Списки учнів по курсам raquo ;;
Списки груп raquo ;;
Сертифікат про проходження курсів raquo ;.
д) Ведення довідників:
- Бази курсів raquo ;;
Спеціальності raquo ;;
Освітні установи
Програмний засіб Профорієнтація має полегшувати роботу заст. директора з НВР і для цього мати зручний інтерфейс користувача:
вікна перегляду, введення;
пояснень у вигляді повідомлення про ті дії, які потрібно зробити в тому чи іншому вікні, для виконання тих чи інших операцій.
Програма повинна мати конкретні і зрозумілі заголовки, не містити програмних термінів. Меню повинно мати не більше двох рівнів.
Програма повинна бути російською мовою, містити спливаючі підказки і зрозумілу для будь-якого користувача документацію.
Всі вихідні документи повинні відповідати формам, прийнятим в МОУ МУК №3 raquo ;, зразки наведені в додаток Б даного звіту.
. 2.2 Вимоги до надійності
Програма повинна бути правильною, якісною, тобто повинна безпомилково виконувати всі необхідні функції, описані вище, і бути придатною для експлуатації.
Програма повинна бути стійкою, тобто обчислювальна система, що реалізує її, повинна функціонувати успішно, незважаючи на випадкове відхилення, як на зовнішніх умовах, так і всередині самої програми. Таким чином, для забезпечення надійності в програмі Профорієнтація необхідно:
- використовувати пароль для входу в програму;
- всі розрахунки повинні бути зроблені правильно і коректно;
- забезпечення правильності введення даних за допомогою масок введення і перевірка правильності вводяться;
- забезпечення зручного введення вхідних даних слід використовувати випадають списки;
- виведення повідомлення про помилки при неправильному введенні даних, в якому повинна міститися зрозуміла користувачеві інформація про необхідні вхідних даних.
Забезпечення надійності вихідної інформації: всі вихідні документи повинні бути доступні для користувача в режимі тільки для читання, щоб уникнути введення неправильної інформації.
. 2.3 Вимоги до захисту інформації
Сучасний розвиток світової економіки характеризується все більшою залежністю ринку від значного обсягу інформаційних потоків. Незважаючи на всі зростаючі зусилля по створенню технологій зашиті даних, їх вразливість не тільки не зменшується, а й постійно зростає. Тому актуальність проблем, пов'язаних з захистом потоків даних та забезпеченням інформаційної безпеки їх обробки і передачі, все більш посилюється. Проблема захисту інформації є багатоплановою і комплексною, і охоплює ряд важливих завдань. Наприклад, конфіденційність даних, яка забезпечується застосуванням різних криптографічних методів і засобів (шифрування закриває дані від сторонніх осіб, а також вирішує завдання їх цілісності); ідентифікація користувача на основі аналізу кодів, використовуваних їм для підтвердження своїх прав на доступ в систему, на роботу з даними і на їх зміну (забезпечується введенням відповідних паролів, аналізом електронного підпису). Перелік аналогічних завдань, що вирішуються для забезпечення інформаційної безпеки та захисту інформації в сучасних системах обробки і передачі даних, може бути продовжений.
Інтенсивний розвиток сучасних інформаційних технологій, і особливо мережевих технологій, для цього створює всі передумови. Сюди необхідно також віднести бурхливий розвиток в даний час технічних і програмних засобів забезпечення інформаційних технологій, обумовлене прогресом, що стався в області мікроелектронної технології, і появою нових мультипроцесорних систем обробки даних. У результаті розширилися функціональні можливості, і підвищився інтелект засобів обробки і передачі даних, а також технічних засобів, що застосовуються для зашиті інформації. При вирішенні перерахованих вище завдань обов'язковим є комплексний підхід, що вимагає необхідного поєднання застосовуваних законодавчих, організаційних і програмно-технічних заходів.
Проблеми інформаційної безпеки постійно поглиблюються процесами проникнення в усі сфери суспільства технічних засобів обробки і передачі даних і, насамперед, обчислювальних систем. Це дає підставу розглянути проблему комп'ютерного права, одним з основних аспектів якої є так звані комп'ютерні посягання. Про актуальність проблеми свідчить великий перелік можливих способів комп'ютерних злочинів.
Об'єктами посягань можуть бути як самі технічні засоби (комп'ютери і периферійні при...