РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫ АНАЛИЗА И КОНТРОЛЯ ТРАФИКА СЕТЕВОЙ ИНФРАСТРУКТУРЫ НИУ «БЕЛГУ» - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫ АНАЛИЗА И КОНТРОЛЯ ТРАФИКА СЕТЕВОЙ ИНФРАСТРУКТУРЫ НИУ «БЕЛГУ»

Цейтлина Н.Е. 1, Игрунова С.В. 1
1НИУ "БелГУ"
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
ВВЕДЕНИЕ

Данная работа посвящена разработке информационной системы анализа и контроля трафика сетевой инфраструктуры НИУ «БелГУ».

Целью курсовой работы является закрепление и развитие теоретических знаний, полученных в процессе изучения дисциплины «Программирование экономических информационных систем», применение их к решению конкретных задач, развитие навыков разработки конфигураций в системе 1С:Предприятие, работы со специальной литературой, создание программной системы автоматизирующей данную предметную область.

Актуальность данной работы заключается в возможности изучить анализ и контроль трафика сетевой инфраструктуры, данную предметную область, попытаться ее структурировать, разработать приложение, автоматизирующее выбранную предметную область. Также данная работа актуальна, так как может быть использована для анализа и контроля трафика сетевой инфраструктуры, позволяя автоматизировать рутинные операции, а также учитывать использование трафика на предприятии.

Практическая значимость полученных результатов заключается в возможности быстрого получения результатов вычислений анализа и контроля трафика сетевой инфраструктуры и вывода по ним. Так как расчеты всех количественных значений метода извлечения знаний бывают затруднительными из-за большого количества математических операций, а выводы иногда трудно сделать из-за отсутствия наглядности результатов, пользователь часто может допускать ошибки, учитывая человеческий фактор. Учитывая вышеприведенное, имеет смысл реализовать программное средство, производящее все расчеты количественных значений и делающее выводы на основе результатов расчетов.

Для достижения поставленной цели необходимо знать предметную область, выполнить проектирование информационной системы, реализовать по ней программное средство.

Данная работа содержит следующие главы:

  1. Описание предметной области - это обследование предметной области, краткое описание предприятия и конкретно выбранной для автоматизации области работы.

  2. Проектирование информационной системы - здесь была четко сформулирована решаемая задача (если она не была сформулирована в первой главе), актуальность этой задачи, сформулированы поставленные цели, описаны способы решения данной задачи, проектирование ее решения. Так же, во второй главе были описаны все объекты, которые созданы, их основные свойства и взаимосвязанность друг с другом и с существующей системой.

  3. Разработка информационной системы - содержит непосредственно разработку, т.е. описан процесс создания объектов конфигурации, здесь вставлены скриншоты экранов, отображающих созданные объекты, тексты их модулей.

  4. Разработка руководства пользователя - описание работы системы для пользователя, а также описание алгоритмов взаимодействия пользователя с системой, то есть в каком порядке корректно взаимодействовать для правильного учета.

Данная работа состоит из 4 разделов, 37 страниц, 30 рисунков, 1 приложения.

1 ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ

Предметная область разрабатываемой системы является важнейшей частью исследования наравне с проектированием и разработкой системы.

Объектом исследования является государственное учреждение НИУ «БелГУ».

Цели и виды деятельности:

Основными видами деятельности НИУ «БелГУ» являются обучение студентов бакалавриата, магистратуры, специалитета, аспирантуры.

Основной целью деятельности НИУ «БелГУ» является следующие:

  • извлечение прибыли;

  • обучение студентов;

  • ведение научной деятельности.

Главной целью является развитие, расширение и стремление достичь высших результатов в научной деятельности, применяя современные технологии, используя научно-технический прогресс, при этом не забывая о здоровье людей. Выпускаемые специалисты должны соответствовать всем требованиям качества и полезности, при этом быть доступными для всех категорий граждан.

Каждый выпускник должен обладать лидерскими качествами, умением принимать правильное и быстрое решение, быть ответственным. Ведь только при едином сплоченном коллективе возможно достижение поставленных целей.

Конкретная служба по защите информации на предприятии отсутствует. Данная документация обрабатываются путем строгого контроля изъятия и возвращения документов под расписку уполномоченного работника. За информацию, относящуюся к коммерческой тайне, несут ответственность следующие служащие предприятия: начальники, бухгалтера, экономисты, инженеры.

Исследуемое предприятие содержит следующие информационные ресурсы:

  1. информация, относящаяся к коммерческой тайне:

  • заработная плата;

  • договоры с поставщиками и покупателями;

  • технологии обучения;

  1. защищаемая информация:

  • личные дела работников;

  • трудовые договора;

  • личные карты работников;

  • содержание регистров бухгалтерского учета и внутренней бухгалтерской отчетности;

  • прочие разработки и документы для внутреннего пользования;

  1. открытая информация:

  • буклеты;

  • учредительный документ;

  • устав.

Угрозы и уязвимости на предприятии

  1. Физический доступ нарушителя к рабочему месту.

  2. Отсутствие системы контроля доступа сотрудников к чужим рабочим местам.

  3. Отсутствие системы видеонаблюдения.

  4. Разглашение конфиденциальной информации, хранящейся на рабочем месте сотрудника организации.

  5. Отсутствие соглашения о неразглашении между работником и работодателем.

  6. Нечеткая регламентация ответственности сотрудников предприятия.

  7. Разрушение (повреждение, утрата) конфиденциальной информации при помощи специализированных программ и вирусов.

  8. Отсутствие ограничения доступа пользователей к сети интернет и к внутренней корпоративной сети.

Конфиденциальная информация

  1. Физический доступ нарушителя к носителям.

  2. Неорганизованность контрольно-пропускного режима в организации.

  3. Отсутствие видеонаблюдения в организации.

  4. Разглашение конфиденциальной информации, используемой в документах, вынос носителей за пределы контролируемой зоны.

  5. Отсутствие соглашения о неразглашении конфиденциальной информации.

  6. Нечеткое распределение ответственности за документы (носители конфиденциальной информации) между сотрудниками организации.

  7. Несанкционированное копирование, печать и размножение носителей конфиденциальной информации.

  8. Нечеткая организация конфиденциального документооборота в организации.

  9. Неконтролируемый доступ сотрудников к копировальной и множительной технике.

На предприятии существует угрозы доступности, угрозы целостности и угрозы конфиденциальности информации.

Угрозами доступности информации являются [1]:

  • разрушение (уничтожение) информации: вирус, повреждение оборудования, чрезвычайная ситуация (пожар);

  • отказ поддерживающей инфраструктуры: нарушение работы систем связи, электроэнергии, теплоснабжения, кондиционирования, повреждение помещения.

Мерами предотвращения угрозы может являться следующее [2]:

  1. Установка программы антивируса.

  2. Осуществление резервного копирования данных на съемные носители для быстрого восстановления утерянных данных во время системной ошибки [3].

  3. Установка аварийных источников бесперебойного питания.

  4. Подвод электроэнергии не менее от двух независимых линий электропередачи.

  5. Плановое обслуживание зданий и в целом всей поддерживающей инфраструктуры [4].

Угрозами целостности информации являются:

  • нарушение целостности со стороны персонала: ввод неверных данных, несанкционированная модификация информации, кража информации, дублирование данных [5];

  • потеря информации на жестких носителях;

  • угрозы целостности баз данных;

  • угрозы целостности программных механизмов работы предприятия.

Мерами предотвращения данной угрозы может являться следующее:

  1. Введение и частая смена паролей [6].

  2. Использование криптографических средств защиты информации.

Угрозами конфиденциальности являются:

  • кражи оборудования;

  • делегирование лишних или неиспользуемых полномочий на носитель с конфиденциальной информацией [7];

  • открытие портов;

  • установка нелицензионного ПО;

  • злоупотребления полномочиями.

Анализ состояния информационной безопасности на предприятии позволяет выявить следующие угрозы:

  • Заражение компьютерными вирусами через съёмные носители информации, компьютерную сеть, сеть Интернет;

  • Ошибки штатных сотрудников, т.е. неверный ввод данных или изменение данных;

  • Внутренний отказ информационной системы, т.е. отказ программного или аппаратного обеспечения, повреждение аппаратуры [8];

  • Угрозы технического характера;

  • Угрозы нетехнического или некомпьютерного характера - отсутствие паролей, конфиденциальная информация, связанная с информационными системами хранится на бумажных носителях [9];

  • Несанкционированный доступ к информации (использование ресурсов без предварительно полученного разрешения). При этом могут совершаться следующие действия: несанкционированное чтение информации, несанкционированное изменение информации, а также несанкционированное уничтожение информации [10];

  • Кража программно-аппаратных средств и т.д.

Защита информации на предприятии осуществляется комплексно и включает в себя меры следующих уровней:

Законодательный уровень защиты информации - это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил [11].

Организационные меры являются решающим звеном формирования и реализации комплексной защите информации. Эти меры играют существенную роль в создании надежного механизма защиты информации, т.к. возможности несанкционированного использования конфиденциальных сведений в значительной мере обуславливаются не техническими аспектами, а злоумышленными действиями, небрежностью пользователей или персонала защиты [12].

Программно-технические меры защиты информации - это совокупность аппаратных и программных средств и мероприятий по их использованию в интересах защиты конфиденциальности информации [13].

На предприятии осуществляется управление доступом путем деления информации по соответствующим должностям и полномочиям доступа к ней, т.е. спецификация и контроль действий пользователей над информационными ресурсами организации.

При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами [14]. Здесь важны не столько отдельные решения (законы, учебные курсы, программно - технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.

Современные технологии программирования не позволяют создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения информационной безопасности.

Безопасность информации - состояние защищенности информационных ресурсов в вычислительных сетях и системах предприятия от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальное функционирование систем, попыток разрушения ее компонентов.

Цели защиты информации:

  • предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах;

  • сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники [16];

  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах [17].

Для достижения целей защиты должно обеспечиваться эффективное решение следующих задач:

  • защита от вмешательства в процесс функционирования предприятия посторонних лиц;

  • защита от несанкционированных действий с информационными ресурсами предприятия посторонних лиц и сотрудников, не имеющих соответствующих полномочий;

  • обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений руководством предприятия [18];

  • обеспечение физической сохранности технических средств и программного обеспечения предприятия и защита их от действия техногенных и стихийных источников угроз;

  • регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, совершаемых на предприятии [15];

  • своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития предприятия;

  • анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации предприятия, создание условий для минимизации и локализации наносимого ущерба [19];

  • обеспечение возможности восстановления актуального состояния предприятия при нарушении безопасности информации и ликвидации последствий этих нарушений;

  • создание и формирование целенаправленной политики безопасности информации предприятия [20].

Для выполнения поставленных целей и решению задач необходимо провести мероприятия на уровнях информационной безопасности.

Для формирования системы информационной безопасности необходимо разработать и утвердить политику информационной безопасности [24].

Политика безопасности - это совокупность законов, правил и норм поведения, направленных на защиту информации и ассоциированных с ней ресурсов.

Следует отметить, что разрабатываемая политика должна согласовываться с существующими законами и правилами, относящимися к организации, т.е. эти законы и правила необходимо выявлять и принимать во внимание при разработке политики.

Чем надежнее система, тем строже и многообразнее должна быть политика безопасности.

Криптографическая защита информации предоставляется с целью обеспечения режима конфиденциальности и целостности информации при ее передачи по каналам передачи данных [21].

Эффективность системы ИБ и труда администраторов средств информационной безопасности будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Отслеживание работоспособности компонентов системы, примененных правил и других событий в системе ИБ требует наличия средств мониторинга и управления. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.

В рамках курсовой работы была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению.

2 ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ

В предыдущем разделе была подробно описана предметная область разрабатываемой системы. Далее следует провести подробное проектирование информационной системы.

Модель информационной безопасности предприятия представлена на рисунке 1.

Рисунок 1 - Диаграмма уровня А-0 "Обеспечение информационной безопасности"

Информация, поступающая на предприятие проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.

За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия. Все это описывается регламентом предприятия, политикой безопасности и должностными инструкциями. В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.

Декомпозиция блока "Обеспечение информационной безопасности" представлена на рисунке 2.

Рисунок 2 - Декомпозиция диаграммы уровня А-0

Поступающая информация проходит стадию анализа, где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз и происходит распределение информации по уровням защиты (административный, программно-технический, законодательный, организационный). Далее применяются средства для дальнейшей защиты информации. Все это в соответствии с нормативными и правовыми актами, действующими на предприятии [22].

В процессе выполнения данного этапа был проведен анализ средств информационной безопасности НИУ «БелГУ», информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.

В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации [25]. Следует обратить внимание на то, что только при совместном взаимодействии персонала, программно-аппаратных средств и средств защиты информации возможна эффективность данных мероприятий.

Обследуемое предприятие НИУ «БелГУ» обладает большим количеством информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью являлась разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации были бы минимальны.

В результате анализа была построена модель информационной системы с позиции безопасности.

3 РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫ

Система программ «1С:Предприятие 8» включает в себя платформу и прикладные решения, разработанные на ее основе, для автоматизации деятельности организаций и частных лиц. Сама платформа не является программным продуктом для использования конечными пользователями, которые обычно работают с одним из многих прикладных решений (конфигураций), разработанных на данной платформе [23]. Такой подход позволяет автоматизировать различные виды деятельности, используя единую технологическую платформу.

Для работы в системе 1С:Предприятие необходимо запустить систему. Начальное окно представлено на рисунке 3.

Рисунок 3 - Начальное окно

Для создания системы 1С:Анализ и контроль трафика в первую очередь требуется создать информационную базу без конфигурации. Создание информационной базы представлено на рисунке 4.

Рисунок 4 - Создание информационной базы

Далее следует задать параметры платформы для новой конфигурации. Параметры платформы представлены на рисунке 5.

Рисунок 5 - Параметры платформы

В ходе разработки конфигурации в первую очередь необходимо создать перечисления, отражающие структуру данных, которые не будут изменяемы еще долгое время в период эксплуатации конфигурации. Для хранения видов трафика необходимо отдельное перечисление. Оно представлено на рисунке 6.

Рисунок 6 - Перечисление “Виды трафика”

Также необходимо перечисление для хранения типов организации. В нем отражается полнота сведений об организациях. Перечисление “Типы организации” представлено на рисунке 7.

Рисунок 7 - Перечисление “Типы организации”

Также необходимо хранить в перечислении степени угрозы вирусов. Степень угроз не будет изменяться со временем, поэтому тип данных Перечисление идеально подходит. Перечисление “Степени угрозы” представлено на рисунке 8.

Рисунок 8 - Перечисление “Степени угрозы”

Для учета организаций в системе необходимо создать отдельный справочник. Справочник “Организации” представлен на рисунке 9.

Рисунок 9 - Справочник “Организации”

Также необходим справочник для хранения списка администраторов сети. Справочник “Администраторы” представлен на рисунке 10.

Рисунок 10 - Справочник “Администраторы”

У администраторов имеется график работы. Его тоже нужно хранить в справочнике. Справочник “Графики работы” представлен на рисунке 11.

Рисунок 11 - Справочник “Графики работы”

В организациях могут использоваться разные системы анализа и контроля трафика, поэтому для них был создан отдельный справочник. Справочник “Системы контроля трафика” представлен на рисунке 12.

Рисунок 12 - Справочник “Системы контроля трафика”

Отражение каких-либо действий систем по контролю трафика выполнено с помощью документов. Факт выявления уязвимость представлен в отдельном документе. Документ “Выявление уязвимости” представлен на рисунке 13.

Рисунок 13 - Документ “Выявление уязвимости”

Кроме выявлений уязвимости системы могут также выявлять вирусный код. Документ “Выявление вирусного кода” представлен на рисунке 14.

Рисунок 14 - Документ “Выявление вирусного кода”

Для удобства пользователя стоит сгруппировать документы. Журнал документов “Работа систем” представлен на рисунке 15.

Рисунок 15 - Журнал документов “Работа систем”

Учет действий систем отражен в регистрах. Действия по выявлению уязвимостей отражены в регистре накопления “Выявленные уязвимости”. Регистр накопления “Выявленные уязвимости” представлен на рисунке 16.

Рисунок 16 - Регистр накопления “Выявленные уязвимости”

Действия по выявлению вирусного кода представлены в регистре накопления “Выявленный вирусный код”. Регистр накопления “Выявленный вирусный код” представлен на рисунке 17.

Рисунок 17 - Регистр накопления “Выявленный вирусный код”

Пользователю необходимо иметь возможность просмотреть результаты работы систем. Для этого были реализованы отчеты с помощью схемы компоновки данных. Отчет по уязвимостям представлен на рисунке 18.

Рисунок 18 - Отчет по уязвимостям

Также пользователю необходим отчет по выявлению вирусного кода. Отчет по выявлению вирусного кода представлен на рисунке 19.

Рисунок 19 - Отчет по выявлению вирусного кода

В данном разделе была описана разработка системы 1С:Анализ и контроль трафика, ее структура, основные компоненты, а также основные функциональные особенности ее реализации.

4 РАЗРАБОТКА РУКОВОДСТВА ПОЛЬЗОВАТЕЛЯ

Разработанная система имеет крайне простой и интуитивно понятный интерфейс, однако даже в ней имеются свои нюансы. Для комфортной работы пользователя следует разработать небольшое руководство по работе с системой.

Для создания организации в системе необходимо выбрать раздел “Справочники” и выбрать пункт “Организации”, затем нажать кнопку “Создать”.

Рисунок 20 - Создание организации

Для создания графика работы необходимо выбрать раздел “Справочники” и выбрать пункт “Графики работы”, затем нажать на кнопку “Создать”.

Рисунок 21 - Создание графика работы

Для создания записи администратора необходимо выбрать раздел “Справочники” и выбрать пункт “Администраторы”, и нажать кнопку “Создать”.

Рисунок 22 - Создание записи администратора

Для создания записи о системе контроля трафика необходимо выбрать раздел “Справочники” и выбрать пункт “Системы контроля трафика”, и нажать кнопку “Создать”.

Рисунок 23 - Создание записи о системе контроля трафика

Для создания документа “Выявление уязвимости” необходимо выбрать раздел “Контроль трафика” и выбрать пункт “Выявление уязвимости”, затем нажать на кнопку “Создать”.

Рисунок 24 - Создание документа “Выявление уязвимости”

Для создания документа “Выявление вирусного кода” необходимо выбрать раздел “Контроль трафика” и выбрать пункт “Выявление вирусного кода”, затем нажать на кнопку “Создать”.

Рисунок 25 - Создание документа “Выявление вирусного кода”

Для получения отчетов по уязвимостям следует выбрать раздел “Анализ трафика” и выбрать пункт “Отчет по уязвимостям”, затем нажать кнопку “Выбрать вариант”.

Рисунок 26 - Основной вариант отчета по уязвимостям

Если выбрать вариант “Системы выявившие уязвимости” будет выведен отчет по соответствующим системам.

Рисунок 27 - Отчет по системам, выявляющим уязвимости

Если выбрать вариант отчета “Уязвимости” будет выведен отчет по уязвимостям, которые были обнаружены.

Рисунок 28 - Отчет по выявленным уязвимостям

Если пользователю необходимы отчеты по выявлению вредоносного кода, то ему необходимо выбрать раздел “Анализ трафика” и выбрать пункт “Отчет по выявлению вирусного кода”, затем нажать кнопку “Выбрать вариант”.

Рисунок 29 - Основной вариант отчета по выявлению вирусного кода

Если выбрать вариант отчета “Вирусы”, то будет выведен отчет по выявленным вирусам.

Рисунок 30 - Отчет по выявленным вирусам

В данном разделе описано краткое руководство пользователя, демонстрирующее работу разработанной информационной системы.

ЗАКЛЮЧЕНИЕ

В заключении следует подвести итоги совершенной работы. Были закреплены теоретические знания, полученные в процессе изучения дисциплины «Программирование экономических информационных систем». Предметная область была подробно описана и структурирована, были описаны способы анализа и контроля трафика, было проведено проектирование информационной системы, созданы подробные диаграммы, было создано приложение, автоматизирующее выбранную предметную область. Цель была достигнута.

Стоит указать пути дальнейшего развития данного программного продукта:

  • добавить возможность изменить критерии, по которым оценивается система контроля трафика;

  • реализовать возможность изменить содержание типов систем анализа и контроля трафика;

  • включить возможность изменить количество критериев в зависимости от желания пользователя;

  • расширить экспертный вывод, сделав его более подробным описанием эффективности выбранной системы;

В данной работе были подробно описаны все этапы, которые необходимо реализовать на пути к получению программной системы – информационной системы анализа и контроля трафика сетевой инфраструктуры НИУ «БелГУ».

В дальнейшем данное приложение может быть использовано для оценки систем контроля трафика.

В итоге было получено программное средство, выполняющее поставленные задачи, цель была достигнута.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Грэди Буч, Айвар Якобсон, Джеймс Рамбо. UML. Классика CS. – Питер, 2006

2. Фаулер Мартин. UML Основы. Краткое руководство по стандартному языку объектного моделирования. - Символ-Плюс, 2004

3. Грекул В. И., Проектирование информационных систем Издательство: М.: Интернет-Ун-т Информ технологий год издания: 2005.

4. Дашков, Л.П. Организация, технология и проектирование торговых предприятий: учебник /Л.П.Дашков, В.К. Памбухчиянц. - 6-е изд., перераб. И доп. - М.: Дашков и К, 2005. - 515 с.

5. Бурков В.Н., Ириков В.А. Модели и методы управления системами предприятия. - М.: Юнити, 2005. – 408 с.

6. Джон Скит C# in Depth. - М.: Manning Publications, 2010. – 584 с.

7. Джеффри Рихтер CLR via C#. - М.: Питер, 2012. – 928 с.

8. Дженнифер Грин, Эндрю Стиллмен Head First C#. - М.: O'Reilly Media, 2013. – 960 с.

9. Джозеф Албахари, Бен Албахари C# 6.0 in a Nutshell: The Definitive Reference. - М.: O'Reilly Media, 2015. – 1092 с.

10. Herbert Schildt C# 4.0 The Complete Reference. - М.: Вильямс, 2015. – 1056 с.

11. MySQL | https://www.mysql.com/ [Электронный ресурс] – Режим доступа https://www.mysql.com/, свободный.

12. Об информации, информатизации и защите информации : Федер. закон от 20.02.95 г. № 24-03 // Собр. законодательства РФ. – 1995. – № 8.– Ст. 609.

13. ГОСТ 34.602–89. Информационная технология. Технические задания на создание автоматизированной системы.

14. Петров, В.И. Информационные системы / В.Н. Петров. – СПб. : Питер, 2002. – 688 с.

15. ГОСТ Р ИСО/МЭК 12207–02. Информационная технология. Процессы жизненного цикла программных средств.

16. ГОСТ Р ИСО/МЭК 15271–02. Руководство по ИСО/МЭК 12207 (процессы жизненного цикла программных средств).

17. Орлов, С.А. Технологии разработки программного обеспечения : учеб. / С.А. Орлов. – СПб. : Питер, 2002. – 464 с.

18. Леоненков, А.В. Объектно-ориентированный анализ и проектирование с использованием UML / А.В. Леоненков.

19. Якобсон, А. Унифицированный процесс разработки программного обеспечения / А. Якобсон, Г. Буч, Дж. Рамбо. - СПб.: Питер, 2002. - 496 с.

20. Ларман, К. Применение UML и шаблонов проектирования: Уч. Пос / К. Ларман. - М.: Издательский дом «Вильямс», 2001. - 496 с.

21. Гранд, М. Шаблоны проектирования в Java / М. Гранд. - М.: Новое знание, 2004. - 559 с.

22. Когаловский М.Р. Перспективные технологии информационных систем. - М.: ДМК Пресс; М.: Компания АйТи, 2003.

23. Калянов Г.Н. Структурный системный анализ - М.: Лори, 1997.

24. Елиферов В.Г., Репин В.В. Бизнес-процессы: регламентация и управление -М.: ИНФРА-М, 2004.

25. Избачков Ю.С., Петров В.Н. Информационные системы. - СПб.: Питер, 2005.

ПРИЛОЖЕНИЕ

Процедура ОбработкаПроведения(Отказ, Режим)

Движения.ВыявленныеУязвимости.Записывать = Истина;

Движение = Движения.ВыявленныеУязвимости.Добавить();

Движение.Период = Дата;

Движение.Система = Система;

Движение.НазваниеУязвимости = НазваниеУязвимости;

Движение.ЭкономияБюджета = ЭкономияБюджета;

КонецПроцедуры

 

Процедура ОбработкаПроведения(Отказ, Режим)

Движения.ВыявленыйВирусныйКод.Записывать = Истина;

Для Каждого ТекСтрокаВирусы Из Вирусы Цикл

Движение = Движения.ВыявленыйВирусныйКод.Добавить();

Движение.Период = Дата;

Движение.Система = Система;

Движение.Название = ТекСтрокаВирусы.Название;

Движение.СтепеньУгрозы = ТекСтрокаВирусы.СтепеньУгрозы;

Движение.ТипВируса = ТекСтрокаВирусы.ТипВируса;

Движение.ЭкономияБюджета = ТекСтрокаВирусы.ЭкономияБюджета;

КонецЦикла;

КонецПроцедуры

Просмотров работы: 200