Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методич указания по Преддипл практ 090203.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
262.14 Кб
Скачать

4.3.1.3 Требования к информационной безопасности (к защите информации)

В этом подразделе следует указать программные методы и средства защиты (если требуются):

- Защита информации от несанкционированного доступа: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации; контроль и регистрация действий с информацией и программами.

- Защита информации и программ от копирования: следует указать средства защиты от копирования (средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента - ключа, которым может быть определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру), а так же перечислить выполняемые программой защитные функции, являющиеся общими для всех систем защиты:

1. Идентификация среды, из которой будет запускаться программа;

2. Аутентификация среды, из которой запущена программа;

3. Реакция на запуск из несанкционированной среды;

4. Регистрация санкционированного и санкционированного копирования;

5. Противодействие изучению алгоритмов работы системы;

6. Криптографические методы и средства защиты информации.

4.3.1.4 Функциональная модель решения задачи

Подраздел включает модели анализа предметной области, бизнес-процессов организации, поведения проекти­руемого программного обеспечения в виде диаграмм языка моделирования UML и функциональных диаграмм (методология IDEF0).

Для анализа и проектирования объект­но-ориентированных программных систем унифицированный язык визуального моделирования UML предлагает различные модели:

- модель использования содержит описание функций програм­много обеспечения с точки зрения пользователя;

- логическая модель описывает ключевые понятия моделируе­мого программного обеспечения (классы, интерфейсы и т. п.), т. е. средства, обеспечивающие его функциональность;

- модель реализации определяет реальную организацию программных модулей в среде разработки;

- модель процессов отображает организацию вычислений и по­зволяет оценить производительность, масштабируемость и на­дежность программного обеспечения;

- модель развертывания показывает, каким образом программные компоненты размещаются на конкретном обору­довании.

Реализация моделей может быть осуществлена с помощью диаграмм:

- вариантов использования (прецедентов);

- классов (для выделения концептуальных сущ­ностей предметной области задачи);

- последовательностей действий;

- деятельностей (для расшифровки содержания прецедентов);

- состояний объектов (для моделирования поведения объектов со сложным состоя­нием);

- компонентов;

- размещения.

Для анализа выполняемых (организацией) программой функций, а также для указания механизмов, посредством которых они осуществля­ются могут быть использованы функциональные диаграммы методологии IDEF0:

- контекстная диаграмма представляет собой самое общее описание системы и ее взаи­модействия с внешней средой;

- диаграммы декомпозиции описывают каждый фрагмент контекстной диаграммы, определенный в результате функ­циональной декомпозиции, и взаимодействие этих фрагментов;

- диаграмма дерева узлов показывает иерархическую зависимость работ;

- диаграммы для экспозиции строятся для иллюстрации отдельных фрагментов модели, для иллюстрации альтернативной точки зрения, либо для специальных целей.