Помощь студентам, абитуриентам и школьникам

Консультации и учебные материалы для разработки диссертации, дипломной работы ,курсовой работы, контрольной работы, реферата, отчета по практике, чертежа, эссе и любого другого вида студенческих работ.

  • Форма для контактов
  • Политика конфиденциальности
2009 - 2023 © nadfl.ru

Пример курсовой работы по информационной безопасности (оиб): хэш-функции

Раздел: Курсовая работа

Выдержка из текста работы

Название работы – Виды моделей жизненного цикла АИС, программных систем и программного обеспечения АИС. Использование моделей в методологиях и технологиях разработки ПС.

Цель работы – ознакомление с моделями ЖЦ АИС и их ПО.

1. Основные теоретические положения.

В соответствии с руководящим документом [1] к IT-изделиям относятся ИТ-продукты и ИТ-системы. ИТ-продукты определяются как совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, входящие в различные системы ИТ. В качестве ИТ-продуктов можно рассматривать автоматизированные информационные системы (АИС), программные средства и аппаратные средства, входящие в состав программного и аппаратного обеспечения АИС.

Специалисты направления «Информатика и вычислительная техника» должны обладать компетенциями, позволяющими решать задачи создания и эксплуатации автоматизированных информационных систем и их компонентов. Теоретической базой для решения таких задач является использование понятия жизненный цикл и теоретических положений, использующих это понятие. При этом выделяется отдельная задача управления жизненным циклом систем, рассматривающихся в сфере ИТ-технологий.

Для решения этой задачи необходимо четко представлять разновидности жизненных циклов объектов рассматриваемой предметной области. Необходимо также иметь представление о современных методологиях разработки важнейшего вида ТИ-изделий программных средств.

В настоящее время разработаны различные разновидности жизненных циклов для различных видов ИТ-изделий. Такие разновидности рассмотрены как в специальных стандартах, так и в рамках различных учебных пособий, специальной литературе и Интернет-источниках.

Имеющиеся описания имеют некоторые отличия и относятся к различным видам ИТ-изделий. В связи с этим необходима систематизация этих материалов.

2. Содержание контрольной работы.

Работа должна иметь следующие разделы.

1. Определения ЖЦ основных видов ИТ-изделий (для АИС и ее ПО).

2. Характеристика особенностей разновидностей ЖЦ применительно к АИС (информационным системам), к программным средствам и к программному обеспечению АИС.

3. Краткое описание современных технологий разработки ПС.

Дополнительные указания.

При выполнении п. 1 и последующих пунктов обязательно должны быть приведены ссылки на литературные источники. Библиографическое описание ссылки должно быть выполнено в соответствии с имеющимся стандартом.

Определение ЖЦ аппаратных средств может не приводиться.

В данном и последующих пунктах следует учитывать, что ИТ-изделия могут рассматриваться как частные случаи искусственных систем, описываемых в системной инженерии (СИ) [2]. Для таких систем в рамках СИ введено собственное определение ЖЦ.

При выполнении п. 2 следует учитывать, что разновидности ЖЦ в источниках часто описываются некорректно в том смысле, что четко не указывается, по отношению к какой системе он приводится (каков носитель жизненного цикла). Поэтому в тексте отчета должно быть четко указано, по отношению к какой системе приводится его описание.

Следует различать ЖЦ программных средств, не входящих в АИС, и ЖЦ ПС, входящих в некоторые АИС (в этом случае они трактуются как программное обеспечение таких систем). При рассмотрении видов ЖЦ в литературе обычно рассматривается первый вид программных средств. Описание ЖЦ второго вида систем приводится в настоящее время только в стандарте [3].

При выполнении п. 3 обязательно необходимо указать, на какую разновидность ЖЦ ПС опирается эта технология.

Общий объем отчета по контрольной работе быть около 15-ти листов. При этом на третий пункт должно быть отведено не более трети объема отчета.

Список использованных источников

1. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности. Гостехкомиссия России, 2003 год.

2. Батоврин, В.К. Системная и программная инженерия. Словарь-справочник: учебное пособие для студентов вузов. – М.: Изд-во ДМК, 2010.- 280 с. — Доступ изЭБС Лань.

3. ГОСТ Р ИСО/МЭК ТО 15271-2002э Руководство по применению ГОСТ Р ИСО/ МЭК 12207 [Электронный ресурс] Режим доступа : www.rugost.com/15271-02.pdf /

Похожие работы

  • дипломная  Электронная цифровая подпись в законодательстве и её применение на практике
  • дипломная  Информационная безопасность
  • курсовая  Практические занятия в среднем профессиональном учебном заведении
  • дипломная  Защита информации в локальных сетях
  • курсовая  Кредитные взаимоотношения банка с клиентами и их правовая основа
  • курсовая  МЕТОДЫ ОРГАНИЗАЦИИ ДАННЫХ Вариант 27 пояснительная записка к курсовому проекту по дисциплине «Теория экономических информационных систем»

Свежие записи

  • Прямые и косвенный налоги в составе цены. Методы их расчетов
  • Имущество предприятия, уставной капиталл
  • Процесс интеграции в Европе: достижения и промахи
  • Учет уставного,резервного и добавочного капитала.
  • Понятие и сущность кредитного договора в гражданском праве.

Рубрики

  • FAQ
  • Дипломная работа
  • Диссертации
  • Доклады
  • Контрольная работа
  • Курсовая работа
  • Отчеты по практике
  • Рефераты
  • Учебное пособие
  • Шпаргалка