Рефераты по информатике

Защита информации в кабинете директора

06 Января 2013, курсовая работа

Кабинет директора является одним из главных объектов защиты в компании. Кабинет директора граничит с кабинетом секретаря, коридором и другими служебными помещениями других компаний. У секретаря возможно длительное присутствие посторонних лиц (сотрудников и посетителей), ожидающих приема. В результате недостаточной зашиты информации в кабинете, относительно частого открывания двери в кабинет, работы секретаря с документами в присутствии находящихся в приемной людей могут создаться реальные предпосылки для утечки информации.

Защита информации в экономических информационных системах

15 Апреля 2013, реферат

Цель данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организаций систем защиты информации в экономических информационных системах и ее эффективность.
Для достижения поставленной цели необходимо решить следующие задачи:
.изучить виды угроз безопасности экономических информационных систем;
проанализировать методы и средства защиты информации в экономических информационных системах;
рассмотреть основные виды защиты, используемые в АИТ маркетинговой деятельности.

Защита информации в экономических информационных системах

11 Мая 2013, курсовая работа

Защита информации может решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования иных методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступ

Защита информации и администрирование в локальных сетях

26 Ноября 2013, реферат

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.

Защита информации и информационная безопасность

16 Апреля 2013, реферат

Защита информации и информационная безопасность
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Защита информации и информационная безопасность

04 Марта 2014, курсовая работа

Цель курсовой работы заключается в раскрытии понятия «информационная безопасность» и определения методов по защите информации.
Для раскрытия цели, необходимо поставить ряд задач:
1. Рассмотреть методы и средства защиты информации от несанкционированного доступа;
2. Изучить правовые основы и систему методов и средств защиты информации

Защита информации от несанкционированного доступа

05 Мая 2014, курсовая работа

В данной работе речь пойдет о сайте кафедры №402 «Радиосистемы управления и передачи информации» факультета радиоэлектроники летательных аппаратов МАИ. Основной целью при создании сайта является предоставление в текстовом, графическом и визуальном виде информации о самой кафедре, предлагаемых специальностях, преподавательском составе и научной деятельности сотрудников кафедры. В то же время большинство посетителей также интересуются тем, как проходит учебный процесс и каким образом можно связаться с руководством кафедры.

Защита информации. Методы защиты

05 Декабря 2013, курсовая работа

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности. Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией.

Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних

30 Апреля 2013, реферат

Управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере (пароли доступа к Интернет, пользовательские пароли и идентификаторы) в последнее время стали использоваться все чаще и чаще.
Одним из способов избежать заражения такими троянами является использование антивирусных программ, проверяющих всю почту или централизованно на почтовых серверах, или локально на рабочих станциях. Однако, эти программы не дают 100% гарантии того, что вирус будет обезврежен, поскольку новые вирусы и способы их внедрения развиваются с опережением антивирусного программного обеспечения.

Защита конфиденциальных документов средствами Microsoft Office. Защита документов в формате PDF

04 Декабря 2014, контрольная работа

Приложения Microsoft Office предлагают различные методы защиты документов.
Контроль доступа к файлам в приложениях Word, Excel и PowerPoint предлагает три типа защиты, которые определяют, кто может открывать или модифицировать файлы:
защита на открытие файла — от пользователя требуется ввести пароль перед открытием файла. Документ зашифрован посредством стандарта шифрования, который назначает пользователь, и прочесть его может только тот, кто владеет паролем;

Защита населения и территории в чрезвычайных ситуациях

13 Мая 2013, контрольная работа

Анализ данных по природным катастрофам, которые произошли на Земле во второй половине ХХ столетия и начале XXI столетия, позволяет говорить об определенных тенденциях в развитии природных опасностей как у нас в стране, так и в мире в целом. Эти тенденции выражаются в:
-росте количества природных катастроф;
-увеличении социальных и материальных потерь;
-зависимости защищенности людей и техносферы от социально-экономического уровня развития стран.
Цель контрольной работы состоит в раскрытии содержания понятия стихийное бедствие, а так же в характеристики его основных явлений, представляющих наибольшую угрозу.

Защита от несанкционированного доступа к информации

17 Января 2014, практическая работа

Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли.Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы каждый пользователь должен ввести свой пароль). От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера.

Защита персонального компьютера. Выбор антивируса и брандмауэра

15 Мая 2013, реферат

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
Защита персонального компьютера.

Защита персонального компьютера. Работа антивирусных программ

10 Января 2014, контрольная работа

Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей. Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.

Защита системы электронной почты. Спам и борьба с ним

27 Мая 2013, реферат

Можно легко допустить ошибку при работе с электронной почтой. Письмо может быть случайно послано. Простое нажатие клавиши или щелчок мышкой могут послать письмо по неправильному адресу. Почтовые сообщения могут храниться годами, поэтому плохое выражение может аукнуться через много времени. Архивы писем могут возрасти до такой степени, что система будет аварийно завершаться. Неправильно настроенная программа чтения групп новостей может привести к посылке сообщения не в те группы.

Защита СУБД

22 Апреля 2013, реферат

Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ.

Защита электронной почты в Internet

04 Июня 2014, реферат

Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне

Защита электронных документов и их отдельных фрагментов

31 Января 2013, контрольная работа

Проблема использования электронного документооборота в сфере управления является исключительно многогранной и не сводится только к возможностям техники. Пристальное внимание привлекают аспекты информационной безопасности и защиты информации, подтверждения достоверности электронных документов. Вместе с тем существует достаточно большой комплекс вопросов организационного и методического характера, связанных с информационно-документационным аспектом. Достигнутый уровень использования новых информационных технологий в делопроизводстве позволяет строить не только гипотетические предположения об «электронном офисе будущего», но и выявлять реальные пути перехода от традиционного документооборота к автоматизированному и электронному.

Зейін қойып тыңдағандарыңызға көп-көп рахмет

11 Декабря 2013, творческая работа

Ms Power Point-көрмелерді әзірлеуге арналған Microsoft Office қолданбалы бағдарламасы. Power Point-тың негізгі міндеті-ақпаратты қабылдаудың және есте сақтаудың тиімділігін артыру мақсатымен көрмелерді жоспарлау, жасау және өңдеу.
Көрме - слайдтардан тұратын қысқа ғана әңгіме. Слайдтар қызықты суреттермен, сызбалармен және пәрмендермен безендірілген жобаның мазмұндық бөлігін қамтиды.

Зерттеу жұмысы BIOS

14 Марта 2014, реферат

Енгізу/шығарудың негіздік ішкі жүйесі (Basic Input-Output System, BIOS) процедуралардың - ДК маңызды бөлімі болып келеді , BIOS аналық тақшаның төменгі бөлігінде жеке орналасқан . Жалпы айтқанда BIOS ДК-дің «темірі» мен операциялық жүйені байланыстырушы көпір. BIOS болмаған жағдайда операциялық жүйе ДК құрылғылармен байланыса алмай оларды басқара алмас еді. BIOS компьютердің маңызды бөлігі болғандықтан, ол теріс бапталған жағдайда сіздің компьютеріңіздің оңдеу сапасы 40% төмендейді. Кейінгі кездерде процессорлар мен аналық тақшалардың күрделілігі BIOS жұмысын және архитектурасын өте күрделендіріп қоймай оны ДК қолданушыдан мүлдем алшақтатты.

Знакомство с Microsoft Word. Основные возможности программы

18 Декабря 2012, лабораторная работа

НАЧАЛО РАБОТЫ С WORD.
Microsoft Office Word 2007 является популярнейшей прикладной программой для создания и обработки текстовых документов, которая обладает множеством возможностей настольной издательской системы по работе с текстами различной структуры и сложности. Интерфейс пользователя Word 2007 существенно отличается от интерфейсов Word97-2003. Со средой Word 2007 можно ознакомиться на страничке http://office.microsoft.com

Знакомство с программой PhotoShop

12 Декабря 2013, лабораторная работа

Работа содержит пошаговый порядок пользования программой PhotoShop.

Знаменитые ученые ИТ

11 Апреля 2013, доклад

Более 300 лет считалось, что автором первой счетной машины является Блез Паскаль. Однако в 1967 году в Национальной Библиотеке Мадрида были найдены два тома неопубликованных рукописей Леонардо да Винчи (1452-1519), одного из титанов Возрождения, итальянского живописца, скульптора, архитектора, ученого и инженера. Среди чертежей обнаружили эскиз тринадцатиразрядного суммирующего устройства с десятизубыми колесами. В целях рекламы оно было собрано фирмой. Однако в 1967 году в Национальной библиотеке Мадрида были найдены два тома неопубликованных рукописей 1ВМ и оказалось вполне работоспособным.

Значимость интернета в жизни человека

04 Мая 2014, курсовая работа

Данная тема актуальна, так как интернет уже стал частью общественной жизни каждого человека.
Цель работы: Рассмотреть ценность интернета в жизни человека.

Игра «Компьютерный турнир»

05 Июня 2013, творческая работа

Цели мероприятия:
Повторение, закрепление и углубление изученного материала по темам: «Информация и информационные процессы», «Устройство ПК», «Файлы и файловая система».
Стимулирование познавательного интереса учащихся к данным темам и предмету «Информатика» в целом.
Активизация взаимодействия между учащимися, развитие навыков групповой работы.
Развитие умственной деятельности, памяти, умения логически мыслить.
Оборудование: интерактивная доска; презентация, выполненная в программе PowerPoint.

Игры 2 лиц с нулевой суммой

23 Января 2013, контрольная работа

1. Решить игру с матрицей (тип 2хn). В ответе указать цену игры и вероятности применения стратегий, т.е. v, p, q.
2. Решить игру с матрицей (тип mх2). В ответе указать цену игры и вероятности применения стратегий, т.е. v, p, q.

Идеальное средство для групповой работы

18 Июня 2013, реферат

ПО совместной работы — это область, в значительной степени перекрывающаяся с областью компьютерно-обеспеченой совместной работы (англ. computer-supported cooperative work (CSCW). Часто считается, что эти области эквивалентны. С другой стороны, ПО совместной работы — это часть CSCW, поскольку CSCW направлена на то, «как совместная работа и её координация могут быть обеспечены с помощью компьютеров». Программные системы, такие как электронная почта, календари, текстовый чат, вики, корпоративные закладки относятся к этой категории. Предполагается, что к этому типу программного обеспечения применим закон Меткалфа — чем больше людей используют что-либо, тем более ценным оно становится.

Идентификация, аутентификация, аудит работы закрытых автоматизированных систем обработки информации

22 Апреля 2014, реферат

Процедура аутентификации напрямую связана с идентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.

Идентификация, аутентификация, аудит работы закрытых автоматизированных систем обработки информации

07 Апреля 2015, реферат

С древних времён перед людьми стояла довольно сложная задача — убедиться в достоверности важных сообщений. Придумывались речевые пароли, сложные печати. Появление методов аутентификации с применением механических устройств сильно упрощало задачу, например, обычный замок и ключ были придуманы очень давно. Пример системы аутентификации можно увидеть в старинной сказке «Приключения Али́-Бабы́ и сорока разбойников». В этой сказке говорится о сокровищах, спрятанных в пещере. Пещера была загорожена камнем.

Иерархическая сетевая и объективная ориентированная модель

16 Ноября 2013, контрольная работа

На рис. 2.1 показан пример типа дерева (схемы иерархической БД). Здесь тип записи Отдел является предком для типов записи Руководитель и Служащие, а Руководитель и Служащие – потомки типа записи Отдел. Смысл полей типов записей в основном должен быть понятен по их именам. Поле Рук_Отдел типа записи Руководитель содержит номер отдела, в котором работает служащий, являющийся данным руководителем (предполагается, что он работает не обязательно в том же отделе, которым руководит). Между типами записи поддерживаются связи (правильнее сказать, типы связей, поскольку реальные связи появляются в экземплярах типа дерева).