Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Лабораторная работа № 5. Создание WEB документов



 

Задание № 1: Создать Web-страницу с ссылками на следующие файлы: документ «Техническое задание», архив базы данных «Список угроз», книга «Риски по ресурсам» и «Презентация».

Цель: Научиться создавать Web-страницы.

1.  Ознакомиться с основами создания Web-страниц в приложении З.

2.  Создать новый документ в текстовом редакторе Блокнот.

3.  Сохранить файл под именем WEBстраница.html на съемном носителе (все ранее созданные файлы: Техническое задание.docx, архив базы данных Список угроз.rar, Риски по ресурсам. xlsx и Презентация.pptx должны находиться в одной папке с данным файлом).

4.  Открыть созданный файл в текстовом редакторе и набрать текст HTML- страницы следующего содержания:

< html>

< head>

< title> Моя WEB-страница < /title>

< /head>

< body>

< H1> Лабораторная работа №5 < /H1>

< H2> Создание Web-документов < /H2>

< p>

< A href=" Техническое задание.docx" > Техническое задание< /a>

< br>

< A href=" Список угроз.rar" > Архив базы данных Список угроз< /a>

< br>

< A href=" Риски по ресурсам.xlsx" > Книга Риски по ресурсам< /a>

< br>

< A href=" Презентация.pptx" > Презентация< /a>

< br>

< A href=" Тест по теме реферата.html" > Тест по теме “Здесь указывается тема Вашего реферата”< /a>

< /p>

< /body>

< /html>

5. Сохранить файл с HTML- кодом.

6. Указать подробную информацию о документе: содержание документа, способ кодировки, автор документа, ключевые слова для индексации страницы в поисковых системах;

7. Отформатировать Web-страницу: в отдельном файле создать таблицу стилей и связать ее с документом. Таблица стилей, определяющая форматирование документа, должна содержать:

7.1. форматирование полей Web-страницы;

7.2. форматирование фона страницы: в качестве фона выбрать изображение или цвет, заданный с помощью ключевых слов;

7.3. форматирование шрифта текста и заголовков Web-страницы;

7.4. форматирование текста Web-страницы;

7.5. отображение связей через псевдоклассы элемента А.

8. Отделить подзаголовки от основного текста Web-страницы горизонтальной чертой;

9. Преобразовать текст Web-страницы в маркированный список, изменить тип маркера.

10. Запустить страницу на выполнение. Пример Web-страницы представлен на рисунке И.1 приложения И.

11. Тест по теме Вашего реферата должен содержать следующие управляющие элементы формы: текстовые поля, переключатели, флажки, раскрывающиеся списки, текстовые области и кнопку «очистка содержимого элементов формы». Пример теста по теме реферата представлен на рисунке И.2 приложения И.

Задание № 2: Установить защиту информации от несанкционированного доступа.

Цель: Научиться защищать содержимое Web-страниц с помощью внедрения в HTML-документ сценария на языке JavaScript.

1.  Открыть созданный файл в текстовом редакторе и внедрить в текст страницы сценарий на языке JavaScript следующего содержания:

< SCRIPT LANGUAGE=" JavaScript" >

function vvodpassword()

{

parol=prompt(" Введите пароль: ", " " );

while (parol! =1234)

    {

        prompt(" Введите пароль: ", " " );

        parol=prompt(" Введите пароль: ", " " )

    }     

   alert(" Добро пожаловать" ) 

}

< /SCRIPT>

< /head>

< body>

< SCRIPT LANGUAGE=" JavaScript" >

vvodpassword();

< /SCRIPT>  

2.  Сохранить файл WEBстраница.html на съемном носителе.

 

Содержание отчета по лабораторной работе.

В отчете к лабораторной работе должны быть представлены:

1) Титульный лист к отчету по лабораторному практикуму, оформленный в соответствии с требованиями СТО САФУ (приложение Б) [13].

2) Название, цель и задания лабораторной работы.

3) HTML-код страниц.

4) Web-страница.

 

Вопросы для самоконтроля:

1. Что такое браузер? Приведите примеры браузеров.

2. Что такое Web-страница и Web-сайт?

3. Что такое гипертекст и в чем его отличие от гипермедиа?

4. Что такое URL? Как он используется в документах WWW?

5. Что такое адрес Web-страницы?

6. Что такое гиперссылка? В каких случаях удобнее использовать в гиперссылках абсолютные, а в каких относительные адреса?

7. Что такое Web-редактор? Приведите примеры Web-редакторов.

8. Какова логическая структура Web-страницы, созданной с помощью языка HTML?

9. Что такое динамический HTML?

10. Что такое провайдер? Что такое Web-сервер? Что такое Web-хостинг?


СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

 

1. ГОСТ 2.105-95. Общие требования к текстовым документам. - Взамен ГОСТ 2.105-79, ГОСТ 2.906-71; Введ. с 2006-07-01. М.: ИПК Изд-во стандартов, 1996 - 30 с. (Единая система конструкторской документации).

2. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения. - Введ. с 1991-01-01. 1991- 23 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

3. ГОСТ 34.601-90. Автоматизированные системы. Стадии создания. - Введ. с 1992-01-01. 1992 - 9 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

4. ГОСТ 34.602 – 89. Техническое задание на создание автоматизированной системы. – Введ. с 1991-01-01. 1991 - 21 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

5. ГОСТ 7.1-2003. Библиографическая запись. Библиографическое описание. Общие требования и правила составления. - Взамен ГОСТ 7.1-84, ГОСТ 7.16-79, ГОСТ 7.18-79, ГОСТ 7.34-81, ГОСТ 7.40-82; Введ. с 2004-01-07. М.: ИПК Изд-во стандартов, 2004 - 170 с. (Система стандартов по информации, библиотечному и издательскому делу).

6. ГОСТ 7.12-93. Библиографическая запись. Сокращения слов на русском языке. Общие требования и правила. - Введ. с 1994-01-01. 1994- 70 с. (Система стандартов по информации, библиотечному и издательскому делу).

7. ГОСТ 7.82-2001. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления]. - Введ. с 1992-01-01. М.: ИПК Изд-во стандартов, 2002- 80 с. (Система стандартов по информации, библиотечному и издательскому делу).

8. ГОСТ Р 50922—96. Защита информации. Основные термины и определения. – Введ. с 1997-07-01. 1996 - 8 с.

9. ГОСТ Р 51275—99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.. – Введ. с 2000-00-01. 1999 - 9 с.

10. РД 50-34.698-90. Методические указания. Автоматизированные системы. Требования к содержанию документов. - Введ. с 1991-01-01. 1991 - 39 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

11. РД 50-680-88. Методические указания. Автоматизированные системы. Основные положения. - Введ. с 1991-01-01. 1991- 7 с.

12. РД. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. - Введ. с 2008-15-02. М.: ФСТЭК России, 2008 - 70 с.

13. СТО САФУ 89-03.05-2013. Общие требования к оформлению и изложению документов учебной деятельности обучающихся. - Арх-ск, 2013.- 93 с.


ПРИЛОЖЕНИЕ А

(обязательное)

Техническое задание

 

1 Общие сведения

Автоматизированная информационная система «Справочник угроз безопасности информации» предназначена для автоматизированного поиска угроз.

Сокращенное название - АИС «Справочник угроз безопасности информации».

Заказчик системы – кафедра информационных систем и технологий института судостроения и морской арктической техники (Севмашвтуз) филиала САФУ в г. Северодвинске.

Документом, на основании которого ведется разработка автоматизированной системы, является задание на курсовую работу, выданное к.т.н., доцентом кафедры информационных систем и технологий Бедердиновой О.И.

Результаты работы должны быть оформлены в соответствии с требованиями ЕСКД, ГОСТ 34.602-89, ГОСТ 34.601-90, ГОСТ 2.101-68, ГОСТ 2.105-95, ГОСТ 7.1-2003, ГОСТ 7.12-93, ГОСТ 7.82-2003.

2 Назначение и цели создания системы

Автоматизированная информационная система «Справочник угроз безопасности информации» предназначена для сокращения времени поиска угроз безопасности информации за счет автоматизированного процесса выбора данных.

Целью создания автоматизированной информационной системы «Справочник угроз безопасности информации» является систематизация и предоставление пользователю в удобном виде полной информации об угрозах безопасности.

3 Характеристика объектов автоматизации

3.1 Краткие сведения об объекте автоматизации

Объектом автоматизации является процесс поиска актуальных угроз.

3.2 Основные параметры и характеристики объекта

Исходными данными являются:

Факторы возникновения угроз;

Виды нарушений;

Объекты воздействия угроз;

Деструктивные воздействия;

Способ реализации угроз;

Угрозы безопасности информации.

Выходными данными являются:

Список угроз безопасности;

Угрозы безопасности, найденные по заданным пользователем параметрам:

Список угроз безопасности по фактору возникновения;

Список угроз безопасности по способу реализации;

Список угроз безопасности по виду нарушения.

3.3 Сведения об условиях эксплуатации объекта автоматизации и характеристика окружающей среды

Эксплуатация АИС «Справочник угроз безопасности информации» должна производиться на ЭВМ с установленным необходимым программным обеспечением. Рабочее место должно соответствовать всем санитарным нормам и правилам.

Специальных дополнительных требований нет.

4 Требования к системе

4.1 Требования к системе в целом

Внедрение АИС «Справочник угроз безопасности информации» должно привести к повышению эффективности работы пользователя за счет автоматизированного выбора данных из справочника.

4.1.1 Требования к структуре и функционированию системы

АИС «Справочник угроз безопасности информации» должна состоять из:

Программного обеспечения, которое должно включать интерфейс для ввода, редактирования, поиска данных в базе данных.

Информационного обеспечения, которое должно включать базу данных, содержащую данные угроз безопасности из ГОСТ Р 51275-99.

АИС «Справочник угроз безопасности информации» должна обеспечивать:

Хранение исходных данных в базе данных;

Ввод исходных данных в базу данных;

Редактирование данных в базе данных;

Поиск данных в базе данных по параметрам, заданным пользователем;

Просмотр исходных данных и результатов поиска;

Защиту данных от несанкционированного доступа.

4.1.2 Требования к способам и средствам связи для информационного обмена между компонентами системы

Связь между компонентами АИС «Справочник угроз безопасности информации» должна осуществляться программно с использованием стандартных технологий интеграции программного обеспечения.

4.1.3 Требования к режимам функционирования системы

Режим работы АИС «Справочник угроз безопасности информации» - однопользовательский.

При эксплуатации системы не должно возникать сбоев в работе других программ.

Специальных требований к режимам функционирования системы не предусмотрено.

4.1.4 Перспективы развития, модернизации системы

В АИС «Справочник угроз безопасности информации» должна быть обеспечена гибкость, открытость и эргономичность интерфейса для возможной дальнейшей адаптации к рабочему месту и модернизации системы.

4.1.5 Требования к численности и квалификации персонала системы и режиму его работы

Режим работы пользователя устанавливается руководством предприятия в соответствии с трудовым договором.

Специальных требований не предусмотрено.

4.1.6 Требования к надежности

АИС «Справочник угроз безопасности информации» должна обеспечивать неограниченную по времени устойчивую работу (при нормальной работе программных и технических средств).

При введении заведомо неправильных данных система должна корректно обрабатывать возникшее событие, выводя пользователю сообщение об ошибке.

При эксплуатации системы не должно возникать сбоев в работе других программ.

4.1.7 Требования безопасности

С пользователем должен быть проведен инструктаж по правилам электробезопасности, пожарной безопасности и по вопросам защиты и хранения информации.

4.1.8 Требования к эргономике и технической эстетике

АИС «Справочник угроз безопасности информации» должна обладать наглядным и интуитивно понятным пользовательским интерфейсом с возможностью настройки под конкретного пользователя, чтобы обеспечить комфортность и эффективность работы пользователей системы.

Для обеспечения удобства и простоты эксплуатации системы интерфейс должен быть разработан в соответствии с правилами: оформления интерфейса; использования клавиатуры и мыши; оформления текстов помощи; создания стандартных сообщений.

4.1.9 Требования к защите информации от несанкционированного доступа

В системе должна быть реализована защита информации от несанкционированного доступа с помощью ввода пароля или с помощью стандартной процедуры проверки регистрации учетных записей средствами операционной системы.

4.1.10 Требования к сохранности информации при авариях

При возникновении аварий, отказов технических средств, отключение электропитания и т.п. необходимо обеспечить сохранность информации. Для предотвращения утраты информации при возникновении нештатных ситуаций в случаях, когда должна быть обеспечена сохранность информации в системе, необходимо предусмотреть: систему резервного копирования базы данных с сохранением информации на оптические или внешние накопители.

4.2 Требования к функциям (задачам), выполняемым системой

В АИС «Справочник угроз безопасности информации» реализовать следующие функции:

Проведение проверки введенного пароля;

Обеспечение удобного ввода и редактирования данных в базе данных;

Проведение поиска информации в базе данных по критериям, определенным пользователем;

Обеспечение просмотра информации, хранящейся в базе данных и результатов поиска;

Проведение диагностики ошибок пользователя.

4.3 Требования к видам обеспечения

4.3.1 Математическое обеспечение

Реализовать расчет информационных рисков по информационным ресурсам.

Алгоритм расчета.

Критичность ресурса ( , руб.) определяет степень значимости ресурса и отражает влияние реализации угрозы на работу автоматизированной информационной системы.

Критичность реализации угрозы ( , %) выражает степень влияния реализации угрозы на ресурс.

Вероятность реализации угрозы через данную уязвимость в течение года ( , %) определяет степень возможности реализации угрозы через данную уязвимость определенных условиях.

Критерий критичности ( , руб.) включает стоимость ПЭВМ и конфиденциальной информации в зависимости от ресурса.

Вероятности реализации угроз через уязвимость в течении года ( , %) и критичности реализации угрозы ( , %) определяется пользователем, исходя из актуальности угроз безопасности информации.

Значение уровня угрозы по определённой уязвимости ( ) определяется:

                                                   (1)

где   - вероятность реализации угрозы через уязвимость, %;

 - критичность реализации угрозы, %;

 - номер уязвимости.

Уровни угрозы по соответствующим уязвимостям ( ) в совокупности вычисляются по формуле:

                                                   (2)

где  - уровень угрозы по определённой уязвимости;

 - номер угрозы;

 - номер уязвимости.

Общий уровень угрозы по ресурсу ( ) определяется:

                                          (3)

где  - уровень угрозы по всем уязвимостям;

 - номер угрозы.

Риск по ресурсу ( , руб.) определяется по формуле:

                                               (4)

где – общий уровень угрозы по ресурсу;

 – критичность ресурса, руб.

Общий риск по всем ресурсам ( , руб.) при возникновении угроз составляет:

                                               (5)

где  - риск по ресурсу , руб.;

 - номер ресурса.

4.3.2 Информационное обеспечение

Создать базу данных, для хранения угроз безопасности данных. Концептуальная модель данных на приведена на рисунке 1. Описание таблиц приведено в таблице 1.

Физическая модель данных должна хранить данные из нормативно-методических документов:

ГОСТ Р 51275—99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».

РД «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

4.3.3 Лингвистическое обеспечение

Специальных требований не предусмотрено.

4.3.4 Программное обеспечение

Разработать систему для функционирования в операционной системе Microsoft Windows версии не ранее 2003 года.

Для разработки системы необходимо использовать следующее программное обеспечение: систему управления базами данных для создания физической модели и интерфейса системы СУБД Microsoft Office Access 2003.

Требования к качеству программных средств: все программное обеспечение должно иметь необходимые сертификаты, лицензии и пакет сопроводительных документов.

4.3.5 Техническое обеспечение

Для функционирования АИС «Справочник угроз безопасности информации» необходим персональный компьютер со следующими минимальными системными требованиями:

процессор Intel Pentium частотой 600 МГц;

размер оперативной памяти 128 Мб;

размер дисплея 14 дюймов;

устройство для чтения съемных носителей информации;

свободное пространство на жестком диске 10 Мб;

устройства для вывода информации на бумажный носитель.

4.3.6 Организационное обеспечение

Дополнительных специальных требований нет.

4.3.7 Методическое обеспечение

Дополнительных специальных требований нет.

5 Состав и содержание работ по созданию системы

Состав и содержание работ по созданию системы в соответствии с ГОСТ 34.601-90:

1) Стадия «Формирование требований к автоматизированной системе»:

анализ предметной области и обоснование необходимости разработки системы.

Срок выполнения стадии «Формирование требований к автоматизированной системе» - 2 недели.

2) Стадия «Разработка концепции автоматизированной системы»:

разработка вариантов концепции автоматизированной системы и выбор варианта, удовлетворяющего заказчика.

Срок выполнения стадии «Разработка концепции автоматизированной системы» - 2 недели.

3) Стадия «Техническое задание»:

разработка технического задания на создание автоматизированной информационной системы в соответствии с ГОСТ 34.602-89;

согласование и утверждение технического задания на создание автоматизированной информационной системы заказчиком системы.

Срок выполнения стадии «Техническое задание» - 4 недели.

4) Стадия «Технорабочий проект»:

разработка проектных решений по системе и ее частям,

выбор приобретаемых программных средств;

разработка сопроводительной документации в соответствии с требованиями стандартов.

Срок выполнения стадии «Технорабочий проект» - 4 недели.

5) Стадия «Ввод в действие»:

проведение тестирования системы;

сдача заказчику системы с сопроводительной документацией.

Срок выполнения стадии «Ввод в действие» - 4 недели.

Срок выполнения работы -16 недель.

6 Порядок контроля и приемки системы

Перечень тестовых испытаний:

контроль на несанкционированный вход в автоматизированную информационную систему;

контроль на допустимые диапазоны значений при вводе исходных данных;

контроль правильного выполнения запросов по критериям пользователя.

При предъявлении заказчику система должна быть протестирована и правильно функционировать. Сопроводительная документация должна быть создана в полном объеме и в соответствии со стандартами. Результаты разработки АИС должны быть представлены в виде компьютерной презентации.

7 Требования к документированию

В качестве сопроводительных документов должна быть предоставлена пояснительная записка, выполненная в соответствии с заданием на курсовую работу и состоящая из следующих разделов:

аннотация;

введение;

техническое задание;

аналитическая часть;

практическая часть;

список использованных источников;

заключение.

Пояснительная записка должна быть оформлена в соответствии с ГОСТ 2.105-95, ГОСТ 7.1-2003, ГОСТ 7.82-2001.

8 Источники разработки

1. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения. - Введ. с 1991-01-01. 1991- 23 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

2. ГОСТ 34.601-90. Автоматизированные системы. Стадии создания. - Введ. с 1992-01-01. 1992 - 9 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

3. ГОСТ 34.602 – 89. Техническое задание на создание автоматизированной системы. – Введ. с 1991-01-01. 1991 - 21 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

4. ГОСТ Р 50922—96. Защита информации. Основные термины и определения. – Введ. с 1997-07-01. 1996 - 8 с.

5. ГОСТ Р 51275—99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.. – Введ. с 2000-00-01. 1999 - 9 с.

6. РД 50-34.698-90. Методические указания. Автоматизированные системы. Требования к содержанию документов. - Введ. с 1991-01-01. 1991 - 39 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

7. РД 50-680-88. Методические указания. Автоматизированные системы. Основные положения. - Введ. с 1991-01-01. 1991- 7 с.

8. ГОСТ 2.105-95. Общие требования к текстовым документам. - Взамен ГОСТ 2.105-79, ГОСТ 2.906-71; Введ. с 2006-07-01. М.: ИПК Изд-во стандартов, 1996 - 30 с. (Единая система конструкторской документации).

9. ГОСТ 7.1-2003. Библиографическая запись. Библиографическое описание. Общие требования и правила составления. - Взамен ГОСТ 7.1-84, ГОСТ 7.16-79, ГОСТ 7.18-79, ГОСТ 7.34-81, ГОСТ 7.40-82; Введ. с 2004-01-07. М.: ИПК Изд-во стандартов, 2004 - 170 с. (Система стандартов по информации, библиотечному и издательскому делу).

10. ГОСТ 7.12-93. Библиографическая запись. Сокращения слов на русском языке. Общие требования и правила. - Введ. с 1994-01-01. 1994- 70 с. (Система стандартов по информации, библиотечному и издательскому делу).

11. ГОСТ 7.82-2001. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления]. - Введ. с 1992-01-01. М.: ИПК Изд-во стандартов, 2002- 80 с. (Система стандартов по информации, библиотечному и издательскому делу).

12. ГОСТ Р 50.1.028-2001. CALS технологии. Информационные технологии поддержки жизненного цикла продукции. Методология функционального моделирования. - Введ. с 2002-01-01. М.: ИПК Изд-во стандартов, 2001 – 74 с.

13. РД. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. - Введ. с 2008-15-02. М.: ФСТЭК России, 2008 - 70 с.


ПРИЛОЖЕНИЕ Б

(обязательное)


Поделиться:



Последнее изменение этой страницы: 2019-10-24; Просмотров: 202; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.104 с.)
Главная | Случайная страница | Обратная связь