Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА №1.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
691.44 Кб
Скачать
  1. Интерпретация и анализ результатов решения

Работу программы можно проверить и проиллюстрировать на следующем примере:

Допустим, преподавателю надо добавить новый тест по пройденной теме: Классы. Для этого мы запускаем программу и начинаем работать.

Первым делом нужно пройти авторизацию. Вводим логин и пароль

.

Далее нам выводится меню, нажимаем на кнопку «Добавить тест»

У нас появляется новое окно, для уточнений данных о тесте

Вводим все требуемые данные данные и нажимаем кнопку «Создать».

После нажатия создается новый лист с заголовком и кнопкой для вызова меню преподавателя, а также открывается форма. Заполняем все данные, выбрав правильный ответ и нажимаем «Следующий вопрос»

Видно, что после нажатия на кнопку, в таблицу занеслись все данные и правильный ответ был выделен зеленым цветом.

Теперь проделываем такую операцию, пока все 5 вопросов не будут записаны на лист Excel

Как мы видим, кнопка «Следующий вопрос» заменилась на «Завершить тест», именно на неё мы и нажимаем и возвращаемся обратно в меню

Таким образом мы создали тест под названием «Классы», теперь в список тестов для студентов будет на 1 тест больше.

  1. Информационная безопасность

Определение требований к уровню обеспечения информационной безопасности

Сведения, хранящиеся на компьютере нуждаются в защите, так как они подвергаются различным угрозам. Под угрозой информации здесь понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушения физической целостности, несанкционированная модификация информации, несанкционированное получение информации, несанкционированное разложение.

Возможными источниками возникновения таких угроз информационной безопасности являются различные вирусы, случайные пользователи, злоумышленники, стихийные бедствия, колебания электроэнергии в сети, поломка, выход из строя ПК и т.д.

Для надежного противостояния угрозам необходимо обеспечить достаточный уровень безопасности, который должен включать комплекс мер, направленных на предупреждение возникновения условий, благоприятствующих появлению угроз информационной безопасности, обнаружение появившихся угроз и ликвидацию последствий воздействия на информацию. К таким мерам относятся создание резервных копий программы, разграничение доступа, использование сложных паролей, соблюдение персоналом техники безопасности, а также требования конфиденциальности и внимательности, регулярный контроль поддержания необходимого уровня информационной безопасности.

Объекты, подлежащие защите

Для обеспечения информационной безопасности необходимо предусмотреть защиту следующих объектов:

Документация, представленная настоящей пояснительной запиской;

Текст программы.

Установочный диск

Цели и задачи защиты информации

Для того, чтобы защитить программный продукт от несанкционированного доступа, нужно обеспечить защиту информации с помощью использования паролей и разграничения уровней доступа.

Виды мер обеспечения информационной безопасности

Меры обеспечения информационной безопасности классифицируются следующим образом:

Правовые меры - это совокупность существующих в стране НПА, регулирующих сферу информационных отношений в обществе.

Морально-этические меры - сложившиеся в обществе нравственные устои и нормы поведения, а также угрызения совести, которые испытывает человек, уничтожающий труд других людей.

Организационно-административные меры - правила, установки, рекомендации, существующие в организации, всесторонне регламентирующие деятельность ее персонала, включая требования конфиденциальности и соблюдения техники безопасности.

Физические меры - отключение компьютеров от сети Internet и создание прочих препятствий на пути взломщиков.

Технические меры - применение технических, механических, электронных и программных средств.

Основные защитные механизмы

В моем программном продукте основным защитным механизмом информационной безопасности является парольная защита, то есть при запуске программы запрашивается пароль.