กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้: http://elartu.tntu.edu.ua/handle/lib/36742
ชื่อเรื่อง: Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем
ชื่อเรื่องอื่นๆ: Information protection methods within domain-driven design of the information systems
ผู้แต่ง: Мельничук, Андрій Богданович
Melnychuk, Andrii
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Мельничук А. Б. Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / А. Б. Мельничук. — Тернопіль: ТНТУ, 2021. — 58 с.
วันที่เผยแพร่: 23-ธัน-2021
Date of entry: 23-ธัน-2021
สำนักพิมพ์: ТНТУ
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Марценюк, Василь Петрович
Martsenyuk, Vasyl
Committee members: Дуда, Олексій Михайлович
Duda, Oleksiy
UDC: 004.056
คำสำคัญ: 125
кібербезпека
аспектно-орієнтоване програмування
предметно-орієнтоване проєктування
матриця структури залежностей
захист інформації
цикломатична складність
методи захисту
керування доступом на основі ролей
aspect oriented programming
domain driven design
dependency structure matrix
cyclomatic complexity
protection of Information
protection methods
role based access control
Number of pages: 58
บทคัดย่อ: Предметно-орієнтоване проектування — це підхід до проектування програмного забезпечення. Метод проєктування визначає у собі практики як спілкуватись із спеціалістами, самої, предметної області та набір правил проектування де кінцевий код буде відображати у собі всі поняття самого домену. У деяких випадках розділення проблем, передбачених предметно орієнтованим підходом, важко досягти, а саме, коли розглядається функціональність, яка не залежить від домену, але є тісно пов’язаною з функціональністю, пов’язаною з предметною областю. Дані проблеми стосуються блоку програми яка б відповідала за безпеку. На жаль, засновник досліджуваного підходу не визначив як саме можна поєднати таку логіку, тому було досліджено різні методи забезпечення захисту даних та аналіз найкращих варіантів реалізації, які можна застосовувати у реальних проектах.
Domain Driven Design — is an approach to software design. The approach method defines the practices of how to communicate with specialists, of the subject area and a set of design rules where the final code will reflect all the concepts of the domain itself. In some cases, the separation covered by a subject-oriented approach is difficult to achieve, namely when considering functionality that is independent of the domain but is closely related to functionality related to the subject area. These issues are related to the security unit. Unfortunately, the founder of the researched approach did not define exactly how such logic can be combined. That is why were researched the different methods of data protection and analysis of the best implementation options that can be used in real projects.
รายละเอียด: «Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем» // Дипломна робота ОР «Магістр» // Мельничук Андрій Богданович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп'ютерно інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 61, табл. – 3, рис. – 10, додат. – 1.
Content: ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ…8 ВСТУП… 9 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ ТА ПРОБЛЕМИ БЕЗПЕКИ У НЬОМУ…13 1.1. Предметно-орієнтоване проєктування…13 1.2 Архітектура та структура проекту при DDD проєктуванні… 16 1.3 Аспектно-орієнтоване програмування…18 1.4 Вимірювання складності реалізації методу… 20 1.5 Проблема захисту даних при проектуванні…22 РОЗДІЛ 2. ЗАХИСТ ІНФОРМАЦІЇ В РАМКАХ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ…24 2.1 Предмет дослідження проблеми захисту інформації… 24 2.2 Критерії оцінки варіантів реалізації безпеки в рамках предметно-орієнтованому проектуванні… 26 2.3 Аналіз методу захисту інформації, яка вбудована у шар предметної області… 28 2.3.1 Опис підходу та його плюси…28 2.3.2 Недоліки підходу… 30 2.3.3 Висновок по підрозділу…30 2.4 Аналіз методу захисту інформації, яка винесена в окремий контекст… 31 2.4.1 Опис підходу та його плюси…31 2.4.2 Недоліки підходу… 32 2.4.3 Висновок по підрозділу…34 2.5 Аналіз методу захисту інформації, з використанням фасаду предметної області… 34 2.5.1 Опис підходу та його плюси…35 2.5.2 Недоліки підходу… 36 2.5.3 Висновок по підрозділу…36 2.6 Аналіз методу захисту інформації, з використанням аспектно-орієнтованого підходу…37 2.6.1 Опис підходу та його плюси…37 2.6.2 Недоліки підходу… 38 2.6.3 Висновок по підрозділу…39 РОЗДІЛ 3. РЕАЛІЗАЦІЯ МЕТОДІВ ЗАХИСТУ ТА ПОРІВНЯННЯ СКЛАДНОСТІ…40 3.1 Реалізація базової структури проекту…40 3.1.1 Вибір середовища та технологія для створення інформаційної системи… 40 3.1.2 Розробка головного ядра інформаційної системи… 40 3.1.3 Розробка відокремленого контексту безпеки… 42 3.1.4 Розробка інтерфейсу користувача… 43 3.2 Аналіз складності у реалізацій та підтримки кожного із методів…44 3.2.1 Визначення значення залежностей у інформаційній системі…44 3.2.2 Вимірювання цикломатичної складності… 44 3.3 Підсумки отриманих результатів…45 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ…47 4.1 Охорона праці…47 4.2 Підвищення стійкості роботи підприємств будівельної галузі у воєнний час…49 ВИСНОВКИ… 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… 56 ДОДАТКИ…59
URI: http://elartu.tntu.edu.ua/handle/lib/36742
Copyright owner: © Мельничук Андрій Богданович, 2021
References (Ukraine): 1. Eric Evans, “Domain Driven Design: Tackling Complexity in the Heart of Software”, Addison-Wesley Professional 2003, ISBN-13: 978-0321125217. — 79 c. 2. Fred Brooks, “No Silver Bullet – Essence and Accident in Software Engineering”, Proceedings of the IFIP Tenth World Computing Conference, 2016. — 1069 с. 3. D. L. Parnas, “On the Criteria To Be Used in Decomposing Systems into Modules”, Communications of the ACM, 2012. — 1053 с. 4. Rebecca Wirfs-Brock, Alan McKean, “Object Design: Roles, Responsibilities, and Collaborations”, Addison-Wesley Professional November 2002, ISBN-13: 978-0201379433. — 256 c. 5. G. Kiczales, J. Irwin, J. Lamping, J.-M. Loingtier, C. V. Lopes, C. Maeda, A. Mendhekar, “Aspect-oriented programming”, ACM Computing Surveys, 2016. — 154 с. 6. Yasser EL-Manzalawy, “Aspect Oriented Programming” [Електронний ресурс] URL: http://www.developer.com/design/article.php/3308941 7. Marc Eaddy, Alfred Aho, Gail C. Murphy, “Identifying, Assigning, and Quantifying Crosscutting Concerns”, International Conference on Software Engineering: Proceedings of the First International Workshop on Assessment of Contemporary Modularization Techniques, 2007. — 2 c. 8. Thomas J. McCabe / Charles W. Butler, “Design Complexity Measurement and Testing”, Communications of the ACM, 32, pp. 1415-1425, December 2014. 9. Fernando Brito e Abreu, “Design Quality Metrics for Object-Oriented Software Systems”, ERCIM News No.23 – October 2015. URL: https://www.ercim.eu/publication/Ercim_News/enw23/abreu.html
10.Trey Guerin / Richard Lord, “How role-based access control can provide security and business benefits” [Електронний ресурс] URL: 57 http://www.computerworld.com/securitytopics/security/story/0,10801,8699,00. html 11.Erich Gamma, Richard Helm, Ralph Johnson, John M. Vlissides, “Design Patterns: Elements of Reusable Object-Oriented Software”, Addison-Wesley Professional 2014, ISBN-13: 978-0201633610. — 185 c. 12.Voelter, “Aspect-Oriented Programming in Java” [Електронний ресурс] URL: http://www.voelter.de/data/articles/aop/aop.htmlMarkus 13.S.D. Eppinger and T.R. Browning, Design Structure Matrix Methods and Applications, MIT Press, Cambridge, 2012. — 86 c. 14.Optimization of software architecture selection for the system under design and reengineering Kharchenko, O., Raichev, I., Bodnarchuk, I., Zagorodna, N. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, 2018. — 1245 c. 15.Вернон Вон, (2013). Реализация методов предметно-ориентированного проектирования. : Пер. с англ. — СПб. : ООО “Диалектика”, 2019. — 688 с. : ил. — Парал. тит. англ. ISBN 978-5-907114-13-5. — 163 c. 16.Методичні вказівки до виконання магістерської роботи освітнього рівня “магістр” студентами усіх форм навчання для напряму підготовки 121 – “Інженерія програмного забезпечення” / Укладачі : Петрик М.Р., Михалик Д.М., Кінах Я.І., Гладьо С.В., Цуприк Г.Б. – Тернопіль : Вид-во ТНТУ імені Івана Пулюя, 2016 – 26 с. 17.Методичні рекомендації по виконанню розділу техніко-економічного обґрунтування дипломних робіт студентами технічних спеціальностей напряму підготовки 8.05010302 «Інженерія програмного забезпечення» освітньо-кваліфікаційного рівня «Магістр» / Укладачі: Петрик М.Р., Михалик Д.М., Кінах Я.І., Гладьо С.В., Цуприк Г.Б. – Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2016 – 28 с. 58 18.Design structure matrix [Електронний ресурс] URL: https://en.wikipedia.org/wiki/Design_structure_matrix. 19.Кареліна О. В. // Тези доповідей Ⅷ Міжнародної науково-методичної конференції Форум молодих економістів-кібернетиків „Моделювання економіки: проблеми, тенденції, досвід“, 28-29 вересня 2017 року. — L. : Видавничий центр ЛНУ ім. І. Франка, 2017. — 160 c.
20.Петрик М. Р. Моделювання програмного забезпечення : Науково-методичний посібник / Петрик М.Р., Петрик О.Ю. . — Тернопіль : ТНТУ , 2015 — 200 с. 21.Офіційна документація PostSharp. [Електронний ресурс] URL: https://www.postsharp.net/documentation. 22.Офіційна документація NDepend. [Електронний ресурс] URL: https://www.ndepend.com/docs/getting-started-with-ndepend. 23.Офіційна документація Visual Studio. [Електронний ресурс] URL: https://docs.microsoft.com/en-us/visualstudio/ide/?view=vs-2022&viewFallbac kFrom=vs2019. 24.Сервісно-орієнтована архітектура. [Електронний ресурс] URL: https://uk.wikipedia.org/wiki/Сервісно-орієнтована_архітектура. 25.Сервісно-орієнтована архітектура. [Електронний ресурс] URL: https://www.hexacta.com/what-is-domain-driven-design-and-why-is-it-so-impo rtant/.
Content type: Master Thesis
ปรากฏในกลุ่มข้อมูล:125 — кібербезпека

แฟ้มในรายการข้อมูลนี้:
แฟ้ม รายละเอียด ขนาดรูปแบบ 
Dyplom_Melnychuk_A_B_2021.pdfКваліфікаційна робота магістра969,37 kBAdobe PDFดู/เปิด
avtorska_dov_Melnychuk_A_B_2021.pdfАвторська довідка504,49 kBAdobe PDFดู/เปิด


รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น

เครื่องมือสำหรับผู้ดูแลระบบ