
- •Аннотация
- •Содержание
- •Введение
- •1. Постановка задачи
- •2. Метод решения задачи
- •3. ЛОгическая структура программы
- •4. Руководство системного программиста
- •5. Руководство пользователя
- •6. Интерпретация и анализ результатов
- •7. Информационная безопасность
- •7.1. Определение требований к уровню обеспечения информационной безопасности
- •7.2. Объекты, подлежащие защите
- •7.3. Цели и задачи защиты информации
- •7.4. Виды мер обеспечения информационной безопасности
- •7.5. Основные защитные механизмы
- •8. Расчёт себестоимости информационной системы
- •8.1. Расчёт себестоимости информационной системы
- •8.2. Расчёт отпускной цены информационной системы
- •8.3. Рекомендации по снижению себестоимости информационной системы
- •8.4. Расчёт себестоимости информационной системы
- •8.5 Расчёт отпускной цены информационной системы
- •9. Техника безопасности и охрана труда
- •Заключение
- •Литература
- •Приложеине Текст программы
6. Интерпретация и анализ результатов
Целью данной дипломного проекта было написание электронного учебника по теме «Автоматизированные информационные системы», доступного для самостоятельного изучения, а также проверки полученных знаний с помощью тестирования.
Прежде чем начать тестирование студенты должны ознакомиться с теоретическим материалом (закладка «Учебник»). Материал представлен в удобной для восприятия форме, с развитой системой навигации и возможностью распечатки изучаемого материала.
Начиная тестирование (пункт меню «Тест») ученик должен зарегистрироваться. Затем в соответствии с выбранным тестом отбираются вопросы тестирования, при чем вопросы отбираются случайным образом. Это позволяет исключить списывание и проверить знания студентов.
После окончания теста выводится общий результат тестирования (количество правильных ответов из общего количества ответов).
Рисунок 26
Все данные о тестируемых программно вводятся в Журнал оценок и хранятся в базе данных о результатах тестирования.
7. Информационная безопасность
7.1. Определение требований к уровню обеспечения информационной безопасности
Возможными угрозами информационной безопасности являются вирусы, которые могут попасть в компьютер через электронную почту, Интернет, информационные носители (CD-диски, Flash-носители). Так же угрозами служат нарушение физической целостности, несанкционированное получение и размножение информации.
Для надёжного противостояния этим угрозам устанавливают антивирусное программное обеспечение, парольная защита, проводится разграничение уровней доступа в сети: на первом уровне доступа находится администратор сети, на втором - пользовательские имена.
7.2. Объекты, подлежащие защите
Защите подлежат технические средства - персональные электронные вычислительные машины (ПЭВМ), модемы, сервер.
Программные средства - программный продукт Book.exe, стандартное программное обеспечение: пакет Microsoft Office 2003, Internet Explorer.
Базы данных - Question, Rezul. Текстовые файлы: Ozen.001, p.001, w.001.
Документация - сохраненные в файлах результаты тестирования.
7.3. Цели и задачи защиты информации
Главной целью защиты информации является сохранение целостности информации. К основным задачам защиты информации относятся обеспечение санкционированного доступа. Для этого проводится разграничение уровней доступа в сети, имеются пароли для отдельных пользователей.
7.4. Виды мер обеспечения информационной безопасности
Для обеспечения информационной безопасности пользуются организационными средствами защиты, ограничивающими доступ в здание, компьютерные помещения и к шкафам с оборудованием. Такими средствами являются кодовый замок, вахтёр.
Технические средства защиты - это сигнализация и видеонаблюдение.
Программно-математическими средствами защиты выступает программное обеспечение для защиты от вирусов и парольная защита, разграничение уровней доступа в сети.
7.5. Основные защитные механизмы
Для защиты информации используются следующие механизмы: ограниченный доступ к некоторым разделам программы – для доступа к настройкам тестов и результатам необходимо знать пароль администратора.
Пароль сохраняется в определнном файле в закодированном виде.