Курсовая работа: Информационная система управления безопасностью в программах IBM Rathional

Курсовая работа: Информационная система управления безопасностью в программах IBM Rathional




👉🏻👉🏻👉🏻 ВСЯ ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻




























































МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Кафедра прикладной математики и эконометрики
Пояснительная записка к курсовой работе
Проектирование информационных систем
Информационная система управления безопасностью в программах IBM Rathional
2.2 Диаграмма вариантов использования
2.3 Спецификации вариантов использования (Сценарий)
3.2 Диаграмма последовательности действий
3.3 Диаграмма состояний объекта «пользователь»
4.1 Определение трудовых показателей действующих лиц
4.2 Определение весовых показателей вариантов использования
4.3 Определение технической сложности проекта
4.4 Определение уровня квалификации разработчиков
В настоящее время приобретает большую значимость процесс компьютеризации всех видов деятельности человечества: от традиционных интеллектуальных задач научного характера до автоматизации производственной, торговой, коммерческой, банковской и других видов деятельности.
Этой всеобщей тенденции способствовали такие факторы, как появление и массовое применение персональных компьютеров, а также средств телекоммуникаций и вычислительных сетей, в том числе сети Интернет. Эти факторы сделали актуальной проблему развития и эффективного использования информационных ресурсов – как локальных, в рамках одного предприятия, так и глобальных, в рамках нескольких предприятий. Стало ясно, что устоять в конкурентной борьбе смогут только те предприятия, которые будут применять в своей деятельности современные информационные технологии (ИТ). Именно ИТ, наряду с прогрессивными технологиями материального производства, позволяют существенно повысить производительность труда и качество выпускаемой продукции одновременно со значительным сокращением сроков постановки на производство и выпуска новых, более совершенных изделий, отвечающих запросам и ожиданиям потребителей.
Процесс информатизации управления на предприятиях с использованием современных компьютерных технологий идет нарастающими темпами. Предприятие тратит огромные деньги на технику, программное обеспечение, оплату поставщиков готовых решений и услуг системных интеграторов. Но взамен, как правило, получает лишь ускорение документирования различных бизнес-процедур. Причина кроется в отсутствии системного подхода при создании информационных управленческих систем. Системный же подход требует осознания руководством целей информатизации и средств их достижения.
На сегодняшний день внедрение современных методов управления с использование ИТ является очень актуальной темой в связи с быстро развивающейся конъюнктурой рынка. Целью курсовой работы является закрепление и углубление знаний, полученных при изучении дисциплины, а также получение практических навыков при разработке проекта информационной системы управления безопасностью на основе новейших достижений науки и техники, используя при этом стандарты и справочные данные, ГОСТы и технические условия, каталоги изделий и др. информационные материалы.
Информационная система управления безопасностью
Главной задачей курсовой работы является построение целостной системы защиты автоматизированной информационной системы (АИС). Данная АИС осуществляет автоматизацию некоторого процесса обработки конфиденциальной информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации, соответствует требованиям и критериям стандартов информационной безопасности. Разработаем проект системы обеспечения информационной безопасности, включающей системы защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, системы защиты от несанкционированного доступа из глобальных сетей общего пользования. Данная разработка предназначена для обеспечения безопасности информации в автоматизированной системе продаж. Данный программный продукт ориентирован на всех сотрудников магазина, работающих с автоматизированной системой. Так же данная система позволяет её администратору вести контроль всех действий пользователей.
В системе участвуют следующие лица: администратор системы, пользователь и сама система.
Администратор сети
— сотрудник, отвечающий за работу компьютерной сети предприятия в штатном режиме
Пользователь
— лицо или организация, которое использует действующую систему для выполнения конкретной функции
Доступ
- метод, процесс или совокупность правил взаимодействия с сетью или системой с целью использования их ресурсов
Регистрация в системе
- получение пароля и доступа пользователя к системе
Безопасность информации
- средства аутентификации и управления доступом к ресурсам системы
Автоматизированная система продаж
- система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций
2.2
Диаграмма вариантов использования для системы безопасности

Рисунок 2.1 Диаграмма Вариантов использования для системы «безопасность».
2.3 Спецификации вариантов использования (Сценарий)

Актёры:
пользователь, администратор сети
Цель
: войти пользователю в систему
1.Пользователь/администратор запускает систему (вводит свой логин и пароль). Исключение№1:Логин или пароль пользователя/администратора неверный.
Исключение№1:
Пользователь повторно пытается войти в систему или обращается к системному администратору/Сис.администратор взламывает систему для выяснения верного логина или пароля.
Сценарий ВИ «блокировка терминала»:

Актёры:
Пользователь, системный администратор
1.Пользователь/администратор определенным сочетанием клавиш блокирует терминал, вследствие чего в системе запускается заставка с запросом пароля.
1.Пользователь в системе нажимает на кнопку «создать новый файл».
2.В системе автоматически создается чистый документ. Исключение№1: отказ в системе.
3.Пользователь назначает права доступа.
Исключение№1
: вызвать системного администратора.
Сценарий ВИ «пометка документов на удаление»:

Цель:
выделить ненужные файлы для удаления
1.Пользователь при необходимости удаления ненужных файлов нажимает на кнопку «пометить на удаление». Исключение№1: пользователь пометил не тот файл.
2.Система автоматически отправляет помеченный файл в журнал, который после определенной очистки удаляется. Исключение№2: отказ в системе.
Исключение№1
: Снять галочку с помеченного файла и выбрать нужный файл.
Исключение№2
: Отправить уведомление на восстановление файлов для системного администратора.
Сценарий ВИ «добавление пользователя»:

Цель
: добавить нового пользователя в систему
1.Системный администратор нажимает на кнопку «добавить новую учетную запись»
2.Система запрашивает данные о новом пользователе.
3.Системный администратор заполняет окно данных о пользователе и нажимает на кнопку «ок».
Сценарий ВИ «удаление пользователя»:

Цель
: удалить пользователя из системы
1.Системный администратор в системе заходит в раздел пользователей.
2.Сис. администратор выбирает нужного пользователя
3.Сис.администратор нажимает на кнопку «удалить учетную запись».
4.Система удаляет существующую учетную запись.
Сценарий ВИ «Изменение прав доступа пользователей»:

Цель
: изменить ограничения прав пользователей
1.Системный администратор на своем сервере открывает средство локальной политики безопасности.
2.Системный администратор выбирает из существующих учетных записей нужную и расширяет, либо сужает критерии пользования системой.
Сценарий ВИ «смена пароля пользователей»:

Цель
: сменить пароль к входу в систему пользователя
1.Системный администратор на своем сервере открывает средство локальной политики безопасности.
2.Системный администратор выбирает из существующих учетных записей нужную и меняет пароль к ней.
Сценарий ВИ «удаление документов, помеченных на удаление»:

1.Системный администратор на своем сервере открывает журнал, в котором хранятся документы, помеченные на удаление пользователями.
2.Системный администратор нажимает на кнопку «удалить файлы»
Сценарий ВИ «просмотр журнала операций»:

1.Системный администратор на своем сервере открывает журнал операций, проведенных пользователями системы.
2.Системный администратор просматривает все операции. Исключение№1: Существует операция с неверным содержанием.
Исключение№1:
Заблокировать операцию до выяснения обстоятельств.
Сценарий ВИ «запись времени работы пользователя в системе»:

Цель
: вести учет рабочего времени пользователя
1.Система при входе пользователем в систему начинает вести отсчет времени присутствия пользователя.
2.При нажатии блокировки терминала пользователем система приостанавливает отсчет времени работы.
3.При выходе из блокировки система начинает снова отсчет времени работы.
2.Система сохраняет отсчитанное время работы в журнале.
Сценарий ВИ «ведение журнала операций пользователя»:

Цель
: ведение журнала операций пользователя
1.Система при входе пользователем в систему сохраняет все операции, проделанные пользователем за рабочее время.
Рисунок 2.2 Матрица требований «варианты использования» для системы
Рисунок 2.3 Матрица нефункциональных требований для системы
Рисунок 2.4 Матрица функциональных требований для системы
Рисунок 2.4 Матрица трассировки для системы
Рисунок 2.5 Диаграмма действий для системы
Рисунок 3.1 Диаграмма классов для системы
Таблица 3.1 Описание класса «Система».
Сколько времени пользователь находился в системе
Таблица 3.2 Описание класса «Администратор сети».
Таблица 3.3 Описание класса «журнал операций».
Таблица 3.4 Описание класса «терминал».
Таблица 3.5 Описание класса «файл».
Таблица 3.6 Описание класса «пользователь».
3.2 Диаграмма последовательности действий

Рисунок 3.2 Диаграмма последовательности действий процесса выполнения
3.3 Диаграмма состояний объекта «Пользователь»

Рисунок 3.3 Диаграмма состояний объекта «Пользователь».
Рисунок 3.4 Диаграмма внедрения для системы
Рисунок 3.5 «База данных для системы «безопасность»».
Таблица 3.5.1 «Администратор (Admin)»
Таблица 3.5.3 «Операция (Operaciya)».
Таблица 3.5.4 «терминал (terminal)».
Таблица 3.5.6 «Пользователь (pol’zovatel)».
Рис. 3.6.2 Назначение прав пользователя
4.1
Определение трудовых показателей действующих лиц

Все действующие лица системы делятся на три типа: простые, средние и сложные. Простое действующее лицо представляет внешнюю систему с четко определенным программным интерфейсом (API). Среднее действующее лицо представляет либо внешнюю систему, взаимодействующую с данной системой посредством протокола наподобие TCP/IP, либо личность, пользующуюся текстовым интерфейсом (например, ASCII-терминалом). Сложное действующее лицо представляет личность, пользующуюся графическим интерфейсом (GUI).
Подсчитанное количество действующих лиц каждого типа умножается на соответствующий весовой коэффициент, затем вычисляется общий весовой показатель A.
Таблица 4.1 «Весовые коэффициенты действующих лиц».
Таблица 4.2 «Типы действующих лиц».
Таким образом, общий весовой показатель равен:
4.2
Определение весовых показателей вариантов использования

Все варианты использования делятся на три типа: простые, средние и сложные в зависимости от количества транзакций в потоках событий (основных и альтернативных). В данном случае под транзакцией понимается атомарная последовательность действий, которая выполняется полностью или отменяется. Общее количество вариантов использования каждого типа умножается на соответствующий весовой коэффициент, затем вычисляется общий весовой показатель (таблица 4.3).
Таблица 4.3 «Весовые коэффициенты вариантов использования».
Для системы безопасности сложность вариантов использования определяется следующим образом (таблица 4.4).
Таблица 4.4 «варианты использования».
Изменение прав доступа пользователей

удаление документов, помеченных на удаление

запись времени работы пользователя в системе

ведение журнала операций пользователя

Таким образом, общий весовой показатель равен:
В результате получаем показатель UUCP (Unadjusted Use Case Points):
4.3 Определение технической сложности проекта

Техническая сложность проекта (TCF – Technical Complexity Factor) вычисляется с учетом показателей технической сложности (табл.6). Каждому показателю присваивается значение Ti в диапазоне от 0 до 5 (0 означает отсутствие значимости показателя для данного проекта, 5 – высокую значимость). Значение TCF вычисляется по формуле
Вычислим TCF для системы регистрации (табл.).
Таблица 4.5 «Показатели технической сложности проекта TCF».
Работа конечных пользователей в режиме онлайн
Специальные требования к безопасности
Непосредственный доступ к системе со стороны внешних пользователей
Спец. требования к обучению пользователей
Таблица 4.6 «Показатели технической сложности системы регистрации».
4.4 Определение уровня квалификации разработчиков

Уровень квалификации разработчиков (EF – Environmental Factor) вычисляется с учетом следующих показателей (таблица 4.7).
Таблица 4.7 «Показатели уровня квалификации разработчиков».
Опыт использования объектно-ориентированного подхода
Каждому показателю присваивается значение в диапазоне от 0 до 5. Для показателей F1-F4 0 означает отсутствие, 3 – средний уровень, 5 – высокий уровень. Для показателя F5 0 означает отсутствие мотивации, 3 – средний уровень, 5 – высокий уровень мотивации. Для F6 0 означает высокую нестабильность требований, 3 – среднюю, 5 – стабильные требования. Для F7 0 означает отсутствие специалистов с частичной занятостью, 3 – средний уровень, 5 – все специалисты с частичной занятостью. Для показателя F8 0 означает простой язык программирования, 3 – среднюю сложность, 5 – высокую сложность. Значение EF вычисляется по формуле
Вычислим EF для системы «безопасность» (таблица 4.8).
Таблица 4.8 Показатели уровня квалификации разработчиков системы
В результате получаем окончательное значение UCP (Use Case Points):
UCP = UUCP TCF EF = 83 1,04 0.8 = 69,01
В качестве начального значения предлагается использовать 20 чел.-ч на одну UCP. Эта величина может уточняться с учетом опыта разработчиков.
Приведем пример возможного уточнения.
Рассмотрим показатели F1-F8 и определим, сколько показателей F1-F6 имеют значение меньше 3 и сколько показателей F7-F8 имеют значение больше 3. Если общее количество меньше или равно 2, следует использовать 20 чел.-ч на одну UCP, если 3 или 4 – 28. Если общее количество равно 5 или более, следует внести изменения в сам проект, в противном случае риск провала слишком высок.
Для системы «безопасность» получаем 28 чел.-ч на одну UCP, таким образом, общее количество человеко-часов на весь проект равно 69,01*28=1932,28, что составляет 48 недель при 40-часовой рабочей неделе. Допустим, что команда разработчиков состоит из трех человек, и добавим 3 недели на различные непредвиденные ситуации, тогда в итоге получим 17 недель на весь проект.
На первом этапе выполнения курсовой работы ознакомлены с задачами и обязанностями, выполняемыми для обеспечения безопасности. На основании этого во второй части работы была разработана спецификация требований к информационной системе «безопасность». В курсовом проекте для сбора требований использовались методики от Rational Unified Process (RUP). Для разработки функциональных требований RUP – модель вариантов использования (ВИ), которая состоит из диаграммы ВИ и подробно описанных потоков событий (сценариев) для каждого ВИ. Также была освоена работа в Rational RequisitePro и построены матрица функциональных, нефункциональных требований, матрица трассировки и матрица вариантов использования. Так же работа включает глоссарий – устанавливает общую терминологию для всех моделей и описаний требований к системе.
В третьей части курсовой сформированы требования к составу выполняемых функций, организации входных и выходных данных и включает: диаграмму последовательности действий, диаграмму состояний объекта «пользователь», диаграмму деятельности, диаграмму внедрения. Проектный раздел содержит проектные предложения о путях и методах решения сформулированной в начале проекта задачи. Проектная часть описывает процедуру разработки проекта и включает: диаграмму классов, схему и описание информационной базы данных, прототипы экранных форм (пользовательский интерфейс). Пятая часть работы содержит оценку трудоемкости проекта. Сделан вывод, что для разработки системы «безопасность» при условии, что команда разработчиков состоит из трех человек, и добавлено 3 недели на различные непредвиденные ситуации, требуется 23 недели на весь проект. В результате всех проведенных действий был разработан проект информационной системы управления безопасностью под названием «безопасность». В ходе выполнения курсовой работы сделаны выводы, что внедрение информационных систем может способствовать:
· Увеличению качества работоспособности системы;
· Увеличению скорости работоспособности системы;
· Полному контролю над всеми действиями персонала;
· Проведению многокритериального анализа и прогнозированию результатов деятельности;
· Освобождению работников от рутинной работы за счет ее автоматизации.
В ходе эксплуатации данной информационной системы, ее можно усложнять, совершенствовать, добавляя новые функциональные возможности.
1. Вендров А.М. Практикум по проектированию программного обеспечения экономических информационных систем: Учеб. пособие.— 2-е изд., перераб. и доп. — М.: Финансы и статистика, 2006. - 192 с: ил.
2. Вендров А.М. Проектирование программного обеспечения экономических информационных систем: Учебник. — М.: Финансы и статистика, 2002. - 352 с : ил.

Название: Информационная система управления безопасностью в программах IBM Rathional
Раздел: Рефераты по информатике
Тип: курсовая работа
Добавлен 22:39:08 28 ноября 2010 Похожие работы
Просмотров: 219
Комментариев: 15
Оценило: 2 человек
Средний балл: 5
Оценка: неизвестно   Скачать

Срочная помощь учащимся в написании различных работ. Бесплатные корректировки! Круглосуточная поддержка! Узнай стоимость твоей работы на сайте 64362.ru
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Да, но только в случае крайней необходимости.

Курсовая работа: Информационная система управления безопасностью в программах IBM Rathional
Курсовая работа по теме Електронні словники та системи перекладу в Інтернеті
Гражданство Рф Диссертация
Учет и анализ нефинансовых активов в бюджетных учреждениях
Курсовая работа по теме Формы девиантного поведения подростков
Реферат: Геморрой
Корпоративные Организации Курсовая
Курсовая работа по теме Методы расчётов лизинговых платежей
Курсовая работа: Государственная Дума Российской Федерации: полномочия, порядок избрания, опыт функционирования
Дошкольные Образовательные Учреждения Реферат
Доклад по теме Большой Андрей Васильевич
Контрольная работа по теме Радиационные и химические разведки. Дозиметрический контроль с помощью приборов
Сочинение Рассказ О Февронии
Реферат: Маккинли, Уильям
Реферат: Лошадь Пржевальского. История сохранения и перспективы реакклиматизации
Цель Задачи Объект Курсовой
Доклад: Диагностика деменции альцгеймеровского типа
Дипломная работа: Формирование и регулирование регионального рынка труда
Курсовая работа по теме База данных 'Экскурсия'
Контрольная Работа На Тему Валовой Внутренний Продукт
Реферат: Взгляды К. Маркса и Ф. Энгельса на религию
Статья: Некоторые особенности ценностной системы космоцентризма (середина IV - начало II тыс. до н.э.)
Реферат: Русская революция 1905-1907
Реферат: Gps Essay Research Paper In the 1800

Report Page