Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36742
Назва: Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем
Інші назви: Information protection methods within domain-driven design of the information systems
Автори: Мельничук, Андрій Богданович
Melnychuk, Andrii
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Мельничук А. Б. Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / А. Б. Мельничук. — Тернопіль: ТНТУ, 2021. — 58 с.
Дата публікації: 23-гру-2021
Дата внесення: 23-гру-2021
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Марценюк, Василь Петрович
Martsenyuk, Vasyl
Члени комітету: Дуда, Олексій Михайлович
Duda, Oleksiy
УДК: 004.056
Теми: 125
кібербезпека
аспектно-орієнтоване програмування
предметно-орієнтоване проєктування
матриця структури залежностей
захист інформації
цикломатична складність
методи захисту
керування доступом на основі ролей
aspect oriented programming
domain driven design
dependency structure matrix
cyclomatic complexity
protection of Information
protection methods
role based access control
Кількість сторінок: 58
Короткий огляд (реферат): Предметно-орієнтоване проектування — це підхід до проектування програмного забезпечення. Метод проєктування визначає у собі практики як спілкуватись із спеціалістами, самої, предметної області та набір правил проектування де кінцевий код буде відображати у собі всі поняття самого домену. У деяких випадках розділення проблем, передбачених предметно орієнтованим підходом, важко досягти, а саме, коли розглядається функціональність, яка не залежить від домену, але є тісно пов’язаною з функціональністю, пов’язаною з предметною областю. Дані проблеми стосуються блоку програми яка б відповідала за безпеку. На жаль, засновник досліджуваного підходу не визначив як саме можна поєднати таку логіку, тому було досліджено різні методи забезпечення захисту даних та аналіз найкращих варіантів реалізації, які можна застосовувати у реальних проектах.
Domain Driven Design — is an approach to software design. The approach method defines the practices of how to communicate with specialists, of the subject area and a set of design rules where the final code will reflect all the concepts of the domain itself. In some cases, the separation covered by a subject-oriented approach is difficult to achieve, namely when considering functionality that is independent of the domain but is closely related to functionality related to the subject area. These issues are related to the security unit. Unfortunately, the founder of the researched approach did not define exactly how such logic can be combined. That is why were researched the different methods of data protection and analysis of the best implementation options that can be used in real projects.
Опис: «Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем» // Дипломна робота ОР «Магістр» // Мельничук Андрій Богданович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп'ютерно інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 61, табл. – 3, рис. – 10, додат. – 1.
Зміст: ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ…8 ВСТУП… 9 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ ТА ПРОБЛЕМИ БЕЗПЕКИ У НЬОМУ…13 1.1. Предметно-орієнтоване проєктування…13 1.2 Архітектура та структура проекту при DDD проєктуванні… 16 1.3 Аспектно-орієнтоване програмування…18 1.4 Вимірювання складності реалізації методу… 20 1.5 Проблема захисту даних при проектуванні…22 РОЗДІЛ 2. ЗАХИСТ ІНФОРМАЦІЇ В РАМКАХ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ…24 2.1 Предмет дослідження проблеми захисту інформації… 24 2.2 Критерії оцінки варіантів реалізації безпеки в рамках предметно-орієнтованому проектуванні… 26 2.3 Аналіз методу захисту інформації, яка вбудована у шар предметної області… 28 2.3.1 Опис підходу та його плюси…28 2.3.2 Недоліки підходу… 30 2.3.3 Висновок по підрозділу…30 2.4 Аналіз методу захисту інформації, яка винесена в окремий контекст… 31 2.4.1 Опис підходу та його плюси…31 2.4.2 Недоліки підходу… 32 2.4.3 Висновок по підрозділу…34 2.5 Аналіз методу захисту інформації, з використанням фасаду предметної області… 34 2.5.1 Опис підходу та його плюси…35 2.5.2 Недоліки підходу… 36 2.5.3 Висновок по підрозділу…36 2.6 Аналіз методу захисту інформації, з використанням аспектно-орієнтованого підходу…37 2.6.1 Опис підходу та його плюси…37 2.6.2 Недоліки підходу… 38 2.6.3 Висновок по підрозділу…39 РОЗДІЛ 3. РЕАЛІЗАЦІЯ МЕТОДІВ ЗАХИСТУ ТА ПОРІВНЯННЯ СКЛАДНОСТІ…40 3.1 Реалізація базової структури проекту…40 3.1.1 Вибір середовища та технологія для створення інформаційної системи… 40 3.1.2 Розробка головного ядра інформаційної системи… 40 3.1.3 Розробка відокремленого контексту безпеки… 42 3.1.4 Розробка інтерфейсу користувача… 43 3.2 Аналіз складності у реалізацій та підтримки кожного із методів…44 3.2.1 Визначення значення залежностей у інформаційній системі…44 3.2.2 Вимірювання цикломатичної складності… 44 3.3 Підсумки отриманих результатів…45 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ…47 4.1 Охорона праці…47 4.2 Підвищення стійкості роботи підприємств будівельної галузі у воєнний час…49 ВИСНОВКИ… 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… 56 ДОДАТКИ…59
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36742
Власник авторського права: © Мельничук Андрій Богданович, 2021
Перелік літератури: 1. Eric Evans, “Domain Driven Design: Tackling Complexity in the Heart of Software”, Addison-Wesley Professional 2003, ISBN-13: 978-0321125217. — 79 c. 2. Fred Brooks, “No Silver Bullet – Essence and Accident in Software Engineering”, Proceedings of the IFIP Tenth World Computing Conference, 2016. — 1069 с. 3. D. L. Parnas, “On the Criteria To Be Used in Decomposing Systems into Modules”, Communications of the ACM, 2012. — 1053 с. 4. Rebecca Wirfs-Brock, Alan McKean, “Object Design: Roles, Responsibilities, and Collaborations”, Addison-Wesley Professional November 2002, ISBN-13: 978-0201379433. — 256 c. 5. G. Kiczales, J. Irwin, J. Lamping, J.-M. Loingtier, C. V. Lopes, C. Maeda, A. Mendhekar, “Aspect-oriented programming”, ACM Computing Surveys, 2016. — 154 с. 6. Yasser EL-Manzalawy, “Aspect Oriented Programming” [Електронний ресурс] URL: http://www.developer.com/design/article.php/3308941 7. Marc Eaddy, Alfred Aho, Gail C. Murphy, “Identifying, Assigning, and Quantifying Crosscutting Concerns”, International Conference on Software Engineering: Proceedings of the First International Workshop on Assessment of Contemporary Modularization Techniques, 2007. — 2 c. 8. Thomas J. McCabe / Charles W. Butler, “Design Complexity Measurement and Testing”, Communications of the ACM, 32, pp. 1415-1425, December 2014. 9. Fernando Brito e Abreu, “Design Quality Metrics for Object-Oriented Software Systems”, ERCIM News No.23 – October 2015. URL: https://www.ercim.eu/publication/Ercim_News/enw23/abreu.html
10.Trey Guerin / Richard Lord, “How role-based access control can provide security and business benefits” [Електронний ресурс] URL: 57 http://www.computerworld.com/securitytopics/security/story/0,10801,8699,00. html 11.Erich Gamma, Richard Helm, Ralph Johnson, John M. Vlissides, “Design Patterns: Elements of Reusable Object-Oriented Software”, Addison-Wesley Professional 2014, ISBN-13: 978-0201633610. — 185 c. 12.Voelter, “Aspect-Oriented Programming in Java” [Електронний ресурс] URL: http://www.voelter.de/data/articles/aop/aop.htmlMarkus 13.S.D. Eppinger and T.R. Browning, Design Structure Matrix Methods and Applications, MIT Press, Cambridge, 2012. — 86 c. 14.Optimization of software architecture selection for the system under design and reengineering Kharchenko, O., Raichev, I., Bodnarchuk, I., Zagorodna, N. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, 2018. — 1245 c. 15.Вернон Вон, (2013). Реализация методов предметно-ориентированного проектирования. : Пер. с англ. — СПб. : ООО “Диалектика”, 2019. — 688 с. : ил. — Парал. тит. англ. ISBN 978-5-907114-13-5. — 163 c. 16.Методичні вказівки до виконання магістерської роботи освітнього рівня “магістр” студентами усіх форм навчання для напряму підготовки 121 – “Інженерія програмного забезпечення” / Укладачі : Петрик М.Р., Михалик Д.М., Кінах Я.І., Гладьо С.В., Цуприк Г.Б. – Тернопіль : Вид-во ТНТУ імені Івана Пулюя, 2016 – 26 с. 17.Методичні рекомендації по виконанню розділу техніко-економічного обґрунтування дипломних робіт студентами технічних спеціальностей напряму підготовки 8.05010302 «Інженерія програмного забезпечення» освітньо-кваліфікаційного рівня «Магістр» / Укладачі: Петрик М.Р., Михалик Д.М., Кінах Я.І., Гладьо С.В., Цуприк Г.Б. – Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2016 – 28 с. 58 18.Design structure matrix [Електронний ресурс] URL: https://en.wikipedia.org/wiki/Design_structure_matrix. 19.Кареліна О. В. // Тези доповідей Ⅷ Міжнародної науково-методичної конференції Форум молодих економістів-кібернетиків „Моделювання економіки: проблеми, тенденції, досвід“, 28-29 вересня 2017 року. — L. : Видавничий центр ЛНУ ім. І. Франка, 2017. — 160 c.
20.Петрик М. Р. Моделювання програмного забезпечення : Науково-методичний посібник / Петрик М.Р., Петрик О.Ю. . — Тернопіль : ТНТУ , 2015 — 200 с. 21.Офіційна документація PostSharp. [Електронний ресурс] URL: https://www.postsharp.net/documentation. 22.Офіційна документація NDepend. [Електронний ресурс] URL: https://www.ndepend.com/docs/getting-started-with-ndepend. 23.Офіційна документація Visual Studio. [Електронний ресурс] URL: https://docs.microsoft.com/en-us/visualstudio/ide/?view=vs-2022&viewFallbac kFrom=vs2019. 24.Сервісно-орієнтована архітектура. [Електронний ресурс] URL: https://uk.wikipedia.org/wiki/Сервісно-орієнтована_архітектура. 25.Сервісно-орієнтована архітектура. [Електронний ресурс] URL: https://www.hexacta.com/what-is-domain-driven-design-and-why-is-it-so-impo rtant/.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Melnychuk_A_B_2021.pdfКваліфікаційна робота магістра969,37 kBAdobe PDFПереглянути/відкрити
avtorska_dov_Melnychuk_A_B_2021.pdfАвторська довідка504,49 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора