Специальные требования

Знать и выполнять инструкции по эксплуатации электронных устройств.

Помнить, что при выключении переключателя “Сеть” на устройствах, розетки питания 220 В остаются под напряжением.

Помнить, что опасность представляют первичные цепи блоков питания, подключенные к трехфазному напряжению 380/220В 50 Гц.

К работе с ПЭВМ допускаются лица, изучившие документацию на систему электропитания и прошедшие инструктаж по технике безопасности при эксплуатации установок с напряжением до 1000 В.

На рабочем месте должны быть:

· заземляющая шина, соединенная с общим контуром заземления;

· резиновый коврик.

Требования к рабочему месту

Перед включением общего рубильника электропитания необходимо убедиться в том, что электропроводка находится в исправном состоянии.

Убедится в том, что корпуса всех устройств вычислительного комплекса и измерительных приборов имеют надежное электрическое соединение с шиной защитного заземления.

Убедиться в том, что рабочее место достаточно освещено и убраны все мешающие предметы.

При эксплуатации ПЭВМ ЗАПРЕЩАЕТСЯ включать электронные устройства при неисправной защите электропитания.

О всех замеченных недостатках и неисправностях в оборудовании сообщить своему начальнику.

 



Заключение

Требования по наличию развитого графического интерфейса – выполняется, так как 8 > 7 баллов;

Требования по времени реакции системы – выполняется, так как 10 = 10;

Требования по достаточно полной справочной системе - выполняются, так как 6 > 5 баллов;

Требования по выбору справочных значений из списка – выполняется, так как 8 > 6 баллов;

Требования по удобству пользования выполняется, так как разработанный программный продукт имеет оценку по интегральному аддитивному критерию 0,78 > 0,71.

По проделанной работе можно сделать вывод, что разработанный программный продукт выполнен с учетом поставленных перед ним требований и может быть использован в работе.



Список Используемой литературы

 

1. Алферов А.П., Зубов А.Ю. и др. Основы криптографии: Учеб. пособие, 2-е и зд., испр. и доп. - М.: Гелиос АРВ, 2002.- 480 с., ил.

2. Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. - Учеб. пособие для втузов 2-е изд., стер. - М.: Высш. шк., 2000.- 383 с.: ил.

3. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети – анализ технологий и синтез решений / Галицкий и др. – М.: ДМК Пресс, 2004.- 616 с.: ил.

4. Грэхем Р., Кнут Д., Паташник О. Конкретная математика. Основание информатики: Пер. с англ.- М.: Мир. 1998.- 703 с., ил.

5. Девянин П.О., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / Девянин П.Н. и др. М.: Радио и связь, 2000.- 192 с.: ил.

6. Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации: Учеб. пособие. - М.: «Нолидж». 2000.- 288 с.: ил.

7. Зенкин О.С., Иванов М.А. Стандарт криптографической защиты – AES. Конечные поля/Под ред. М.А. Иванова. – М.: КУДИЦ-ОБРАЗ, 2002. – 176 с.

8. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001.-368 с.

9. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - М.: Постмаркет, 2001.- 328 с.

10. Лукацкий А.В. Обнаружение атак. - СПб.: БХВ – Петербург, 2001.- 624 с.: ил.

11. Масленников М.Е. Практическая криптография. – СПб.: БХВ- Петербург, 2003.- 464 с.: ил.

12. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – Серия «Учебники для вузов. Специальная литература». – СПб.: Издательство «Лань», 2000. – 224 с.: ил.

13. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие для ун-тов и пед. вузов/Под ред. В.А. Садовничего. – М.: Высш. шк., 1999.- 109 с.

14. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь,1999. – 158 с.

15. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000.- 448с.: ил.

16. Проскурин В.Г. Программно - аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г.,

17. Крутов С.В., Мацкевич И.В.-М.: Радио и связь, 2000.- 168 с.: ил. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина, 2-е изд., перераб. и доп. - М.: Радио и связь, 2001.- 376 с.: ил.

18. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. - СПб.: «Мир и Семья», 2001.- 336 с.: ил.

19. Ростовцев А.Г. Алгебраические основы криптографии. – СПб.: НПО «Мир и семья», ООО «Интерлайн», 2000. – 354 с.: ил.

20. Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ - Петербург, 2004.- 288 с.: ил.

21. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.:ДМК Пресс, 2002.- 656 с.: ил.

22. Хамидуллин Р.Р., Бригаднов И.А., Морозов А.В. Методы и средства защиты компьютерной информации: Учебное пособие. - СПб.: СЗТУ, 2005. - 178 с.

23. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии: Учеб. пособие. – Мн.: Новое знание, 2003.- 382 с.

24. Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001. –256 с.: ил.

25. Ященко В.В. и др. Введение в криптографию/Под ред. В.В. Ященко. - СПб.: Питер, 2001.- 288 с.: ил.

26. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

27. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: