Данная работа посвящена разработке информационной системы анализа и контроля трафика сетевой инфраструктуры НИУ «БелГУ».
Целью курсовой работы является закрепление и развитие теоретических знаний, полученных в процессе изучения дисциплины «Программирование экономических информационных систем», применение их к решению конкретных задач, развитие навыков разработки конфигураций в системе 1С:Предприятие, работы со специальной литературой, создание программной системы автоматизирующей данную предметную область.
Актуальность данной работы заключается в возможности изучить анализ и контроль трафика сетевой инфраструктуры, данную предметную область, попытаться ее структурировать, разработать приложение, автоматизирующее выбранную предметную область. Также данная работа актуальна, так как может быть использована для анализа и контроля трафика сетевой инфраструктуры, позволяя автоматизировать рутинные операции, а также учитывать использование трафика на предприятии.
Практическая значимость полученных результатов заключается в возможности быстрого получения результатов вычислений анализа и контроля трафика сетевой инфраструктуры и вывода по ним. Так как расчеты всех количественных значений метода извлечения знаний бывают затруднительными из-за большого количества математических операций, а выводы иногда трудно сделать из-за отсутствия наглядности результатов, пользователь часто может допускать ошибки, учитывая человеческий фактор. Учитывая вышеприведенное, имеет смысл реализовать программное средство, производящее все расчеты количественных значений и делающее выводы на основе результатов расчетов.
Для достижения поставленной цели необходимо знать предметную область, выполнить проектирование информационной системы, реализовать по ней программное средство.
Данная работа содержит следующие главы:
Описание предметной области - это обследование предметной области, краткое описание предприятия и конкретно выбранной для автоматизации области работы.
Проектирование информационной системы - здесь была четко сформулирована решаемая задача (если она не была сформулирована в первой главе), актуальность этой задачи, сформулированы поставленные цели, описаны способы решения данной задачи, проектирование ее решения. Так же, во второй главе были описаны все объекты, которые созданы, их основные свойства и взаимосвязанность друг с другом и с существующей системой.
Разработка информационной системы - содержит непосредственно разработку, т.е. описан процесс создания объектов конфигурации, здесь вставлены скриншоты экранов, отображающих созданные объекты, тексты их модулей.
Разработка руководства пользователя - описание работы системы для пользователя, а также описание алгоритмов взаимодействия пользователя с системой, то есть в каком порядке корректно взаимодействовать для правильного учета.
Данная работа состоит из 4 разделов, 37 страниц, 30 рисунков, 1 приложения.
1 ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИПредметная область разрабатываемой системы является важнейшей частью исследования наравне с проектированием и разработкой системы.
Объектом исследования является государственное учреждение НИУ «БелГУ».
Цели и виды деятельности:
Основными видами деятельности НИУ «БелГУ» являются обучение студентов бакалавриата, магистратуры, специалитета, аспирантуры.
Основной целью деятельности НИУ «БелГУ» является следующие:
извлечение прибыли;
обучение студентов;
ведение научной деятельности.
Главной целью является развитие, расширение и стремление достичь высших результатов в научной деятельности, применяя современные технологии, используя научно-технический прогресс, при этом не забывая о здоровье людей. Выпускаемые специалисты должны соответствовать всем требованиям качества и полезности, при этом быть доступными для всех категорий граждан.
Каждый выпускник должен обладать лидерскими качествами, умением принимать правильное и быстрое решение, быть ответственным. Ведь только при едином сплоченном коллективе возможно достижение поставленных целей.
Конкретная служба по защите информации на предприятии отсутствует. Данная документация обрабатываются путем строгого контроля изъятия и возвращения документов под расписку уполномоченного работника. За информацию, относящуюся к коммерческой тайне, несут ответственность следующие служащие предприятия: начальники, бухгалтера, экономисты, инженеры.
Исследуемое предприятие содержит следующие информационные ресурсы:
информация, относящаяся к коммерческой тайне:
заработная плата;
договоры с поставщиками и покупателями;
технологии обучения;
защищаемая информация:
личные дела работников;
трудовые договора;
личные карты работников;
содержание регистров бухгалтерского учета и внутренней бухгалтерской отчетности;
прочие разработки и документы для внутреннего пользования;
открытая информация:
буклеты;
учредительный документ;
устав.
Угрозы и уязвимости на предприятии
Физический доступ нарушителя к рабочему месту.
Отсутствие системы контроля доступа сотрудников к чужим рабочим местам.
Отсутствие системы видеонаблюдения.
Разглашение конфиденциальной информации, хранящейся на рабочем месте сотрудника организации.
Отсутствие соглашения о неразглашении между работником и работодателем.
Нечеткая регламентация ответственности сотрудников предприятия.
Разрушение (повреждение, утрата) конфиденциальной информации при помощи специализированных программ и вирусов.
Отсутствие ограничения доступа пользователей к сети интернет и к внутренней корпоративной сети.
Конфиденциальная информация
Физический доступ нарушителя к носителям.
Неорганизованность контрольно-пропускного режима в организации.
Отсутствие видеонаблюдения в организации.
Разглашение конфиденциальной информации, используемой в документах, вынос носителей за пределы контролируемой зоны.
Отсутствие соглашения о неразглашении конфиденциальной информации.
Нечеткое распределение ответственности за документы (носители конфиденциальной информации) между сотрудниками организации.
Несанкционированное копирование, печать и размножение носителей конфиденциальной информации.
Нечеткая организация конфиденциального документооборота в организации.
Неконтролируемый доступ сотрудников к копировальной и множительной технике.
На предприятии существует угрозы доступности, угрозы целостности и угрозы конфиденциальности информации.
Угрозами доступности информации являются [1]:
разрушение (уничтожение) информации: вирус, повреждение оборудования, чрезвычайная ситуация (пожар);
отказ поддерживающей инфраструктуры: нарушение работы систем связи, электроэнергии, теплоснабжения, кондиционирования, повреждение помещения.
Мерами предотвращения угрозы может являться следующее [2]:
Установка программы антивируса.
Осуществление резервного копирования данных на съемные носители для быстрого восстановления утерянных данных во время системной ошибки [3].
Установка аварийных источников бесперебойного питания.
Подвод электроэнергии не менее от двух независимых линий электропередачи.
Плановое обслуживание зданий и в целом всей поддерживающей инфраструктуры [4].
Угрозами целостности информации являются:
нарушение целостности со стороны персонала: ввод неверных данных, несанкционированная модификация информации, кража информации, дублирование данных [5];
потеря информации на жестких носителях;
угрозы целостности баз данных;
угрозы целостности программных механизмов работы предприятия.
Мерами предотвращения данной угрозы может являться следующее:
Введение и частая смена паролей [6].
Использование криптографических средств защиты информации.
Угрозами конфиденциальности являются:
кражи оборудования;
делегирование лишних или неиспользуемых полномочий на носитель с конфиденциальной информацией [7];
открытие портов;
установка нелицензионного ПО;
злоупотребления полномочиями.
Анализ состояния информационной безопасности на предприятии позволяет выявить следующие угрозы:
Заражение компьютерными вирусами через съёмные носители информации, компьютерную сеть, сеть Интернет;
Ошибки штатных сотрудников, т.е. неверный ввод данных или изменение данных;
Внутренний отказ информационной системы, т.е. отказ программного или аппаратного обеспечения, повреждение аппаратуры [8];
Угрозы технического характера;
Угрозы нетехнического или некомпьютерного характера - отсутствие паролей, конфиденциальная информация, связанная с информационными системами хранится на бумажных носителях [9];
Несанкционированный доступ к информации (использование ресурсов без предварительно полученного разрешения). При этом могут совершаться следующие действия: несанкционированное чтение информации, несанкционированное изменение информации, а также несанкционированное уничтожение информации [10];
Кража программно-аппаратных средств и т.д.
Защита информации на предприятии осуществляется комплексно и включает в себя меры следующих уровней:
Законодательный уровень защиты информации - это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил [11].
Организационные меры являются решающим звеном формирования и реализации комплексной защите информации. Эти меры играют существенную роль в создании надежного механизма защиты информации, т.к. возможности несанкционированного использования конфиденциальных сведений в значительной мере обуславливаются не техническими аспектами, а злоумышленными действиями, небрежностью пользователей или персонала защиты [12].
Программно-технические меры защиты информации - это совокупность аппаратных и программных средств и мероприятий по их использованию в интересах защиты конфиденциальности информации [13].
На предприятии осуществляется управление доступом путем деления информации по соответствующим должностям и полномочиям доступа к ней, т.е. спецификация и контроль действий пользователей над информационными ресурсами организации.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами [14]. Здесь важны не столько отдельные решения (законы, учебные курсы, программно - технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.
Современные технологии программирования не позволяют создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения информационной безопасности.
Безопасность информации - состояние защищенности информационных ресурсов в вычислительных сетях и системах предприятия от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальное функционирование систем, попыток разрушения ее компонентов.
Цели защиты информации:
предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах;
сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники [16];
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах [17].
Для достижения целей защиты должно обеспечиваться эффективное решение следующих задач:
защита от вмешательства в процесс функционирования предприятия посторонних лиц;
защита от несанкционированных действий с информационными ресурсами предприятия посторонних лиц и сотрудников, не имеющих соответствующих полномочий;
обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений руководством предприятия [18];
обеспечение физической сохранности технических средств и программного обеспечения предприятия и защита их от действия техногенных и стихийных источников угроз;
регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, совершаемых на предприятии [15];
своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития предприятия;
анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации предприятия, создание условий для минимизации и локализации наносимого ущерба [19];
обеспечение возможности восстановления актуального состояния предприятия при нарушении безопасности информации и ликвидации последствий этих нарушений;
создание и формирование целенаправленной политики безопасности информации предприятия [20].
Для выполнения поставленных целей и решению задач необходимо провести мероприятия на уровнях информационной безопасности.
Для формирования системы информационной безопасности необходимо разработать и утвердить политику информационной безопасности [24].
Политика безопасности - это совокупность законов, правил и норм поведения, направленных на защиту информации и ассоциированных с ней ресурсов.
Следует отметить, что разрабатываемая политика должна согласовываться с существующими законами и правилами, относящимися к организации, т.е. эти законы и правила необходимо выявлять и принимать во внимание при разработке политики.
Чем надежнее система, тем строже и многообразнее должна быть политика безопасности.
Криптографическая защита информации предоставляется с целью обеспечения режима конфиденциальности и целостности информации при ее передачи по каналам передачи данных [21].
Эффективность системы ИБ и труда администраторов средств информационной безопасности будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Отслеживание работоспособности компонентов системы, примененных правил и других событий в системе ИБ требует наличия средств мониторинга и управления. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.
В рамках курсовой работы была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению.
2 ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫВ предыдущем разделе была подробно описана предметная область разрабатываемой системы. Далее следует провести подробное проектирование информационной системы.
Модель информационной безопасности предприятия представлена на рисунке 1.
Рисунок 1 - Диаграмма уровня А-0 "Обеспечение информационной безопасности"
Информация, поступающая на предприятие проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.
За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия. Все это описывается регламентом предприятия, политикой безопасности и должностными инструкциями. В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.
Декомпозиция блока "Обеспечение информационной безопасности" представлена на рисунке 2.
Рисунок 2 - Декомпозиция диаграммы уровня А-0
Поступающая информация проходит стадию анализа, где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз и происходит распределение информации по уровням защиты (административный, программно-технический, законодательный, организационный). Далее применяются средства для дальнейшей защиты информации. Все это в соответствии с нормативными и правовыми актами, действующими на предприятии [22].
В процессе выполнения данного этапа был проведен анализ средств информационной безопасности НИУ «БелГУ», информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.
В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации [25]. Следует обратить внимание на то, что только при совместном взаимодействии персонала, программно-аппаратных средств и средств защиты информации возможна эффективность данных мероприятий.
Обследуемое предприятие НИУ «БелГУ» обладает большим количеством информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью являлась разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации были бы минимальны.
В результате анализа была построена модель информационной системы с позиции безопасности.
3 РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫСистема программ «1С:Предприятие 8» включает в себя платформу и прикладные решения, разработанные на ее основе, для автоматизации деятельности организаций и частных лиц. Сама платформа не является программным продуктом для использования конечными пользователями, которые обычно работают с одним из многих прикладных решений (конфигураций), разработанных на данной платформе [23]. Такой подход позволяет автоматизировать различные виды деятельности, используя единую технологическую платформу.
Для работы в системе 1С:Предприятие необходимо запустить систему. Начальное окно представлено на рисунке 3.
Рисунок 3 - Начальное окно
Для создания системы 1С:Анализ и контроль трафика в первую очередь требуется создать информационную базу без конфигурации. Создание информационной базы представлено на рисунке 4.
Рисунок 4 - Создание информационной базы
Далее следует задать параметры платформы для новой конфигурации. Параметры платформы представлены на рисунке 5.
Рисунок 5 - Параметры платформы
В ходе разработки конфигурации в первую очередь необходимо создать перечисления, отражающие структуру данных, которые не будут изменяемы еще долгое время в период эксплуатации конфигурации. Для хранения видов трафика необходимо отдельное перечисление. Оно представлено на рисунке 6.
Рисунок 6 - Перечисление “Виды трафика”
Также необходимо перечисление для хранения типов организации. В нем отражается полнота сведений об организациях. Перечисление “Типы организации” представлено на рисунке 7.
Рисунок 7 - Перечисление “Типы организации”
Также необходимо хранить в перечислении степени угрозы вирусов. Степень угроз не будет изменяться со временем, поэтому тип данных Перечисление идеально подходит. Перечисление “Степени угрозы” представлено на рисунке 8.
Рисунок 8 - Перечисление “Степени угрозы”
Для учета организаций в системе необходимо создать отдельный справочник. Справочник “Организации” представлен на рисунке 9.
Рисунок 9 - Справочник “Организации”
Также необходим справочник для хранения списка администраторов сети. Справочник “Администраторы” представлен на рисунке 10.
Рисунок 10 - Справочник “Администраторы”
У администраторов имеется график работы. Его тоже нужно хранить в справочнике. Справочник “Графики работы” представлен на рисунке 11.
Рисунок 11 - Справочник “Графики работы”
В организациях могут использоваться разные системы анализа и контроля трафика, поэтому для них был создан отдельный справочник. Справочник “Системы контроля трафика” представлен на рисунке 12.
Рисунок 12 - Справочник “Системы контроля трафика”
Отражение каких-либо действий систем по контролю трафика выполнено с помощью документов. Факт выявления уязвимость представлен в отдельном документе. Документ “Выявление уязвимости” представлен на рисунке 13.
Рисунок 13 - Документ “Выявление уязвимости”
Кроме выявлений уязвимости системы могут также выявлять вирусный код. Документ “Выявление вирусного кода” представлен на рисунке 14.
Рисунок 14 - Документ “Выявление вирусного кода”
Для удобства пользователя стоит сгруппировать документы. Журнал документов “Работа систем” представлен на рисунке 15.
Рисунок 15 - Журнал документов “Работа систем”
Учет действий систем отражен в регистрах. Действия по выявлению уязвимостей отражены в регистре накопления “Выявленные уязвимости”. Регистр накопления “Выявленные уязвимости” представлен на рисунке 16.
Рисунок 16 - Регистр накопления “Выявленные уязвимости”
Действия по выявлению вирусного кода представлены в регистре накопления “Выявленный вирусный код”. Регистр накопления “Выявленный вирусный код” представлен на рисунке 17.
Рисунок 17 - Регистр накопления “Выявленный вирусный код”
Пользователю необходимо иметь возможность просмотреть результаты работы систем. Для этого были реализованы отчеты с помощью схемы компоновки данных. Отчет по уязвимостям представлен на рисунке 18.
Рисунок 18 - Отчет по уязвимостям
Также пользователю необходим отчет по выявлению вирусного кода. Отчет по выявлению вирусного кода представлен на рисунке 19.
Рисунок 19 - Отчет по выявлению вирусного кода
В данном разделе была описана разработка системы 1С:Анализ и контроль трафика, ее структура, основные компоненты, а также основные функциональные особенности ее реализации.
4 РАЗРАБОТКА РУКОВОДСТВА ПОЛЬЗОВАТЕЛЯРазработанная система имеет крайне простой и интуитивно понятный интерфейс, однако даже в ней имеются свои нюансы. Для комфортной работы пользователя следует разработать небольшое руководство по работе с системой.
Для создания организации в системе необходимо выбрать раздел “Справочники” и выбрать пункт “Организации”, затем нажать кнопку “Создать”.
Рисунок 20 - Создание организации
Для создания графика работы необходимо выбрать раздел “Справочники” и выбрать пункт “Графики работы”, затем нажать на кнопку “Создать”.
Рисунок 21 - Создание графика работы
Для создания записи администратора необходимо выбрать раздел “Справочники” и выбрать пункт “Администраторы”, и нажать кнопку “Создать”.
Рисунок 22 - Создание записи администратора
Для создания записи о системе контроля трафика необходимо выбрать раздел “Справочники” и выбрать пункт “Системы контроля трафика”, и нажать кнопку “Создать”.
Рисунок 23 - Создание записи о системе контроля трафика
Для создания документа “Выявление уязвимости” необходимо выбрать раздел “Контроль трафика” и выбрать пункт “Выявление уязвимости”, затем нажать на кнопку “Создать”.
Рисунок 24 - Создание документа “Выявление уязвимости”
Для создания документа “Выявление вирусного кода” необходимо выбрать раздел “Контроль трафика” и выбрать пункт “Выявление вирусного кода”, затем нажать на кнопку “Создать”.
Рисунок 25 - Создание документа “Выявление вирусного кода”
Для получения отчетов по уязвимостям следует выбрать раздел “Анализ трафика” и выбрать пункт “Отчет по уязвимостям”, затем нажать кнопку “Выбрать вариант”.
Рисунок 26 - Основной вариант отчета по уязвимостям
Если выбрать вариант “Системы выявившие уязвимости” будет выведен отчет по соответствующим системам.
Рисунок 27 - Отчет по системам, выявляющим уязвимости
Если выбрать вариант отчета “Уязвимости” будет выведен отчет по уязвимостям, которые были обнаружены.
Рисунок 28 - Отчет по выявленным уязвимостям
Если пользователю необходимы отчеты по выявлению вредоносного кода, то ему необходимо выбрать раздел “Анализ трафика” и выбрать пункт “Отчет по выявлению вирусного кода”, затем нажать кнопку “Выбрать вариант”.
Рисунок 29 - Основной вариант отчета по выявлению вирусного кода
Если выбрать вариант отчета “Вирусы”, то будет выведен отчет по выявленным вирусам.
Рисунок 30 - Отчет по выявленным вирусам
В данном разделе описано краткое руководство пользователя, демонстрирующее работу разработанной информационной системы.
ЗАКЛЮЧЕНИЕВ заключении следует подвести итоги совершенной работы. Были закреплены теоретические знания, полученные в процессе изучения дисциплины «Программирование экономических информационных систем». Предметная область была подробно описана и структурирована, были описаны способы анализа и контроля трафика, было проведено проектирование информационной системы, созданы подробные диаграммы, было создано приложение, автоматизирующее выбранную предметную область. Цель была достигнута.
Стоит указать пути дальнейшего развития данного программного продукта:
добавить возможность изменить критерии, по которым оценивается система контроля трафика;
реализовать возможность изменить содержание типов систем анализа и контроля трафика;
включить возможность изменить количество критериев в зависимости от желания пользователя;
расширить экспертный вывод, сделав его более подробным описанием эффективности выбранной системы;
В данной работе были подробно описаны все этапы, которые необходимо реализовать на пути к получению программной системы – информационной системы анализа и контроля трафика сетевой инфраструктуры НИУ «БелГУ».
В дальнейшем данное приложение может быть использовано для оценки систем контроля трафика.
В итоге было получено программное средство, выполняющее поставленные задачи, цель была достигнута.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ1. Грэди Буч, Айвар Якобсон, Джеймс Рамбо. UML. Классика CS. – Питер, 2006
2. Фаулер Мартин. UML Основы. Краткое руководство по стандартному языку объектного моделирования. - Символ-Плюс, 2004
3. Грекул В. И., Проектирование информационных систем Издательство: М.: Интернет-Ун-т Информ технологий год издания: 2005.
4. Дашков, Л.П. Организация, технология и проектирование торговых предприятий: учебник /Л.П.Дашков, В.К. Памбухчиянц. - 6-е изд., перераб. И доп. - М.: Дашков и К, 2005. - 515 с.
5. Бурков В.Н., Ириков В.А. Модели и методы управления системами предприятия. - М.: Юнити, 2005. – 408 с.
6. Джон Скит C# in Depth. - М.: Manning Publications, 2010. – 584 с.
7. Джеффри Рихтер CLR via C#. - М.: Питер, 2012. – 928 с.
8. Дженнифер Грин, Эндрю Стиллмен Head First C#. - М.: O'Reilly Media, 2013. – 960 с.
9. Джозеф Албахари, Бен Албахари C# 6.0 in a Nutshell: The Definitive Reference. - М.: O'Reilly Media, 2015. – 1092 с.
10. Herbert Schildt C# 4.0 The Complete Reference. - М.: Вильямс, 2015. – 1056 с.
11. MySQL | https://www.mysql.com/ [Электронный ресурс] – Режим доступа https://www.mysql.com/, свободный.
12. Об информации, информатизации и защите информации : Федер. закон от 20.02.95 г. № 24-03 // Собр. законодательства РФ. – 1995. – № 8.– Ст. 609.
13. ГОСТ 34.602–89. Информационная технология. Технические задания на создание автоматизированной системы.
14. Петров, В.И. Информационные системы / В.Н. Петров. – СПб. : Питер, 2002. – 688 с.
15. ГОСТ Р ИСО/МЭК 12207–02. Информационная технология. Процессы жизненного цикла программных средств.
16. ГОСТ Р ИСО/МЭК 15271–02. Руководство по ИСО/МЭК 12207 (процессы жизненного цикла программных средств).
17. Орлов, С.А. Технологии разработки программного обеспечения : учеб. / С.А. Орлов. – СПб. : Питер, 2002. – 464 с.
18. Леоненков, А.В. Объектно-ориентированный анализ и проектирование с использованием UML / А.В. Леоненков.
19. Якобсон, А. Унифицированный процесс разработки программного обеспечения / А. Якобсон, Г. Буч, Дж. Рамбо. - СПб.: Питер, 2002. - 496 с.
20. Ларман, К. Применение UML и шаблонов проектирования: Уч. Пос / К. Ларман. - М.: Издательский дом «Вильямс», 2001. - 496 с.
21. Гранд, М. Шаблоны проектирования в Java / М. Гранд. - М.: Новое знание, 2004. - 559 с.
22. Когаловский М.Р. Перспективные технологии информационных систем. - М.: ДМК Пресс; М.: Компания АйТи, 2003.
23. Калянов Г.Н. Структурный системный анализ - М.: Лори, 1997.
24. Елиферов В.Г., Репин В.В. Бизнес-процессы: регламентация и управление -М.: ИНФРА-М, 2004.
25. Избачков Ю.С., Петров В.Н. Информационные системы. - СПб.: Питер, 2005.
ПРИЛОЖЕНИЕПроцедура ОбработкаПроведения(Отказ, Режим)
Движения.ВыявленныеУязвимости.Записывать = Истина;
Движение = Движения.ВыявленныеУязвимости.Добавить();
Движение.Период = Дата;
Движение.Система = Система;
Движение.НазваниеУязвимости = НазваниеУязвимости;
Движение.ЭкономияБюджета = ЭкономияБюджета;
КонецПроцедуры
Процедура ОбработкаПроведения(Отказ, Режим)
Движения.ВыявленыйВирусныйКод.Записывать = Истина;
Для Каждого ТекСтрокаВирусы Из Вирусы Цикл
Движение = Движения.ВыявленыйВирусныйКод.Добавить();
Движение.Период = Дата;
Движение.Система = Система;
Движение.Название = ТекСтрокаВирусы.Название;
Движение.СтепеньУгрозы = ТекСтрокаВирусы.СтепеньУгрозы;
Движение.ТипВируса = ТекСтрокаВирусы.ТипВируса;
Движение.ЭкономияБюджета = ТекСтрокаВирусы.ЭкономияБюджета;
КонецЦикла;
КонецПроцедуры