Степанова (1206730), страница 3
Текст из файла (страница 3)
111.1 Исследование предметной области..................................................111.2 Цель работы...................................................................................... 181.3 Задачи работы................................................................................... 181.4 Выбор средств разработки............................................................... 191.4.1 Язык программирования...........................................................191.4.2 Система управления базой данных.......................................... 201.4.3 Подход и язык проектирования................................................ 212 Разработка программного комплекса....................................................
232.1 Модель вариантов использования....................................................232.1.1 Диаграммы вариантов использования......................................242.1.2 Диаграммы автоматов...............................................................
282.2 Модель анализа.................................................................................322.2.1 Диаграмма классов анализа......................................................332.2.2 Диаграммы последовательности.............................................. 352.2.3 Диаграммы коммуникации....................................................... 372.3 Модель проектирования...................................................................392.3.1 Диаграммы классов...................................................................392.3.2 Диаграммы деятельности.........................................................
472.4 Модель реализации.......................................................................... 482.4.1 Диаграмма компонентов........................................................... 492.4.2 Диаграмма развертывания........................................................ 513 Руководство пользователя......................................................................
533.1 Запуск приложения...........................................................................533.2 Получение исходных данных...........................................................543.3 Выбор мер защиты информации..................................................... 563.4 Выбор средств защиты информации............................................... 594 Экономическая часть. Расчет трудоемкости, стоимости иэкономической эффективности проекта............................................................ 614.1 Расчет трудозатрат на разработку программного продукта...........
614.2 Расчет экономической эффективности 4 ............................................ 695 Безопасность жизни деятельности. Расчет производственногоосвещения........................................................................................................... 745.1 Идентификация опасных и вредных факторов и актуальность ихнейтрализации.................................................................................................745.2 Расчёт освещения производственных помещений......................... 765.2.1 Расчёт естественного освещения..............................................775.2.2 Расчет искусственного освещения 11 ...........................................
79Заключение................................................................................................84Cписок использованных источников........................................................85Приложение А............................................................................................... 87ВведениеНа сегодняшний день информационные технологии играютнеотъемлемую роль в жизни человека. В современном мире сложнопредставить человека, у которого нет какого-либо технического средства,обрабатывающего информацию. Мы легко заменяем окружающий нас мир вповседневной жизни на них. Также тесно связанной с нами частью сталИнтернет.
Он служит для человека способом общения, обмена информацией,влияния на его мировоззрение. Интернет - это также и способ дляправонарушений и преступлений, например:возможность мошенничества при заключении сделок черезИнтернет, возможность хищения из виртуальных магазинов, а такжесоздания виртуальных финансовых пирамид;возможность совершения сделок и операций, скрытых отналоговых органов;возможность нарушения авторских и патентных прав, атакже использования различных информационных базправоохранительных и контролирующих органов;возможность совершения преступлений в сферекомпьютерной информации ( 67 неправомерный доступ ккомпьютерной информации; создание, использование ираспространение вредоносных программ 48 для ЭВМ; 63 нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети).С 66 развитием информационных технологий появилось такое понятие какинформационная безопасность.
В широком смысле, информационнаябезопасность это направление деятельности, как предметная категория.Информационная безопасность связана с многообразием влиянияестественных явлений и случайных событий, а также различных процессовна информационную сферу. В Указе Президента Российской Федерации от05.12.2016 г. No 646 «Об утверждении Доктрины информационнойбезопасности Российской Федерации» информационнаябезопасность рассматривается как состояние защищенности 63 национальныхинтересов в информационной сфере, определяемых совокупностьюсбалансированных интересов личности, общества и государства.В 63 Федеральном законе " Об участии в международном информационномобмене" 90 от 04.07.1996 N 85-ФЗ под информационной безопасностьюпонимается 90 состояние защищенности информационной среды общества,обеспечивающее ее формирование, использование и развитие в интересахграждан и организаций государства.В 99 данной работе под информационной безопасностью 76 будемрассматривать защищенность информации и поддерживающих её обработкусредств и инфраструктуры автоматизированной системы от случайных ипреднамеренных воздействий естественного или 107 преднамеренного характера,которые могут нанести 96 ущерб субъектам информационных отношений.
72Для обеспечения защиты информации, содержащейся в информационнойсистеме, 6 необходимо проводить следующие мероприятия:формирование требований к защите информации,содержащейся в информационной системе;разработка системы защиты информации информационнойсистемы;внедрение системы защиты информации информационнойсистемы;аттестация информационной системы по требованиямзащиты информации (далее аттестация информационнойсистемы) и ввод ее в действие;обеспечение защиты информации в ходе эксплуатацииаттестованной информационной системы;обеспечение защиты информации при выводе из 6эксплуатации аттестованной информационной системы или послепринятия решения об окончании обработки информации. 6Наиболее трудоемким процессом, занимающим большой объем времени,является формирование мер защиты и способов их реализации, то естьразработка технического задания и технического проекта.Формирование требований к защите информации, содержащейся винформационной системе, 6 включает в себя:принятие решения о необходимости защиты информации,содержащейся в информационной системе;классификацию информационной системы по требованиямзащиты информации; 6определение угроз безопасности информации, реализациякоторых может привести к нарушению безопасности информации винформационной системе, и разработку на их основе модели угрозбезопасности информации;определение требований к системе защиты информацииинформационной системы.
6Актуальность данной работы заключается в оптимизации деятельностиспециалиста по защите информации.Объект исследования ДП – обеспечение защиты информации,содержащейся в информационной системе.Предметом исследования является формирование требований к защитеинформации, обрабатываемой в информационной системе.Целью данного проекта является разработка автоматизированногокомплекса, который должен увеличить эффективность разработкитехнического задания и технического проекта для защиты информационнойсистемы и качество разрабатываемых разделов для проектной итехнологической документации.В качестве требований к разрабатываемому комплексу были поставленыследующие задачи:хранение данных об исследуемой информационной системе;возможность выдачи информации на экран монитора;обеспечение высокой надежности хранения информации;возможность 86 создания выходного документа.ДП состоит из введения, 15 пяти основных разделов, заключения, списка 15используемых источников и одного приложения.В первом разделе производится исследование предметной области.Представлены общие сведения о формировании требований к системезащиты информации.Во втором разделе осуществляется разработка программного комплекса,для формирования частей проектной документации.
Раздел делится на четыреподраздела:модель вариантов использования;модель анализа;модель проектирования;модель реализации.В третьем разделе представлен разработанный программный продукт,предназначенный для автоматизации процесса определения набораорганизационных и технических мер защиты информации, а также ихреализующих технических средств защиты информации.В четвертом разделе (раздел «Экономика») выполняется оценка затрат насоздание данного программного комплекса.В пятом разделе (раздел «Безопасность жизнедеятельности»)производится разработка мероприятий по обеспечению освещенностипомещения.В списке использованных источников приводятся используемыедокументы, литература, Интернет-сайты, и другие источники информации,используемой в данном ДП.В приложении А приводится выписка из Рекомендации по выбору мерзащиты информации.Постановка цели и задачиИсследование предметной областиДля обеспечения безопасности информации 74 необходимо анализироватьугрозы информационной безопасности, 74 разрабатывать новые методы испособы защиты информации, а также важно создать конкретную системузащиты информации для каждой информационной системы.В учебном центре кафедры «Информационные технологии и системы»создается программный комплекс, позволяющий решать вавтоматизированном режиме разработку технического решения на созданиесистемы защиты информации в информационной 6 системе.















