Модернизація тестових програм оцінки знань з дисциплін технічного захисту інформації

Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 19.06.2011
Размер файла 233,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

грн.

4.6 Розрахунок ціни товару і фінансового результату

Оскільки у нас податку підлягає тільки прибуток, то скористаємося наступною формулою:

(4.8)

де - це коефіцієнт, який показує розмір податків і відрахувань, які залежать від прибутку підприємства.

Нехай = 0.

грн.

грн.

грн.

Розрахуємо виручку:

ВР=Ц*R (4.9)

ВР= 23664,87*1=23664,87 грн.

Розрахуємо брутто-результат експлуатації інвестицій:

.

Розрахуємо додану вартість:

(4.10)

грн.

Розрахуємо ПДВ:

ПДВ=ДС*ПДВ=0,2*22589,87=4517,974 грн.

Норма ДС =

НРЕІ=БП+ФІ=8450+1763,52=10213,52 грн.

ЕР=

Розрахуємо ефективність фінансового важеля:

ЕФР=

Рисунок 4.1 - Графіки кривих диференціалів

Тоді на графіку найбільш підходить крива диференціала ЕР=3 СРСП. Звідси витікає, що співвідношення ЗС/СС=1. Отже, маємо:

,

грн.

4.7 Розрахунок операційних показників

Розрахуємо валову маржу:

(4.11)

ВМ=23664,87-1009,4=22655,47 грн.

Тоді поріг рентабельності складе:

(4.12)

грн.

ПР= грн.

Розраховуємо запас фінансової міцності по вироблюваному товару:

(4.13)

ЗПФ=18906,89-14448,1=4458,79 грн.

Для визначення сили дії операційного важеля використовуємо формулу:

(4.14)

0

Рисунок 4.2 - Графік «Поріг рентабельності»

Таблиця 4.9 - Основні результати ТЕО

Заданий об'єм тиражу, R

Новий об'єм тиражу, R

Ціна Ц (грн.)

ЕР

%

РСС

%

Норма

ДС, %

ЕФР

%

СВОР

ЗФП

1

1

23664,87

55,6

88,5

0,95

41,58

1,5

3,49

1

4458,79

4.8 Розрахунок конкурентоспроможності товару

Розрахунок конкурентоспроможності проводимо методом головних компонент. Для цього необхідно побудувати аналоги в ряд, який характеризував би рівень (місце) кожного аналога залежно від значення деякого узагальненого показника, тобто визначити рейтинг по узагальненому показнику.

Для розрахунку використовувався програмний продукт mgk.exe.

Початкові дані приведені в таблиці 4.10.

Таблиця 4.10 - Матриця параметрів товарів (послуг)

Параметр

Об'єкт, що розробляеться

Аналог 1

Аналог 2

Аналог 3

1

2

3

23664

42358

35699

25233

4

900

2300

1800

2150

Зворотна вага призначена параметрам: 4 5

Технічні параметри:

1 безпечний час;

2 стійкість системи;

Економічні параметри:

3 ціна продукту;

4 витрати на збут.

Результати розрахунків:

Внесок в дисперсію 5-й ГК за рахунок 1-го параметра: 0,9598
Внесок в дисперсію 5-й ГК за рахунок 2-го параметра: 0,6812
Внесок в дисперсію 5-й ГК за рахунок 3-го параметра: 0,8075
Внесок в дисперсію 5-й ГК за рахунок 4-го параметра: 0,7242
Внесок в дисперсію 4-й ГК за рахунок 1-го параметра: 0,2537
Внесок в дисперсію 4-й ГК за рахунок 2-го параметра: -0,7247
Внесок в дисперсію 4-й ГК за рахунок 3-го параметра: -0,3759
Внесок в дисперсію 4-й ГК за рахунок 4-го параметра: 0,6371

Таблиця 4.13 - Значення головних компонент для товарів (послуг)

№ГК

Об'єкт, що розробляється

Аналог 1

Аналог 2

Аналог 3

5

4,7457

-2,9646

-1,7346

-0,0465

4

-0,3625

-1,3688

1,3372

0,3941

Розрахунки показали, що виробляти даний продукт вигідно - вклавши 7348,016 грн. і зайнявши 11022,024 грн. можна отримати 6500 грн. чистого прибутку. Товар конкурентоздатний - він перевищує свої аналоги по всіх технічних параметрах, тому попит на розробку продукту буде набагато вищим, ніж у аналогів. Розробка відповідає сучасним вимогам і є новинкою на ринку.

Висновок

В дипломній роботі була розглянута тема модернизації тестових програм оцінки знань студентів на прикладі системи OpenTEST, яка в наш час є дуже поширеною в ВУЗах та за іх межами.

У змістовій частині роботи були обговоренні такі загальні питання, як структура системи, права доступа користувачей у ній, типи питань, але дуже важливим розділом роботи є розділ, в якому показана класифікація автоматизованих систем і розглянутий функціональний профіль захищеності для реалізації його розробниками програмного продукту та розробки комплексних мір захисту.

Функціональний профіль захищеності складався згідно з НД ТЗІ 2.5-005-99 «Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблювальної інформації від несанкціонованого доступу». В цьому розділі були розглянуті три класи АС, визначені основні відмінності між ними. Система OpenTEST - система, що являє собою багатомашинний комплекс, з великою кількістю користувачей, які мають різні права доступу: адміністратори, викладачі, студенти тощо. Крім того вона з'єднана з глобальною мережею, в тому числі і мережею Internet. Спираючись на це система OpenTEST була віднесена до 3 класу АС.

Після визначення класу системи у роботі розглядались питання, пов'язані з вимогами конфіденційності, цілісності та доступності оброблюваної інформації, і було прийнято рішення, що всі три вимоги в системі OpenTEST присутні.

Згідно з НД ТЗІ 2.5-005-99 для системи OpenTEST були визначені стандартні профілі захищеності, що описують вимоги до КЗЗ ОС. Наведені профілі відповідають тим видам КС, потреба в яких найактуальніша, але система OpenTEST не є типовою, тому було прийнято рішення розробити для неї власний профіль захищеності.

Для розробки власного профілю захищеності використовувався НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу», в якому описуються критерії конфіденційності, цілісності, доступності та спостережності інформації та різні рівні послуг для цих критеріїв. Всі описані послуги є більш-менш незалежними. Якщо ж така залежність виникає, тобто реалізація якої-небудь послуги неможлива без реалізації іншої, то цей факт відбивається як необхідні умови для даної послуги. Це видно на прикладі критеріїв спостережності, бо значна їх частина визначалася згідно з критеріями конфіденційності, цілісності й доступності, бо у багатьох випадках критерії спостережності були необхідними умовами.

У результаті проведеної роботи був отриманий наступний профіль захищеності ситеми OpenTEST:

3.КЦД.6 = {КД-2, КА-3, КО-1, КК-2, КВ-3,

ЦД-2, ЦА-3, ЦО-1, ЦВ-2,

ДР-2, ДС-1, ДЗ-1, ДВ-1,

НР-1, НК-1, НИ-1, НО-1, НЦ-1, НТ-1, НВ-1, НА-1, НП-1},

де у дужках - рівні послуг для критеріїв доступності, цілісності, конфіденційності та спостережності оброблюваної інформації.

Цей профіль був запропонований кафедрою БІТ розробникам системи OpenTEST для його реалізації ними та розробки комплексних мір захисту.

Після визначення профілю захищеності була виконана практична частина роботи, а саме складання тестів на тематику технічного захисту інформації. Були розглянуті основні типи питань, які використовуються в системі OpenTEST, а також розглянута їх структура.

Питання тестів формувалися згідно з документами ТР ТЗІ - ПЕМВН-95 «Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань та наводок» та ТР ЕОТ - 95 «Тимчасові рекомендації з технічного захисту інформації в засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок».

Питання були поділені по темам та занесені у документ формату *.doc, для подальшого перетворення його в XML-формат та застосування для створення тестів перевірки знань студентів з дисциплін технічного захисту інформації.

Окрім безпосередньої розробки тестів та створення функціонального профілю захищеності, були проведені техніко-економчне обгрунтовування доцільності їх проектування та аналіз умов праці працівників науково-дослідницької лабораторії.

В розділі «Техніко-економічне обгрунтовування» за початковими даними був проведений розрахунок основних фінансових показників, а саме розрахунок витрат на розробку, витрат на тиражування, повних витрат, було проведене планування пасиву балансу, планування необхідного чистого прибутку і очікуваної зміни активу. Була розглянута конкурентоспроможність програмного продукту.

Розрахунки показали, що виробляти даний продукт вигідно - вклавши 7348,016 грн. і зайнявши 11022,024 грн. можна отримати 6500 грн. чистого прибутку. Товар конкурентоздатний - він перевищує свої аналоги по всіх технічних параметрах, тому попит на розробку продукту буде набагато вищим, ніж у аналогів. Розробка відповідає сучасним вимогам і є новинкою на ринку.

При виконанні розділу «Безпека життя та діяльності людини» була розглянута система «Людина-Машина-Середовище». Побудували структурну схему «Л-М-С», на якій наглядно відображається взаємозв'язок і взаємовплив даних елементів. Таким чином під час роботи на комп'ютері людина піддається дії ряду шкідливих і небезпечних чинників, що пов'язано з небезпекою отримання травм і професійних захворювань.

В цілях захисту людини від поразки електричним струмом ухвалено рішення виконати занулення неструмопрвідних частин устаткування розміщеного в приміщенні. Проведений розрахунок занулення за початковими даними і було обрано автоматичний вимикач А3714Б з межами регулювання Iном від 80 до 160 А.

В даній роботі окрім того передбачений ряд конструктивних, схемоконструктивних і організаційних заходів захисту, а також були розглянуті питання виробничої санітарії і гігієни праці, пожежної безпеки.

В результаті проведеної роботи встановлено, вибране приміщення відповідає встановленим правилам і нормам проектування промислових підприємств.

Таким чином в дипломній роботі були вирішені питання модернізації тестових програм оцінки знань на теми технічного захисту інформації та супутні їм техніко-економічні питання й проблеми безпеки життя та діяльності людини.

Перелік посилань

2. Машбиц Е.И., Андриевская В.В., Комиссарова Е.Ю. Диалог в обучающей системе. - К.: Высшая школа. Главное издательство, 1989. 184 с.

3. KhNURE® OpenTEST System 2004.

4. НД ТЗІ 1.1-003-99. «Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу». Київ, 1999 р.

5. НД ТЗІ 2.5-005-99. «Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблювальної інформації від несанкціонованого доступу». Київ, 1999 р.

6. НД ТЗІ 2.5-004-99. «Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу». Київ, 1999 р.

7. ТР ТЗІ - ПЕМВН-95. «Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань та наводок». 1995 р.

8. ТР ЕОТ - 95. «Тимчасові рекомендації з технічного захисту інформації в засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок». 1995 р.

9. Санітарні норми проектування промислових підприємств. ДНАОП 0.03-3.01-71.

10. ДСТУ 3008-95. Документация. Отчеты в сфере науки и техники. Структура и правила оформления. Государственный стандарт Украины. Киев, 1995 г.

11. Методические указания к выполнению раздела «Безопасность жизни и деятельности человека» в дипломных работах для студентов всех форм обучения института «Компьютерных информационных технологий» - Харьков: ХНУРЕ, 2003.

12. Закон України «Про збір на обов'язкове державне пенсійне страхування», Відомості Верховної Ради (ВВР), 1997, №37, ст. 237

13. Закон України «Про загальнообов'язкове державне соціальне страхування від нещасного випадку на виробництві та професійного захворювання, які спричинили втрату працездатності» від 23.09.99 р. №1105-XIV

14. Закон України «Про розмір внесків на деякі види загальнообов'язкового державного соціального страхування» від 11.01.2001 р. №2213-III

15. ГОСТ 12.0.003-74. ССБТ. Опасные и вредные производственные факторы.

16. СНиП II-2-80 Противопожарные нормы проектирования зданий и сооружений.

17. Методичні вказівки до виконання розділу «Безпека життя і діяльності людини» у дипломних проектах (роботах) для студентів усіх форм навчання інституту «Комп'ютерних інформаційних технологій» /Упоряд.: В.А. Айвазов, Н.Л. Березуцька, Б.В. Дзюндзюк, А.В. Мамонтов, Т.Є. Стиценко - Харків: ХНУРЕ, 2003.

18. ГОСТ 14255-69. Аппараты электрические напряжением до 1000 В. Оболочки. Степени защиты (СТ СЭВ 778-77).-Введ. 01.01.78.

19. ГОСТ 12.1.005-88 ССБТ. Воздух рабочей зоны. Общие санитарно-гигиенические требования.

20. СНиП 2.04.05-91. Нормы проектирования. Охлаждение, вентиляция и кондиционирование.-М.:Стройиздат, 1993.

21. ГОСТ 12.1.003-83. ССБТ. Шум. Общие требования безопасности. - Введ. 01.07.84.

22. Методические указания по технико-экономическому обоснованию дипломных проектов для студентов специальностей 7.090701, 7.090702, 7.090703 (РТ, APT, МРП). Составители: доц. Светличная А.Г., доц. Скибицкая В.И. Харьков: ХГТУРЭ, 2000 г.

Размещено на Allbest.ru


Подобные документы

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Розгляд засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. Запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до інформації.

    статья [197,4 K], добавлен 22.02.2018

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Сутність поняття "контроль". Оцінювання результатів навчально-пізнавальної діяльності учнів. Особливості комп’ютерного контролю знань. Підходи до зіставлення комп’ютерних програм контролю. Створення тесту з математики за допомогою програми MyTest.

    курсовая работа [278,4 K], добавлен 24.04.2012

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.