Развитие информационных технологий

Виды современных информационных технологий и их возможности. Операционная система, система управления работой пользователей. Командные языки, организация личного и корпоративного информационного обеспечения. Программы для работы в сети Интернет.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 18.05.2009
Размер файла 77,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

защита информации в телекоммуникационных сетях;

разработка правовых аспектов компьютерной безопасности.

В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.

В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах.

Перечислим основные методы защиты информации:

1) Препятствие -- метод физического преграждения злоумышленнику пути к защищаемой информации (к аппаратуре, носителям и т.д.);

2) управление доступом -- метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает такие функции защиты, как:

- идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

- опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- проверка полномочий, т.е. проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;

- разрешение и создание условий работы в пределах установленного регламента;

- регистрация (протоколирование) обращений к защищаемым ресурсам;

- регистрация (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий;

3) маскировка -- метод защиты информации путем ее криптографического закрытия при передаче информации по каналам связи большой протяженности данный метод является единственно надежным;

4) регламентация -- метод защиты информации, при котором возможности несанкционированного доступа сводятся к минимуму;

5) принуждение -- метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации, чтобы не подвергнуться материальной, административной или уголовной ответственности;

6) побуждение -- метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных)».

Заключение

Я рассмотрела вопрос о месте информатики в процессах управления, раскрыла вопросы об информации, управленческой информации, рассмотрела действие, задачи информационно-управляющих систем.

Управление современным предприятием в условиях рыночной экономики представляет собой сложный процесс, включающий выбор и реализацию определенного набора управленческих воздействий на текущих временных отрезках с целью решения стратегической задачи обеспечения его устойчивого финансового и социально-экономического развития. Информационные технологии в управлении - это комплекс методов переработки разрозненных исходных данных в надежную и оперативную информацию механизма принятия решений с помощью аппаратных и программных средств с целью достижения оптимальных рыночных параметров объекта управления.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.