Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Обеспечение информационной безопасностиСодержание книги
Поиск на нашем сайте В этом разделе в зависимости от задач проблемной области в области информационной информации и защиты информации могут рассматриваться следующие вопросы: · основные угрозы информационной безопасности; · мероприятия по физической безопасности · мероприятия по безопасности программного обеспечения · мероприятия по безопасности обрабатываемой информации В разделе физической безопасности необходимо предложить и обосновать меры по защите от несанкционированного проникновения, разрушения или компрометации информации в результате механических манипуляций, обеспечения требуемого качества электропитания. В области безопасности программного обеспечения освещаются проблемы: · защиты от нарушения нормального функционирования программного обеспечения в результате преднамеренного или непреднамеренного воздействия тех или иных программных средств; · управление доступом к информационной системе с помощью программных средств (процедуры авторизация и аутентификация); · обеспечение целостности баз данных и файловых систем. И предлагаются решения этих проблем. В разделе безопасности обрабатываемой информации рассматриваются варианты защиты информации методами архивирования, криптографии, стеганографии, проверки подлинности, электронно-цифровой подписи. Текстуально этот раздел не должен превышать 6-ти страниц. 2.5.10. Контрольный пример В заключение следует в обязательном порядке описать контрольный пример и результаты работы системы (программы) на этом контрольном примере. Контрольный пример включает описание: · тестовых данных, которые необходимы для проверки работоспособности основных функций реализованного проекта (данные для заполнения справочников, данные для заполнения файлов оперативной информации). Приведенные тестовые данные должны быть введены в соответствующие поля форм ввода и могут быть показаны в приложениях (экранные формы с тестовыми данными); · процесса обработки тестовых данных (различные сообщения и другие элементы диалога, который возникает в процессе обработки). Данное описание также может быть показано в приложениях; · результатов обработки тестовых данных (рассчитанные показатели, сформированные ведомости, отчеты и т. п.). Результаты так же могут быть отображены в соответствующих приложениях. Особое внимание следует обратить на целостность контрольного примера и правильность полученных результатов обработки тестовых данных, а именно – полученные данные должны быть проверены на правильность расчета по приведенным формулам в разделе по математическому обеспечению. Тестовые данные, экранные формы, результаты обработки обязательно должны соответствовать поставленной задаче и отражать процесс ее решения. Наиболее простым вариантом представления контрольного примера является демонстрация алгоритма работы системы в виде документов и экранных форм с соответствующими комментариями. Например, для задачи «Автоматизация расчета себестоимости изделий» алгоритм может быть следующим: 1) экранная форма входа в систему; 2) экранная форма входа в меню расчета; 3) экранные формы ввода нормативно-справочной информации (номенклатура изделий, ставки оплаты труда, учетные цены на материалы, перечень производственных работ, нормы накладных расходов и так далее); 4) формы документов, необходимые для расчета (технологическая карта изделия, технологическая комплектация изделия); 5) экранные формы ввода данных из вышеуказанных форм; 6) экранная форма введенных данных для расчета себестоимости (трудоемкость изготовления и нормы расхода материалов); 7) экранная форма запуска расчета себестоимости; 8) экранная форма с результатами расчета; 9) форма документа «Себестоимость изделия». Результаты исполнения контрольного примера должны полностью удовлетворять требованиям заказчика, а на произвольно заданном примере количество ошибок не должно превышать некоторую обоснованную величину. Обоснование этого значения должно быть сделано с учетом функционирования разрабатываемых модулей, модулей обеспечения и пр.
|
||
|
Последнее изменение этой страницы: 2017-01-19; просмотров: 194; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.006 с.) |