Каталог Автоматизация: исследование и практика Разработка автоматизированного рабочего места «Мастер по обслуживанию оргтехники»

Разработка автоматизированного рабочего места «Мастер по обслуживанию оргтехники»

защита информации нормативные документы ВЭД СКУД инженерно-техническая защита
Заказать готовую работу
📄 55 страниц страниц
📅 год
💰 4 350 руб. ₽

Содержание

  1. Введение
    1. Актуальность исследования в условиях цифровизации
    2. Формулировка цели и постановка задач
    3. Определение объекта и предмета исследования
    4. Методологическая база и выбор аналитических инструментов
  2. Глава 1. Теоретические основы разработки программного обеспечения
    1. "Анализ предметной области"
      1. "Описание предметной области" с использованием специализированных терминов
      2. "Сравнительный анализ систем-аналогов" с оценкой практических кейсов
  3. Глава 2. "ПРОЕКТНАЯ ЧАСТЬ": проектирование и реализация ПО
    1. "Разработка концепции создания программного обеспечения" с привлечением методологии agile
    2. "Основные проектные решения" на базе модульного программирования
    3. "Разработка интерфейса ПО" с учётом принципов юзабилити и эргономики
    4. "Основные технические требования" с учетом стандартизации и оптимизации кода
  4. Глава 3. "ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ": защита и контроль
    1. "Основные угрозы безопасности информации" с анализом векторных атак и рисков
    2. "Обеспечение безопасности информации" через интеграцию криптографических алгоритмов и систем контроля доступа
  5. Заключение
  6. Список литературы

Комплекс нормативных документов в области защиты информации охватывает такие элементы, как определение перечня сотрудников, допускаемых к работе с конфиденциальными данными, а также свод документов, регламентирующих оборот средств электронной подписи и прочее. В отсутствие специализированного подразделения по информационной безопасности распределение ответственности между сегментами позволяет обеспечить эффективность контроля.

Основная цель инженерно-технической защиты информации, предусмотренная для специалистов организаций, ведущих ВЭД, заключается в недопущении несанкционированного доступа к конфиденциальным сведениям, что подтверждается статистическими данными по кибербезопасности. В этом контексте структура ответственности определяется распределением функциональных обязанностей, представленных в «Таблице 3.1», где каждая должность строго регламентирована.

Следующая таблица демонстрирует типовое распределение обязанностей специалистов в сфере мониторинга информационной системы:

Должность Функции Ответственность
Руководитель подразделения Контроль за соблюдением законодательства в сфере защиты конфиденциальной информации, подписание соответствующих документов Ответственность за выявленные нарушения (дисциплинарная, административная, уголовная)
Заместитель руководителя подразделения Организация работы комиссий, ведущих мероприятия по обеспечению защиты информации, подписание актов технологических операций Ответственность за деятельность комиссии по обеспечению требований защиты информации
Администратор защиты информации Практическая реализация мер комплексной защиты, ведение документации, разработка нормативных актов и выработка предложений по улучшению системы Ответственность за организацию и поддержание защиты информации
Начальник отдела Контроль за соблюдением норм защиты информации в своем отделе Ответственность за нарушение установленных требований подразделения
Специалист отдела Контроль за выполнением установленных норм защиты информации на рабочем месте Ответственность за несоблюдение нормативных положений

Хранение носителей с конфиденциальными данными осуществляется в кабинетах экономических подразделений с использованием запирающихся шкафов, что исключает риск хищения или утраты вследствие возгораний. Дополнительно для инженерно-технической защиты применяются следующие средства:

  1. системы видеонаблюдения, способствующие постоянному мониторингу помещений;
  2. системы контроля управления доступом (СКУД), решающие задачи как физической безопасности, так и учета рабочего времени;
  3. охранно-пожарная сигнализация, обеспечивающая оперативное реагирование на чрезвычайные ситуации.

Уничтожение бумажных носителей конфиденциальной информации проводится с использованием шредеров и обязательно осуществляется в присутствии комиссии, что подтверждается составлением соответствующего акта. Применение СКУД интегрируется с системами кадрового и бухгалтерского учета, такими как «1С Предприятие:Зарплата и Управление персоналом», что усиливает контроль за фактически отработанным временем сотрудников и повышает эффективность защиты объекта.

Список литературы

Балдин, К.В. Информационные системы в экономике: Учебник / Балдин К.В., Уткин В.Б., - 7-е изд. - М.:Дашков и К,

Карпузова, В.И. Информационные технологии в менеджменте: Учебное пособие / В.И. Карпузова, Э.Н. Скрипченко, К.В. Чернышева, Н.В. Карпузова. - 2-e изд., доп. - М.: Вузовский учебник: НИЦ ИНФРА-М,

Программа для сервисных центров «Вулкан М». [Электронный ресурс]. Режим доступа: https://vulcanm.ru/

Распределенные и удаленные базы данных : учебник / В.П. Агальцов. — М. : ИД «ФОРУМ» : ИНФРА-М,

Черников, Б.В. Информационные технологии управления: Учебник / Б.В. Черников. - 2-e изд., перераб. и доп. - М.: ИД ФОРУМ: НИЦ Инфра-М,

- 68 с

Гвоздева, В.А. Базы и банки данных [Электронный ресурс] / В.А. Гвоздева. - М.: Альтаир-МГАВТ, 2015, - 76 с.

- 336 с.

Гофман, В.Э. Работа с базами данных в Delphi: Пособие / Хомоненко А.Д., Гофман В.Э., - 3-е изд., перераб. и доп. - СПб:БХВ-Петербург,

- 256 с.

Затонский, А.В. Информационные технологии: разработка информационных моделей и систем: Учеб.пос. / А.В.Затонский - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014 - 344с.

- 416 с

Ветрова, О.А. Операционные системы и базы данных [Электронный ресурс] : метод.указ. / О. А. Ветрова. - М.: МГУДТ,

- 304 с.

Ларионов А.М.; Майоров С.А.; Новиков, Г.И. Архитектура вычислительных комплексов, систем и сетей. М.: Энергоатомиздат,

Черников, Б.В. Информационные технологии управления: Учебник / Б.В. Черников. - 2-e изд., перераб. и доп. - М.: ИД ФОРУМ: НИЦ ИНФРА-М,

Агальцов В.П. Базы данных. В 2-х кн. Книга

- 628 с.

- 296 с.

Федотова, Е.Л. Информационные технологии и системы: Учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ: НИЦ Инфра-М,

Романов, А.Н. Информационные ресурсы и технологии в экономике: Учебное пособие / Под ред. проф. Б.Е. Одинцова, А.Н. Романова. - М.: Вузовский учебник: НИЦ Инфра-М,

Шустова Л.И. Базы данных : учебник / Л.И. Шустова, О.В. Тараканов. — М. : ИНФРА-М,

- 462 с.

- 40 с.

Гагарина, Л.Г. Информационные технологии: Учебное пособие / Е.Л. Румянцева, В.В. Слюсарь; Под ред. Л.Г. Гагариной. - М.: ИД ФОРУМ: НИЦ Инфра-М,

— 271 с.

Гилевский, П.Г. Базыданных и системы управления базами данных: Учебное пособие / Лазицкас Е.А., Загумённикова И.Н., Гилевский П.Г. - Мн.:РИПО,

— 304 с.

СПИСОК ЛИТЕРАТУРЫ

Гаврилов, Л.П. Информационные технологии в коммерции: Учебное пособие / Л.П. Гаврилов. - М.: НИЦ Инфра-М,

Боченина, Н.В. Информационные технологии: Учебное пособие / С.В. Синаторов, О.В. Пикулик, Н.В. Боченина. - М.: Альфа-М: ИНФРА-М,

Малыхина, М.П. Проектирование и использование баз данных. – СПб: БХВ Петербург.

- 368 с.

Колдаев, В.Д. Структуры и алгоритмы обработки данных: Учебное пособие / В.Д. Колдаев. - М.: ИЦ РИОР: НИЦ ИНФРА-М,

- 288 c.

Венделева М.А. Сетевые технологии в ИС предприятий. - М.: Юрайт,

- 395 с.

- 462 c.

Коряковский, А.В. Информационные системы предприятия: Учебное пособие / А.О. Варфоломеева, А.В. Коряковский, В.П. Романов. - М.: НИЦ ИНФРА-М,

Голицына, О.Л. Основы проектирования баз данных: Учебное пособие / Голицына О.Л., Партыка Т.Л., Попов И.И., - 2-е изд. - М.:Форум, НИЦ ИНФРА-М,

- 352 с.

- 368 с.

- 283 с.

Дадян, Э.Г. Современные базы данных. Часть 2: практические задания: Учебно-методическое пособие / Дадян Э.Г. - М.:НИЦ ИНФРА-М,

Тараканов, О.В. Базы данных: Учебник/ШустоваЛ.И., ТаракановО.В. - М.: НИЦ ИНФРА-М,

- 268 с.

Программа для сервисных центров «Ремонт Онлайн». [Электронный ресурс]. Режим доступа: https://remonline.ru/

- 238 с.

Вопросы и ответы

Какие составные части включает анализ предметной области?
Анализ предметной области представляет собой структурированное исследование, состоящее из описания самой предметной области и сравнительного анализа систем-аналогов. Этот подход позволяет выделить ключевые характеристики исследуемой области и оценить преимущества и недостатки существующих решений.
Каким образом структурирован раздел, посвящённый проектной части?
Раздел, относящийся к проектной части, включает в себя разработку концепции создания программного обеспечения, формулирование основных проектных решений, разработку интерфейса программного обеспечения и определение основных технических требований. Такая структура обеспечивает последовательность этапов проектирования и позволяет полноценно охватить все аспекты формирования программного продукта.
Какова основная идея обеспечения информационной безопасности?
Обеспечение информационной безопасности основывается на принципиальном подходе, предусматривающем идентификацию и анализ потенциальных угроз, а также разработку и внедрение соответствующих мер защиты информации. Этот комплекс мер помогает снижать риски несанкционированного доступа и утечки данных, способствуя устойчивости информационных систем.
Какова взаимосвязь между разработкой концепции создания программного обеспечения и формированием основных проектных решений?
Разработка концепции создания программного обеспечения представляет собой теоретическую основу, на которой базируются формулируемые проектные решения. Такая взаимосвязь обеспечивает логическую последовательность планирования, где чётко определённые концептуальные положения способствуют обоснованному выбору архитектурных и функциональных решений, а также определению интерфейсных и технических требований.
Что означает термин «интерфейс программного обеспечения» в контексте проектной части?
Интерфейс программного обеспечения определяется как совокупность средств и механизмов, обеспечивающих взаимодействие пользователя с системой. Он характеризуется продуманной структурой, позволяющей достичь высокой технологической функциональности и удобства эксплуатации, что является основой для эффективной работы конечного продукта.
Как определяется понятие информационной безопасности в рассматриваемом контексте?
Информационная безопасность определяется как системный подход к защите информационных ресурсов, основанный на ранней идентификации угроз и последовательном внедрении мер по их нейтрализации. Такой подход гарантирует сохранность данных и устойчивость информационных систем к внешним и внутренним рискам, обеспечивая надёжную эксплуатацию технологических решений.