Программная реализация информационной системы анализа и контроля трафика сетевой инфраструктуры

Автор: Цейтлина Н.Е.

Журнал: Мировая наука @science-j

Рубрика: Естественные и технические науки

Статья в выпуске: 1 (10), 2018 года.

Бесплатный доступ

В статье описана программная реализация информационной системы анализа и контроля трафика сетевой инфраструктуры.

Анализ трафика, контроль трафика

Короткий адрес: https://sciup.org/140263036

IDR: 140263036

Текст научной статьи Программная реализация информационной системы анализа и контроля трафика сетевой инфраструктуры

Система программ «1С:Предприятие 8» включает в себя платформу и прикладные решения, разработанные на ее основе, для автоматизации деятельности организаций и частных лиц. Сама платформа не является программным продуктом для использования конечными пользователями, которые обычно работают с одним из многих прикладных решений (конфигураций), разработанных на данной платформе. Такой подход позволяет автоматизировать различные виды деятельности, используя единую технологическую платформу.

В ходе разработки конфигурации в первую очередь необходимо создать перечисления, отражающие структуру данных, которые не будут изменяемы еще долгое время в период эксплуатации конфигурации. Для хранения видов трафика необходимо отдельное перечисление. Оно представлено на рисунке 1.

Рисунок 1 - Перечисление “Виды трафика”

В организациях могут использоваться разные системы анализа и контроля трафика, поэтому для них был создан отдельный справочник. Справочник “Системы контроля трафика” представлен на рисунке 2.

Рисунок 2 - Справочник “Системы контроля трафика”

Отражение каких-либо действий систем по контролю трафика выполнено с помощью документов. Факт выявления уязвимость представлен в отдельном документе. Документ “Выявление уязвимости” представлен на рисунке 3.

Рисунок 3 - Документ “Выявление уязвимости”

Кроме выявлений уязвимости системы могут также выявлять вирусный код. Документ “Выявление вирусного кода” представлен на рисунке 4.

Рисунок 4 - Документ “Выявление вирусного кода”

Учет действий систем отражен в регистрах. Действия по выявлению уязвимостей отражены в регистре накопления “Выявленные уязвимости”. Регистр накопления “Выявленные уязвимости” представлен на рисунке 5.

Рисунок 5 - Регистр накопления “Выявленные уязвимости”

Пользователю необходимо иметь возможность просмотреть результаты работы систем. Для этого были реализованы отчеты с помощью схемы компоновки данных. Отчет по уязвимостям представлен на рисунке 6.

Рисунок 6 - Отчет по уязвимостям

В данной статье была описана разработка системы 1С:Анализ и контроль трафика, ее структура, основные компоненты, а также основные функциональные особенности ее реализации.

Список литературы Программная реализация информационной системы анализа и контроля трафика сетевой инфраструктуры

  • Грэди Буч, Айвар Якобсон, Джеймс Рамбо. UML. Классика CS. - Питер, 2006
  • Фаулер Мартин. UML Основы. Краткое руководство по стандартному языку объектного моделирования. - Символ-Плюс, 2004
  • Грекул В. И., Проектирование информационных систем Издательство: М.: Интернет-Ун-т Информ технологий год издания: 2005.
  • Бурков В.Н., Ириков В.А. Модели и методы управления системами предприятия. - М.: Юнити, 2005. - 408 с.
Статья научная