Факторы, влияющие на затраты при разработке ИТ-проетов - курсовая работа готовая
Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Факторы, влияющие на затраты при разработке ИТ-проетов

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

В настоящее время, как уже было отмечено выше, имеется целый спектр стандартов, регламентирующих жизненный цикл ПО, а в некоторых случаях и процессы разработки. Рассмотрим наиболее известные из них. Прежде всего, базовым стандартом, касающимся жизненного цикла программных средств является стандарт ISO/IEC 12207.
Так, ISO/IEC 12207 — 2008. «System and software engineering – Software life cycle processes» / ГОСТ Р ИСО/МЭК 12207 – 2010 [2] устанавливает общую структуру процессов жизненного цикла программного средства. Кроме этого, стандартом определены процессы, а также виды деятельности и задачи, использующиеся при приобретении программного продукта или услуги, а также при поставке, разработке, применении по назначению, сопровождении и прекращении применения программных продуктов.
Далее, ГОСТ 34.601-90 [3], распространяемый на автоматизированные системы и устанавливающий стадии, а также этапы их создания. Помимо этого, данный стандарт содержит описание содержания работ на каждом из этапов. Важным видится то, что закрепленные стадии и этапы в стандарте в большинстве своем сопоставляется с каскадной моделью жизненного цикла.
Обеспечение информационной безопасности.
Огромный ряд различных подходов, моделей и методов, которые. В первую очередь, направлены на повышение эффективности, были порождены за счет длинной истории развития теории и практики управления. Следует отметить, что достижения в сфере информационных технологий значительно изменяют среду функционирования фирмы.
Начнем с того, что под безопасностью организации понимается состояние защищенности от внутренних и внешних угроз интересов ее владельцев, руководства, персонала и клиентов, а также материальных ценностей и информационных ресурсов, то есть способность организации надежно и эффективно противостоять абсолютно любым попыткам нанести ущерб его законным интересам со стороны криминальных структур или недобросовестных конкурентов.
Безусловно, прежде чем построить систему защиту информации, нужно понимать, что именно мы защищаем. Каждый день в практической деятельности любого предприятия решается большое количество вопросов, напрямую связанных с документами, в частности, регистрацией не только исходящих и входящих документов, но и внутренних. Основная цель злоумышленника — получить контроль над информацией-активами на уровне бизнес-процессов. В первую очередь, угрозами являются данные о составе, статусе и деятельности компании. Источниками таких угроз являются ее конкуренты, коррупционеры и преступники. Особую ценность для них составляет ознакомление с охраняемой информацией, а также ее модификация с целью нанесения финансового ущерба.
Другой целью злоумышленника может быть нарушение бизнес-процессов организации, например, путем распространения вредоносных программ или нарушения правил эксплуатации ЭВМ, или их сетей. В общем виде угроза информационной безопасности представляет собой совокупность условий и факторов, которые создают опасность нарушения информационной безопасности.
Если же говорить о проблеме информационной безопасности в узком смысле, то здесь подразумевается совокупность различных методов и средств информационной защиты и, безусловно, ее материальных носителей, которые направлены на обеспечение целостности, конфиденциальности и доступности информации, которые и выступают современными базовыми задачами, которые должна обеспечивать информационная безопасность. Ниже рассмотрим данные задачи подробнее.
Целостность данных (data integrity) предполагает защиту от сбоев, которые ведут к потере информации, и защиту от незаконного создания или уничтожениях данных. Стоит отметить, что в тех случаях, когда информация является непосредственным «руководством к действию», именно целостность оказывается наиболее важным аспектом.
Далее, следующая задача – это конфиденциальность информации (confidentiality) представляющая собой защиту от незаконного разглашения, утечки, повреждения информации.
Доступность информации для пользователей (availability) состоит в том, чтобы за разумные сроки получить требуемую информацию. Другими словами, это защита от отказов в обслуживании или услугах, которые могут быть вызваны как вирусной активностью, так и действиями злоумышленников.

Данная работа не уникальна. Ее можно использовать, как базу для подготовки к вашему проекту.

Леонид Федотов
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.
Поделиться курсовой работой:
Поделиться в telegram
Поделиться в whatsapp
Поделиться в skype
Поделиться в vk
Поделиться в odnoklassniki
Поделиться в facebook
Поделиться в twitter
Похожие статьи
Раздаточный материал для дипломной работы образец

Когда студент выходит на защиту перед экзаменационной комиссией, ему требуется подготовить все необходимые материалы, которые могут повысить шансы на получение высокого балла. Один из таких

Читать полностью ➜
Задание на дипломную работу образец заполнения

Дипломная — это своеобразная заключительная работа, которая демонстрирует все приобретенные студентом знания во время обучения в определенном вузе. В зависимости от специализации к исследовательским работам

Читать полностью ➜