Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка електронного підручника з предмету &Автоматизована інформаційна система&

Реферат Розробка електронного підручника з предмету &Автоматизована інформаційна система&





6


Всі дані про тестованих програмно вводяться в Журнал оцінок і зберігаються в базі даних про результати тестування.

7. ІНФОРМАЦІЙНА БЕЗПЕКА


.1 Визначення вимог до рівня забезпечення інформаційної безпеки


Можливими загрозами інформаційній безпеці є віруси, які можуть потрапити в комп'ютер через електронну пошту, Інтернет, інформаційні носії (CD-диски, Flash-носії). Так само погрозами служать порушення фізичної цілісності, несанкціоноване отримання і розмноження інформації.

Для надійного протистояння цим загрозам встановлюють антивірусне програмне забезпечення, парольний захист, проводиться розмежування рівнів доступу в мережі: на першому рівні доступу знаходиться адміністратор мережі, на другому - для користувача імена.


7.2 Об'єкти, що підлягають захисту


Захисту підлягають технічні засоби - персональні електронні обчислювальні машини (ПЕОМ), модеми, сервер.

Програмні засоби - програмний продукт Book.exe, стандартне програмне забезпечення: пакет Microsoft Office 2003, Internet Explorer.

Бази даних - Question, Rezul. Текстові файли: Ozen.001, p.001, w.001.

Документація - збережені в файлах результати тестування.


7.3 Цілі і завдання захисту інформації


Головною метою захисту інформації є збереження цілісності інформації. До основних завдань захисту інформації відносяться забезпечення санкціонованого доступу. Для цього проводиться розмежування рівнів доступу в мережі, є паролі для окремих користувачів.


7.4 Види заходів забезпечення інформаційної безпеки


Для забезпечення інформаційної безпеки користуються організаційними засобами захисту, що обмежують доступ в будівлю, комп'ютерні приміщення і до шаф з устаткуванням. Такими засобами є кодовий замок, вахтер.

Технічні засоби захисту - це сигналізація і відеоспостереження.

Програмно-математичними засобами захисту виступає програмне забезпечення для захисту від вірусів і парольний захист, розмежування рівнів доступу в мережі.


7.5 Основні захисні механізми


Для захисту інформації використовуються такі механізми: обмежений доступ до деяких розділів програми - для доступу до налаштувань тестів і результатами необхідно знати пароль адміністратора.

Пароль зберігається в певному файлі в закодованому вигляді.

8. РОЗРАХУНОК СОБІВАРТОСТІ ІНФОРМАЦІЙНОЇ СИСТЕМИ


У цій частині дипломного проекту необхідно визначити собівартість і ціну розробки інформаційної системи «Електронний підручник по предмету АІС».

Собівартість - це сума витрат у грошовому вираженні на виробництво і реалізацію продукції.

Ціна - це економічна категорія, яка дозволяє встановити зв'язок між виробником і покупцем.

Калькуляція - це собівартість одиниці продукції в грошовому вираженні.

Вартість - це економічна категорія, що виражає відносини між людьми з приводу втіленого в товарі і уречевленої в ньому суспільної праці товаровиробників.

Прибуток - різниця між доходами і витратами.

Для того, щоб визначити собівартість необхідно визначити трудомісткість робіт.


Таблиця 1 - Перелік робіт для створення ІС

Найменування услугЕдініца ізмереніяКолічествоРабота з заказчікомЧас6Ізученіе матеріалів для створення даного інформаційного продуктаЧас8Ізученіе конкретних програмних продуктовЧас10Обработка інформаційних массівовЧас15Работа з періодичною літературойЧас7Работа з InternetЧас12Работа по створенню об'єктів бази даннихЧас27Работа з оформлення інформаційної сістемиЧас31Проверка працездатності інформаційної сістемиЧас12Разработка інструкції з експлуатацііЧас12Распечатка документовЧас2Профілактіческіе работиЧас4Гігіеніческій догляд за компьютеромЧас2Установка інформаційної сістемиЧас2Обученіе персоналу роботі з інформаційною сістемойЧас10ІтогоЧас160

8.1 Розрахунок собівартості інформаційної системи


Витрати на матеріали


Таблиця 2 - Витрати на матеріали

Назва матеріалаЕдініца измеренияКоличествоЦенаСуммаБумагалист1500.575Дискштук11818Заправка картриджазаправка1200200Папкаштук18080Салфеткиупаковка1145145Итого:518

Витрати на електроенергію на технологічні цілі

...


Назад | сторінка 5 з 61 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...