Пример готовой дипломной работы по предмету: Программирование
Содержание
ВВЕДЕНИЕ 5
I АНАЛИТИЧЕСКАЯ ЧАСТЬ 7
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 7
1.1.1 Характеристика предприятия и его деятельности 7
1.1.2 Организационная структура управления предприятием 9
1.1.3 Программная и техническая архитектура ИС предприятия 10
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 15
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 15
1.2.2 Определение места проектируемой задачи в комплексе задач и ее описание 18
1.2.3 Обоснование необходимости использования вычислительной техники для решения задачи 18
1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ» 28
1.3.1 Анализ существующих разработок для автоматизации задачи 28
1.3.2 Выбор и обоснование стратегии автоматизации задачи 41
1.3.3 Выбор и обоснование способа приобретения ИС для автоматизации задачи 42
1.4 Обоснование проектных решений 44
1.4.1 Обоснование проектных решений по информационному обеспечению 44
1.4.2 Обоснование проектных решений по программному обеспечению 44
1.4.3 Обоснование проектных решений по техническому обеспечению 51
II ПРОЕКТНАЯ ЧАСТЬ 53
2.1 Разработка проекта автоматизации 53
2.1.1 Этапы жизненного цикла проекта автоматизации 53
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 55
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 56
2.2 Информационное обеспечение задачи 66
2.2.1 Информационная модель и её описание 66
2.2.2 Характеристика нормативно-справочной, входной и оперативной информации 67
2.2.3 Характеристика результатной информации 68
2.3 Программное обеспечение задачи 68
2.3.1 Общие положения (дерево функций и сценарий диалога) 68
2.3.2 Характеристика базы данных 72
2.3.3 Структурная схема пакета (дерево вызова программных модулей) 73
2.3.4 Описание программных модулей 74
2.4 Контрольный пример реализации проекта и его описание 74
III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 77
3.1 Выбор и обоснование методики расчёта экономической эффективности 77
3.2 Расчёт показателей экономической эффективности проекта 85
ЗАКЛЮЧЕНИЕ 94
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 97
Приложение А. Листинг программы 101
Содержание
Выдержка из текста
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с конфиденциальной информацией, сравнения, включенного наблюдения, государственных стандартов в области информационной безопасности.
Предмет исследования – политические, экономические, законодательно-правовые, международно-дипломатические и военные вопросы, связанные с проблемой обеспечения информационной безопасности в России, а также с позицией Российской Федерации по вопросам информационной безопасности в международных отношениях.
Обеспечение безопасности независимо от форм собственности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различия будут состоять лишь в том, какие средства и методы и в каком объеме требуются для обеспечения их безопасности.
Эксперты отмечают, что ориентация на повышение уровня защиты пользователя от мошеннических действий должна предполагать более высокий уровень контроля своей защищенности со стороны самого клиента банка. Поэтому необходимо, чтобы пользователь как можно более ясно осознавал все угрозы, с которыми он может столкнуться, а также то, что системы ДБО являются уязвимыми. Поэтому специалисты предлагают проводить с клиентами необходимую в данном случае работу разъяснительного характера. Согласно отечественному законодательству, платежные системы должны предоставлять клиентам информацию относительно текущих рисков, а также требований к информационной безопасности
- Проанализировать систему обеспечения информационной безопасности и выбрать методы ее модернизации.- Определить основные мероприятия по совершенствованию системы информационной безопасности.Объект исследования — проблемы информационной безопасности предприятия ООО «-».
- совершенствование мер информационной безопасности ПАО «Банк Премьер Кредит» связано с внедрением системы видеонаблюдения, охранной и пожарной сигнализацией с возможностью управления из единой автоматизированной системы (АРМ «Орион»);
- совершенствование мер информационной безопасности ОАО «Лето-Банк» связано с внедрением системы видеонаблюдения, охранной и пожарной сигнализацией с возможностью управления из единой автоматизированной системы (АРМ «Орион»);
Электронная коммерция, на самом деле представляет ничто иное, как прототип традиционного бизнеса.Интернет-магазин это информационная услуга и набор программных средств для виртуального просмотра и покупки товаров, предоставляемая каждому пользователю сети Интернет.Уже давно программное обеспечение можно покупать в магазинах в так называемом «коробочном варианте».
автоматизированных банковских систем, эксплуатирующихся организациями БС РФ.СОИБ — система обеспечения информационной безопасности;
Использование современных разработок позволяет клиенту работать в системе бронирования с любого компьютера, имеющего доступ к Интернету и оснащенного стандартным программным обеспечением MS Internet Explorer . Услуги по бронированию также можно оплатить в офисах уполномоченных турагентств или через банк. Это определяет актуальность выбранной темы «Электронная коммерция в индустрии гостеприимства» на примере гостиницы «Москва»».
Внедрение системы сервисных запросов позволяет повысить уровень информационной безопасности в компании за счет того, что информация о технических неисправностях и возникающих инцидентах хранится в единой базе данных не может попасть в третьи руки. В описании сервисных запросов часто может содержаться конфиденциальная информация, или информация, которая косвенно может повлиять на раскрытие конфиденциальной.
Основной целью систем обеспечения ИБ является предотвращение или минимизация ущерба (морального, материального или другого), наносимыми субъектам ИО средствами воздействия на информацию, ее носители или процессы обработки информации.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Арустамов, Э.А. Охрана труда: Справочник / Э. А. Арустамов. – М.: Издательско-торговая корпорация «Дашков и К», 2008. – 588 с. – ISBN 978-5-91131-551-1.
2. Архангельский, А.Я. Программирование в Delphi 7 / А.Я. Архангельский – Бином-Пресс, 2003. – 1152 с. – ISBN 5-9518-0042-0.
3. Архангельский, А.Я. Delphi 2006. Справочное пособие. Язык Delphi, классы, функции Win 32 и .NET / А.Я. Архангельский – Бином-Пресс, 2003. – 1152 с. – ISBN 5-9518-0138-9.
4. Бакнелл, Д. Фундаментальные алгоритмы и структуры данных в Delphi / Д. Бакнелл – СПб.: Питер, 2006. – 560 с. – ISBN 5-469-01495-9, 5-93772-087-3.
5. Безопасность жизнедеятельности: Учебник для вузов. / С. В. Белов, А. В. Ильницкая, А. Ф. Козьяков и др.; Под общ. редакцией С. В. Белова. – М.: Высшая школа, 2007.– 616 с. – ISBN 978-5-06-004171-2.
6. Бобровский, С.И. Delphi
7. Учебный курс / С.И. Бобровский – СПб.: Питер, 2008. – 736 с.: ил. – ISBN 978-5-8046-0086-1.
7. Бузов, Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М.: Горячая линя-Телеком, 2005. – 416 с. – ISBN 5-93517-204-6.
8. Грабауров, В. А. Информационные технологии для менеджеров / В.А. Грабауров – М.: Финансы и статистика, 2001. – 368 с.: ил. ISBN 5-279-02299-3.
9. Грабер, М. Введение в SQL: Самое простое введение в SQL с полезными примерами и пробными объяснениями и др. / Пер. с англ. В. Ястребов – Издательство «Лори», 2008. – 375 с. – ISBN – 5-85582-010-6.
10. Дарахвелидзе, П.Г., Марков, Е. П. Программирование в Delphi 7 / П.Г. Дарахвелидзе, Е. П. Марков. – СПб.: БХВ-Петербург, 2003. – 784 с. – ISBN 5-94157-116-Х.
11. Занько, Н.Г., Малаян, К.Р., Русак, О.Н. Безопасность жизнедеятельности. Учебник. 13-е изд., испр. / Н. Г. Занько, К.Р. Малаян, О.Н. Русак: Под ред. О. Н. Русака. – СПб.: Лань, 2010. – 672 с.: ил. – ISBN 978-5-8114-0284-7.
12. Кадлец, В. Delphi. Книга рецептов. Практические примеры, трюки и секреты / В. Кадлец – СПб.: Наука и техника, 2006. – 384 с. – ISBN 5-94387-269-8, 80-251-0017-0.
13. Карпов, Б. Delphi: специальный справочник / Б. Карпов – СПб.: Питер, 2002. – 688 с.: ил. – ISBN 5-272-00353-5.
14. Коннолли, Т., Бегг, К., Страчан, А. Базы данных: Проектирование, Реализация и сопровождение. Теория и практика / Т. Коннолли, К. Бегг, А. Страчан – М.: Вильямс, 2003. – 1436 с. – ISBN 5-8459-0527-3, 0-201-70857-4.
15. Корнеев, И.К., Степанова, И.А. Защита информации в офисе. / И.К. Корнеев, И.А. Степанова. – М.: ТК ВЕЛБИ, Проспект, 2008 г. – 336 с. – ISBN 978-5-482-01976-4.
16. Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов: Изд-во ТАМБ. ГОС. ТЕХН. УН-ТА, 2006. – 140 с. – ISBN 5-8265-0503-6.
17. Кузин, А. В. Базы данных: учеб. пособие для студ. высш. учеб. заведений / А.В. Кузин, С.В. Левонисова. – 2-е изд., стер. – М.: Издательский центр «Академия», 2008. – 320 с. ISВN 978-5-7695-4833-8.
18. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. – М: Горячая линия-Телеком, 2004. – 280 с. ил. – ISBN 5-93517-197-Х.
19. Марков А.С., Лисовский К.Ю. Базы данных. Введение в теорию и методологию: Учебник / А.С. Марков, К.Ю. Лисовский – М.: Финансы и статистика, 2006. – 512 с: ил. – ISBN 5-279-02298-5.
20. Мельников В. П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С.Л. Клейменов, Л. М. Петраков; под. ред. С.Л. Клейменова. – М.: Издательский центр «Академия», 2005. – 336 с. – ISBN 978-5-7695-4884-0.
21. Михеева, Е.В. Информационные технологии в профессиональной деятельности: учеб. пособие. – М.: ТК Велби, Изд-во Проспект, 2007. – 448 с. – ISBN 978-5-482-01569-8.
22. Основы защиты информации. / А.И. Куприянов, А.В. Сахаров, В.А. Шевцов. – М.: Академия, 2006. – 256 с. – ISBN 5-7695-2438-3.
23. Основы информационной безопасности. / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линя-Телеком, 2006. – 544 с. – ISBN 5-93517-292-5.
24. Панасенко, С. П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко – СПб.: БХВ-Петербург, 2009. – 576 е.: ил. – ISBN 978-5-9775-0319-8.
25. Скляров, Д. В. Искусство защиты и взлома информации. / Д.В. Скляров. – СПб.: БХВ-Петербург, 2004. – 288 с.: ил. – ISBN 5-94157-331-6.
26. Стивенс, Р. Delphi. Готовые алгоритмы / Р. Стивенс – М.: ДМК Пресс; СПб.: Питер, 2004. — 384 с.: ил. – ISBN 5-94074-202-5.
27. Фленов, М.Е. Библия Delphi. / М.Е. Фленов – СПб.: БХВ-Петербург, 2005. – 880 с. – ISBN 5-94157-456-8.
28. Фленов, М.Е. Программирование в Delphi глазами хакера. / М.Е. Фленов – СПб.: БХВ-Петербург, 2005. – 368 с.: ил. – ISBN 5-94157-351-0.
29. Хармон, Э. Разработка COM-приложений в среде Delphi / Э. Хармон – Вильямс, 2000. – 464 с.: ил. – ISBN 5-8459-0074-3, 1-57870-221-6.
30. Цирлов, В. Л. Основы информационной безопасности автоматизированных систем / В. Л. Цирлов. – М.: Феникс, 2008. – 172 с. – ISBN 978-5-222-13164-0.
31. Чекмарев, Ю. В. Локальные вычислительные сети. Издание второе, испр. и доп. / Ю. В. Чекмарев. – М.: ДМК Пресс, 2009. – 200 с.: ил. – ISBN 978-5-94074-460-3.
32. Черняков, М.В. Петрушин, А.С. Основы информационных технологий. Учебник для вузов. / М.В. Черняков, А.С. Петрушин. – М.: ИКЦ «Академкнига», 2007. – 406 с. – ISBN: 978-5-94628-273-4.
33. Шумаков, П.В. Delphi 3 и разработка приложений баз данных / П.В. Шумаков. – М.: Нолидж, 1999. – 704 с.: ил. – ISBN 5-89251-022-0.
34. Шпак, Ю. А. Delphi 7 на примерах / Ю. А. Шпак. – М.: Юниор, 2003. – 344 с. – ISBN 966-7323-28-5.
35. Ярочкин, В. И. Информационная безопасность: Учебник для студентов вузов. / В. И. Ярочкин. – М.: Академический Проект; Гаудеамус, 2-е изд., 2004. – 544 с. – ISBN 5-8291-0408-3, 5-98426-008-5.
список литературы