- •Содержание
- •Введение
- •1. Постановка задачи
- •2. Метод решения задачи
- •Логическая структура программы
- •Руководство системного программиста
- •Руководство пользователя
- •Интерпретация и анализ результатов решения
- •Информационная безопасность
- •8.Расчёт себестоимости информационной системы
- •8.1. Расчет себестоимости информационной системы
- •8.1.1 Затраты на материалы
- •8.1.2 Затраты на электроэнергию на технологические цели
- •8.1.3 Заработная плата основная
- •8.1.8 Прочие расходы
- •8.2 Расчёт отпускной цены информационной системы
- •8.3 Рекомендации по снижению себестоимости информационной системы
- •8.2 Расчёт отпускной цены информационной системы
- •8.3 Рекомендации по снижению себестоимости информационной системы
- •9. Техника безопасности и охрана труда
- •Заключение
- •Список используемой литературы
- •Листинг программы
Интерпретация и анализ результатов решения
Работу программы можно проверить и проиллюстрировать на следующем примере:
Допустим, преподавателю надо добавить новый тест по пройденной теме: Классы. Для этого мы запускаем программу и начинаем работать.
Первым делом нужно пройти авторизацию. Вводим логин и пароль
.
Далее нам выводится меню, нажимаем на кнопку «Добавить тест»
У нас появляется новое окно, для уточнений данных о тесте
Вводим все требуемые данные данные и нажимаем кнопку «Создать».
После нажатия создается новый лист с заголовком и кнопкой для вызова меню преподавателя, а также открывается форма. Заполняем все данные, выбрав правильный ответ и нажимаем «Следующий вопрос»
Видно, что после нажатия на кнопку, в таблицу занеслись все данные и правильный ответ был выделен зеленым цветом.
Теперь проделываем такую операцию, пока все 5 вопросов не будут записаны на лист Excel
Как мы видим, кнопка «Следующий вопрос» заменилась на «Завершить тест», именно на неё мы и нажимаем и возвращаемся обратно в меню
Таким образом мы создали тест под названием «Классы», теперь в список тестов для студентов будет на 1 тест больше.
Информационная безопасность
Определение требований к уровню обеспечения информационной безопасности
Сведения, хранящиеся на компьютере нуждаются в защите, так как они подвергаются различным угрозам. Под угрозой информации здесь понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушения физической целостности, несанкционированная модификация информации, несанкционированное получение информации, несанкционированное разложение.
Возможными источниками возникновения таких угроз информационной безопасности являются различные вирусы, случайные пользователи, злоумышленники, стихийные бедствия, колебания электроэнергии в сети, поломка, выход из строя ПК и т.д.
Для надежного противостояния угрозам необходимо обеспечить достаточный уровень безопасности, который должен включать комплекс мер, направленных на предупреждение возникновения условий, благоприятствующих появлению угроз информационной безопасности, обнаружение появившихся угроз и ликвидацию последствий воздействия на информацию. К таким мерам относятся создание резервных копий программы, разграничение доступа, использование сложных паролей, соблюдение персоналом техники безопасности, а также требования конфиденциальности и внимательности, регулярный контроль поддержания необходимого уровня информационной безопасности.
Объекты, подлежащие защите
Для обеспечения информационной безопасности необходимо предусмотреть защиту следующих объектов:
Документация, представленная настоящей пояснительной запиской;
Текст программы.
Установочный диск
Цели и задачи защиты информации
Для того, чтобы защитить программный продукт от несанкционированного доступа, нужно обеспечить защиту информации с помощью использования паролей и разграничения уровней доступа.
Виды мер обеспечения информационной безопасности
Меры обеспечения информационной безопасности классифицируются следующим образом:
Правовые меры - это совокупность существующих в стране НПА, регулирующих сферу информационных отношений в обществе.
Морально-этические меры - сложившиеся в обществе нравственные устои и нормы поведения, а также угрызения совести, которые испытывает человек, уничтожающий труд других людей.
Организационно-административные меры - правила, установки, рекомендации, существующие в организации, всесторонне регламентирующие деятельность ее персонала, включая требования конфиденциальности и соблюдения техники безопасности.
Физические меры - отключение компьютеров от сети Internet и создание прочих препятствий на пути взломщиков.
Технические меры - применение технических, механических, электронных и программных средств.
Основные защитные механизмы
В моем программном продукте основным защитным механизмом информационной безопасности является парольная защита, то есть при запуске программы запрашивается пароль.
