Пример готовой курсовой работы по предмету: Информатика
Оглавление
Введение
1.Классификация устройство ввода и методов ввода информации в компьютер
2.Устройства ввода текстовой информации
2.1.Клавиатура
3.Указательные (координатные) устройства
3.1.Координатные устройства с относительным указанием позиции
3.1.1. Манипулятор мышь
3.1.2. Трекбол
3.1.3. Трекпоинт
3.1.4. Тачпад
3.1.5. Джойстик
3.1.6. Roller Mouse
3.2.С возможностью указания абсолютной позиции
3.2.1.Графический планшет
3.2.2.Световое перо
4.Устройства ввода графической информации
4.1.Сканер
4.2.WEB-камера
4.3.Плата видеозахвата
5.Устройства ввода звука
5.1.Микрофон
6.Модем
Заключение
Список литературы
Содержание
Выдержка из текста
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Практическая значимость работы заключается в том, что полученные результаты и сформулированные выводы могут быть использованы в тех организациях, где возникает необходимость внедрения методов и средств защиты информации для исключения несанкционированного доступа к корпоративным информационным ресурсам предприятия.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Аверченкова В. И. [5, 6], Бабенко Л. К. [7], Бережного А. А. [8], Бикмаревой Е. В. [9], Бройдо В.Л. [10], Будылдиной Н. В. [11], Герасименко В. А. [12], Девянина П. Н. [13], Омельченко С. В. [29], Нестерова С. А. [31], Романова С. К. [33], Садердинова А. А. [35], Шаньгина В. Ф. [38]
и других.
Стремительное развитие информационных технологий и быстрый рост глобальной сети Интернет привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Новые технологические возможности облегчают распространение информации, повышают эффективность производственных процессов, способствуют расширению деловых операций в процессе бизнеса. В рыночных условиях информация превратилась в товар. Защита ее от изменения, уничтожения и кражи становится всё сложнее. Несмотря на интенсивное развитие компьютерных средств, и информационных технологий, уязвимость современной информации не уменьшается. Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые угрозы и новые способы защиты информации. Поэтому тема моей курсовой работы «Методы и средства защиты информации публикуемой в сети» является весьма актуальной. Целью контрольной работы является изучение и анализ методов и средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач: 1. рассмотреть возможные угрозы безопасности,
2. ознакомиться с понятиями — информационная безопасность, защита информации, политика безопасности,
3. изучение сетевой безопасности и способов защиты информации,
4. анализ средств обеспечения безопасности в сети….
Предмет исследования — особенности применения методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод. реализовать анализ методов защиты информации в сетях. обосновать выбор методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод и описать их реализацию.
Проблематика взаимоотношений организации и ее внешней среды впервые рассматривалась в работах А. Богданова и Л. Фон Берталанфи в начале XX века. Также о внутренней среде организации писали О. С. Виханский и А. И. Наумов.
Трудно сказать, может ли существовать более важное и универсальное устройство ввода информации в компьютер, чем клавиатура.Предмет исследования: формы и практические методы изучения устройств ввода в базовом курсе информатики.Цель исследования: выявить наиболее эффективные в современных условиях формы и методы преподавания и изучения разнообразных устройств ввода в школьном курсе информатики.
В словаре Ф.А. Брокгауза-И.А. Ефрона говорится: «Информация — прошение малороссийских гетманов московскому царю или польскому королю» (цитата по Шурухнову Н.Г. «Расследование неправомерного доступа к компьютерной информации», т.к. в доступном издании словаря данное определение не найдено).
Актуальность темы данной курсовой работы «Защита информации в Интернет» не вызывает никаких сомнений, так как без знания и квалифицированного применения методов и средств защиты информации нельзя достигнуть необходимого уровня информационной безопасности компьютерных систем и сетей.
2. Коммутационное оборудование. В него входит концентраторы и мосты, коммутаторы и маршрутизаторы, которые требуются для разворачивания связи частей кабельной системы в одну единую сетевую инфраструктуру.
В современное время в каждом государственном учреждении, будь то банк, научно-исследовательский институт, оборонное предприятие, министерство либо ведомство, все большее значение начинают приобретать угрозы информации, которая циркулирует внутри организации, а также выходящей за его пределы.
Таким образом, политика информационной безопасности должна разрабатываться индивидуально для каждого конкретного предприятия и отвечать его потребностям. Основополагающим фактором в ее качественных характеристиках являются организационные мероприятия, к которым можно отнести организацию налаженной системы пропускного режима. Целью ее внедрения является исключение тайного и несанкционированного проникновения посторонних лиц на территорию организации, а также контроль над режимом пребывания персонала компании в помещении и временем его прихода и ухода.
Обеспечение защиты информации в акционерных обществах предусматривает необходимость защиты двух видов тайн: коммерческой и персональных данных. Следовательно, моя цель, как аналитика, заключается в разработке концепции защиты информации в акционерной фирме «Юстина», которая могла бы стать основой для формирования комплексной системы защиты информации на этом предприятии, при этом соответствовала требованиям к системе безопасности акционерной конторы и помогала избежать неоправданных расходов и возрастания вероятности угроз. Определить основные направления, методы и средства защиты информации на предприятии.
Список литературы
1.Скотт Мюллер Модернизация и ремонт ПК = Upgrading and Repairing PCs. —
1. изд. — М.: «Вильямс», 2007. — С. 1047-1088. — ISBN 0-7897-3404-4
2.http://vorum.ru/questions/24256
3.http://www.komp.ws/komp/23-kakie-byvajut-myshki.html
4.http://www.ferra.ru/online/periphery/108918/
5.http://computer-ria.ru/content/view/257/1/
6.http://ru.wikipedia.org/wiki/%D0%A2%D0%B0%D1%87%D0%BF%D0%B0%D0%B4
7.http://forsale.com.ua/category/190/dzhoystiki/
8.http://www.e-katalog.kiev.ua/n 11260.htm
9.http://www.ixbt.com/peripheral/guide-tablet.shtml
10.http://mob.ua/terms/ustrojstva/svetovoe_pero.html
11.http://price.od.ua/articles.phtml?id=44
12.http://more-it.ru/view_post.php?id=43
13.http://www.domofon-sh.ru/category_16.html
14.http://vrtp.ru/index.php?act=categories&CODE=article&article=400
15.http://www.woodwolf.ru/156/
список литературы