Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Обеспечение информационной безопасностиСодержание книги
Поиск на нашем сайте
В этом разделе в зависимости от задач проблемной области в области информационной информации и защиты информации могут рассматриваться следующие вопросы: · основные угрозы информационной безопасности; · мероприятия по физической безопасности · мероприятия по безопасности программного обеспечения · мероприятия по безопасности обрабатываемой информации В разделе физической безопасности необходимо предложить и обосновать меры по защите от несанкционированного проникновения, разрушения или компрометации информации в результате механических манипуляций, обеспечения требуемого качества электропитания. В области безопасности программного обеспечения освещаются проблемы: · защиты от нарушения нормального функционирования программного обеспечения в результате преднамеренного или непреднамеренного воздействия тех или иных программных средств; · управление доступом к информационной системе с помощью программных средств (процедуры авторизация и аутентификация); · обеспечение целостности баз данных и файловых систем. И предлагаются решения этих проблем. В разделе безопасности обрабатываемой информации рассматриваются варианты защиты информации методами архивирования, криптографии, стеганографии, проверки подлинности, электронно-цифровой подписи. Текстуально этот раздел не должен превышать 6-ти страниц. 2.5.10. Контрольный пример В заключение следует в обязательном порядке описать контрольный пример и результаты работы системы (программы) на этом контрольном примере. Контрольный пример включает описание: · тестовых данных, которые необходимы для проверки работоспособности основных функций реализованного проекта (данные для заполнения справочников, данные для заполнения файлов оперативной информации). Приведенные тестовые данные должны быть введены в соответствующие поля форм ввода и могут быть показаны в приложениях (экранные формы с тестовыми данными); · процесса обработки тестовых данных (различные сообщения и другие элементы диалога, который возникает в процессе обработки). Данное описание также может быть показано в приложениях; · результатов обработки тестовых данных (рассчитанные показатели, сформированные ведомости, отчеты и т. п.). Результаты так же могут быть отображены в соответствующих приложениях. Особое внимание следует обратить на целостность контрольного примера и правильность полученных результатов обработки тестовых данных, а именно – полученные данные должны быть проверены на правильность расчета по приведенным формулам в разделе по математическому обеспечению. Тестовые данные, экранные формы, результаты обработки обязательно должны соответствовать поставленной задаче и отражать процесс ее решения. Наиболее простым вариантом представления контрольного примера является демонстрация алгоритма работы системы в виде документов и экранных форм с соответствующими комментариями. Например, для задачи «Автоматизация расчета себестоимости изделий» алгоритм может быть следующим: 1) экранная форма входа в систему; 2) экранная форма входа в меню расчета; 3) экранные формы ввода нормативно-справочной информации (номенклатура изделий, ставки оплаты труда, учетные цены на материалы, перечень производственных работ, нормы накладных расходов и так далее); 4) формы документов, необходимые для расчета (технологическая карта изделия, технологическая комплектация изделия); 5) экранные формы ввода данных из вышеуказанных форм; 6) экранная форма введенных данных для расчета себестоимости (трудоемкость изготовления и нормы расхода материалов); 7) экранная форма запуска расчета себестоимости; 8) экранная форма с результатами расчета; 9) форма документа «Себестоимость изделия». Результаты исполнения контрольного примера должны полностью удовлетворять требованиям заказчика, а на произвольно заданном примере количество ошибок не должно превышать некоторую обоснованную величину. Обоснование этого значения должно быть сделано с учетом функционирования разрабатываемых модулей, модулей обеспечения и пр.
|
||||
Последнее изменение этой страницы: 2017-01-19; просмотров: 145; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.252.58 (0.007 с.) |