Sunteți pe pagina 1din 26

MINISTERUL EDUCAIEI AL REPUBLICII MOLDOVA

UNIVERSITATEA TEHNIC A MOLDOVEI


FACULTATEA CALCULATOARE, INFORMATIC I MICROELECTONIC
CATEDRA AUTOMATIC I TEHNOLOGII INFORMAIONALE

Proiect de an la
Analiza, Modelarea Sistemelor Informaionale

Tema: Analiza i modelarea sistemului de securitate

integru al oficiului administrativ

A elaborat:

Stolear Verginia
studenta gr. TI-111 f/r

A verificat :

lector sup. Melnic Radu

Chiinu 2014

CUPRINS

INTRODUCERE .................................................................................................................... 3
1. DOCUMENTE DE REFERIN ................................................................................... 4
1. 1. Indicaii teoretice ......................................................................................................... 4
1.2. Specificarea cerinelor utilizatorului. ........................................................................... 6
2. SUMARUL ACTIVITILOR NECESARE PENTRU REALIZAREA
PRODUSULUI. ...................................................................................................................... 7
2.1. Cerine i restricii privind sistemul i produsul informatic. ....................................... 7
2.2. Cerine i restricii privind documentaia proiectului. ................................................. 7
3. PLANIFICAREA GENERAL A ACTIVITILOR DE REALIZARE A
PRODUSULUI INFORMATIC. ............................................................................................ 7
3.1. Descriere generala a procesului de realizare a produsului. .......................................... 7
3.1.1 Diagrame a cazurilor de utilizare ............................................................................ 8
3.1.2 Diagrame de interaciune. ..................................................................................... 12
3.1.3. Diagrame de clase ................................................................................................ 19
3.1.4. Diagramele de componente .................................................................................. 22
3.1.5. Diagrama de amplasare ........................................................................................ 25
CONCLUZIE ....................................................................................................................... 26
BIBLIOGRAFIE .................................................................................................................. 26

INTRODUCERE
Lucrarea de fa va prezenta rezultatul analizei, modelrii i proiectrii unui sistem informatic care
realizeaz securitatea att la nivel de acces a persoanelor n cadrul sediului, ct i de securitatea a
informaiei n cadrul reelei interne a oficiului administrativ. Executarea acestor 3 etape a ciclului de via
a sistemului se realizeaz utiliznd metodologia Obiect Orientat, n care drept instrument CASE s-a
utilizat Enterprise Architect.
Sistemul de securitate respectiv, dup cum s-a menionat, realizeaz securitatea la nivel de acces a
persoanelor, precum i securitatea circulaiei informaiei n cadrul reelei de calculatoare. La nivelul
accesului persoanelor se prevede nregistrarea acestora la Registratur care introduce datele persoanelor n
baza de date a oficiului, n rezultat se elibereaz un permis care permite circulaia acestora n cadrul
sediului oficiului. Acest permis este utilizat pentru deblocarea porilor rotative/ ui n limita permis de
acesta. n cazul n care permisul este eliberat unui funcionar, pe lng funciile expuse mai sus, mai este
prevzut alocarea unui PIN code necesar pentru autentificarea n reeaua de calculatoare, code atribuit de
administratorul sistemului de calcul. n afara nregistrrii persoanelor, acestea vor fi monitorizate de ctre
paza oficiului care va urmri deplasarea acestora (utiliznd camere video, unite la calculator cu
posibilitatea identificrii persoanelor) cu eventuala intervenie. La nivel informaional securitatea se va
manifesta prin permiterea accesrii unui calculator doar n baza identificrii prin PIN code si parol la
unul din profile-lul specificat cu drepturi de ctre administratorul sistemului de calcul, precum i la nivelul
circulaiei informaiei prin reea utiliznd subreele securizate ntre componentele cheie ale sistemului de
calcul (Detalii diagrama de plasamente), precum i utiliznd subreele publice cu transfer codificat a
informaiei. Activitatea pazei i a administratorului este monitorizat de ctre Administratorul sistemului.

1. DOCUMENTE DE REFERIN
1. 1. Indicaii teoretice
Unified

Modeling

Language (prescurtat UML)

este

un

limbaj

standard

pentru

descrierea

de modele i specificaii pentru software. UML a fost la baz dezvoltat pentru reprezentarea complexitii
programelor orientate pe obiect, al cror fundament este structurarea programelor pe clase, i instanele
acestora (numite i obiecte). Cu toate acestea, datorit eficienei i claritii n reprezentarea unor elemente
abstracte, UML este utilizat dincolo de domeniul IT. Aa se face c exist aplicaii ale UML-ului pentru
management de proiecte, pentru business Process Design.
Dei destinate iniial pentru documentaia de proiectare orientate-obiect, Unified Modeling Language
(UML) a fost extins pentru a cuprinde documentaia de proiectare orientate pe proces, iar acum combin
tehnici de modelare a datelor (entitate diagrame relaie ), modelare de afaceri (fluxuri de lucru), modelare
obiect , i modelare componente. Acesta poate fi utilizat cu toate procesele, de-a lungul ciclului de via
de dezvoltare de software , i utiliznd diferite tehnologii de implementare.
Unified Modeling Language (UML) ofera o modalitate standard de a vizualiza planuri arhitecturale un
sistem, inclusiv elemente cum ar fi:

Activiti

actori

proceselor de afaceri

de baze de date scheme

(logice) componente

limbaj de programare declaraii

reutilizabile componente software .

Modelele UML pot fi transformate n mod automat la alte reprezentri (de exemplu Java) prin
intermediul unor limbi de transformare QVT asemntoare. UML este extensibil , cu dou mecanisme de
personalizare: profile i stereotipuri .

Diagramele UML
Diagrame structurale
Diagramele structurale subliniaz lucrurile care trebuie s fie prezente n sistemul modelat. Deoarece
diagramele de structur reprezint structura, acestea sunt larg utilizate n documentarea arhitecturii
sistemelor software.

Diagrama de clas: descrie structura unui sistem artnd clase ale sistemului, atributele lor,
proprietile i relaiile dintre clase.

Diagrama de componente: descrie modul n care un sistem software este mprit n componente i
arat dependena ntre aceste componente.

Diagrame comportamentale
Diagrame de comportament subliniaz ceea ce trebuie s se ntmple n sistemul modelat. Deoarece
diagramele de comportament ilustreaz comportarea unui sistem, care sunt utilizate pe scar larg pentru a
descrie funcionarea sistemelor software.

Diagrama de activitate: descrie pas cu pas fluxurile operaionale ale componentelor de afaceri ntrun sistem. O diagram de activitate prezint fluxul de ansamblu a controlului.

Diagrama de stare: descrie starea i tranziiile de stare ale sistemului.

Diagrama cazurilor de utilizare: descrie funcionalitatea oferit de un sistem n ceea ce privete


actorii, obiectivele lor reprezentate ca cazuri de utilizare, precum i orice dependene dintre aceste
cazuri de utilizare.

Diagrame de interaciune
Diagrame de interaciune, un subset de diagrame de componente, subliniaz fluxul de control i date ntre
lucrurile din sistemul modelat:

Diagrama de comunicare: arat interaciunile dintre obiecte sau pri n ceea ce privete mesajele
ordonate. Ele reprezint o combinaie de informaii luate din clasa de ordine i diagrama caz
utilizare care descriu att structura static i comportamentul dinamic al unui sistem.

Diagrama de secven: arat modul n care obiectele comunic ntre ele n ceea ce privete o serie
de mesaje. Indic, de asemenea, durata de via a obiectelor n raport cu aceste mesaje.

1.2. Specificarea cerinelor utilizatorului.


Utilizatorii sistemului integru de securitate dup cum se poate observa sunt: Registratura, Paza,
Administratorul sistemului de calcul, Administratorul sistemului, precum i funcionarii/ vizitatorii.
Utilizatorii din cadrul Registraturii necesit o interfa n care vor introduce datele despre persoane, cu
ulterioara salvare n baza de date, precum i validarea permisului. Utilizatorii pazei vor avea nevoie de o
interfa de verificare a identitii persoanei n baza permisului de acces, precum i controlul existenei
substanelor i obiectelor interzise. De altfel vor avea nevoie de o aplicaie de urmrire a camerelor video,
cu posibilitatea nregistrrii i eventual recunoaterea persoanelor. Pentru Administratorul sistemului e
necesar o interfa care ar putea monitoriza n timp real celorlalte subsisteme. Pentru Administratorul
sistemului de calcul sunt prevzute urmtoarele cerine: posibilitatea adugrii crerii/modificrii/tergerii
unui utilizator a reelei de calculatoare, cu specificarea drepturilor de acces la datele din reea, urmrirea
traficului n reea, configurarea i ntreinerea bazei de date. Vizitatorii simpli vor utiliza sistemul doar
prin posibilitatea de autentificare, cu permisiunea de deplasare. Funcionarii n calitate de utilizatori a
calculatoarelor din reea vor avea nevoie de interfaa pentru intrarea n sistem pentru nceperea unei
sesiuni de lucru, care va consta n introducerea permisului ntr-un dispozitiv de citire, cu ulterioara
introducere a parolei pentru autentificare n reea. n afara de aceasta funcionarii mai au nevoie de
programe care asigur transmiterea securizat datelor n reea. (Cerinele ctre sistem vor fi detaliate n
diagramele Use-case)

2. SUMARUL ACTIVITILOR NECESARE PENTRU REALIZAREA


PRODUSULUI.

2.1. Cerine i restricii privind sistemul i produsul informatic.


Sistemul de securitate respectiv necesit utilizarea unor calculatoare care pot susine necesitile ctre
sistemul de calcul: sistemul de operare cu arhitectura de tip client-server, sistemul de gestiune a bazei de
date de tip client-server (cu restricionarea accesului fizic la serverul bazei de date), cablu de reea de
capacitate mare de transmitere a datelor.
2.2. Cerine i restricii privind documentaia proiectului.
Documentaia pentru utilizarea sistemului de securitate va fi distribuit doar persoanelor competente, cu
drepturile i obligaiunile acordate. Documentaia n linii generale va conine informaie privitor la modul
de funcionare a fiecrei din aplicaii corespunztoare utilizatorilor. Spre exemplu Administratorului
sistemului de calcul i vor fi prezentate informaii privitor la tipul sistemului de operare a fiecrui
calculator din reea, configurarea acestora pentru cerinele de securitate respective, modalitatea de transfer
a datelor i controlul traficului n reea.

3. PLANIFICAREA GENERAL A ACTIVITILOR DE REALIZARE A


PRODUSULUI INFORMATIC.
3.1. Descriere generala a procesului de realizare a produsului.
n elaborarea acestui sistem integru de securitate am apelat la metodologia Obiect Orientat care permite
crearea obiectelor urmnd etapele de elaborare utiliznd principiile OO (motenirea, ncapsularea,
polimorfismul) care ulterior pot fi utilizate n crearea aplicaiilor. Avantajul acestei metodologii (fa de
cele anterioare acesteia care se concentrau asupra datelor i a funciilor ndeplinite de sistem) const n
utilizarea paradigmei obiect orientat care realizeaz o serie de modele, fiecare reprezentnd una din
viziunile asupra sistemului care interacioneaz ntre ele, iar luate la un loc reprezint ntregul sistem.
Operaiile asupra datelor, precum i datele sunt ncapsulate n interiorul unui obiect care poate fi utilizat
ulterior.

3.1.1 Diagrame a cazurilor de utilizare


Pentru nceput realizm diagrama cazurilor de utilizare n baza cerinelor ctre sistem (determinate n 2.1)
Dup cum se vede din Figura 1 determinm urmtorii actori cu cazurile de utilizare corespunztoare
fiecruia. Registratura nregistreaz persoane;

Paza Monitorizare deplasare/acces persoane,

monitorizare birouri, Administratorul sistemului de calcul Monitorizeaz sistemul de calcul, i respectiv


Administratorul de sistem Monitorizeaz sistemul, iar Persoane monitorizate identificarea n sistem.
n continuare aceast diagram va fi detaliat de alte diagrame a cazurilor de utilizare (necesar pentru a nu
ncrca diagrama i pentru a fi uor de analizat).
uc Use Case Model a Sistemului

Administratorul_sistemului

Monitorizarea

Administrator_sistem_de_calcul
Paza
Persoanele_monitorizate

Registratura

Figura 1 - Diagrama cazurilor de utilizare ale sistemului


n diagrama dat sunt prezentai actorii principali a sistemului de securitate:
Administratorul sistemului ce are funcia de a monitoriza sistemul.
Administratorul sistemului de calcul ce are ca rol de a monitoriza sistemul de calcul.
Paza are funciile de a monitoriza birourile, deplasarea sau accesul persoanelor.
Registratura are rolul de a inregistra toate persoanele care intr n ntreprindere.
Iar persoanele monitorizate se identific n sistem cu ajutorul permiselor acordate de registratur.
8

uc Use Case Sistem de calcul

Administreaza_BD

Administreaza_serv erul_central

include
include

Monitorizeaza_sistem_de_calcul

Administratorul_sistemului_de_calcul

Figura 2 - Diagrama cazurilor de utilizare a sistemului de calcul


Analiznd aceast diagram vedem rolurile unui administrator a unui sistem de calcul care cuprinde
administrarea serverului central, precum si administrarea bazei de date. n continuare detaliem cazul de
utilizare Administrarea_serverului_central:
uc Use Case Administrare_serv er_central

Serv er

Creeaza/ Modifica/
Sterge_un_utilizator

Monitorizeaza_traficul
_in_retea

include

include

Securizeaza_transferul
_de_date

include

Administreaza_serv er
_central

Figura 3 Cazul de utilizare Administrare_server_central


9

Din cte observm acesta la rndul su conine nc 3 cazuri de utilizare (determinate de relaia
<<include>>) crearea/modificarea/tergerea unui nou utilizator, monitorizarea traficului reelei,
securizarea transferului de date. Cellalt caz de utilizare: Administrare Baz de date: este prezentat n
figura 4 care cuprinde crearea viziunilor i a drepturilor de acces la baza de date:
uc Use Case Administreaza Baza de date

Atribuie_drepturile
_de_acces

Creeaza_v izitator

BD

include

include

Administreaza_BD

Figura 4 Cazul de utilizare Administreaz Baz de date


n continuare vom prezenta cellalt subsistem a sistemului de securitate.
uc Use Case Inregistrare persoane

Primeste_date_persoana

Inscrie_in_BD
Inregistreaza_permis

Persoanele_monitorizate

include

include
include

inregistreaza_persoane
Elibereaza_permis

Registratura

Figura 5 Cazul de utilizare nregistrare persoane

10

n cazul dat determinm 2 roluri ale Registraturii nregistrarea persoanelor i eliberarea permiselor, care
la rndul lor pot fi descompuse n primirea documentelor de la persoane cu ulterioara nscriere a datelor n
baza de date, respectiv nregistrarea permisului. n cazul diagramei 5 Persoanele monitorizate reprezint o
abstractizare a actorilor vizitator i angajai, ultimul fiind o abstractizare a funcionarilor i a serviciului
ntreinere. (Figura 6), prin mecanismul de motenire.
uc Use Case Abstractizarel

Logare_calculator
Persoanele_monitorizate

include

Executa_transfer_de_
date_in_retea

include

Utilizeaza_calculatorul
Vizitatori

Angaj ati

Serv iciul_intretinere

Functionari

Figura 6 Abstractizarea Vizitatori, Angajati

uc Use Case Paza

Urmareste_
accesul_
persoanelor

Urmareste_
camere_v ideo

Verifica_arme /
substante_interzise

Paza

Gardian

Purtator_de_badge

Figura 7 Cazuri de utilizare Paz


11

Cazul de utilizare Paz determinm urmtoarele cazuri de utilizare urmrete camere video pentru
Gardieni, i urmrete acces persoane, verifica arme/ substane interzise de ctre purttorul de badge.
Astfel aceste 2 persoane asigur securitatea persoanelor ce se afl n ntreprindere, att a vizitatorilor ct i
a angajailor. n cazul n care vizitatorii nu respect condiiile de acces, purttorul de badge are dreptul de
a ruga persoana s paraseasc cladirea cu ntoarcerea permisului eliberat.

3.1.2 Diagrame de interaciune.


Ca rezultat a celor expuse mai sus

conchidem urmtoarele subsisteme: Centrul de administrare a

sistemului, Monitoring personal, Monitoring sistem de calcul. n continuare vom grupa aceste subsisteme
sub forma unor pachete (reprezentare n UML):
uc Use Case Pachete
Centrul_de_administrare_a_sistemului

Monitoring_sistem_de_calcul

Monitoring_personal

Figura 8 Subsistemele sub form de pachete


Pe parcursul lucrrii date s-a ndreptat atenia asupra ultimilor dou (datorat concentrrii rolurilor n
aceste pachete).
Chiar din analiza figurii 1 se determin componentele grupate n pachetul Monitoring personal care
formeaz 2 subpachete: Paza i Registratura.
Pentru primul subpachet se determin urmtoarea diagram de secven care realizeaz cazul de utilizare
din figura 7 Urmrete acces persoane:

12

sd Diagrama de secv enta Acces_persoane


Cititor_de_cod

Poarta_rotativa

Persoanele_monitorizate

: BD
Primeste permis()

Determina_identificator_permis()
Verifica_identificator()

*Primeste_identificator()
[permis valid] Deblocheaza_poarta()

Continua_deplasarea()

Inapoiaza_permis()

Figura 9 Diagrama de secven Acces_Persoane


Aici deosebim urmtorii actori : persoane monitorizate i baza de date, iar obiectele de interaciune poart
rotativ i cititor permis. n diagrama respectiv (ca i n celelalte de tipul acesta) este prezentat schimbul
de mesaje (succesiunea lor n timp) care urmeaz cu executarea de proceduri de ctre recepioneri. O
alternativ a acestui tip de diagrame este diagrama de colaborare care prezint doar fluxul de mesaje ntre
prile ce interacioneaz.

13

sd D. secv enta_Inregistrare_persoane
Inregistrari :
Aplicatie
: Registratura

: Persoanele_monitorizate

Inregistrarea persoanelor :
BD

Ofera_Document()

Inscrie_Date(char *, char *, char *, char *)

Introdu_Date(Nume, Prenume, Patronimic, Serie)

Inscrie_Date(Nume, Prenume, Patronimic, Serie)

Genereaza_PIN()
[Persoana = Functionar] Inscrie_PIN()

Durata_expirarii()

Primeste_Identificator_Permis()
Permis

Elibereaza_permis()

Activeaza_permis()

Primeste_permis()

Figura 100 Diagrama de secven nregistrare persoane


sd D.secv enta Restituire_permis
Inregistrari :
Aplicatie
: Persoanele_monitorizate

Permis

: Registratura

Primeste_permis()
Cauta_identificator_permis(char*, char*, char*, char*)

Cauta_document(int, char*)
Dezactiveaza_permis(identificator)

Specifica_document()

Intoarce_document()

Figura 11 - Diagrama secvenelor Restituire permis


Not: de observat c obiectul permis n figura 10 apare ca urmare a apelului procedurii Activeaz_permis,
iar apoi n tot acelai obiect este distrus (n figura 11) prin apelul procedurii Dezactiveaz_permis.
14

Continum cu prezentarea strilor i a aciunilor obiectului Permis n diagrama de Stare/Activitate


utilizare permis. n dreptunghiurile cu colurile rotunjite sunt prezentate strile pe care le poate avea
obiectul Permis (invalid, activ, inactiv), iar n dreptunghiurile eliptice activitile pe care le poate
executa obiectul aflndu-se n aceast stare.
act D.stare/activ itate Permis

Inv alid

Ofera_documente
ActivityFinal
Inscrie_date_in_BD
Primeste_documente

Atribuie_PIN

Inactiv

Intoarce_permis
Inmina_persoanei
Activ
Primeste_
documente

Introduce_permis

Anuleaza_PIN

Introduce_PIN

Executa_sesiunea
_de_lucru
Reemite_permis
Finiseaza_
sesiunea

Scoate_
permis

Figura 12 - Diagrama de Stare/Activitate Permis


15

n continuare se va caracteriza subsistemul Monitoring sistem de calcul. Diagramele care urmeaz


(secven/colaborare) vor prezenta relaiile ntre actorii i obiectele din subsistem.

uc D.colab Creare_utilizator
4: Cauta_utilizator ------------>
5: Valideaza_utilizator --------->

: BD

Managerul_utilizatorilor

3: Verifica_exista_utilizator
8: Inscrie_nou_utilizator
<------------

2: Salveaza_nume_parola
7: Activeaza_utilizator
------------>
1: Introduce_nume_parola
6:Introdu_drepturi_de_acces
<-----------

:
Administratorul_sistemului_de_calcul

Figura 13 - Diagrama de colaborare Creare Utilizator


Not: Managerul utilizatorilor reprezint o utilitar a sistemului de operare de tip Server (sau program
propriu).
n diagrama dat se reprezint etapele de creare a unui utilizator. Astfel n aceast diagrama se urmrete
etapele de prelucrare a informaiei ncepnd de la cererea de date prin introducerea a numelui i parolei
noului utilizator, se verific dac exist un astfel de utilizator, dac s-a gsit dreptul de acces se elibereaz
mai repede, dar dac nu procedura de creare a noului utilizator dureaz ceva mai mult timp.

16

uc D.colab Logare sistem


Fereastra_de_logare
1: Primeste_permis
3: Incepe_sesiunea_de_lucru
------->
2: Introdu_PIN
10:
Invita_la_inceperea_sesiunii_de_lucru
<---------4: Primeste_permis/PIN ------->
: Functionari
{9:Permite_inceperea_sesiunii <--------}

8: <----------Sesiune_de_lucru

: Serv er

5: Verifica_permis/ PIN <----------

{7: Valideaza_permis -------->}

6: Cauta_permis/PIN --------->

: BD

Figura 14 - Diagrama de colaborare Logare sistem


n cazul diagramei 14 fereastra de dialog reprezint o utilitar modificat a sistemului de operare care de
obicei permite intrarea in sistem. Ca urmare a autentificrii cu succes are loc pornirea unei sesiuni de lucru
(n mod abstract notat ca obiect).
uc D.colab Transmite date

Func_A : Functionari

4: Autentifica_Functionar_A
7: Autentifica_Funcionar_B
------------->

Serv er : Serv er

12: Decripteaza_fisier -------->


5: Primeste_cerere_de_transfer
9: Stabileste_tunel -------->

Aplicatie B

{14: Inchide_tunel ,
6: Transmite <--------}

1: Alege_fisier -------->
3: Primeste_cerere_de_transfer ------->
10: Trimite_fisier <-----13: Prezinta_fisier -------->
{15: Intrerupe_conexiunea ,
8: Stabileste_tunel <---------}

{11: Primeste_fisier ------->}

2: Cripteaza_fisier ------->
Aplicatie A
Func_B : Functionari

Figura 15 - Diagrama de colaborare Transmite date VPN


17

n diagrama 15 ca obiecte care interacioneaz sunt Aplicaiile A i B, respectiv funcionarii


corespunztori care fac transfer de date utiliznd serverul utiliznd VPN(Virtual Private Network - Reea
Privat Virtual)

uc D. colab Transmite fisier

Func_B : Functionari

Func_A : Functionari

1: Activeaza_server
4: Alege_fisier
6: Transfera_fisier
-------->

2: Conecteaza_server
9: Printeaza_fisier(void *)
<--------

8: Decripteaza_fisier(void*)

5: Cripteaza_fisier(void*)

Trimite_fisier :
Aplicatie Server

3: Primeste_client <------{7: Primeste_fisier(void*) ------->}

Primeste_fisier :
Aplicatie Client

Figura 16 - Diagrama de colaborare Transmite fiier


n cazul ultimei diagrame, are loc transmiterea unor fiiere care au fost n prealabil criptate utiliznd
algoritmi de criptare (n faza codificrii sistemului se va utiliza algoritmul simetric AES (Standard
Avansat de Criptare)[4] care este destul de flexibil comparativ cu alii datorat lungimii variate a blocurilor
de criptare, n combinaie cu un alt algoritm simetric SHA(Algoritm rezumat) [5] care corespunde
standardului de securitate SHS, ales pentru stabilitatea i greutatea spargerii).
Diagrama de Stare/Activitate corespunztoare acestui pachet (figura 17) prezint aciunile pe care le
execut n paralel cele 2 aplicaii.

18

act D.stare/activ itate Transfer

Aplicatie_serv er

Alege_fisier

Cripteaza_fisier

Conecteaza_client

Stabileste_legatura
[Algoritm]

[Cod_cheie]

Transmite_date
File_send:
Aplicatie_Serv er

[Text cifrat]

File_get:
Aplicatie_Client

[Parola]

[Primire_date]

Decripteaza_fisier

Valideaza_transfer
Probleme_externe

ActivityFinal

Figura 17 Diagrama Stare/Activitate Transfer


3.1.3. Diagrame de clase
Urmtorul pas n proiectare reprezint determinarea claselor de obiecte i a relaiilor ntre acestea: cea mai
simpl metod ar fi analiza diagramei interaciunilor i depistarea acelor obiecte care fac parte din sistem.
19

Pentru a evita erorile generate de necorespundere a referinelor (verificarea poate fi fcut prin raportarea
necorespondenelor) e de dorit n timpul stabilirii mesajelor n diagramele de interaciune ca obiectele
respective s fie instane a claselor din diagramele claselor corespunztoare. Pentru reducerea
complexitii modelrii ntregului sistem, se va concentra doar la o serie de obiecte cu determinarea
claselor respective, continund cu dezvoltarea n cod surs doar a unei diagrame (pentru comoditatea de
elaborare la faza iniial).
Pentru subsistemul Monitorizeaz persoane se realizeaz o clas aplicaie, cu alte obiecte componente
instane ale altor clase. Respectiva aplicaie va realiza introducerea unei noi persoane n baza de date cu
ulterioara perfectare a permisului de acces:
act D.claselor Aplicatie

Aplicatie
-

Nume: char*
Patronimic: : char*
PIN : : char*
Prenume:: char*
Serie: : char*

+
+
+
+
+

Cauta_document(char*, int) : void


Cauta_identificator_permis(char*, char*, char*, char*) : void
Genereaza_PIN()
Inscrie_date(char*, char*, char*, char*) : void
Primeste_identificator_permis()

EditBox
-

Button
(from
Monitoring_sistem_de_calcul)

Text:: char*
-

Caption:: char*

Click() : void

CheckBox
-

Value:: boolean

Figura 18 Diagrama claselor pentru Aplicaie


Respectiva aplicaie va avea 5 csue de introducere a datelor, 6 butoane realizarea operaiilor necesare,
i un CheckBox n cazul n care persoana este un funcionar (permisul va putea fi folosit pentru logarea
la calculator) toate instane a claselor corespunztoare. n cazul testrii corespunderii referinelor ctre
aplicaie nu va fi raportat vreo eroare.
Pentru subsistemul Monitoring sistem de calcul s-a realizat 2 aplicaii server i client destinate
transferului securizat de date (n cazul nostru fiiere). Diagramele respective sunt:

20

act D.claselor Aplicatie client

Aplicatie_Client
+
+
+
+

Conecteaza_server() : void
Decripteaza_fisier(void*) : void
Primeste_fisier(void*) : void
Printeaza_fisier(void*) : void

Memo

Client_Socket

Button

Lines: : char*

Caption:: char*

AdText(char*) : void

Click()

Figura 19 - Diagrama claselor pentru Aplicatie Client


uc D.claselor Aplicatie Serv er

Aplicatie_Serv er
+
+
+
+
+

Activeaza_server() : void
Alege_fisier() : void*
Cripteaza_fisier(void*) : boolean
Primeste_client() : void
Transfera_fisier(void*) : void

Memo

Button
-

Caption: char*

Lines : char*

Click () : void

AdText(char*) : void

Serv er_Socket
-

ConnectionNb: int

Figura 20 - Diagrama claselor pentru Aplicatie Server


Pentru ambele diagrame am determinat cte un obiect de tip socket care sunt derivate de la acesta
(Client_Socket i Server_Socket). Funciile membre ale acestor 2 clase Aplicaie corespund procedurilor
care trebuie efectuate la recepionarea mesajelor de la cei 2 actori (figura 16). n cazul testrii referinelor
nu se va raporta nici o eroare datorit faptului c toate obiectele ce aparin sistemului au fost reprezentate
ca instane a claselor din diagramele claselor figura 20,21

21

uc D.claselor Socket

Socket
-

Adress:: char*
Connected:: boolean
Host:: char*
Port: int

+
+

Conect() : void
Disconect() : void

Serv er_Socket

Client_Socket
+

ConnectionNb: int

Conect() : void

Figura 21 Diagrama claselor Socket


Dup cum se vede cele 2 clase derivate motenesc toate proprietile i metodele clasei de baz.
3.1.4. Diagramele de componente
ntruct diagrama claselor reprezint o reprezentare logic a elementelor sistemului, reprezentarea fizic a
acestora se realizeaz prin diagramele componentelor corespunztoare:
uc D.componenete Socket

Client_Socket

Serv er_Socket

Socket

Socket

Figura 112 Diagrama componentelor pentru Socket


22

Aici n cazul modificrii specificaiei pachetului Socket, se vor modifica respectiv i corpul pachetului
Socket, precum i specificaiile pachetelor derivate, i deci n lan corpurile corespunztoare lor. n
continuare vor fi prezentate diagramele de componente pentru fiecare din cele 3 aplicaii.

uc D.componente Aplicatie Registratura

Aplicatie

Aplicatie_Registrarura

BD
Aplicatie_

EditBox

ChecBox

Button

Figura 23 Diagrama componentelor Aplicaie Registratur


n cazul acestei diagrame este inclus o baz de date de care depinde ntr-o oarecare msur aplicaia sub
form de fiier executabil.

23

uc D.componente Aplicatie Client

Aplicatie_Client

AplicatieClient

Aplicatie_Client

Client_Socket

Memo

Button

Figura 24 Diagrama componentelor Aplicaie Client


uc D.componente Aplicatie Serv er

AplicationServ er
Aplicatie_Serv er

Aplicatie_Serv er

Serv er_Socket

Memo

Button

Figura 25 Diagrama componentelor Aplicaie Server


n cazul figurii 24 i 25 fiierele executabile sunt AplicaieClient i AplicaieServer
24

3.1.5. Diagrama de amplasare


A doua form de reprezentarea fizic a sistemului este diagrama de amplasare. Ea este utilizat pentru
reprezentarea general a configurrii i topologiei sistemului de securitate distribuite i conine
repartizarea componentelor dup nodurile sistemului, indicnd legturile fizice rutele de transfer a
informaiei ntre echipamente.
Ca ncheiere a modelrii este diagrama amplasamentelor care prezint componentele sistemului de
securitate.

uc D.amplasarii
Camera_2

Camera_2

Paza

Cititor_permis

Cititor_permis

Functionar_1

Functionar_2

Poarta_rotativa

Administrator_sistem

LAN

LAN

firewall

Serv er_BD
AdminSC
firewall

firewall
firewall

Registratura

LAN

Serv er_Central

Figura 26 Diagrama amplasrii componentelor sistemului

25

CONCLUZIE
Realizarea acestei lucrri i-a pus drept obiectiv studierea modalitii de realizare a unui sistem complex,
lund n consideraie paradigma Obiect Orientat, precum i specificul sistemului n cauz.
Pentru realizarea acestei lucrri a fost nevoie de implementat metodologia Obiect Orientat, cu etapele de
analiz i proiectare, realizate prin diferite modele ale sistemului. Utilizarea limbajului UML a uurat
nelegerea cerinelor, precum i realizarea acestora sub form de componente cu legturile ntre acestea.
La elaborarea modelului m-am bazat pe principiile limbajului UML, folosind ca instrument de lucru
mediul Enterprise Architect.
Limbajul UML uureaz elaborarea, vizualizarea i documentarea modelelor, ceea ce permite o proiectare
rapid a sistemelor, prin accentuarea ateniei asupra aspectelor necesare proiectrii. Analiznd sistemul dat
n baza metodologiei Obiect Orientat i trecnd prin etapele planificrii, sincronizrii i analizei am
dezvoltat modelul dat n diagramele de interaciune i diagramele claselor n care am descris fiecare caz de
utilizare prin interaciunea dintre obiecte.
O dat cu acumularea cunotinelor n domeniul transferului de informaie n reele va fi posibil
dezvoltarea de mai departe a sistemului dat de securitate.

BIBLIOGRAFIE
1. http://csrc.nist.gov/encryption/aes/rijndael/Rijndael.pdf (Joan Daemen, Vincent Rijmen The
Rijndael block cipher)
2. http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf

(Federal

Information

Processing

Standards Publication 180-2 Secure Hash Standard)


3. Description of SHA 256, SHA 384, SHA 512 (fiier pdf, englez)
4. Criptografia (fiier pdf, romn)
5. http://en.wikipedia.org/wiki/Unified_Modeling_Language

26

S-ar putea să vă placă și