Пример готового реферата по предмету: Информатика
Содержание
Введение 3
1.Концепция информационной безопасности автоматизированных систем 5
2. Анализ организационного обеспечения в методологии защиты информации 7
3.Обзор современных технологических методов защиты информации 9
3.1. Обзор методики антивирусной защиты и защиты от сетевых угроз 9
3.2. Современные криптографические средства защиты информации 12
3.3. Технические средства аутентификации 14
Заключение 17
Литература 18
Содержание
Выдержка из текста
В современное время в каждом государственном учреждении, будь то банк, научно-исследовательский институт, оборонное предприятие, министерство либо ведомство, все большее значение начинают приобретать угрозы информации, которая циркулирует внутри организации, а также выходящей за его пределы.
Объединив систему учета электроэнергии и систему контроля и управления освещением можно создать комплексную систему управления освещением и мониторингом затрат электроэнергии, которая позволит как упростить настройку, снизить затраты на обслуживание и ремонт, так и добиться экономии электроэнергии. Подобная система будет уникальна за счет своей универсальности (может быть использована для управления освещением дворов, цехов и прилегающих к ним территорий, производственных объектов) и масштабируемости.
Сфера применения новых информационных технологий на базе ПК и развитых средств коммуникаций очень обширна, она включает различные аспекты, начиная от обеспечения простейших функций служебной переписки до системного анализа и поддержки сложных задач принятия решений. Персональные компьютеры, лазерная и оптическая техника, средства массовой информации и различного вида коммуникации, включая спутниковую связь, позволяют учреждениям, предприятиям, фирмам, организациям, и трудовым коллективам и отдельным специалистам получать в нужное время в полном объеме всю необходимую информацию для реализации своих професиональных, образовательных, культурных и даже бытовых интересов.
Защита информации в вычислительных системах. Защита информации в компьютерных системах от несанкционированного доступа: определения; управление доступом; матричное и мандатное управление доступом; состав системы разграничения доступа. Методы обеспечения защиты информации в базах данных.
Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники; усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах и т.
Назначением СУБД является хранение всей необходимой информации, которая может понадобиться для работы предприятия, а также обработка и сортировка этой информации, заключающаяся в выполнении всех необходимых запросов. Реляционная база данных должна быть целостной, то есть информация в БД должна соответствовать её внутренней логике, структуре и всем явно заданным правилам.
При выполнении работы применялись методы системного анализа. Экспериментальный материал основывается на опыте реализации технических решений, разработанных и обоснованных в данной работе, в составе информационно-управляющих систем энергоснабжения.
Методическую базу данного диплома составили работы таких авторов как: Титаренко Г.А. [1], Плотникова Н.И. [3], Ветитнев А.М [8], Чудновский А.Д. [20], Алексеев В.И. [22].
При написании дипломной работы использовались также электронные ресурсы.
Целью настоящей работы является изучение отдельных аспектов автоматизированных систем управления производством (АСУП).
АСУ относятся к классу организационно-технических систем, имеющих иерархическую распределенную структуру, и предназначены для решения большого количества задач переработки информации и управления объектами различного класса.
В наше время трудно представить свою жизнь без эффективного управления. Для человечества очень важны системы обработки информации, ведь от них зачастую зависит эффективность работы любого предприятия или организации.
Литература
1. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.
2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004. – 280 с.
3. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.
4. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия — Телеком, 2005. – 176 с.
5. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.
9. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
11. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
12. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
13. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
список литературы