Билеты с ответами - Типы и функции технической документации

Экзаменационные билеты по предмету «Управление предприятием»
Информация о работе
  • Тема: Билеты с ответами - Типы и функции технической документации
  • Количество скачиваний: 10
  • Тип: Экзаменационные билеты
  • Предмет: Управление предприятием
  • Количество страниц: 9
  • Язык работы: Русский язык
  • Дата загрузки: 2015-03-01 00:27:55
  • Размер файла: 139.96 кб
Помогла работа? Поделись ссылкой
Ссылка на страницу (выберите нужный вариант)
  • Билеты с ответами - Типы и функции технической документации [Электронный ресурс]. – URL: https://www.sesiya.ru/ekzamenacionnye-bilety/upravlenie-predpriyatiem/1392-bilety-s-otvetami---tipy-i-funkcii-tehnicheskoy-dokumentacii/ (дата обращения: 17.05.2021).
  • Билеты с ответами - Типы и функции технической документации // https://www.sesiya.ru/ekzamenacionnye-bilety/upravlenie-predpriyatiem/1392-bilety-s-otvetami---tipy-i-funkcii-tehnicheskoy-dokumentacii/.
Есть ненужная работа?

Добавь её на сайт, помоги студентам и школьникам выполнять работы самостоятельно

добавить работу
Обратиться за помощью в подготовке работы

Заполнение формы не обязывает Вас к заказу

Информация о документе

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Если Вы являетесь автором текста представленного на данной странице и не хотите чтобы он был размешён на нашем сайте напишите об этом перейдя по ссылке: «Правообладателям»

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

ВОПРОС №1:
Типы и функции технической документации
развитие любой продукции проистекает следующим образом:
• заказчик и разработчик решают, что и зачем они собираются создать;
• разработчик создает, а заказчик принимает продукцию;
• результат передается пользователю для целевого применения.
Исходя из этого техническую документацию можно условно разделить на два типа: документацию разработки и документацию продукции. Документацией разработки обмениваются друг с другом непосредственные участники этой деятельности. Документацию продукции передают пользователю, чтобы он мог применять программу или автоматизированную систему по назначению. Некоторые стандарты выделяют еще третий тип: документацию управления проектом, но это документы скорее организационно-распорядительного, чем технического характера, и здесь мы их рассматривать не будем.
Очевидная функция технической документации — сохранение и передача всевозможных сведений технического характера. Из этих соображений техническая документация должна быть как можно более понятной, информативной, удобной и т. п.
Другая важная функция технической документации нормативная. Техническая документация при должном ее оформлении (например, в качестве приложения к договору на создание программы или автоматизированной системы) фиксирует взаимные обязательства участников разработки. Госты серий 19 и 34 в значительной мере направлены на то, чтобы техническая документация эффективно работала в этом качестве.

Создание автоматизированной системы – сложный, длительный и трудоемкий процесс, участники которого связаны разнообразными договорными, информационными, финансовыми и иными отношениями. Для регламентации этих отношений и создания атмосферы доверия и взаимопонимания между юридическими, должностными и физическими лицами, участвующими в создании АС, создана система правил и нормативов, определяющих права, обязанности и ответственность всех участников обсуждаемого процесса.
Нормативной базой будем называть совокупность законов и подзаконных актов, регламентирующих отношения между участниками процесса создания автоматизированной системы, а также отношения между этими участниками и третьими лицами, возникшие как следствие участия в процессе создания АС (В качестве примеров отношений между участниками процесса создания АС и третьими лицами можно привести отношения с налоговыми органами, а также отношения с владельцами интеллектуальной и иной собственности, используемой при создании АС.). Нормативная база создания АС должна обладать следующими свойствами:
– документальность – все обязательные для исполнения положения нормативной базы оформляются в виде документов и вводятся в действие органами (учреждениями), наделенными соответствующими полномочиями;
– юридическая значимость – срок действия документов, входящих в нормативную базу, охватывает период действия договоров между участниками создания АС;
– непротиворечивость – положения нормативной базы не содержат взаимоисключающих положений и указаний;
– иерархичность – положения нормативной базы, содержащиеся в документах, введенных в действие нижестоящим органом (учреждением), не могут отменять или подменять положения документов, введенных в действие вышестоящим органом (учреждением);
– однозначность – положения нормативной базы не допускают различных толкований и одинаково интерпретируются всеми участниками процесса создания АС;
– полнота и целостность – положения нормативной базы взаимно дополняют друг друга и охватывают все аспекты отношений между участниками процесса создания АС.

ВОПРОС №2:
Парадигма безопасности опирается на следующие базовые понятия: «актив», «собственник», «злоумышленник», «угроза», «уязвимость», «риск», «политика безопасности», «управление безопасностью», «мониторинг».
ПАРАДИГМА — исходная концептуальная схема, модель постановки проблем и их решения, методов исследования, господствующих в течение определенного исторического периода в научном сообществе.
Фундаментальным, как отмечается в ГОСТ ISO 15408 «Общие критерии», является взаимное соотношение понятий «актив», «уязвимость», «угроза».
Под «угрозой» следует понимать потенциальную возможность нанесения ущерба каким-либо заранее известным злоумышленнику способом.
«Уязвимость» — это слабость в системе мер защиты, которую угроза может преодолеть.
Под «риском» подразумевается сочетание вероятности нанесения ущерба путем преодоления системы защиты с использованием уязвимостей и тяжести этого ущерба.). Пересечение этих трех порождает понятие «риск».
Минимизация рисков осуществляется с помощью разработки схемы поведения, так называемой «политики безопасности» и управления ею. Управление работами по реализации политики безопасности — это и есть управление рисками.
Существующие стандарты по-разному определяют понятие «актив». Согласно СТБ 34.101.х (ISO 15408 «Общие критерии»), под активом понимается значимая для собственника информация, обрабатываемая в информационной системе. В соответствии с созданным в США и получившим в последнее время широкое распространение стандартом OCTAVE, в активы входят: информация; информационные системы; программное обеспечение; технические (аппаратные) средства; персона. (Для банковской организации в это понятие следует дополнительно включить финансы.) Данная интерпретация понятия «актив» представляется наиболее предпочтительной.
В конечном итоге качество активов определяет эффективность выполнения организацией своей «миссии», то есть достижения ее главных целей и задач.
Как говорит известная пословица, дьявол прячется в мелочах. Применительно к нашему случаю более частные моменты определяют суть и современный вид проблемы информационной безопасности. И главное тут — оторванность, автономность предлагаемых общественности мер защиты, а значит и отсутствие каких-либо методик интегральной оценки уровня безопасности.
Вместе с тем в системе защиты выделяются следующие группы мер защиты, реализация которых позволяет решить эту проблему:
• правовые, устанавливающие юридические нормы владения, управления и ответственности при обладании активами;
• организационные, определяющие порядок работ по обеспечению безопасности всех субъектов;
• административные, регламентирующие доступ субъектов к активам;
• программные, реализующие в программной среде политику безопасности путем выполнения специальных настроек на оборудовании;
• технические, реализующие политику безопасности техническими средствами.
При этом управление безопасностью предполагает согласованное решение задач собственно управления, финансирования, управления рисками, обучения и контроля знаний, а также аудита (мониторинга). Взаимодействие угроз, активов и системы защиты поясняет рисунок.
Совершенно очевидно, что ущерб (т.е. реализация уязвимости) может наступить только в том случае, если субъект угроз сможет реализовать имеющиеся в мерах защиты уязвимости.
Также ясно, что пренебрежение какой-либо группой мер защиты существенно повышает риски безопасности.
В заключение отметим, что все эти группы мер защиты должны быть применимы на каждом из семи известных уровней структурирования информационного комплекса организации, начиная с физической защиты зданий и оборудования и заканчивая бизнес-процессами организации.
ВОПРОС №3:
Качество - совокупность характеристик объекта, относящихся к его способности удовлетворить установленные и предполагаемые потребности.
Требования к качеству – выражение определенных потребностей или их перевод в набор количественно или качественно установленных требований к характеристикам объекта, чтобы дать возможность их реализации и проверки.
Управление качеством – методы и виды деятельности оперативного характера, используемые для выполнения требований к качеству.
Система качества – совокупность организационной структуры, методик, процессов и ресурсов, необходимых для осуществления общего руководства качеством. [ИСО 8402]
Программа качества – документ, регламентирующий конкретные меры в области качества, ресурсы и последовательность деятельности, относящейся к специфической продукции, проекту или контракту.
1. НАЗНАЧЕНИЕ ЕСПД
1.1. Единая система программной документации - комплекс государственных стандартов, устанавливающих взаимоувязанные правила разработки, оформления и обращения программ и программной документации.
1.2. В стандартах ЕСПД устанавливают требования, регламентирующие разработку сопровождение, изготовление и эксплуатацию программ, что обеспечивает возможность:
- унификации программных изделий для взаимного обмена программами и применения ранее разработанных программ в новых разработках;
- снижения трудоемкости и повышения эффективности разработки, сопровождения, изготовления и эксплуатации программных изделий;
- автоматизации изготовления и хранения программной документации.
Сопровождение программы включает анализ функционирования, развитие и совершенствование программы, а также внесение изменений в нее с целью устранения ошибок.
2. ОБЛАСТЬ РАСПРОСТРАНЕНИЯ И СОСТАВ ЕСПД
2.1. Правила и положения, установленные в стандартах ЕСПД, распространяются на программы и программную документацию для вычислительных машин, комплексов и систем независимо от их назначения и области применения.
2.2. В состав ЕСПД входят:
- основополагающие и организационно-методические стандарты;
- стандарты, определяющие формы и содержание программных документов, применяемых при обработке данных;
- стандарты, обеспечивающие автоматизацию разработки программных документов.
2.3. Разработка организационно-методической документации, определяющей и регламентирующей деятельность организаций по разработке, сопровождению и эксплуатации программ, должна проводиться на основе стандартов ЕСПД.
3. КЛАССИФИКАЦИЯ И ОБОЗНАЧЕНИЕ СТАНДАРТОВ ЕСПД
3.1. Стандарты ЕСПД подразделяют на группы, приведенные в таблице.
Код группы Наименование группы
0 Общие положения
1 Основополагающие стандарты
2 Правила выполнения документации разработки
3 Правила выполнения документации изготовления
4 Правила выполнения документации сопровождения
5 Правила выполнения эксплуатационной документации
6 Правила обращения программной документации
7 Резервные группы
8
9 Прочие стандарты
3.2. Обозначения стандартов ЕСПД строят по классификационному признаку.
В обозначение стандарта ЕСПД должны входить:
- цифры 19, присвоенные классу стандартов ЕСПД;
- одна цифра (после точки), обозначающая код классификационной группы стандартов, указанной в п. 3.1;
- двузначное число, определяющее порядковый номер стандарта в группе;
- двузначное число (после тире), указывающее год регистрации стандарта.
ВИДЫ ДОКУМЕНТОВ:

ВОПРОС №4:
Содержание и сфера применения
Комплекс стандартов на автоматизированные системы (КСАС, ГОСТ 34.*) — основополагающий набор нормативно-технических документов для всех отечественных системных интеграторов, особенно, участвующих в выполнении государственных заказов. Практически все работы по созданию автоматизированных систем для государственного и крупного коммерческого заказчика в нашей стране сопровождаются выпуском технической документации в соответствии с этими стандартами.
КСАС невозможно рассматривать в качестве учебника по проектированию, реализации или документированию автоматизированных систем, однако, в него заложено вполне определенное представление об автоматизированной системе и наиболее важных аспектах ее существования. Так, в КСАС определены:
• понятие автоматизированной системы;
• классификация автоматизированных систем;
• терминология, описывающая различные части системы и взаимосвязи между ними;
• стадии создания автоматизированной системы и их основные результаты;
• требования к составу и содержанию системной технической документации.
Стандарты КСАС касаются только документации на автоматизированные системы как таковые. В отношении документации на программные компоненты систем разработчикам предлагается соблюдать требования ЕСПД, а в отношении документации на технические средства — ЕСКД.
Состав нормативно-технических документов
Обозначение Наименование
ГОСТ 34.003-90 Информационная технология.
Комплекс стандартов на автоматизированные системы.
Автоматизированные системы. Термины и определения
ГОСТ 34.201-89 Информационная технология.
Комплекс стандартов на автоматизированные системы.
Виды, комплектность и обозначение документов при создании автоматизированных систем
ГОСТ 34.601-90 Информационная технология.
Комплекс стандартов на автоматизированные системы.
Автоматизированные системы. Стадии создания
ГОСТ 34.602-89 Информационная технология.
Комплекс стандартов на автоматизированные системы.
Техническое задание на создание автоматизированной системы
РД 50-34.698-90 Методические указания.
Информационная технология.
Комплекс стандартов и руководящих документов на автоматизированные системы.
Автоматизированные системы требования к содержанию документов
ВОПРОС №5:
СТАДИИ И ЭТАПЫ СОЗДАНИЯ АС
Автоматизированная система: Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
2.1. Стадии и этапы создания АС в общем случае приведены в таблице.
Стадии Этапы работ
1. Формирование требований к АС 1.1. Обследование объекта и обоснование необходимости создания АС.
1.2. Формирование требований пользователя к АС.
1.3. Оформление отчёта о выполненной работе и заявки на разработку АС (тактико-технического задания)
2. Разработка концепции АС. 2.1. Изучение объекта.
2.2. Проведение необходимых научно-исследовательских работ.
2.3. Разработка вариантов концепции АС, удовлетворяющего требованиям пользователя.
2.4. Оформление отчёта о выполненной работе.
3. Техническое задание. Разработка и утверждение технического задания на создание АС.
4. Эскизный проект. 4.1. Разработка предварительных проектных решений по системе и её частям.
4.2. Разработка документации наАС и её части.
5. Технический проект. 5.1. Разработка проектных решений по системе и её частям.
5.2. Разработка документации наАС и её части.
5.3. Разработка и оформление документации на поставку изделий для комплектования АС и (или) технических требований (технических заданий) на их разработку.
5.4. Разработка заданий на проектирование в смежных частях проекта объекта автоматизации.
6. Рабочая документация. 6.1. Разработка рабочей документации на систему и её части.
6.2. Разработка или адаптация программ.
7. Ввод в действие. 7.1. Подготовка объекта автоматизации к вводу АС в действие.
7.2. Подготовка персонала.
7.3. Комплектация АС поставляемыми изделиями (программными и техническими средствами, программно-техническими комплексами, информационными изделиями).
7.4. Строительно-монтажные работы.
7.5. Пусконаладочные работы.
7.6. Проведение предварительных испытаний.
7.7. Проведение опытной эксплуатации.
7.8. Проведение приёмочных испытаний.
8. Сопровождение АС 8.1. Выполнение работ в соответствии с гарантийными обязательствами.
8.2. Послегарантийное обслуживание.

Комплекс стандартов на автоматизированные системы (ГОСТ 34):
Комплекс стандартов ГОСТ 34 рассчитан на взаимодействие заказчика и разработчика. Аналогично ISO 12207 предусмотрено, что заказчик может разрабатывать АС для себя сам (если создаст для этого специализированное подразделение).
Формулировки ГОСТ 34 не ориентированы на столь явное и, в известном смысле, симметричное отражение действий обеих сторон, как ISO 12207.
Стандарт ГОСТ 34 в основном уделяет внимание содержанию проектных документов, распределение действий между сторонами обычно делается отталкиваясь от этого содержания.
ГОСТ 34.601-90 :Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания
Комплекс стандартов:

ВОПРОС №7:
Проектирование на современном уровне и синтез КСИБ
Типовая структура комплексной системы защиты информации; методы и методики проектирования;
Подходы к оценке эффективности КСЗИ
Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ, в зависимости от используемых показателей и способов их получения, можно выделить три подхода:
• классический;
• официальный;
• экспериментальный.
Классический подход
Под классическим подходом к оценке эффективности понимается использование критериев эффективности, полученных с помощью показателей эффективности. Значения показателей эффективности получаются путем моделирования или вычисляются по характеристикам реальной ИС. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности классических методов комплексного оценивания эффективности применительно к КСЗИ ограничены в силу ряда причин.
Высокая степень неопределенности исходных данных, сложность формализации процессов функционирования, отсутствие общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности создают значительные трудности для применения классических методов оценки эффективности.
ВОПРОС №8:
Официальный подход
Большую практическую значимость имеет подход к определению эффективности КСЗИ, который условно можно назвать официальным. Политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищенности информации различных категорий конфиденциальности и важности.
Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в ИС, чтобы она соответствовала определенному классу защиты. Используя такие документы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является ее класс защищенности.
Несомненным достоинством таких классификаторов (стандартов) является простота использования. Основным недостатком официального подхода к определению эффективности систем защиты является то, что не определяется эффективность конкретного механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требований к этим механизмам защиты.

ВОПРОС №9:
Экспериментальный подход
Под экспериментальным подходом понимается организация процесса определения эффективности существующих КСЗИ путем попыток преодоления защитных механизмов системы специалистами, выступающими в роли злоумышленников.
Такие исследования проводятся следующим образом. В качестве условного злоумышленника выбирается один или несколько специалистов в области информационной борьбы наивысшей квалификации. Составляется план проведения эксперимента. В нем определяются очередность и материально-техническое обеспечение проведения экспериментов по определению слабых звеньев в системе защиты. При этом могут моделироваться действия злоумышленников, соответствующие различным моделям поведения нарушителей: от неквалифицированного злоумышленника, не имеющего официального статуса в исследуемой ИС, до высококвалифицированного сотрудника службы безопасности.
Служба безопасности до момента преодоления защиты «злоумышленниками» должна ввести в КСЗИ новые механизмы защиты (изменить старые), чтобы избежать «взлома» системы защиты.
Такой подход к оценке эффективности позволяет получать объективные данные о возможностях существующих КСЗИ, но требует высокой квалификации исполнителей и больших материальных и временных затрат. Для проведения экспериментов необходимо иметь самое современное оборудование (средства инженерно-технической разведки, аппаратно-программные и испытательные комплексы (стенды) и т. п.)