Степанова (1206730), страница 8
Текст из файла (страница 8)
26Другим способом спецификации различных видов компонентов являетсяявное указание его стереотипа компонента перед именем. В языке UML длякомпонентов определены следующие стереотипы:а) « 26 file» – любой файл, кроме таблицы:1) «executаble» – программа (исполняемый файл);2) «librаry» – статическая или динамическая библиотека;3) «source» – файл с исходным текстом программы;4) «document» – остальные файлы (например, файл справки);б) «tаble» – таблица базы данных.На рисунках 2.19, 2.20 показана диаграмма компонентов дляпрограммного комплекса «Формирования требований к защите информации,содержащейся в информационной системе». Клиентское приложениепостроено на взаимодействии диалоговых форм, представленныхстереотипом «form».
Серверная часть представлена в общем виде каквзаимодействие СУБД, в качестве которой используется MS SQL Server 2014(стереотип «SСDB»), и непосредственно БД «MаkeDecision» (стереотип«dаtаbаse»), последняя в свою очередь строится на совокупности связанныхтаблиц.Рисунок 2.19 Диаграмма компонентовРисунок 2.20 Диаграмма компонентов программного комплексаДиаграмма развертыванияЦелью диаграммы развертывания является представление физическогорасположения системы, взаимодействия физического оборудования, накотором запускается та или иная составляющая программного обеспечения.Главными элементами диаграммы являются узлы, связанныеинформационными путями. Узел (node) – это то, что может содержатьпрограммное обеспечение.
Узлы бывают двух типов:устройство – это физическое оборудование: компьютер илиустройство, связанное с системой;среда выполнения – это программное обеспечение, котороесамо может включать другое программное обеспечение, например,операционную систему.Другими словами, диаграмма развертывания отражает топологию связейаппаратных средств и размещения на них компонентов. Структурные аспектыпередаются диаграммами 98 развертывания, а поведенческие аспекты ‒диаграммами взаимодействия, состояний и деятельности.Диаграммы развертывания разрабатываются совместно системнымианалитиками, сетевыми инженерами и 10 системными техниками.На рисунке 2.19 представлена диаграмма развертывания дляпроектируемого программного комплекса.
Для функционирования данногокомплекса необходимо иметь локальную БД. На рабочих станциях оператораи администратора подключены принтеры.Рисунок 2.19 Диаграмма развертыванияРуководство пользователяВ настоящее время разработка системы защиты информации,обрабатываемой в информационной системе занимает большое количествовремени. В связи с тем, что большинство государственных организаций иучреждений вместо того, чтобы держать в штате специалиста по защитеинформации, предпочитают пользоваться услугами организаций, имеющихлицензию ФСТЭК по технической защите информации. В основном такиеорганизации являются коммерческими, поэтому вопрос экономии временидля них является актуальным. Чем быстрее удастся закончить текущийпроект, тем быстрее можно перейти к следующему.Данный программный продукт был разработан как раз для экономиивремени при разработке системы защиты.
Он позволяет быстро определитьнабор организационных и технических мер по защите информации, ипредставляет перечень их реализующих технических средств защиты.В руководстве пользователя описываются основные формы приложения иих функционал.Запуск приложенияВход в программно-технический комплекс осуществляется запускомисполняемого файла. После чего перед пользователем открывается главнаястраница, которая представлена на рисунке 3.1. На этой вкладке необходимопервым действием выбрать, интересующий нас файл, содержащий исходнуюинформацию по исследуемой информационной системы. Данный файлформируется в результате работы модуля «Оценка угроз безопасностиинформации, реализуемых за счет НСД к информации в ИС», разработанногов прошлом году.Рисунок 3.1 – Главная вкладкаПолучение исходных данныхДля начала работы необходимо получить исходные данные.
После чтенияданных, выводится информационное сообщение об удовлетворительном илинеудовлетворительном результате чтения исходных данных.При успешном считывании на главной вкладке выводится информацияисследуемой информационной системы, а именно название информационнойсистемы, категория субъектов, обрабатывающих информацию, уровень иликласс защищенности и список актуальных угроз безопасности информации(рисунок 3.2).Рисунок 3.2 – Главная вкладка с исходными даннымиНа следующей вкладке можно увидеть структурно-функциональныехарактеристики исследуемой информационной системы (рисунок 3.3). Этиданные изменить нельзя, они предназначены только для информированияпользователя о структуре, используемых технологиях в информационнойсистеме.Рисунок 3.3 – Структурно-функциональные характеристикиинформационной системыВыбор мер защиты информации 13На 13 данном этапе пользователь может наглядно увидеть выбор мер защитыинформации при переключении кнопок переключателей, а именно номермеры защиты информации и ее полное название.
Выбор мер происходит вавтоматизированном режиме, пользователь видит только результат. Мерызащиты информации расположены в структурированном порядке. На рисунке3.4 представлен базовый набор мер в зависимости от класса или уровнязащищенности.Рисунок 3.4 – Базовый набор мерНа рисунке 3.5 представлен адаптированный базовый набор, полученныйпри анализе структуру, реализации и особенностей эксплуатацииисследуемой информационной системы.Рисунок 3.5 – Адаптированный базовый набор мерНа рисунке 3.6 представлен уточненный адаптированный базовый набор,полученный при нейтрализации актуальных угроз безопасности информацииисследуемой информационной системы.
На данном этапе хорошопросматривается, как изменяется набор мер защиты информации. 13Рисунок 3.6 – Уточненный адаптированный базовый набор мер 13На рисунке 3.7 представлен дополненный уточненный адаптированныйбазовый набор, полученный при выполнении требований о защите 13информации, установленных иными нормативными правовыми актами вобласти защиты информации, в том числе в области защиты персональныхданных.
13Например, на основании требований руководящих документов ФСБРоссии в ИСПДн должна обеспечиваться криптографическая защитаперсональных данных при передаче по каналам связи в сторонниеорганизации и между сегментами ИСПДн, при передаче информации черезсети связи международного информационного обмена.Рисунок 3.7 – Дополненный уточненный адаптированный базовый набормер 13Выбор средств защиты информацииНа 13 рисунке 3.8 представлен результат подбора средств защитыинформации и организационных мер для нейтрализации полученного наборамер защиты информации, а также в соответствии с уровнем или классомзащищенности исследуемой информационной системы определяется ивыводится не ниже какого класса должно быть средство защиты информации.На этом этапе можно сгенерировать части проектной, технологическойдокументации с результатами работы данного программно-техническогокомплекса.Рисунок 3.8 – Средства защиты информацииВажным свойством при выборе средств защиты информации является ихсертифицированность.
При сертификации какого-либо средстваиспытательная лаборатория или орган по сертификации подтверждает, что виспытуемом средстве защиты информации отсутствуют недекларированныевозможности, с помощью которых возможна реализация угроз безопасности,а также классифицирует средство, тем самым подтверждая, что средствовыполняет требования и реализует меры, необходимые для требуемогоуровня защищенности персональных данных или класса защищенностиинформационной системы.Экономическая часть. Расчет трудоемкости, стоимости и экономическойэффективности проектаРасчет трудозатрат на разработку программного продуктаПроект по созданию программного 58 решения включает в себя множество 58стадий.
Наиболее длительной и трудоемкой стадией является разработкапрограммного комплекса. Оценка трудозатрат по разработке 58 программногорешения может служить основой для предварительного планирования всегопроекта. 58Процесс создания программного решения начинается с этапапланирования. Разрабатывается архитектура системы, создаются подробныетребования к ней.
Требование может состоять не только в создании новогосвойства, 58 но и в изменении существующих свойств 58 программного решения.Каждое требование к системе оценивается с 58 помощью временного истоимостного выражения оценки. Главным требованием при созданиипрограммного решения является то, что полная стоимость всех требований недолжна превышать выделенный бюджет.Реальные сроки выполнения запланированных работ 58 можно узнать посленачала работы и выполнения некоторого количества требований. 58 Реальноевремя выполнения работ может отличаться от запланированного временивследствие ошибок в 58 объёме работ или мощности используемых ресурсов. 58Таким образом, задача оценки трудозатрат состоит в нахождениидостоверных оценок длительности и стоимости разработки,удовлетворяющих следующим требованиям:‒ 58 оценивать, как новую работу, так и работу повнесению изменений и переработку алгоритмов работыкомпоненты;‒ 58 принимать во внимание квалификацию сотрудников;‒ учитывать расходы на весь цикл созданияпрограммного решения.При создании программного комплекса значительную роль играютзатраты.















