Похожие презентации:
Лекция 8
1. Case-технологии
2.
CASE-mexнологuu (Computer-Aided Software/SystemEngineer-ing) - общая группа технологий, методов и
средств проектирования ПО, поддерживаемых
соответствующими средствами автоматизации этапов
анализа, проектирования, разработки и
сопровождения систем.
Понятие CASE-технологий используется в довольно
широком смысле, в настоящее время охватывает
процесс разработки сложных автоматизированных
систем в целом.
3.
Методологически CASE-технологии объединяютследующие компоненты:
методология - определяет общие подходы к оценке и
выбору варианта системы, последовательность
стадий и этапов проектирования, подходы к выбору
методов;
метод - конкретизирует порядок проектирования
отдельных компонентов системы (например, методы
проектирования потоков данных, задания
спецификаций процессов, представления структур
данных и т.д.);
4.
нотации - графические средства обозначения иправила, предназначенные для описания структуры
системы, этапов обработки информации, структуры
данных и т.д. Они включают графы, диаграммы,
таблицы, блок-схемы, формальные и естественные
языки; средства - средства автоматизации
проектирования в виде ПО для организации
интерактивного режима проектирования
(создание и редактирование) и автоматического
генерирования кода ПО системы.
5.
Построение CASE-модели системы предусматриваетдекомпозицию системы и иерархическое
упорядочивание декомпозированных подсистем.
Модель системы должна отражать следующие
аспекты:
функциональная часть системы;
отношения между данными;
переходы состояний системы при работе в реальном
времени.
6.
Декомпозиция предполагает разбиение сложногопроцесса на составные части. Уровень детализации
процесса определяется непосредственно
разработчиком модели. В результате общая модель
процесса представляется в виде иерархической
структуры отдельных диаграмм, что делает ее
более обозримой.
7. Способы разграничения доступа к данным
8.
В общем случае под доступом понимаетсявыполнение субъектом некоторой операции над
объектом из множества разрешенных для данного
типа. Примерами таких операций могут являться
чтение, открытие файла, запись набора данных на
носитель, обращение к устройству, разделу памяти
и т.д.
Поэтому выделим следующие основные способы
разделе-ния доступа субъектов к совместно
используемым объектам:
физический - субъекты обращаются к физически
различным объектам (устройствам, наборам данных,
разделам памяти и т.д.). Например: разделение
доступа к жестким дискам, устройствам хранения
данных;
9.
временной - субъекты с различными правами доступа кобъекту получают разрешение на доступ в различные
промежутки времени (своеобразная очередь). Например:
разделение процессов обработки данных центральным
процессором (кон- вейерная обработка) или выделение
разделов памяти разным процессам;
логический - субъекты получают доступ к совместно
используемому объекту в рамках единой вычислительной
среды, но под контролем СРД. Основой разделения
доступа в этом случае является использование какоголибо правила, определяющего порядок, очередность и
условие предоставления данного доступа конкретному
процессу (пользователю). Например: права субъекта
доступа на чтение/запись/исполнение к файлам и
каталогам в среде операционной системы;
10.
криптографический -- все объекты хранятся взашифрованном виде, права доступа к которым
определяются наличием ключа для обратного
криптопреобразования объекта. Например:
использование парольной (ключевой) защиты на
доступ к архивам (rar, zip или 7zip).
11.
Достоверная вычислительная база (TrustedComputing Base) - на самом деле понятие
абстрактное, обозначающее защищенный механизм
информационной системы (включая аппаратные и
программные средства), отвечающий за поддержку
реализации политики безопасности, в частности
контроля доступа.
Способность осуществления ДВБ безотказной
работы зависит от ее устройства и корректного
управления, а ее надежность является залогом
соблюдения политики безопасности. Таким образом,
ДВБ выполняет двойную задачу: поддерживает
реализацию политики безопасности и является
гарантом целостности механизмов защиты, т. е.
самой себя.
12.
Достоверная вычислительная база совместноиспользуется всеми пользователями
информационной системы, но ее модификация
(редактирование) разрешена только пользователям
со специальными полномочиями: администраторам
или другим привилегированным сотрудникам.
Поэтому процесс, функционирующий от имени
ДВБ, считается достоверным и система защиты
доверяет данному процессу, следовательно, все
его действия считаются санкционирован- ными с
точки зрения политики безопасности.