- •Министерство образования и науки, молодёжи и спорта украины
- •Содержание
- •Тема.1. Основные понятия и методология проектирования сложных обьектов и систем Лекция 1. Основные понятия и методология
- •1.1. Основные определения
- •1.2. Сущность процесса проектирования
- •1.3. Методология системного подхода к проблеме проектирования сложных систем
- •1.4. Системный подход к задаче автоматизированного проектирования технологического процесса
- •1.5. Системный анализ сложных процессов
- •1.6. Этапы проектирования сложных систем
- •Техническое задание
- •Этап нир
- •Этап окр
- •Этап разработки технического проекта объекта
- •Рабочее проектирование
- •Проектирование технологии изготовления спроектированного объекта
- •1.6. Контрольные вопросы и упражнения
- •Тема.2. Системный ( структурный ) уровень компьютерного проектирования сложных обьектов Лекция 2. Определение визуального моделирования
- •2.1. О пользе чертежей
- •2.2. По и другие инженерные объекты
- •2.3. Чертить по.
- •2.4. Метафора визуализации
- •2.5. Графовая метафора
- •2.6. Определение визуального моделирования
- •2.7. Средства визуального моделирования
- •2.8. О программных инструментах
- •2.9. Визуальное моделирование на фоне эволюции средств программирования
- •2.10. Семантический разрыв визуальных моделей и программного кода
- •2.11. Где выход?
- •2.12. Предметная область, модель, метамодель, метаметамодель.
- •2.13. Множество моделей по
- •2.14. Граф модели и диаграммы
- •2.15. Об операциях над графом модели и диаграммами
- •2.16. Контрольные вопросы
- •Лекция 3. Что такое The uml
- •3.1. Назначение языка
- •3.2. Историческая справка
- •3.3. Способы использования языка
- •3.4. Структура определения языка
- •3.5. Терминология и нотация
- •3.6. Контрольные вопросы
- •Лекция 4. Виды диаграмм uml
- •4.1. Почему нужно несколько видов диаграмм
- •4.2. Виды диаграмм
- •4.3. Диаграмма прецедентов (use case diagram)
- •4.4. Диаграмма классов (class diagram)
- •4.5. Диаграмма объектов (object diagram)
- •4.6. Диаграмма последовательностей (sequence diagram)
- •4.7. Диаграмма взаимодействия (кооперации, collaboration diagram)
- •4.8. Диаграмма состояний (statechart diagram)
- •4.9. Диаграмма активности (деятельности, activity diagram)
- •4.10. Диаграмма развертывания (deployment diagram)
- •4.11. Ооп и последовательность построения диаграмм
- •4.12. Контрольные вопросы
- •Лекция 5. Диаграмма классов: крупным планом
- •5.1. Как класс изображается на диаграмме uml?
- •5.2. А что внутри?
- •5.3. Как использовать объекты класса?
- •5.4. Всегда ли нужно создавать новые классы?
- •5.5. Отношения между классами
- •5.6. Контрольные вопросы
- •Лекция 6. Диаграмма активностей: крупным планом
- •6.1. А ведь это вовсе не блок-схема!
- •6.2. Примеры использования таких диаграмм
- •6.3. Советы по построению диаграмм активностей
- •6.4. Контрольные вопросы
- •Лекция 7. Диаграммы взаимодействия: крупным планом
- •7.1. Диаграммы последовательностей и их нотация
- •7.2. Диаграммы кооперации и их нотация
- •7.3. Рекомендации по построению диаграмм взаимодействия
- •7.4. Контрольные вопросы
- •Лекция 8: Диаграммы прецедентов: крупным планом
- •8.1. Несколько слов о требованиях
- •8.2. Диаграммы прецедентов и их нотация
- •8.3. Моделирование при помощи диаграмм прецедентов
- •8.4. Контрольные вопросы
- •Лекция 9: Элементы графической нотации диаграммы развертывания. Паттерны проектирования и их представление в нотации uml
- •9.1. Диаграмма развертывания, особенности ее построения
- •9.1.1. Узел
- •9.1.2. Соединения и зависимости на диаграмме развертывания
- •9.1.3. Рекомендации по построению диаграммы развертывания
- •9.2. Паттерны объектно-ориентированного анализа и проектирования, их классификация
- •9.2.1. Паттерны проектирования в нотации языка uml
- •9.2.2. Паттерн Фасад и его обозначение в нотации языка uml
- •9.2.3. Паттерн Наблюдатель и его обозначение в нотации языка uml
- •Лекция 10: Визуальное моделирование систем реального времени
- •10.1. Системы реального времени
- •10.2. Структурное подобие срв и аппаратуры
- •10.3. Многоуровневые открытые сетевые протоколы и блочная декомпозиция
- •10.4. Композитные компоненты
- •10.5. Интерфейс
- •10.6. Порт
- •10.7. Соединитель
- •10.8. Реактивные системы
- •10.9. Обзор примера
- •10.10. Контрольные вопросы
- •Лекция 11. Визуальное моделирование бизнес-процессов
- •11.1. Новая концепция бизнеса - ориентация на бизнес-процессы
- •11.2. Erp-системы
- •11.3. Моделирование бизнес-процессов
- •11.4. Пример бизнес-процесса
- •11.5. Декомпозиция бизнес-процессов
- •11.6. Исполняемая семантика бизнес-процессов
- •11.7. Бизнес-процессы и web-сервисы
- •11.8. Обзор bpmn
- •11.8.1. Действия (activities)
- •11.8.2. Связи (connecting objects)
- •11.8.3. Участники (swimlanes) бизнес-процесса
- •11.8.4. Порты (gateways)
- •11.9. Контрольные вопросы
- •12. Лекция: Этапы проектирования ис с применением uml
- •12.1. Разработка модели бизнес-прецедентов
- •12.2. Разработка модели бизнес-объектов
- •12.3. Разработка концептуальной модели данных
- •12.4. Разработка требований к системе
- •12.5. Анализ требований и предварительное проектирование системы.
- •12.6. Разработка моделей базы данных и приложений
- •12.7. Проектирование физической реализации системы
- •Тема.3. Математические модели обьектов проектирования Лекция 14. Математические модели объектов проектирования
- •14.1. Общие сведения о математических моделях
- •14.1.1. Компоненты математического обеспечения
- •14.1.2. Требования к математическим моделям и численным методам в сапр
- •14.1.3. Место процедур формирования моделей в маршрутах проектирования
- •14.2. Классификация математических моделей
- •14.3. Методика получения математических моделей элементов
- •14.3.1. Преобразование математических моделей в процессе получения рабочих программ анализа
- •14.3.2. Формализация получения математических моделей систем
- •Тема.4. Математическое обеспечение компьютерного проектирования Лекция 15. Математическое обеспечение компьютерного проектирования
- •15.1. Методы и алгоритмы анализа на макроуровне
- •15.2. Алгоритм численного интегрирования соду
- •15.3. Методы решения систем нелинейных алгебраических уравнений
- •15.4. Методы решения систем линейных алгебраических уравнений
- •15.5. Организация вычислительного процесса в универсальных программах анализа на макроуровне
- •15.6. Математическое обеспечение анализа на микроуровне
- •15.7. Методы анализа на микроуровне
- •15.8. Структура программ анализа по мкэ на микроуровне
- •15.9. Математическое обеспечение анализа на функционально–логическом уровне
- •15.10. Математические модели дискретных устройств
- •15.11. Методы логического моделирования
- •15.12. Математическое обеспечение анализа на системном логическом уровне
- •15.13. Аналитические модели смо
- •15.14. Имитационное моделирование смо
- •15.15. Событийный метод моделирования
- •15.16. Сети Петри
- •Тема.5. Интегрированные системы автоматического проектирования
- •16.2. Этапы развития информационных систем и технологий на машиностроительных предприятиях
- •16.3. Современные ит и их значение для предприятия
- •16.4. Жизненный цикл изделия
- •16.5. Обеспечение информационных систем на предприятии
- •16.6. Иерархия автоматизированных систем на предприятии
- •16.7. Общепроизводственные системы
- •Тема.6. Системы и технологии управления проектированием и
- •17.1.2. Программные продукты компании sap
- •17.1.2.1. Базисная технология системы r/3 фирмы sap
- •17.1.2.2. Sap erp
- •17.1.2.2. Sap plm
- •17.2. Информационная безопасность в cals-системах
- •17.2.1. Основные понятия и определения
- •17.2.2. Технологии построения защищенной сети виртуального предприятия
- •Лекция 18. Case – технологии Тема.7. Case-технологии компьютерного проектирования
- •Ibm Rational Rose
- •Visio поддерживает множество локальных языков
- •Тема.8. Case-средства анализа и синтеза проектных решений ис
- •Основы методологии проектирования ис
- •Структурный подход к проектированию ис
- •Состав функциональной модели
- •Иерархия диаграмм
- •Внешние сущности
- •Системы и подсистемы
- •Накопители данных
- •Потоки данных
- •Пример использования структурного подхода
- •Тема.9. Анализ, верификация и оптимизация проектных решений средствами сапр
- •Список литературы
17.2.2. Технологии построения защищенной сети виртуального предприятия
Основой единого информационного пространства (ЕИП) виртуального предприятия является совокупность сетей входящих в него организаций и открытых сетей - Интернет. Соответственно, необходимо обеспечить:
- защиту сетей внутри организаций;
- управление доступом во внутренние сети организаций из открытых сетей;
- управление доступом из внутренних сетей в открытые сети;
- обеспечить безопасный обмен данными между внутренними сетями организаций через открытые сети.
Для защиты от несанкционированного доступа (НСД) к данным в рамках локальной сети организации и отдельных компьютерах применяются специальные программно-технические средства, обеспечивающие управление доступом к данным на основе имеющихся у пользователей полномочий.
Базовый набор функций комплекса средств защиты от НСД включает в себя:
- идентификацию и аутентификацию (проверку принадлежности субъекту доступа предъявленного идентификатора) пользователя в начале сеанса работы;
- обеспечение доступа к данным и возможности запуска программ в соответствии с заданным списком полномочий и разрешений;
- контроль целостности используемого программного обеспечения и данных;
- протоколирование выполняемых действий.
Часть упомянутых функций выполняют некоторые современные операционные системы компьютеров, но эти функции могут отсутствовать, в этом случае должны обеспечиваться дополнительными средствами.
Идентификация и аутентификация пользователей может выполняться путем ввода имени и пароля, использования смарт-карт (интеллектуальных пластиковых карт) и средств считывания данных с карт, подключаемых к компьютеру, специальных жетонов, хранящих уникальный код и т.д. В особо ответственных приложениях применяются средства идентификации, основанные на распознавании физических характеристик субъекта доступа (голоса, отпечаток пальца, радужной оболочки глаза и др.).
Основной проблемой обеспечения эффективной работы средств защиты от НСД является создание правильных и полных описаний полномочий пользователей, необходимых для выполнения служебных обязанностей.
В процессе работы сотрудники организации выполняют различные функции, каждая из которых требует доступа к разным наборам данных и программ. Требуется трудоемкий и кропотливый анализ всех выполняемых сотрудниками функций для того, чтобы определить их полномочия и правильно отрегулировать средства доступа к данным. При этом следует принимать во внимание, что любая организация подвержена изменениям и функции сотрудников нередко меняются и перераспределяются, что требует повторной перенастройки средств защиты.
Наиболее радикальным подходом является использование (в качестве инструмента управления полномочиями сотрудников) моделей бизнес-процессов, выполняемых в организации. Функциональная модель бизнес-процессов является обозримым, программно-поддерживаемым описанием, содержащим, в частности, сведения обо всех информационных объектах к которым сотрудник должен иметь доступ в процессе работы. Отбирая полученные данные в подмножества, связанные с должностными обязанностями конкретных лиц или рабочими местами, можно автоматически подготовить конфигурационные файлы для настройки средств защиты от НСД, установленных на рабочих местах. В этом смысле модель является основой для автоматизации настройки средств безопасности. Происходящие в организации изменения вводятся в модель и, соответственно, отображаются в настройке средств безопасности. Например, для того, чтобы на время отпуска заменить одного сотрудника другим, необходимо в описании операции поменять идентификатор сотрудника, при этом полномочия отсутствующего сотрудника будут автоматически переданы работающему.
Защита от НСД во внутреннюю сеть организации из открытой сети представляет собой отдельную задачу, для решения которой применяются межсетевые экраны (firewall). По сути, это устройство (или группа устройств), расположенное между внутренней (защищаемой) сетью и Интернет и выполняющее задачи по ограничению проходящего через него трафика, регистрации информации о трафике, пресечению попыток несанкционированного доступа при попытке подключиться к ресурсам внутренней сети и т.д. При этом данное устройство обеспечивает «прозрачный» доступ пользователей внутренней сети к службам Интернет и доступ извне (то есть из сети Интернет) к ресурсам ИС предприятия для зарегистрированных во внутренней сети пользователей.
Особо необходимо рассмотреть вопросы обеспечения антивирусной безопасности (АВБ) компьютерной системы предприятия. Возможность вирусного заражения является одной из серьезных угроз, которой могут подвергнуться программы и данные пользователей.
Типичными путями попадания вирусов в компьютерную сеть являются:
- электронные носители информации;
- бесплатное программное обеспечение, полученное через Web или FTP и сохраненное на локальной рабочей станции;
- удаленные пользователи, которые соединяются с сетью через модем и получают доступ к файлам сервера;
- электронная почта, содержащая в сообщениях присоединенные файлы документов (Word ) или электронных таблиц (Excel) , которые могут содержать в себе макровирусы.
Таким образом, для того, чтобы защитить корпоративную сеть от проникновения вирусов или разрушительных программ, необходимо следить за возможными точками проникновения вирусов, к которым относятся: шлюзы Интернет, файловые серверы, серверы средств групповой работы и электронной почты, рабочие станции пользователей.
Следует отметить, что решение проблемы АВБ не сводится к установке антивирусных программ на каждый компьютер. Средства АВБ нуждаются в правильной настройке и регулярном обновлении таблиц вирусных сигнатур. Поскольку корпоративная компьютерная сеть может иметь очень сложную структуру, стоимость обслуживания сети и поддержки средств АВБ катастрофически растет вместе с ростом числа подключенных рабочих станций. Одним из основных путей снижения затрат является применение средств централизованного управления средствами АВБ. Средства централизованного управления позволяют администратору безопасности со своего рабочего места контролировать все возможные точки проникновения вирусов и управлять всеми средствами АВБ, перекрывающими эти точки.
Для того, чтобы эффективно защищать корпоративную сеть, средства АВБ должны удовлетворять целому ряду требований:
- способность обнаруживать большинство известных и неизвестных вирусов, а также разрушительных программ;
способность производителя средств АВБ быстро выпускать новые модификации при появлении новых вирусов;
качественная и квалифицированная поддержка;
функциональная полнота, способность контролировать все точки потенциального проникновения в сеть;
- удобные средства управления;
- наличие средств оповещения о попытках вирусного заражения;
высокая производительность.