




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档精心整理精品文档可编辑的精品文档XX单位信息安全事件应急处理报告XXX公司2017年X月XX日目录一、 概述 11.1应急处理服务背景 11.2应急处理服务目的 11.3应急处理服务范围 11.4应急处理服务依据 21.4.1应急处理服务委托协议 21.4.2基础标准与法律文件 21.4.3参考文件 2二、 应急处理服务流程 3三、 应急处理服务内容和方法 53.1准备阶段 53.1.1准备阶段工作流程 53.1.2准备阶段处理过程 53.1.3准备阶段现场处理记录表 63.2检测阶段 73.2.1检测阶段工作流程 73.2.2检测阶段处理过程 73.2.3检测阶段现场处理记录表 83.3抑制阶段 93.3.1抑制阶段工作流程 93.3.2抑制阶段处理过程 93.3.3抑制阶段现场处理记录表 103.4根除阶段 113.4.1根除阶段工作流程 113.4.2根除阶段处理过程 113.5恢复阶段 133.5.1恢复阶段工作流程 133.5.2恢复阶段处理过程 133.5.3恢复阶段现场记录表 133.6总结阶段 143.6.1总结阶段工作流程 143.6.2总结阶段现场记录表 15四、 结论与建议 16
信息安全事件应急处理报告应急处理单位委托单位XX单位服务类别委托应急处理受理日期2017年X月XX日处理日期2017年X月XX日服务成员监督人处理结论:通过本次应急处理服务,解决了XX单位存在的网站漏洞,修补后,经测试有效。建议委托单位针对报告中提出的建议,增强安全控制措施,切实提高信息安全水平,降低相关风险。XX公司2017年X月XX日批准人:应急处理服务人员:审核人:概述1.1应急处理服务背景XX单位与XX公司签订应急服务合同。XX公司根据合同协议中规定的范围和工作内容为XX单位提供应急服务。2017年6月25日XX单位网站服务器发现存在恶意文件,直接威胁网站的正常运营与使用,XX单位立即拨通XX公司的应急服务热线,请求应急处理服务。我方应急处理服务人员,对相关信息进行登记记录,并按作业指导书要求启动相关过程。1.2应急处理服务目的尽快确认和修复漏洞,恢复信息系统的正常运行,使信息系统所遭受的破坏最小化,并在应急处理后提供准确有效的法律证据、分析统计报告和有价值的建议,在应急处理服务工作结束后对系统管理进行完善。1.3应急处理服务范围序号资产编号名称型号/操作系统位置1SDFDA-SE-006网站服务器(主)NF5270/Centos6.4药监机房2SDFDA-SE-007网站服务器(备)NF5270/Centos6.4药监机房3SDFDA-SE-011数据库服务器(主)IBM/AIX4.2药监机房4SDFDA-SE-012数据库服务器(备)IBM/AIX4.2药监机房1.4应急处理服务依据1.4.1应急处理服务委托协议《XX单位应急处理服务委托书》1.4.2基础标准与法律文件《中华人民共和国突发事件应对法》《网络与信息安全应急处理服务资质评估方法》(YD/T1799-2008)《信息技术安全技术信息安全事件管理指南》(GB/Z20985-2007)《信息安全技术信息安全事件分类指南》(GB/Z20986-2007)1.4.3参考文件《信息安全技术信息安全风险评估规范》(GB/T20984-2007)《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)《信息技术服务运行维护第一部分通用要求》(GB/T28827.1-2012)《信息技术服务运行维护第二部分交付规范》(GB/T28827.1-2012)《信息技术服务运行维护第三部分应急响应规范》(GB/T28827.1-2012)
应急处理服务流程XX单位应急处理服务过程主要包括六个阶段:准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段、总结阶段。应急处理服务流程如图所示。应急处理服务内容和方法3.1准备阶段3.1.1准备阶段工作流程3.1.2准备阶段处理过程我公司与XX单位进行信息安全事件应急处理详情进行沟通,分别对客户应急服务所包含的具体需求和客户实际信息系统环境进行了详细了解,在达成一致的基础上签订了应急处理服务合同;随后我公司立即成立针对该项目的应急处理小组,立刻着手服务方案编写和工具准备工作,同时协助客户对应急范围内的信息系统进行评估和备份快照。3.1.3准备阶段现场处理记录表工具准备清单时间2017年X月XX日服务单位名称XX公司服务单位联系人联系方式响应服务人员联系方式工具使用原因目的描述辅助快速准确发现问题,解决问题。应急工具准备清单:绿盟远程安全评估系统北京安信通数据库扫描系统Nessus漏洞扫描Wireshark抓包工具WVS企业版WEB应用安全测试工具批准人(签字):3.2检测阶段3.2.1检测阶段工作流程3.2.2检测阶段处理过程我公司技术支持热线客服人员接到用户的应急响应服务电话请求后,通过电话了解基本情况,并检查我公司是否有该类安全事件的应急预案,发现并没有该类安全事件的应急预案;随后我公司立刻派遣应急处理小组携带应急工具、技术规范、现场记录表在服务协议规定的1小时内准备完毕到达现场。到达客户现场后,项目组负责人立即与客户方负责人进行方案沟通,由客户负责人书面授权后,根据实际客户情况建议对网站进行切换和数据备份,随后开始进行检测处理。检测内容如下:事件沟通与应急准备。方案沟通与应急授权。网站切换与快照备份。漏洞发现与验证。确定漏洞产生原因,沟通抑制措施。准备备份文件数据以备随时回退。经过以上检测,项目组确定漏洞根源并确认成功。3.2.3检测阶段现场处理记录表检测结果记录时间2017年X月XX日服务单位名称XX服务单位联系人联系方式响应服务人员联系方式检测原因或检测目的描述确认漏洞存在并评估安全事件等级检测过程及结果记录:(1)首先发现任意下载漏洞,可以下载敏感信息文件:tomcat路径:/data/tomcat6_8081/(2)然后根据敏感文件信息,并通过任意读取漏洞获取到关键信息:网站结构、网站数据库账户密码等:(3)确定上传点,上传木马获取系统权限:安全事件等级确定:该事故发生后将导致网站服务器被非法接管,使其公共服务受到严重损坏,系统受到严重损失,数据被非法窃取;该网站系统中断或非法篡改,可能影响到国家安全,扰乱社会秩序,对经济建设、公众利益有一定的负面影响。该事故安全事件等级为:Ⅱ级。检测阶段确认(签字)3.3抑制阶段3.3.1抑制阶段工作流程3.3.2抑制阶段处理过程通过检查阶段的详细调查,我们判断是文件下载访问权限不合理,上传未做过滤产生的漏洞。在与客户沟通后,客户接受我们的方案并授权我们对该系统进行抑制处理。(1)针对敏感文件设置读取严格的读取和下载权限,禁止访问用户可以读取和下载。(2)暂时关闭非法上传点模块。(3)抑制措施验证并准备备份数据随时回退。3.3.3抑制阶段现场处理记录表抑制处理记录表时间2017年X月XX日服务单位名称XX服务单位联系人联系方式响应服务人员联系方式抑制处理原因针对主要文件信息泄露和非法上传漏洞进行抑制抑制处理目的给予最快速的漏洞基本解决方案,初步抵御攻击抑制处理方案:(1)针对敏感文件设置读取严格的读取和下载权限,禁止访问用户可以读取和下载。(2)暂时关闭非法上传点模块。(3)抑制措施验证并准备备份数据随时回退。抑制方案产生的风险及应对措施:关闭非法上传点模块后,可能对日常管理,合法上传存在一定的影响。应对措施:当需要上传时,采取使用介质本地服务器拷贝上传方式。抑制方案确认(签字):抑制效果:抑制成功3.4根除阶段3.4.1根除阶段工作流程检测阶段检测阶段3.4.2根除阶段处理过程抑制阶段可以解决外网用户对网站系统的威胁,但是还没有从根本上解决网站漏洞问题。在与客户沟通后,我们进行了如下操作:与客户沟通抑制措施达到的安全防护效果并协商厂商沟通事宜。联系厂商,与厂商说明目前网站存在的非法下载、读取和上传的漏洞,建议采用添加文件校验和文件权限模块,实现漏洞修补。建议客户对服务器权限进行合理优化,使用非root用户运行网站。对厂商反馈修复结果进行验证并准备必要的回退措施。3.4.3根除阶段现场处理记录表根除处理记录表时间2017年X月XX日服务单位名称XX服务单位联系人联系方式响应服务人员联系方式根除处理原因后台页面代码修复,上传限制使用后台白名单根除处理方案:通过之前的抑制处理方案,已经实现非法下载、读取和上传漏洞风险的基本控制,但没有彻底根除漏洞根源。所以,可以通过以下方法彻底根除该问题。与客户沟通抑制措施达到的安全防护效果并协商厂商沟通事宜。联系厂商,与厂商说明目前网站存在的非法下载、读取和上传的漏洞,建议采用添加文件校验和文件权限模块,实现漏洞修补。建议客户对服务器权限进行合理优化,使用非root用户运行网站。对厂商反馈修复结果进行验证并准备必要的回退措施。根除方案产生的风险:代码漏洞修补和服务器权限优化后,经验证测试对网站系统无影响,进一步增加了网站的安全性。根除方案确认(签字):根除效果:根除成功3.5恢复阶段3.5.1恢复阶段工作流程3.5.2恢复阶段处理过程通过之前的抑制及根除处理,已经基本解决了网站存在的高危漏洞,在网站重新上线前,应急人员重新对网站进行全面的漏洞扫描,并对发现的可疑漏洞进行确认和修复,同时对网站系统进行安全加固。3.5.3恢复阶段现场记录表恢复处理记录表时间2017年X月XX日服务单位名称XX服务单位联系人联系方式响应服务人员联系方式恢复处理原因文件对比、漏洞扫描、安全加固恢复处理方案:通过之前的抑制及根除处理,已经基本解决了非法下载、读取和上传漏洞,但为了全面的检查网站完整性和安全性,在网站进行重新恢复上线前主要执行以下操作:网站文件比对,可疑文件确认和清除。网站漏洞扫描,确认并修复其他漏洞。网站系统安全加固:权限细化、账户清理、登录失败策略配置等。恢复方案确认(签字):恢复效果:恢复成功3.6总结阶段3.6.1总结阶段工作流程3.6.2总结阶段现场记录表应急响应总结阶段报告呈报部门:XX单位报告时间:2017年X月XX日报告人:XX报告人部门:XX事件的类型网站存在高危漏洞检测阶段检测时间2017年X月XX日检测动作漏洞扫描和手工验证检测结果存在高危漏洞并威胁整体网站系统安全。抑制阶段抑制时间2017年X月XX日抑制动作(1)针对敏感文件设置读取严格的读取和下载权限,禁止访问用户可以读取和下载。(2)暂时关闭非法上传点模块。抑制结果给予最快速的漏洞基本解决方案,初步抵御攻击根除阶段根除时间2017年X月XX日根除动作漏洞反馈厂商,并配合厂商进行漏洞修补。根除结果漏洞修补成功并重新上线正常运营。事件评估事件影响范围XX单位相关行业事件损失评估该网站系统中断或非法篡改,可能影响到国家安全,扰乱社会秩序,对经济建设、公众利益有一定的负面影响。处理方法评估处理方法得当及时处理流程评估流程符合标准操作事件根源分析及教训原因分析网站代码存在漏洞,多处访问、下载未授权,上传未限制。经验教训应用系统上线前进行安全检测,培养开发人员安全意识。总结阶段确认(签字):结论与建议我公司应急响应小组到达现场后,快速分析问题、定位原因、处理问题,及时有效的保障了“XX单位门户网站”的安全稳定运行,使XX单位避免了经济损失和不良影响。通过本次信息安全事件应急处理,建议XX单位提高人员安全意识,加强信息安全管理,规范针对信息系统的各项操作,在系统发生变更前做好测试和备份工作,防止类似事件发生。同时应为该类事件建立专项应急处理预案,便于以后的应急处理,并定期对XX单位信息系统进行风险评估。精品文档精心整理精品文档可编辑的精品文档信息系统分析与设计课程设计报告设计课题:供电企业系统分析与设计专业班级:学生姓名:学生学号:指导教师:一.工作准备业务概况什么是电力营销电力营销是指在不断变化的电力市场中,以电力客户需求为中心,通过供用关系,使电力用户能够使用安全、可靠、合格、经济的电力商品,并得到周到、满意的服务。电力营销的目标电力营销管理以用户为中心,主要物理对象有用户、馈线、电杆及金具、电源、变压器、开关及相应设备、电能表、互感器(电压互感器、电流互感器)、失压仪、无功补偿设备、用电设备等。电力营销的目标包括:对电力需求的变化做出快速反应,实时满足客户的电力需求;在帮助客户节能高效用电的同时,追求电力营销效率的最大化,实现供电企业的最佳经济效益;提供优质的用电服务,与电力客户建立良好的业务关系,打造供电企业市场形象、提高终端能源市场占有率等等方面。电力系统——由发电、变电、输电、配电和用电等环节组成我们家里所使用的电力是怎么来的呢?首先要由发电厂发出电力,这个过程称为发电;发电厂所发出的电力要经过高压电网传送到各个变电站,这个过程称为送电;变电站将高电压转换成较低电压,这个过程称为变电;降低了电压以后的电力,通过四通八达的供电线路送入千家万户,这个过程称为配电;最后,电力一直送到每家安装的电表,供家电使用,这称为用电。所以,家里的电灯要亮起来,一共要经过发电、送电、变电、配电和用电五个环节。供电局主要负责配电和用电,而电力营销系统则关注于用电环节。用电包括四个大部分,第一部分是新用户申请用电,供电局给予安装相关设备并供电,这称为业扩;第二部分是记录每个用电用户的用电量,并计算电费和收取电费,这称为计费和账务;第三部分是管理和维修供电和计量设备,保障计量准确,这称为计量;第四部分是保障用电安全,防止偷电和违章用电的发生,这称为用电检查。城市重要用电用户的分类大致可分为:居民生活用电(电压等级不满1kV、10kV)、大工业用电(电压等级为10、35、110kV)。其中对单耗电量特大的如电石、电介铝、电介烧碱、铁合金、合成氨、电炉黄磷、水泥、钢铁等再分别列价。此外,还分普通工业和非工业用电。后者为机关、机场、学校、医院、科研单位等用电。再有商业用电、部队,敬老院用电等。农业生产用电,中、小化肥用电、贫困县农业排灌用电等。(以上分为不满1kV、10kV、35kV电压等级)。其他还对重点煤矿企业生产用电,核工业、铀化工厂生产用电、氮肥、磷肥、钾肥等生产用电,再分别列价电力营销管理的目标充分满足用电户要求,实现快速报装接电,扩大企业规模,简化报装手续,为用电户提供优质文明服务,为企业和社会创造效益。做好电能销售和回收工作,确保国家财政收入,提高企业经济效益。加强电能计量管理工作,保证计量工作的有序与计量装置的准确性。合理分配使用电力资源,让电网在最佳状态下安全、经济地运行,节能降耗,提高社会整体经济效益。做好用电检查工作,保证用户安全、合法地用电。及时接受用电户的各种查询、投诉,及时解决用电户的实际问题;宣传好电力法令法规,普及电力法教育,提高全民用电知识和用电水平做好涉众分析涉众是与要建设的业务系统相关的一切人和事。首先要明确的一点是,涉众不等于用户,通常意义上的用户是指系统的使用者,而这仅是涉众中的一部分。如何理解与业务系统相关的一切人和事呢?凡是与这个项目有利益关系的人和事都是涉众,他们都可能对系统建设造成影响。例如修建一条公路,它预期的使用者是广大的司机;监管方是交通管理局;出资方是国家财政;发展商是某某公司;建筑商是某某工程公司等。显然他们都与此项目有利益关系,都是涉众。这些都好理解。但是在某些情况下,看似与公路完全无关的一些人和事却会成为重要涉众。例如当公路修建需要搬迁居民时,被搬迁的居民就成为重要的涉众;当公路规划遇到历史建筑时,文物管理局就成为重要的涉众。虽然软件项目开发与修建公路相比涉及的人和事要少得多,但是也不能忽略系统使用者之外的其他涉众。另外,当面对一个陌生的问题领域时,往往在项目初期还不能够清楚的获悉究竟谁是系统的使用者,通常得随着需求的深入逐步明确。但是最终的系统使用者将从涉众当中产生,因此涉众分析显得尤为重要。涉众概要首先为每个涉众编号,然后说明涉众的基本信息和涉众在系统中的角色。本示例是供电企业业务涉众的简化,实际情况要比这复杂得多,这里仅为示例之用。在实际项目中,涉众概要是非常重要的内容,值得系统分析员或需求人员花大力气维护。系统成功的标志就是满足涉众的期望,而涉众的说明则为将来需求收集指明了方向可以通过客户的岗位手册、业务手册等相关文件中获取相关的涉众信息,也可以经过与客户访谈而获取。记住!在进行涉众分析的时候,最重要的是准确描述涉众情况和他们对系统建设的期望,而不是进入业务细节!一开始,涉众信息可能并不足够,但是,可以在任何时候补充和完善涉众分析报告。涉众分析报告应当自项目始一直到项目结束始终处于被维护状态从上表中,我们能够看出涉众期望与需求是不同的。实际上涉众期望并不是需求,它们只是涉众对将来系统的一些“期望”,这些期望有的需要通过一系列的系统功能来实现,有的需要特殊的设计,有的不需要实际的编码。但是无论如何,一个系统成功与否,最重要的根本原因不在于其技术的先进性;不在于其设计的优良性;不在于其性能的高效性;也不在于其界面的华美性。这些的确都很重要,但是最重要的,还是满足涉众的期望。只有满足了涉众的期望规划业务范围在开始进行需求之前,必须先规划业务范围。虽然提出了许多业务目标,有如此多的涉众,也有如此多的涉众期望,但是并不是说项目要满足所有的这些内容。应当根据项目周期.项目成本.可行性分析等许多因素,衡量项目可容纳的范围。燃煤、燃油、燃气火电厂、工业自备电厂和热电厂等发电工程项目的可行性研究及工程设计;新能源发电工程设计和可再生能源(含风力发电、太阳能发电、垃圾发电等)高压输电线路的可行性研究和工程设计;变电站的可行性研究和工程设计;城市热网的规划及设计;一般民用及工业建筑的设计;工程项目的勘测:包括工程地质和水文地质、地形测量、水文和气象等全部勘测项目和岩土工程;电力系统的研究及电力系统规划(包括负荷预测,系统稳定的可靠性计算);技术咨询服务;建设工程水土保持方案编制、设计、水资源评价;造价咨询;电力工程建设监理和工程建设总承包等。以上都是电力系统的业务范围一个好的涉众分析报告已经为下一步了解需求和业务建模指明了方向,很容易有的放矢的根据涉众关心的问题提出需求调研计划。规划需求层次:第一层次:业务架构:第一层次围绕业务目标、业务目标人员、业务参与人员、组织结构和岗位设置组织起来,由此搭建业务领域的第一了解。虽然第一层次并不足以让人了解具体业务是如何运作的,但是业务架构描绘出了一幅业务全景,这对于进一步了解需求帮助巨大,这样就不会再迷死在需求海洋里了,当这一层次完成以后,业务需求的骨架显现出来了。第二层次:业务流程:第二层次对每个业务目标,将参与这个业务目标的业务目标人员、业务参与人员、组织结构和岗位设置组织起来,描述业务流程的运转过程的以及每一个参与元素在运转过程中的贡献和期望。这一层次中,让业务流程完整的运转起来,忽略具体的工作细节,当这一层工作完成以后,业务需求的骨架上添了血肉,业务需求就基本上完成了。第三层次:工作细节:第三层次针对每一个参与上述业务者展开,描述他的工作细节,做什么、怎么做,有哪些规则、结果是什么。这一层次中,基于前面的工作,不用再考虑整个业务是什么,而只需要专心细致的一点点参与者的工作细节。当这一层次的工作完成后,神经网络被加入到业务需求的骨架和血肉中,一个完整的需求模型可以运转了。需求调研计划需求调研计划是项目计划的一部分,该计划规定了哪些优先级的期望在什么时候进展到什么需求层次,由谁来负责。如果采用了迭代式开发,则更需要精心规划每一次迭代中要调研的期望,期望的需求层次可以跨迭代周期。TasknamedurationstartfinishpredecessorXXX项目计划26Wed081015Wed081119迭代一10Wed081015Wed081028需求10Wed081015Tue081028期望1(p1)10Wed081015Tue081028业务架构5Wed081015Tue081021业务流程10Wed081015Tue081028期望2(p1)10Wed081015Tue081028业务流程5Wed081015Tue081021业务流程10Wed081015Tue081028期望3(p2)3Wed081015Tue081017业务架构3Wed081015Tue081017期望4(p2)3Mon081020Wed081022业务架构3Mon081020Wed081022二.获取需求定义边界内部管理业务边界:系统边界:主角、边界、用例三者是相生相灭的关系,其中边界定义最为重要。一旦定义了边界就能定义主角,而一旦定义了了主角,用例就能发现。而边界一定来自摸个特定的系统,这个系统目标可能来自业务目标,也可能是系统特性。发现主角在内部管理业务边界之外,营业财务管理部门、电表抄表部门、电费管理部门、资产管理部门、现场施工部门、业务服务部门和用电检查部门是其涉众。根据所定义的边界,我们可以寻找那些站在边界外的涉众,用主角的定义去审查这些备选的涉众在此边界内的行为模式,从而找出符合定义的涉众而形成业务主角3获取业务用例到此为止,边界已定,主角已有----获取业务用例每个业务用例体现了业务主角的一个系统期望,而所有这些期望则完成边界代表的业务目标。如何获取业务用例?可以从岗位手册、业务流程指南、职务说明等一些文件中获得,也可以从涉众分析中获得灵感。业务主角访谈:一种很重要的方法。可以通过4个问题引导业务主角代表说出他们的业务需求。您对系统有什么期望您打算在这个系统中做些什么事情您做这件事的目的是什么您做完这件事希望有什么样的结果识别业务参与者(Actor)为系统建模识别参与者是容易的-任何系统外部的事物都是一个参与者,并且边缘十分清晰,因此人总是参与者。对于业务建模来说就不是那么简单的,因为一个人既可以是一个业务参与者(比如,一个与业务交互的外部人员)也可以是一个业务执行者关于这个问题的一个方法是在将他们分类成为业务参与者或者业务执行者之前识别出与业务场景相关的所有人员。这意味着你必须在同一抽象级别上定义业务参与者和业务执行者:他们都是人或者人的群体。不要尽力的将任何系统都定义成为业务参与者,虽然在你挖掘系统用例时一些系统将成为参与者。在业务建模中,你希望将注意力集中在业务流程上,因此将系统问题的处理推迟到以后来做可以避免使业务用例模型混乱。在我们的业务用例模型调查中,业务参与者是人,而不是人的群体;也就是说,我们有一个最终用户的经理,而不是一个最终用户的部门,还有一个供应商经理,而不是一个供应商。这样在我们以后实现业务用例时,业务参与者和业务执行者是在同一抽象级别的。为了确定一个业务用例的范围,通常我们在类似表1中的某一个单独的工作流程中跟踪一个核心的圆舞曲目标。如果被获得的用例太长,我将细化核心的业务目标成为多个子目标,并将工作流程相应的分段,同时将一个长的工作流程水平的划分成几个业务用例。4.业务建模建模(Modeling)是指通过对客观事物建立一种抽象的方法用以表征事物并获得对事物本身的理解,同时把这种理解概念化,将这些逻辑概念组织起来,构成一种对所观察的对象的内部结构和工作原理的便于理解的表达。业务模型主要包括以下内容:业务用例视图业务用例视图在获取业务用例的时候已经基本完成了。业务用例场景业务用例场景用来描述该业务用例在该业务的实际过程中是如何做的。业务用例规约文字是图形的有力补充,图形虽然形象、直观,但是一些细节性的内容还是需要用文字来说明的。业务规则业务对象模型在上面的业务用例规约中列出了相关的业务实体,业务实体来自业务对象模型的建模结果业务用例实现视图业务用例视图表达了用户的实际业务,二业务用例实现则表示一个业务用例的一个或多个实现方式。业务用例实现场景业务用例场景用于说明业务怎么样执行,但缺少表达如何“实现”的机制。包图原型描述UML表示业务用例模型面向业务功能的模型。被用作基本的输入来识别组织中的角色和交付产物。模型,作为”业务用例模型“的原型业务对象模型描述业务用例实现的对象模型模型,作为”业务对象模型“的原型业务用例一个定义了业务用例实例集合的类;每一个实例是一个业务执行的动作序列,业务产生一个对特定业务参与者有价值的结果。用例,作为”业务用例“的原型业务用例实现描述一个特定的业务用例是如何根据协作的对象(业务执行者和业务实体的实例)在业务对象模型中被实现的。协作,作为”业务用例实现“的原型业务参与者代表在业务环境中与业务相关的人或者事的角色。参与者,作为”业务参与者“的原型业务执行者一个代表与系统交互的人的抽象的类。与其他业务执行者交互,当参与业务用例实现时操作业务实体。类,”业务执行者“的原型业务实体一个不能发起与自身交互的被动类。可能会参与多个不同的业务用例实现。在业务建模中,代表业务执行者访问、检查、操作、产生等的对象。提供在不同的业务用例实现中业务执行者之间共享信息的基础。类,作为”业务实体“的原型组织单元业务执行者、业务实体、关系、业务用例实现、图和其他组织单元的集合。通过划分成更小的部分被用来结构化业务对象模型。在业务对象模型中的包,作为”组织单元“的模型5领域建模提出领域问题:因为用户档案与供电企业的各个业务部门都有联系,而这些业务部门关心的和处理的数据又各有不同,因此在这里我们认为有必要建立一个用户档案的模型,描述清楚用户档案的构成,以及档案各部分与各业务部门之间的存取关系。6.业务规则全局规则:全局规则是指那些对于系统大部分业务或系统设计都起约束作用的那些规则。在这里,所谓全局是与用例相关的。全局规则示例全局业务规则名称描述标志备注安全性要求所有系统操作者必须通过CA认证,拥有合法证书创建安全性要求所有系统操作者必须通过CA认证,拥有合法证书,但由系统管理员发布到主页上的信息可以被匿名用户浏览修改XX主任提出变更按组织机构授权原则原则上,上级拥有下级所有的权限创建按组织机构授权原则原则上,上级拥有下
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- u校园测试试题及答案
- 调查之风面试题目及答案
- 煤矿职称面试题及答案
- 房地产市场调研问卷试题
- 艺术鉴赏与创作能力评估试题
- 软件设计师考试网络安全知识试题及答案
- 网络设备管理与运维试题及答案
- 剖析重点2025年软考网络工程师试题及答案
- 复杂系统控制试题及答案集
- 对外经济政策的分析与制定试题及答案
- 2024年江苏省连云港市新海实验中学中考三模地理试题
- MOOC 知识创新与学术规范-南京大学 中国大学慕课答案
- 大脑语言功能区
- 山东省高考志愿规划
- 珠宝销售个月工作总结
- 污水处理厂人工智能与机器学习应用
- 机械通气基础知识与常见模式
- 《发酵产物分离纯化》课件
- 物业服务费用收支情况明细表
- Lazada官方跨境电商运营全书
- 海南省近5年中考语文作文真题及模拟题汇编(含参考例文)
评论
0/150
提交评论