Разработка обучающей и тестирующей системы по информационной безопасности

Создание Windows-приложения для проведения обучения и тестирования студентов по информационной безопасности. Алгоритм решения задачи, блок-схема работы программы, выбор языка программирования Delphi. Охрана труда программиста, обязанности пользователя.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 04.06.2013
Размер файла 4,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство просвещения ПМР

ГОУ

Тираспольский техникум информатики и права

Специальность: 230105 «Программное обеспечение вычислительной техники и автоматизированных систем»

ДИПЛОМНАЯ РАБОТА

Тема:

Разработка обучающей и тестирующей системы по информационной безопасности

Исполнитель: Круглов Е.Н.

студент 413 группы

Руководитель: Гуцул Л.М.

преподаватель отделения ИТ

г. Тирасполь 2013 г.

ЗАДАНИЕ НА ДИПЛОМНУЮ РАБОТУ

Студента 413 группы: Круглова Евгения Николаевича

Тема дипломной работы: Разработка обучающей и тестирующей системы по информационной безопасности

Перечень вопросов дипломной работы:

1. Тестирование как способ контроля знаний учащихся.

2. Виды тестирования.

3. Основные требования к разработке тестирующих программ.

4. Разработка обучающей и тестирующей программы в среде визуального программирования для контроля знаний студентов по информационной безопасности.

5. Задание по охране труда: «Мероприятия по охране труда и пожарной безопасности»

РЕФЕРАТ

Целью дипломной работы является написание Windows-приложения для проведения обучения и тестирования студентов по информационной безопасности.

В первой главе дипломной работы рассмотрены теоретические аспекты решаемой задачи, где предложено описание понятия тестирования, видов тестирования и рассмотрены требования к составлению тестирующих программ.

Во второй главе четко сформулирована постановка задачи дипломной работы, рассмотрен алгоритм решения задачи, составлена блок-схема работы программы и предложено описание выбранного языка программирования Borland Delphi.

В третьей главе рассмотрены вопросы по охране труда программиста на рабочем месте. Были проведены анализ условий труда, рассмотрены требования к помещению, к микроклимату, к шуму и вибрации, к организации режима труда и отдыха. Особое внимание мероприятиям по охране труда и пожарной безопасности.

В приложении прилагается полностью листинг разработанной программы.

ОГЛАВЛЕНИЕ

Введение

Основная часть

Глава 1. Аналитический обзор изучаемой темы

1.1 Тестирование как способ контроля знаний учащихся. Виды тестирования.

1.2 Тестовые задания и индивидуализация обучения

1.3 Метод тестового контроля с выборочными ответами

1.4 Основные требования к разработке тестирующих программ.

1.5 Анализ теоретического материала курса «Информационная безопасность»

Глава 2. Практическая часть

2.1 Постановка задачи.

2.2 Блок-схема главного модуля

2.3 Описание блок-схемы главной программы

2.4 Описание операционной системы

2.5 Описание языка программирования

2.6 Инструкция программисту

2.7 Инструкция пользователю

2.8 Листинг результатов обработки на контрольном примере

2.9 Анализ полученных результатов

Глава 3. Охрана труда и безопасности жизнедеятельности

3.1 Анализ условий труда

3.2 Общие санитарно-гигиенические требования к воздуху рабочей зоны

3.2.1 Требования к воздуху рабочей зоны

3.2.2 Требования к уровню шума

3.2.3 Требования к освещенности

3.3 Требования безопасности к излучению от дисплея

3.4 Требования эргономики и технической эстетики к рабочему месту программиста

3.4.1 Требования к рабочему столу

3.4.2 Требования к рабочему стулу (креслу)

3.4.3 Требование к дисплею

3.4.4 Требования к клавиатуре

3.5. Требования к электробезопасность

3.6 Требования к выполнению правил пожарная безопасность

3.7 Разработка защитных мероприятий на рабочем месте пользователя

3.8 Обязанности пользователя во время работы

Заключение

Список литературы

Список литературы по охране труда

Приложение (Листинг программы)

ВВЕДЕНИЕ

Основной целью моей дипломной работы была разработка обучающей и тестирующей программы в среде визуального программирования для контроля знаний студентов по дисциплине «Информационная безопасность». В результате проделанной работы я создал приложение, которое представляет собой программу, созданную в среде программирования для Windows - Borland Delphi.

Объектом моего исследования выступали программы и учебники по дисциплине «Информационная безопасность».

Предметом исследования является разработанный учебно-методический комплекс, который представляет собой обучающее-тестирующую программу для изучения и контроля знаний по дисциплине «Информационная безопасность».

Самостоятельная работа является важным средством развития познавательной деятельности учащихся и студентов, совершенствования, закрепления, и практического применения знаний. Она является неотъемлемой частью урока, способствует формированию устойчивых и осознанных знаний, дает возможность каждому учащемуся работать в доступном ему темпе, с постепенным переходом от одного уровня развития знаний к другому. Поэтому задания для самостоятельных работ составляются с учетом разного уровня подготовки учащихся. Задания содержат вопросы, ответы на которые требуют всестороннего использования приобретенных знаний, а также упражнения, которые подготовят к решению новой, более сложной задачи.

Облегчает и ускоряет самостоятельную работу тестирование. Тестирование дает время на осознание того, насколько усвоен материал. То есть учащийся сам может корректировать систему своего обучения. Также большое значение в практике преподавания имеют обобщающие уроки, на которых систематизируется изучаемый материал. На таких обобщающих уроках целесообразно проводить самостоятельные работы учащихся, в которые включается повторение теоретического материала с учетом возросшего уровня знаний, практические занятия по решению экспериментальных задач решение расчетных задач. Анализ результатов важен не только для того, чтобы учащиеся получили знания в соответствии с учебной программой, но и для выработки чувства ответственности за результаты своего труда.

В данной работе предстоит рассмотрение методических аспектов использования тестирования для текущего контроля знаний учащихся, обсуждение проблемы проверки и коррекции знаний в системе личностно ориентированной технологии образования с использованием тестирования. Также будет представлена методика тестового контроля с выборочными ответами и разработка тестирующей программы.

Программа разработана на языке современном языке высокого уровня Pascal с использованием среды визуального программирования Borland Delphi. Протестирована и апробирована на учебных занятиях в ТТИиП.

ГЛАВА 1. АНАЛИТИЧЕСКИЙ ОБЗОР ИЗУЧАЕМОЙ ТЕМЫ

1.1 Тестирование как способ контроля знаний учащихся. Виды тестирования

К настоящему времени в школьной практике проверки знаний учащихся сложились две основные формы контроля: устный опрос и письменная работа. Каждая из них, имея определенные положительные стороны, обладает и целым рядом существенных недостатков. Так, устный опрос является выборочной формой контроля знаний отдельных учащихся, отнимающей значительный объем драгоценного времени от урока. Письменная работа чрезвычайно трудоемка и не оперативна. Зачастую преподаватель, не успев справиться с проверкой работ учащихся, начинает следующий урок без информации о том, какие разделы предыдущего материала не были усвоены учениками в достаточной степени. К тому же оба этих метода не избавлены от негативных проявлений, связанных с необъективной оценкой знаний.

Свободной от этих недостатков является форма контроля в виде тестовых заданий. Она может с успехом применяться для текущей проверки знаний. Тогда, оперативно проверив работы, преподаватель сможет своевременно откорректировать изложение материала следующего урока, уделив больше внимания слабо усвоенным разделам. Отсутствие трудоемкой проверки письменных работ позволяет достаточно часто проводить контрольные мероприятия, создавая у учащихся ощущение тотального контроля знаний. Система тестовых заданий имеет и еще одно достоинство, так как позволяет избавиться от психологических проблем, связанных с проецируемой на ученика истинной или мнимой

Педагогический опыт показал, что в сочетании с другими видами проверки, использование тестовых заданий является весьма эффективным инструментом, стимулирующим подготовку учащихся к каждому уроку и повышающим мотивацию к изучаемому предмету. Устные же формы контроля наиболее целесообразно применять при проведении зачетов, коллоквиумов и экзаменов. При этом важно отметить, что отсутствие оценки ответа ученика на вопрос, заданный во время урока, снимает психологическое давление боязни неверного ответа и позволяет проводить обсуждение вопроса в творческой атмосфере. Среди различных видов письменного контроля в старшей школе хорошо зарекомендовали себя такие формы, как большое домашнее задание по целому разделу (БДЗ), подготовка рефератов и докладов по отдельным темам.

Успешное и эффективное применение методов тестирования целиком зависит от двух основных факторов. Во-первых -- это отсутствие доступа посторонних к данным, содержащим информацию о правильных ответах. Но нельзя забывать о том, что инициативные группы учащихся могут восстановить таблицу правильных ответов к предложенным вариантам тестовых заданий, и обменяться полученными данными с учениками других классов. Поэтому не рекомендуется использовать одни и те же варианты тестов в различных классах.

Во-вторых, это качество тестовых заданий. К сожалению, некоторые преподаватели считают, что если придумать вопрос и пять ответов к нему, то тест готов. Подобный подход, а также отсутствие учета целого ряда особенностей при составлении тестовых заданий приводят к ошибкам. При этом достоверность информации по успеваемости, полученной на основании этих тестов, значительно снижается. Встречаются варианты, которые наряду с ошибками в фактическом материале содержат неоднозначное толкование вопросов и предлагаемых ответов, повторяющиеся или однотипные вопросы, некорректные формулировки. Очень часто очевидность приводимых неверных ответов столь явственна, что тестируемому не составляет труда угадать правильный ответ методом исключения неверных вариантов.

При использовании в течение ряда лет программированного контроля для оперативной оценки знаний учащихся по химии были выработаны рекомендации, которые в совокупности могут служить методикой, используемой при составлении вопросов и ответов. Суть этих рекомендаций сводится к следующему:

1. Все ответы к данному вопросу должны выглядеть правдоподобно, заставляя учащегося анализировать каждый вариант ответа и выявлять в нем неточность или ошибку

2. Там, где это возможно, стоит привести несколько истинных ответов, каждый из которых, являясь верным, в той или иной степени дополняет остальные правильные ответы. Подобный прием позволяет уяснить на практике возможность неоднозначности ответа, более широко подойти к решению предлагаемой задачи.

3. Правильное утверждение не должно быть полностью созвано определению, данному в учебнике или на лекции, чтобы в нем не сразу угадывался правильный ответ. Это заставляет учащихся осмысливать определения, а не механически их заучивать. Для этого же допускается приводить заведомо неверные ответы, созвучные приведенным в учебниках (на лекциях) определениям.

4. Желательно, чтобы варианты ответов расчетных задач содержали не чисто случайные значения, а лишь те, которые получены при решении с введением типичных ошибок. Это минимизирует случайность, возникающую при выборе учащимся любого из ответов, если его собственный не совпадает ни с одним из приведенных.

5. Вопросы по каждой теме стоит подбирать таким образом, чтобы они наиболее полно охватывали все разделы и позволяли контролировать как усвоение учащимися теоретических знаний, так и их навыки в решении расчетных задач.

6. Вопросы могут быть составлены с применением образной графической символики, или же информация может быть преимущественно представлена в виде текста. Выбор способа оформления заданий обусловлен как возможностями вычислительной техники и применяемых тестирующих программ (в случае применения для тестирования компьютерной техники), так и психологическими особенностями групп учащихся. При составлении тестов по курсу химии для учеников лицея часть символьной информации была представлена в текстовой форме, что обусловлено особенностями учащихся физико-математических специальностей. Вопросы и ответы, составленные в виде текстов, призваны способствовать тренировке образного мышления у групп учеников, отдающих предпочтение формулам, рисункам и символам.

7. Процесс создания вариантов тестов всегда должен включать опытную стадию, поэтому, прежде чем использовать задания для контроля и оценки знаний учащихся всего класса, их необходимо предложить для решения небольшой группе ребят. Этот метод в сочетании с разбором решения наиболее эффективно выявляет все ошибки, допущенные при составлении тестов. Подобная мера необходима еще и потому, что преподаватель может не увидеть двоякого толкования заданного вопроса или неоднозначность в предложенных ответах, так как то, что для специалиста является очевидным, у учеников может вызывать вполне обоснованные вопросы.

Применение компьютерных технологий для оперативного контроля знаний учащихся по предмету с использованием тестовых заданий имеет свои положительные и отрицательные стороны. К негативным сторонам этой формы проверки можно отнести то, что удобство ее применения целиком зависит от заложенного программного обеспечения, а также от имеющейся компьютерной техники. Кроме этого, могут возникать трудности с согласованием расписания работы компьютерного класса и проводимых контрольных мероприятий. Следует помнить и о проблеме информационной безопасности, связанной с предотвращением несанкционированного доступа к имеющимся в компьютере базам данных. Однако, как показывает опыт, все эти трудности вполне преодолимы.

Многолетний опыт использования программированного контроля знаний учащихся, особенно с применением компьютерной техники, при проверке знаний в 10-х и 11-х классах позволил выделить следующие положительные моменты:

1. Устранена возможность подсказок и списывания.

2. Повысилась объективность оценки знания.

3. Резко возросла познавательная активность учащихся при изучении химии, что обусловлено стимулированием данной методикой самостоятельной работы. Так, по завершении контрольного мероприятия правильность ответа на заданные вопросы проверяется учеником с использованием первоисточника (учебник, конспект) или в общении между собой. В случае обычной письменной работы такого не происходит, так как в ней присутствует указание на ошибку.

4. Отсутствие проверки на обычных уроках приводит к активизации учащихся, позволяет проводить обсуждение материала в режиме "мозгового штурма", когда разрешены и не наказываются самые неожиданные ответы и предположения.

5. Изменилась роль преподавателя, который освободился от "карательных" функций, связанных с контролем знаний и проставлением оценок.

6. Улучшилась психологическая атмосфера в группах учащихся. Возникла устойчивая обратная связь -- преподаватель -- учащийся -- преподаватель. Учитель перестал быть источником отрицательных эмоций, связанных с оцениванием знаний.

7. Преподаватель полностью освобождается от проверки контрольных работ и может, используя статистические данные, оперативно получить объективную картину успеваемости, определить, какие области курса учащиеся усвоили хуже всего и своевременно скорректировать учебный процесс.

8. Возросло количество контрольных мероприятий, что позволяет осуществлять своевременную проверку знаний у всей группы учащихся по большинству разделов изучаемого курса.

Необходимость расширения интенсивных форм проверки подтверждается также многолетними наблюдениями и опросами учащихся, позволяющими сделать вывод о том, что регулярность и основательность их подготовки к каждому занятию находятся в прямой зависимости от наличия и глубины проводимых контрольных мероприятий. Очевидно, что в подобных случаях интенсивный и всеохватывающий контроль является мощным инструментом, помогающим учащимся в освоении изучаемых дисциплин.

1.2 Тестовые задания и индивидуализация обучения

Оптимальным можно считать только такое обучение, которое способствует самообучению, овладению приемами самостоятельного приобретения знаний и их применения.

Результативность процесса обучения во многом зависит от тщательности разработки методики контроля знаний. Контроль знаний необходим при всякой системе обучения и любой организации учебного процесса. Это средство управления учебной деятельностью учащихся. Но для того чтобы наряду с функцией проверки реализовались и функции обучения, необходимо создать определенные условия, важнейшее из которых -- объективность проверки знаний.

Объективность проверки знаний предполагает корректную постановку контрольных вопросов, вследствие чего появляется однозначная возможность отличить правильный ответ от неправильного. Кроме того, желательно, чтобы форма проверки знаний позволяла легко выявить результаты. Один из путей разрешения проблем индивидуального разноуровнего обучения, а также оперативной оценки знаний учащихся -- применение индивидуальных тестовых заданий. Именно тестовый контроль обеспечивает равные для всех обучаемых объективные условия проверки.

Чаще всего используют тесты со свободно конструируемыми ответами, (учащиеся сами составляют короткие однозначные ответы) и тесты с выборочными ответами. Последние дают возможность учащимся лучше понимать общие и отличительные качества изучаемых объектов, легче классифицировать различные явления. Кроме того, большинство технических средств контроля рассчитано на применение именно тестовых заданий с выборочными ответами.

1.3 Метод тестового контроля с выборочными ответами

Применение данного метода позволяет учителю получить сведения об усвоении того или иного материала, не затрачивая время на беседу с учащимися или на проверку письменных работ. Возможность за 10-20 мин проверить и оценить знания всего класса улучшает обратную связь, делает ее регулярной. Систематическая проверка знаний не только способствует прочному усвоению учебного предмета, но и воспитывает сознательное отношение к учебе, формирует аккуратность, трудолюбие, целеустремленность, активизирует внимание, развивает способность к анализу. При тестовом контроле обеспечиваются равные для всех обучаемых условия проверки, т. е. повышается объективность проверки знаний. Наконец, этот метод вносит разнообразие в учебную работу, повышает интерес к предмету. Варианты заданий индивидуальны для каждого, что очень важно для психологически неустойчивых учащихся.

Оптимальны тесты, содержащие 10-20 вопросов при 4-5 выборочных ответах, из которых правильный лишь один. (Возможно также сочетание нескольких ответов. В этом случае за верный принимается полный ответ. Если допущена хотя бы одна ошибка, ответ также считается неверным.) Не рекомендуется использовать менее четырех вариантов ответов, так как при этом существенно увеличивается возможность случайного выбора правильного ответа.

Учащийся получает контрольную программу-тест, знакомится с вопросом, последовательно анализирует варианты ответов, выбирает правильный (правильные) ответ.

Отметка «3» ставится за ответ на более чем половина вопросов. Если в результате проверки установлено большое количество неверных ответов на какой-либо вопрос, то на следующем уроке необходимо провести дополнительное разъяснение материала.

Впервые применяя такой контроль, учитель обязательно психологически готовит учащихся к выполнению тестовой работы, т. е. знакомит их с построением вопросов и ответов, техникой заполнения карточки ответов и критериями оценки. Важно предупредить учащихся, что невнимательность может привести к неправильным выводам об уровне их знаний.

1.4 Основные требования к разработке тестирующих программ

При составлении тестирующей программы необходимо учитывать следующее:

1. Все ответы к данным вопросам должны выглядеть правдоподобно, заставляя учащегося анализировать каждый вариант ответа и выявлять в нем неточность или ошибку

2. Там, где это возможно, стоит привести несколько истинных ответов, каждый из которых, являясь верным, в той или иной степени дополняет остальные правильные ответы. Подобный прием позволяет уяснить на практике возможность неоднозначности ответа, более широко подойти к решению предлагаемой задачи.

3. Правильное утверждение не должно быть полностью созвано определению, данному в учебнике или на лекции, чтобы в нем не сразу угадывался правильный ответ. Это заставляет учащихся осмысливать определения, а не механически их заучивать. Для этого же допускается приводить заведомо неверные ответы, созвучные приведенным в учебниках (на лекциях) определениям.

4. Желательно, чтобы варианты ответов расчетных задач содержали не чисто случайные значения, а лишь те, которые получены при решении с введением типичных ошибок. Это минимизирует случайность, возникающую при выборе учащимся любого из ответов, если его собственный не совпадает ни с одним из приведенных.

5. Вопросы по каждой теме стоит подбирать таким образом, чтобы они наиболее полно охватывали все разделы и позволяли контролировать как усвоение учащимися теоретических знаний, так и их навыки в решении расчетных задач.

6. Вопросы могут быть составлены с применением образной графической символики, или же информация может быть преимущественно представлена в виде текста. Выбор способа оформления заданий обусловлен как возможностями вычислительной техники и применяемых тестирующих программ (в случае применения для тестирования компьютерной техники), так и психологическими особенностями групп учащихся. Вопросы и ответы, составленные в виде текстов, призваны способствовать тренировке образного мышления у групп учеников, отдающих предпочтение формулам, рисункам и символам.

7. Процесс создания вариантов тестов всегда должен включать опытную стадию, поэтому, прежде чем использовать задания для контроля и оценки знаний учащихся всего класса, их необходимо предложить для решения небольшой группе ребят. Этот метод в сочетании с разбором решения наиболее эффективно выявляет все ошибки, допущенные при составлении тестов. Подобная мера необходима еще и потому, что преподаватель может не увидеть двоякого толкования заданного вопроса или неоднозначность в предложенных ответах, так как то, что для специалиста является очевидным, у учеников может вызывать вполне обоснованные вопросы.

Применение компьютерных технологий для оперативного контроля знаний учащихся по предмету с использованием тестовых заданий имеет свои положительные и отрицательные стороны. К негативным сторонам этой формы проверки можно отнести то, что удобство ее применения целиком зависит от заложенного программного обеспечения, а также от имеющейся компьютерной техники. Кроме этого, могут возникать трудности с согласованием расписания работы компьютерного класса и проводимых контрольных мероприятий. Следует помнить и о проблеме информационной безопасности, связанной с предотвращением несанкционированного доступа к имеющимся в компьютере базам данных. Однако, как показывает опыт, все эти трудности вполне преодолимы.

1.5 Анализ теоретического материала курса «Информационная безопасность»

Раздел 1. Информационная безопасность и уровни ее обеспечения

Тема 1.1 Понятие «Информационная безопасность»

Цели изучения темы

· ознакомиться с основными подходами к определению понятия "информационная безопасность".

Требования к знаниям и умениям

Студент должен знать:

· различные подходы к определению понятия "информационная безопасность";

· отличие "компьютерной безопасности" от "информационной безопасности";

· определения "информационной безопасности" приводимые в руководящих документах.

Студент должен уметь:

· объяснить сущность проблемы "информационной безопасности".

Ключевой термин

Ключевой термин: информационная безопасность.

Информационная безопасность - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

Второстепенные термины

· нарушитель информационной безопасности;

· защита информации.

Структурная схема терминов

Схема 1

Тема 1.2 Составляющие информационной безопасности

Цели изучения темы

· изучить составляющие информационной безопасности и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

· составляющие понятия "информационная безопасность";

· определение целостности информации;

· определения конфиденциальности и доступности информации.

Студент должен уметь:

· объяснить, почему целостность, доступность и конфиденциальность являются главными составляющими информационной безопасности.

Ключевой термин

Ключевой термин: содержанием информационной безопасности.

Содержанием информационной безопасности являются целостность, доступность и конфиденциальность информации.

Второстепенные термины

· доступность информации;

· целостность информации;

· конфиденциальность информации.

Структурная схема терминов

Схема 2

Тема 1.3 Система формирования режима информационной безопасности

Цели изучения темы

· изучить уровни формирования режима информационной безопасности;

· получить представление о системном подходе, обеспечивающем информационную безопасность.

Требования к знаниям и умениям

Студент должен знать:

· задачи информационной безопасности;

· уровни формирования режима информационной безопасности;

· особенности законодательно-правового и административного уровней;

· подуровни программно-технического уровня.

Студент должен уметь:

· распределять задачи информационной безопасности по уровням ее обеспечения.

Ключевой термин

Ключевой термин: система формирования режима информационной безопасности.

Система формирования режима информационной безопасности - многоуровневая система, обеспечивающая комплексную защиту информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.

Второстепенные термины

· законодательно-правовой уровень;

· административный уровень;

· программно-технический уровень.

Структурная схема терминов

Схема 3

Тема 1.4 Нормативно-правовые основы информационной безопасности

Цели изучения темы

· ознакомиться с нормативно-правовыми основами информационной безопасности в РФ, нормативными документами и ответственностью за нарушения информационной безопасности.

Требования к знаниям и умениям

Студент должен знать:

· нормативно-правовые основы информационной безопасности общества;

· основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации;

· ответственность за нарушения в сфере информационной безопасности.

Студент должен уметь:

· квалифицировать нарушения в сфере информационной безопасности.

Ключевой термин

Ключевой термин: нормативно-правовые основы информационной безопасности в РФ.

Нормативно-правовые основы информационной безопасности в РФ - законодательные меры в сфере информационной безопасности, направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Второстепенные термины

· информационный ресурс;

· государственная и личная тайна;

· средства защиты информации.

Структурная схема терминов

Схема 4

Тема 1.5 Стандарты информационной безопасности: «Общие критерии»

Цели изучения темы

· изучить основные положения международного стандарта ISO/IEC 15408 по оценке защищенности информационных систем.

Требования к знаниям и умениям

Студент должен знать:

· основное содержание оценочного стандарта ISO/IEC 15408;

· отличия функциональных требований от требований доверия;

· классы функциональных требований и требований доверия.

Студент должен уметь:

· использовать стандарт для оценки защищенности информационных систем.

Ключевой термин

Ключевой термин: стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий".

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам. "Общие критерии" - метастандарт, определяющий инструменты оценки безопасности информационных систем и порядок их использования.

Второстепенные термины

· функциональные требования;

· требования доверия.

Структурная схема терминов

Схема 5

Тема 1.6 Стандарты информационной безопасности распределенных систем

Цели изучения темы

· ознакомиться с основными положениями стандартов по обеспечению информационной безопасности в распределенных вычислительных сетях.

Требования к знаниям и умениям

Студент должен знать:

· основное содержание стандартов по информационной безопасности распределенных систем;

· основные сервисы безопасности в вычислительных сетях;

· наиболее эффективные механизмы безопасности;

· задачи администрирования средств безопасности.

Студент должен уметь:

· выбирать механизмы безопасности для защиты распределенных систем.

Ключевой термин

Ключевой термин: распределенная информационная система.

Распределенная информационная система - совокупность аппаратных и программных средств, используемых для накопления, хранения, обработки, передачи информации между территориально удаленными пользователями.

Второстепенные термины

· сервис безопасности;

· механизм безопасности.

Структурная схема терминов

Схема 6

Тема 1.7 Стандарты информационной безопасности

Цели изучения темы

· ознакомиться с основными стандартами и спецификациями по оценке защищенности информационных систем в РФ.

Требования к знаниям и умениям

Студент должен иметь представление:

· о роли Гостехкомиссии в обеспечении информационной безопасности в РФ;

· о документах по оценке защищенности автоматизированных систем в РФ.

Студент должен знать:

· основное содержание стандартов по оценке защищенности автоматизированных систем в РФ.

Студент должен уметь:

· определять классы защищенных систем по совокупности мер защиты.

Ключевой термин

Ключевой термин: стандарт информационной безопасности.

Стандарт информационной безопасности - нормативный документ, определяющий порядок и правила взаимодействия субъектов информационных отношений, а также требования к инфраструктуре информационной системы, обеспечивающие необходимый уровень информационной безопасности.

Второстепенные термины

· требование защиты;

· показатель защиты;

· класс защиты.

Структурная схема терминов

Схема 7

Тема 1.8 Административный уровень обеспечения информационной безопасности

Цели изучения темы

· изучить содержание административного уровня обеспечения информационной безопасности.

Требования к знаниям и умениям: Студент должен знать:

· цели и задачи административного уровня обеспечения информационной безопасности;

· содержание административного уровня;

· направления разработки политики безопасности.

Студент должен уметь:

· определить политику безопасности организации.

Ключевой термин: политика безопасности.

Политика безопасности - это комплекс предупредительных мер по обеспечению информационной безопасности организации.

Второстепенные термины

· угроза информационной безопасности;

· риск от угрозы информационной безопасности.

Структурная схема терминов

Схема 8

Тема 1.9 Классификация угроз «Информационной безопасности»

Цели изучения темы

· изучить классы угроз информационной безопасности и каналы несанкционированного доступа к информации.

Требования к знаниям и умениям

Студент должен знать:

· классы угроз информационной безопасности;

· причины и источники случайных воздействий на информационные системы;

· каналы несанкционированного доступа к информации.

Студент должен уметь:

· выявлять и классифицировать угрозы информационной безопасности.

Ключевой термин

Ключевой термин: угроза информационной безопасности.

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности.

Второстепенные термины

· класс угроз информационной безопасности;

· канал несанкционированного доступа к информации;

· случайное воздействие;

· преднамеренное воздействие (атака).

Структурная схема терминов

Схема 9

Раздел 2. Компьютерные вирусы и защита от них

Тема 2.1 Вирусы как угроза информационной безопасности

Цели изучения темы

· ознакомиться с угрозами информационной безопасности, создаваемыми компьютерными вирусами, изучить особенности этих угроз и характерные черты компьютерных вирусов.

Требования к знаниям и умениям

Студент должен знать:

· характерные черты компьютерных вирусов;

· проблемы при определении компьютерного вируса.

Ключевой термин

Ключевой термин: компьютерный вирус.

Компьютерный вирус - это практически незаметный для обычного пользователя "враг", который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.

Второстепенные термины

· программный вирус;

· вирусная эпидемия.

Структурная схема терминов

Схема 10

Тема 2.2 Классификация компьютерных вирусов

Цели изучения темы

· изучить классы компьютерных вирусов и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

· классы компьютерных вирусов;

· характеристику различных компьютерных вирусов.

Студент должен уметь:

· классифицировать компьютерные вирусы.

Ключевой термин

Ключевой термин: класс компьютерного вируса.

Класс компьютерного вируса определяется средой "обитания", особенностью алгоритма его работы, а также деструктивными действиями.

Второстепенные термины

· среда "обитания" вируса;

· деструктивные действия;

· самошифрование и полиморфичность.

Структурная схема терминов

Схема 11

Тема 2.3 Характеристика "вирусоподобных" программ

Цели изучения темы

· изучить характерные черты и деструктивные возможности "вирусоподобных" программ.

Требования к знаниям и умениям

Студент должен знать:

· виды "вирусоподобных" программ;

· деструктивные возможности "вирусоподобных" программ.

Студент должен уметь:

· определять вирусоподобные программы по характерным признакам.

Ключевой термин

Ключевой термин: "вирусоподобная" программа.

"Вирусоподобная" программа - это программа, которая сама по себе не является вирусом, однако может использоваться для внедрения, скрытия или создания вируса.

Второстепенные термины

· "троянская программа" (логические бомба);

· утилита скрытого администрирования;

· "intended"-вирус;

· конструктор вируса;

· полиморфик-генератор.

Структурная схема терминов

Схема 12

Тема 2.4 Антивирусные программы

Цели изучения темы

· изучить основные понятия по борьбе с вирусами, виды антивирусных программ и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

· виды антивирусных программ;

· принципы функционирования антивирусных программ;

· факторы, определяющие качество антивирусной программы.

Студент должен уметь:

· классифицировать антивирусные программы.

Ключевой термин

Ключевой термин: антивирусная программа.

Антивирусная программа - программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ.

Второстепенные термины

· класс антивирусной программы;

· антивирусный сканер;

· CRC-сканер;

· вирусный иммунизатор;

· вирусный блокировщик.

Структурная схема терминов

Схема 13

Тема 2.5 Профилактика компьютерных вирусов

Цели изучения темы

· изучить основы профилактики компьютерных вирусов, пути проникновения вирусов в компьютеры и основные правила защиты от компьютерных вирусов.

Требования к знаниям и умениям

Студент должен знать:

· наиболее распространенные пути заражения компьютеров вирусами;

· правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

Студент должен уметь:

· проводить профилактику компьютерных вирусов.

Ключевой термин

Ключевой термин: профилактика компьютерных вирусов.

Профилактика компьютерных вирусов предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Второстепенные термины

· пути проникновения вирусов в компьютеры;

· правила защиты от компьютерных вирусов.

Структурная схема терминов

Схема 14

Одним из методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных. Профилактика компьютерных вирусов начинается с выявления путей проникновения

Тема 2.6 Обнаружение неизвестного вируса

Цели изучения темы

· изучить характерные черты неизвестных вирусов и методики их обнаружения.

Требования к знаниям и умениям

Студент должен знать:

· общий алгоритм обнаружения неизвестного вируса.

Студент должен уметь:

· проверить систему на наличие макровируса.

Ключевой термин

Ключевой термин: неизвестный вирус.

Второстепенные термины

· загрузочный вирус;

· резидентный вирус;

· макровирус;

· общий алгоритм обнаружения вируса.

Структурная схема терминов

Схема 15

В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.

Раздел 3. Информационная безопасность вычислительных сетей

Тема 3.1 Особенности обеспечения информационной безопасности в компьютерных сетях

Цели изучения темы

· изучить особенности обеспечения информационной безопасности в компьютерных сетях и специфику средств защиты компьютерных сетей.

Требования к знаниям и умениям

Студент должен знать:

· особенности обеспечения информационной безопасности компьютерных сетей;

· основные цели информационной безопасности компьютерных сетей;

· специфику методов и средств защиты компьютерных сетей.

План изложения материала

1. Особенности информационной безопасности в компьютерных сетях.

2. Специфика средств защиты в компьютерных сетях.

Ключевой термин

Ключевой термин: информационная безопасность компьютерной сети.

Особенности обеспечения информационной безопасности компьютерной сети заключаются в том, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений.

Второстепенные термины

· удаленная угроза;

· средства защиты компьютерных сетей.

Структурная схема терминов

Схема 16

В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.

Тема 3.2 Сетевые модели передачи данных

Цели изучения темы

· изучить теоретические основы построения современных вычислительных сетей.

Требования к знаниям и умениям

Студент должен знать:

· теоретические основы построения компьютерных сетей;

· протоколы передачи данных.

Студент должен уметь:

· объяснить процесс передачи сообщений на примере модели ТСР/IР.

План изложения материала

1. Понятие протокола передачи данных.

2. Принципы организации обмена данными в вычислительных сетях.

3. Транспортный протокол TCP и модель ТСР/IР.

Ключевой термин

Ключевой термин: сетевая модель передачи данных.

Сетевая модель передачи данных - многоуровневая модель, описывающая порядок передачи данных в вычислительной сети, включающая стек протоколов управления передачей данных между узлами вычислительной сети.

Второстепенные термины

· модель открытых систем;

· протокол передачи данных;

· виртуальное соединение.

Структурная схема терминов

Схема 17

Тема 3.3 Модель взаимодействия открытых систем OSI/ISO

Цели изучения темы

· изучить концепцию построения открытых систем на модели OSI/ISO.

Требования к знаниям и умениям

Студент должен знать:

· структуру модели открытых систем OSI/ISO и назначение ее уровней.

Студент должен уметь:

· использовать модель OSI/ISO для описания процесса передачи данных между узлами компьютерной сети.

План изложения материала

1. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO.

2. Характеристика уровней модели OSI/ISO.

Ключевой термин

Ключевой термин: модель взаимодействия открытых систем (Open System Interconnection, OSI).

Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень.

Второстепенные термины

· уровни сетевой модели OSI/ISO.

Структурная схема терминов

Схема 18

Тема 3.4 Адресация в глобальных сетях

Цели изучения темы

· изучить принципы адресации в глобальных вычислительных сетях, типы адресов и структуру IP-адреса.

Требования к знаниям и умениям

Студент должен знать:

· принципы адресации в современных вычислительных сетях;

· классы адресов протокола IP и структуру IP-адреса;

· иерархический принцип системы доменных имен.

Студент должен уметь:

· преобразовывать двоичный IP-адрес в десятичный;

· определять тип сети по IP-адресу.

План изложения материала

1. Основы IP-протокола.

2. Классы адресов вычислительных сетей.

3. Система доменных имен.

Ключевой термин

Ключевой термин: система адресации в глобальной вычислительной сети.

Система адресации в глобальной вычислительной сети основана на протоколе IP (Internet Protocol), в соответствии с которым каждый узел вычислительной сети идентифицируется уникальным 32-х битовым двоичным адресом.

Второстепенные термины

· класс IP-адреса;

· доменное имя;

· система доменных имен.

Структурная схема терминов

Тема 3.5 Классификация удаленных угроз в вычислительных сетях

Цели изучения темы

· изучить классы удаленных угроз распределенным вычислительным сетям.

Схема 19

Требования к знаниям и умениям

Студент должен знать:

· классы удаленных угроз и их характеристику.

Студент должен уметь:

· классифицировать удаленные угрозы.

Ключевой термин

Ключевой термин: класс удаленной атаки.

Класс удаленной атаки определяется характером и целью ее воздействия, условиями расположения субъекта и объекта воздействия, а также условием начала воздействия.

Второстепенные термины

· пассивная атака;

· активная атака;

· атака по запросу;

· безусловная атака.

Структурная схема терминов

Тема 3.6 Типовые удаленные атаки и их характеристика

Цели изучения темы

· изучить механизм реализации типовых удаленных атак и их характеристику.

Схема 20

Требования к знаниям и умениям

Студент должен знать:

· типовые удаленные атаки и механизмы их реализации.

Студент должен уметь:

· классифицировать типовые удаленные атаки по совокупности признаков.

План изложения материала

1. Удаленная атака "анализ сетевого трафика".

2. Удаленная атака "подмена доверенного объекта".

3. Удаленная атака "ложный объект".

4. Удаленная атака "отказ в обслуживании".

Ключевой термин

Ключевой термин: типовая удаленная атака.

Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

Второстепенные термины

· удаленная атака "анализ сетевого трафика";

· удаленная атака "подмена доверенного объекта";

· удаленная атака "ложный объект";

· удаленная атака "отказ в обслуживании".

Тема 3.7 Причины успешной реализации удаленных угроз в вычислительных сетях

Цели изучения темы

· изучить причины успешной реализации удаленных угроз в вычислительных сетях;

· определить возможные способы защиты.

Структурная схема терминов

Схема 21

Требования к знаниям и умениям

Студент должен знать:

· причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

Студент должен уметь:

· анализировать причины успеха удаленных атак и принимать меры к их устранению.

Ключевой термин

Ключевой термин: причины успешной реализации удаленных угроз в вычислительных сетях.

Причины успешной реализации удаленных угроз в вычислительных сетях. Выявление причин успеха удаленных атак является первым этапом построения защищенных вычислительных сетей.

Тема 3.8 Принципы защиты распределенных вычислительных сетей

Цели изучения темы

· изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты.

Структурная схема терминов

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Схема 22

Требования к знаниям и умениям

Студент должен знать:

· принципы защиты распределенных вычислительных сетей.

Студент должен уметь:

· использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей.

Ключевой термин

Ключевой термин: принципы построения защищенных вычислительных сетей.

Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

Раздел 4. Механизмы обеспечения «Информационной безопасности»

Тема 4.1 Идентификация и аутентификация

Цели изучения темы

· изучить содержание и механизмы реализации сервисов безопасности "идентификация" и "аутентификация".

Требования к знаниям и умениям

Студент должен знать:

· механизмы идентификации и аутентификации;

· идентификаторы, используемые при реализации механизма идентификации и аутентификации.

Студент должен уметь:

· использовать механизмы идентификации и аутентификации для защиты информационных систем.

Ключевой термин

Ключевой термин: идентификация и аутентификации.

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Второстепенные термины

· механизм идентификации;

· механизм аутентификации.

Структурная схема терминов

Схема 23

Тема 4.2 Криптография и шифрование

Цели изучения темы

· изучить основы криптографических методов защиты информации, структуру криптосистем, методы шифрования и способы управления криптосистемами.

Требования к знаниям и умениям

Студент должен знать:

· структуру криптосистемы;

· методы шифрования данных.

Студент должен уметь:

· использовать электронную цифровую подпись для проверки целостности данных.

Ключевой термин

Ключевой термин: криптография.

Криптография - это наука об обеспечении безопасности данных, обеспечивающая решение четырех важных проблем безопасности: конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.

Ключевой термин: шифрование.

Шифрование - это преобразование данных в нечитаемую форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

Второстепенные термины

· криптосистема;

· симметричное и ассиметричное шифрование;

· электронная цифровая подпись.

Структурная схема терминов

Схема 24

Тема 4.3 Методы разграничение доступа

Цели изучения темы

· изучить методы разграничения доступа пользователей и процессов к ресурсам защищенной информационной системы.

Требования к знаниям и умениям

Студент должен знать:

· методы разграничения доступа;

· методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии.

Студент должен уметь:

· использовать методы разграничения доступа.

Ключевой термин

Ключевой термин: разграничение доступа.

При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.

Второстепенные термины

· мандатное управление доступом;

· дискретное управление доступом;

· матрица полномочий;

· уровень секретности и категория субъекта.

Структурная схема терминов

Схема 25

Тема 4.4 Регистрация и аудит

Цели изучения темы

· изучить сущность и механизм реализации "регистрации" и "аудита" в целях повышения защищенности информационных систем.

Требования к знаниям и умениям

Студент должен знать:

· защитные свойства механизма регистрации и аудита;

· методы аудита безопасности информационных систем.

Студент должен уметь:

· использовать механизмы регистрации и аудита для анализа защищенности системы.

Ключевой термин

Ключевой термин: регистрация.

Регистрация основана на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.

Ключевой термин: аудит.

Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Второстепенные термины

· подотчетность системы безопасности;

· регистрационный журнал;

· подозрительная активность.

Структурная схема терминов

Схема 26

Тема 4.5 Межсетевое экранирование

Цели изучения темы

· изучить принципы организации межсетевого экранирования как механизма обеспечения безопасности информационных систем;

· ознакомиться с классификацией межсетевых экранов.

Требования к знаниям и умениям

Студент должен знать:

· механизм межсетевого экранирования.

Студент должен уметь:

· выбирать межсетевые экраны для защиты информационных систем.

Ключевой термин

Ключевой термин: межсетевой экран.

Межсетевой экран или брандмауэр (firewall) - программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивающая защиту информационной системы посредством фильтрации информации.

Второстепенные термины

· фильтр пакетов;

· шлюз сеансового уровня;

· шлюз прикладного уровня.

Структурная схема терминов

Схема 27

Тема 4.6 Технология виртуальных частных сетей (VPN)

Цели изучения темы

· ознакомиться с технологией виртуальных частных сетей и механизмом ее реализации.

Требования к знаниям и умениям

Студент должен знать:

· составляющие технологии виртуальных частных сетей.

Студент должен уметь:

· определять политику безопасности виртуальной частной сети.

Ключевой термин

Ключевой термин: виртуальная частная сеть.

Виртуальная частная сеть - технология безопасного подключения к корпоративной сети через Интернет.

Второстепенные термины

· VPN-агент;

· виртуальный "туннель".

Структурная схема терминов

Схема 28

ГЛАВА 2. ПРАКТИЧЕСКАЯ ЧАСТЬ

2.1 Постановка задачи

1. Осуществить анализ основных понятий о тестировании и видах тестирования. Ознакомиться с требованиями к составлению тестирующих программ. Подготовить тестовые задания по теме «Информационная безопасность».

2. Составить блок-схему алгоритма решения данного задания.

3. Разработать программу на языке Borland Delphi.

4. Протестировать программу.

5. Выполнить анализ результатов.

2.2 Блок-схема главного модуля

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

2.3 Описание блок-схемы главной программы

Назначение элементов, которые содержаться в блок-схеме представлены в таблице 1.

Таблица 1

Описание элементов блок-схемы

Номер блока

Описание

Блок 1

Начало работы программы. Вывод стартовой формы.

Блок 2

Выбор режима работы программы: 1) режим обучения; 2) режим тестирования.

Блок 3

Если был выбран «Режим обучения», то программа позволяет выводить теоретическую информация по отдельным темам дисциплины «Информационная безопасность»

Блок 4

Если был выбран «Режим тестирования», то программа переходит в режим проведения теста по дисциплине «Информационная безопасность».

Блок 5

Вывод теоретической информации.

Блок 6

Запуск процесса тестирования.

Блок 7

Расшифровка результатов тестирования.

Блок 8

Завершение работы программы.

2.4 Описание операционной системы


Подобные документы

  • Разработка программы проверки знаний для тестирования студентов по программированию с кодом на языке Delphi. Проектирование визуального интерфейса и словесный алгоритм работы программы. Алгоритмы разработанных процедур и функций, инструкция пользователя.

    курсовая работа [506,5 K], добавлен 21.02.2011

  • Логическая структура программы. Руководство системного программиста, пользователя. Требования к уровню обеспечения информационной безопасности. Цели и задачи защиты данных. Расчет себестоимости и отпускной цены системы. Техника безопасности, охрана труда.

    дипломная работа [1,5 M], добавлен 27.06.2014

  • Разработка информационной системы административного управления. Выбор языка и среды программирования. Структура взаимодействия информации. Требования к программно-аппаратному окружению. Создание программы в Delphi и связывание ее с базой данных.

    курсовая работа [1010,9 K], добавлен 08.10.2015

  • Система программирования Delphi, ее характеристика. Основные требования к обучающей программе. Составление блок-схемы алгоритма программы "Математика. 1 класс". Виды задач для решения в обучающей программе. Описание работы системы, инструкция к ней.

    курсовая работа [2,0 M], добавлен 17.06.2015

  • Организационно-экономическая сущность задачи автоматизации библиотечной информационной системы. Режимы работы и информационная модель решения задачи, описание входной и выходной информации. Обоснование выбора языка программирования, алгоритм решения.

    дипломная работа [448,5 K], добавлен 08.11.2010

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Разработка программы тестирования студентов по MS PowerPoint с кодом на языке Delphi. Создание алгоритма для решения функциональных требований задачи. Описание переменных, вспомогательных процедур, входных и выходных данных для реализации программы.

    курсовая работа [1,5 M], добавлен 21.09.2010

  • Создание программы "MP3 Player", воспроизводящей аудио файлы формата MP3 для работы в операционной системе Windows с использованием языка программирования Delphi. Разработка интерфейса, алгоритма и документации к разработанному программному продукту.

    курсовая работа [625,0 K], добавлен 18.07.2012

  • Сущность информационной безопасности. Руководство системного программиста. Запуск и работа в программе. Редактирование и добавление материала. Разработка электронного учебного пособия на тему "шифрование информации" в среде программирования Delphi.

    курсовая работа [241,0 K], добавлен 22.02.2015

  • Создание автоматизированного рабочего места по технике безопасности и охране труда на малом предприятии. Требования к аппаратному обеспечению. Математическая модель контрольного тестирования и структура данных. Алгоритм работы пользователя системы.

    дипломная работа [806,3 K], добавлен 22.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.