Степанова (1206730), страница 7
Текст из файла (страница 7)
Они являются одной из форм статического описаниясистемы с точки зрения ее проектирования, показывая ее структуру.Диаграмма классов не отображает динамическое поведение объектов,изображенных на ней классов. На диаграммах классов показываются классы,интерфейсы и отношения между ними. 26Существуют разные точки зрения на построение диаграмм классов взависимости от целей их применения:концептуальная точка зрения диаграмма классовописывает модель предметной области, в ней присутствуюттолько классы прикладных объектов;точка зрения спецификации диаграмма классовприменяется при проектировании информационных систем;точка зрения реализации диаграмма классовсодержит классы, используемые непосредственно впрограммном коде (при использовании объектноориентированных языков программирования). 75Понятие «класс» присутствует и в объектно-ориентированных языкахпрограммирования, то есть между классами UML и программными классамиесть соответствие, являющееся основой для автоматической генерациипрограммных кодов или для выполнения реинжиниринга.
Каждый классимеет 26 имя, атрибуты и операции. С точки зрения структурного подхода,атрибуты – это переменные, а операции (методы) – это функции, описанные втеле класса.Классы могут иметь логическую и физическую реализации. Логическиедиаграммы классов в отличие от физических строятся без привязки к языкампрограммирования.В ходе разработки проекта было определено два типа диаграмм классов:для клиентского приложения и для базы данных.Каждая из двух видов диаграмм будет представлена в логической ифизической формах (рисунки 2.14 2.17).В данных диаграммах используются следующие отношения междуобъектами:‒ отношение агрегации, чтоозначает наличие атрибута, в котором будет храниться ссылка(ссылки) на объект (объекты) класса;‒ отношение обобщения, то естьобъект является дочерним от другого объекта;‒ отношение зависимости, чтосвидетельствует об обращении из объекта зависимого класса катрибутам, методам или непосредственно к объектам независимогокласса.Диаграммы классов приложений включают в себя набор классов, аименно класс Таблицы, от которого наследуются классы, которые описываюттаблицы, содержащиеся в базе данных, и класс Подключение к БД.Рассмотрим описание некоторых таблиц из базы данных проектируемогоприложения.
При обращении к таблице 2.1 можно определитьадаптированный базовый набор мер, который определяется с помощьюструктурно функциональных характеристик информационной системы. Атакже можно определить список средств защиты информации длянейтрализации полученного набора мер защиты информации.Таблица 2.1 Меры защиты информацииИмя столбца Тип данных ОписаниеIdMeasure Int Идентификатор меры защиты информацииSymbol Char Номер меры защиты информацииNameMeasure Char Название меры защиты информацииTechnology Char Список идентификаторов структурнофункциональных характеристик, которыевключают данную меруIdSZI Char Список идентификаторов средств защитыинформации, с помощью которых можнонейтрализовать меруИсходя из таблицы 2.2, можно определить уточненный адаптированныйбазовый набор мер, Перечень мер дополняется мерами защиты информации,которые нейтрализуют актуальные угрозы безопасности информации дляисследуемой информационной системы.Таблица 2.2 Угрозы безопасности информацииИмя столбца Тип данных ОписаниеIdThreat Int Идентификатор угрозы безопасностиинформацииSymbol Char Номер угрозы безопасности информацииNameThreat Char Название угроз безопасности информацииIdMeasure Char Список идентификаторов мер защитыинформации, с помощью которых можнонейтрализовать угрозу безопасностиинформацииВ таблице 2.3 можно наглядно увидеть, как считывается и хранитсяинформация об информационной системе.
Данная таблица заполняется приисследовании новой информационной системы, а именно после считыванияданных о ней. Главными полями в ней являются уровень или классзащищенности информационной системы, список актуальных угрозбезопасности информации, список структурно функциональныххарактеристик, а также кто обрабатывает информацию в информационнойсистеме. Стоит отметить, что ссылка на документ, формируетсяавтоматически при помощи программных средств из названияинформационной системыТаблица 2.3 Данные об информационной системеИмя столбца Тип данных ОписаниеIdIS Int Идентификатор информационной системыNameIS Char Название информационной системыLevelSecruity Int Уровень или класс защищенностиинформационной системыActualThreate Char Список идентификаторов угрозбезопасности информации, актуальных дляданной информационной системыTechnology Char Список идентификаторов структурнофункциональных характеристикинформационной системыSubject Int Кто обрабатывает информацию винформационной системеPrikaz Int Обрабатываются ли персональные данные винформационной системеDateToday Date Дата исследование информационнойсистемыDoc Char Ссылка на документТаблица 2.4 описывает наличие мер защиты информации в зависимостиот уровня защищенности информационной системы.
С помощью даннойтаблицы разрабатываемый комплекс определяет базовый набор мер защитыинформации. Также в базе данных существует таблица похожая на даннуютаблицу, только с тем изменением, что там представлены меры защитыинформации, которые существуют в государственных информационныхсистемах. И, следовательно, там только три класса защищенностиинформационной системы.Таблица 2.4 Меры защиты информации в информационных системах,обрабатывающие персональные данныеИмя столбца Тип данных ОписаниеIdMeasureLevel Int Идентификатор меры защиты информациив информационных системах,обрабатывающие персональные данныеIdMeasure Int Идентификатор меры защиты информацииLevel4 Int Наличие меры защиты информации приуровне защищенности равном четыремLevel3 Int Наличие меры защиты информации приуровне защищенности равном тремLevel2 Int Наличие меры защиты информации приуровне защищенности равном двумLevel1 Int Наличие меры защиты информации приуровне защищенности равном одномуТакже в базе данных существуют несколько таблиц справочников, так какданные в них будут изменяться достаточно редко.
Необходимо отметить, что внекоторых представленных таблицах используется поле, которое содержитцелый список идентификаторов. Такой выбор сделан для уменьшения числазаписей в таблицах. Ведь данный подход можно реализовать программнымиметодами, что сократит существенное количество записей и время поисканужных записей в таблицах.Рисунок 2.14 Логическая диаграмма классов БДРисунок 2.15 Физическая диаграмма классов БДДиаграммы деятельностиЧасто для облегчения решения какой-либо задачи применяют блок-схемы.Действительно, моделируя поведение информационной системы, частонедостаточно изобразить процесс смены ее состояний, нужно также раскрытьдетали алгоритмической реализации операций, выполняемых системой.
ВUML для этого существуют диаграммы деятельности, являющиеся частнымслучаем диаграмм состояний (автоматов).Диаграммы деятельности удобно применять для визуализацииалгоритмов, по которым работают операции классов.Если варианты использования ставят перед разрабатываемой системойцель, то диаграмма деятельности показывает последовательность действий,необходимых для ее достижения.Графически диаграмма деятельности, как и диаграмма автоматов,представляется в виде ориентированного графа, вершинами которогоявляются действия или деятельности, а дугами – переходы между ними. ВUML действие – это атомарная операция, выполнение которой не может бытьпрервано, для действия не требуется декомпозиция, а деятельность –составная операция, с возможностью ее прерывания.
Переход к следующемудействию или деятельности срабатывает сразу по их завершении.На рисунке 2.18 представлена диаграмма декомпозиции для деятельности«Получение списка мер». Вначале происходит поиск базового набора мер взависимости от уровня или класса защищенности ИС. Затем, исходя изструктурно – функциональных характеристик исключаются меры, и навыходе получаем адаптированный базовый набор мер. Для полученияуточненного адаптированного базового набора мер используем актуальныеугрозы безопасности информации. И дополняем этот список мерами, которыепрописаны в приказах, методических документах и других руководящихдокументах ФСТЭК России, ФСБ России.Рисунок 2.18 Диаграмма деятельности «Получение списка мер»Модель реализацииМодель реализации представляет физическую структуру реализации втерминах подсистем реализации и элементов реализации (каталогов ифайлов, включая файлы исходного кода, файлы данных и исполняемые файлыи т.д).Модель реализации идентифицирует физические компоненты реализациис целью облегчения их восприятия и управления ними.
Модель реализацииопределяет основные блоки интеграции, вокруг которых организованырабочие группы, а также блоки, которым можно по отдельности присваиватьверсии, отдельно развертывать и заменять.При разработке данной модели ставятся следующие цели:‒ определение окончательногосостава, структуры и кода классов;‒ распределение классов покомпонентам и подсистемам;‒ определение топологиираспределенной системы и распределение подсистем по узлам сети;‒ планирование итераций (версий)сборки системы;‒ сборка версий системы.Модель реализации представляется диаграммами компонентов иразвертывания.Диаграмма компонентовДиаграмма 39 компонентов 39 описывает особенности физическогопредставления системы. Она позволяет определить архитектуруразрабатываемой системы, установив зависимости между программнымикомпонентами, в роли которых может выступать исходный и исполняемыйкод. Основными графическими элементами диаграммы компонентовявляются компоненты, интерфейсы и зависимости между ними.Диаграмма компонентов разрабатывается для следующих целей:визуализации общей структуры исходного кодапрограммной системы;спецификации исполняемого варианта программнойсистемы;обеспечения многократного использования отдельныхфрагментов программного кода;представления концептуальной и физической схем базданных.В разработке диаграмм компонентов участвуют как системные аналитикии архитекторы, так и программисты.
Диаграмма компонентов обеспечиваетсогласованный переход от логического представления к конкретнойреализации проекта в форме программного кода.В 26 языке UML выделяют три вида компонентов:развертывания, которые обеспечиваютнепосредственное выполнение системой своих функций (такимикомпонентами могут быть динамически подключаемые 26библиотеки с расширением dll); 26рабочие продукты - это файлы с исходными текстамипрограмм;исполнения, представляющие собой исполняемыемодули (файлы с расширением ехе).















