Определить категории пользователей по доступу к информации.
4) Выполнить анализ системы сбора, ввода, хранения, обработки и передачи информации. Определить права доступа различных категорий пользователей к категориям информации. Построить модель защиты.
5) Модель поведения потенциальных нарушителей.
6) Вероятные каналы НСД к информации.
7) Возможные угрозы (случайные и преднамеренные).
8) Оценить потенциальный ущерб, который может нанести нарушение целостности и секретности.
9) На стадии «Разработка проекта», исходя из целей и задач защиты, разработать систему защиты информации, как комплекс правовых, морально-этических, организационных, программно-технических и криптографических методов, средств, систем и мероприятий по защите информации.