Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
default.doc
Скачиваний:
1
Добавлен:
04.09.2019
Размер:
701.44 Кб
Скачать

1.4.8. Особливості супроводу і обслуговування розробленої мережевої інфраструктури

Обслуговування КМ на постійній основі передбачатиме: профілактику, тестування, перевірку та, за необхідності і можливості, виконання ремонтних робіт мережевого обладнання, що входить до складу КМ, а також інсталяцію та конфігурування програмного забезпечення файл-серверів, серверів додатків, та серверів баз даних.

1.5. Аспекти захисту інформації у розробленій мережевій інфраструктурі

Даний розділ описує політику безпеки інформації в КМ. Політика безпеки інформації в КС повинна поширюватися на об’єкти комп’ютерної системи, які безпосередньо чи опосередковано впливають на безпеку інформації.

До таких об’єктів належать:

- адміністратор безпеки;

- користувачі, яким надано повноваження забезпечувати управління КС;

- користувачі, яким надано право доступу до загальнодоступної інформації;

- інформаційні об’єкти, що містять загальнодоступну інформацію;

- системне та функціональне ПЗ, яке використовується в КС для оброблення інформації;

- технологічна інформація (дані про мережеві адреси, імена, персональні ідентифікатори та паролі користувачів, їхні повноваження та права доступу до об’єктів, встановлені робочі параметри окремих механізмів або засобів захисту, інша інформація баз даних захисту, інформація журналів реєстрації дій користувачів тощо);

- засоби адміністрування і управління обчислювальною системою КС та технологічна інформація, яка при цьому використовується;

- обчислювальні ресурси КС (наприклад, дисковий простір, тривалість сеансу роботи користувача із засобами КС, час використання центрального процесора і т. ін.).

Даний розділ описує налаштування функцій обмеження локального та протоколів віддаленого доступу до комутаторів та маршрутизаторів; спосіб захисту інформації, що предається мережею, зокрема шифрування; аспекти захисту інформації на рівні апаратного забезпечення. Для захисту інформації на рівні апаратного забезпечення використовуються:

- апаратні ключі ;

- системи сигналізації;

- засоби блокування пристроїв та інтерфейсів вводу-виводу інформації.

У даному розділі також можна описати наступні засоби захисту мережі:

- міжмережеві екрани (Firewall) - для блокування атак з зовнішнього середовища. Вони керують проходженням мережевого трафіку відповідно до правил (policies) захисту;

- системи виявлення вторгнень (IDS – Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні";

- засоби створення віртуальних приватних мереж (VPN – Virtual Private Network) - для організації захищених каналів передачі даних через незахищене середовище;

  • засоби аналізу захищеності - для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз .

Якщо робота є орієнтована на аналіз безпеки (аудит) мережеорієнтованої системи оцінити показники безпеки кількісно згідно обраної математичної моделі.

1.6. Тестування та моніторинг роботи розробленої мережевої інфраструктури

У даному розділі потрібно провести тестування всіх елементів КМ. Визначити затримки при проходженні сигналу між віддаленими елементами КМ.

1.6.1. Тестування роботи компонент СКС за допомогою спеціалізованого обладнання

У даному розділі слід описати процедуру тестування мережі при вводі в експлуатацію. Вказати типи та характеристики рекомендованих до використання кабельних тестерів та описати спосіб використання одного із тестерів. Описати параметри, за якими виконується тестування згідно вибраної категорії мережі. Розробити бланк результатів тестування мережі.

1.6.2. Тестування роботи основних мережевих сервісів за допомогою спеціалізованого програмного забезпечення

У розділі слід описати використання тестових програм (наприклад ping, traceroute та інших) та приклади їх застосування стосовно створеного проекту.

У разі необхідності описати порядок роботи з тестовими наборами та спеціальними програмами.

1.6.3. Моніторинг роботи та надійність розробленої інфраструктури

У даному розділі необхідно описати, яка документація необхідна для експлуатації, супроводу та моніторингу мережі. Також повинні бути описані процедури відслідковування працездатності мережі та контролю за основними функціональними параметрами. В разі необхідності описати та навести в додатку алгоритми пошуку та локалізації несправностей в створеній мережі.

1.7. Висновки до розділу

У висновках до розділу слід навести основі результати розробки, прийняті технічні рішення.

У додатки до роботи рекомендується включати допоміжний матеріал, який робить громіздкою основну частину пояснювальної записки.

Допоміжними матеріалами вважаються:

  • проміжні математичні виклади і розрахунки;

  • таблиці допоміжних цифрових даних;

  • опис апаратури і приладів, що використані в роботі;

  • тексти програм, результати розрахунків на ЕОМ;

  • ілюстрації допоміжного характеру;

  • інструкції, методики, розроблені у процесі виконання дипломної роботи;

  • описи окремих технічних рішень, розробка яких не обумовлена завданням на дипломну роботу;

  • блок-схеми алгоритмів пошуку несправностей;

  • .таблиці IP-адресації.

Графічний матеріал може містити:

  • структурні або функціональні схеми обєкту проектування чи обєкту обслуговування або окремих його блоків, вузлів;

  • логічні та фізичні схеми мереж;

  • блок-схеми алгоритмів керуючих, тестових та розрахункових програм;

  • креслення загального плану;

  • таблиці та графіки;

  • техніко-економічн показники;

  • таблиці IP-адресації.

В кожному конкретному випадку склад графічної частини визначається керівником і студентом.

5.2 Розробка (системного, мережеорієнтованого) програмного забезпечення комп'ютерних мережеорієнтованих систем

1.1 Аналіз технічного завдання

У розділі «Аналіз технічного завдання» слід проаналізувати складене технічне завдання. В даному розділі, в тому ж самому порядку що й у технічному завданні, викладається детальніше пояснення (додаткова інформація) представленого матеріалу технічного завдання. У даному розділі зробити огляд вже існуючих вирішень і порівняти власну розробку з ними.

1.2 Побудова моделі програмного забезпечення

1.2.1 Аналіз предметної області

Описати предметну область в термінах сутностей і атрибутів, на основі яких спроектувати загальну архітектуру системи (високий рівень проектування).

Провести декомпозицію системи і окремих модулів.

1.2.2 Проектування структури бази даних

Описати структуру бази даних в цілому за допомогою ER-діаграм для наглядного представлення взаємозв’язків між таблицями. Діаграма повинна бути винесена в графічну частину до дипломної роботи.

1.2.3 Розробка рольової моделі

Описується рольова модель з точки зору користувачів створеного програмного продукту, а також створюється діаграма яка буде описувати діяльність користувачів системи. Дану діаграму доцільно винести в графічну частину до дипломної роботи.

1.2.4 Розробка загальних принципів роботи програми

Вибір мережевої технології обміну інформацією, прийняті рішення щодо взаємодії клієнта з сервером, обрання технології для цієї взаємодії, за необхідністю розроблений протокол обміну інформацією. Також потрібно привести структуру каталогів для розроблюваної програми та структуру пакетів.

1.3 Огляд засобів та методів розробки програмного забезпечення

Подається короткий огляд технологій та підходів, які дали б змогу отримати позитивний результат при їх реалізації. В даному підрозділі актуально визначити основні технології та підходи, провести їх порівняння, дати оцінку. Провівши аналіз – визначити конкретний варіант вирішення поставленої задачі.

1.3.1 Огляд можливих парадигм програмування (ООП, АОП, функціональне, структурне), вибір та їх обґрунтування для поставлених задач

Навести огляд можливих парадигм програмування, які в повному обсязі дали б змогу реалізувати поставлену задачу в дипломному проекті, зробити порівняння між ними та обґрунтувати зроблений вибір для реалізації поставленої задачі.

1.3.2 Огляд моделей роботи програмного забезпечення в рамках обраної парадигми (Model-View-Controller), вибір та їх обґрунтування для поставлених задач

Описати способи розподілу інтерфейсу та реалізації програмних продуктів в рамках вибраної технології, зробити свій вибір на одному із них та обґрунтувати його.

1.3.3 Огляд, вибір і обґрунтування можливих засобів розробки програмного забезпечення

Зробити огляд середовищ програмування (IDE) попередньо вибраної технології для вирішення поставленої задачі. Зробити свій вибір на одній із них опираючись на умови розповсюдження, можливостей проектування в рамках вирішення поставленої задачі.

1.3.4 Огляд, вибір і обґрунтування можливих програмних компонент комп'ютерної системи (серверів каталогів, СКБД, серверів програм, тощо)

Зробити огляд програмних компонент, які потрібні для реалізації поставленої задачі та обґрунтувати свій вибір. Описати основні фреймворки за допомогою яких можна взаємодіяти з програмними компонентами, обґрунтувати вибір. Наприклад, фреймворк для взаємодії з базою даних – hibernate.

1.4 Реалізація програмного продукту

1.4.1 Розробка структури класів (функцій, методів)

Розробити структуру класів та описати їх ієрархію, зв’язки між ними за допомогою UML. Описати основні властивості створених об’єктів та їх призначення. Всі створені діаграми доцільно винести в графічну частину до дипломної роботи.

1.4.2 Розробка алгоритмів роботи ключових методів (функцій) програмного забезпечення

Створити та описати загальний алгоритм розв’язання задачі, який відображає логіку програми, а також розробити алгоритми до ключових методів. Всі алгоритми повинні бути наведені у формі блок-схем, а основні з них повинні бути винесені в графічну частину.

У даному розділі доцільно здійснити розрахунок алгоритмічної складності ключових алгоритмів роботи програми. Якщо це паралельна програма або програма з кількома підпроцесами — розрахувати показники прискорення алгоритму при застосуванні розподілу обчислювальних задач.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]