Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Адміністрування комп'ютерної мережі на прикладі ЛВС СТК

Реферат Адміністрування комп'ютерної мережі на прикладі ЛВС СТК





иємств на так званих кооперативних засадах, коли працівники обчислювального центру отримують оплату послуг за нарахування заробітної плати, облік матеріальних цінностей і коштів особисто , минаючи підприємство, якому належить обладнання обчислювальної техніки. В результаті цієї операції амортизація ЕОМ та інших технічних засобів, утримання приміщень, енергетичні витрати не компенсуються власнику обчислювального центру.

Захист даних здійснює спеціальне посадова особа - адміністратор по захисту інформації. У його функції входить забезпечення фізичної та логічної захисту інформаційних ресурсів. Фізичний захист охоплює технічні засоби, зал ЕОМ, лінії зв'язку та дистанційні термінали, логічна - стосується самих даних, а також прикладних програм та програмного забезпечення операційних систем.

Функції спеціального адміністратора передбачають відповідальність за конфіденційність даних. Без персональної відповідальності важко вводити, здійснювати і контролювати програму захисту інформації, яка включає: відповідальність працівників за збереження інформаційних файлів; доведення до відома керівництва випадків порушення захисту даних; боротьбу з порушниками захисту файлів. Технічні засоби захисту використовуються адміністратором з безпеки для захисту як самих обчислювальних установок, так і даних або програм усередині цих установок.

Програмні засоби захисту даних застосовуються в умовах роботи в режимі реального часу ЕОМ за допомогою спеціальних програм. Засоби захисту можуть бути вбудовані в системні пакети програм, в прикладні системи. Крім того, виявленням конкретних потреб можуть бути обрані такі засоби захисту, які найкраще задовольняють рішення цих проблем.

Програму перевірки захисту даних складають шляхом імітації за допомогою тестів різних варіантів спотворення або розкрадання даних з метою вчинення протизаконних дій. Хоча тести до перевірки захисту даних не можуть охопити всі можливі варіанти зловживань, тестування таки є найбільш радикальним засобом створення та експлуатації програм перевірки захисту даних.

Ревізор і аудитор нинішнього і майбутніх поколінь не схожі на своїх попередників. Як функція аудитора-документаліста, так і уявлення про нього швидко змінюються зі зміною концепцій управління народним господарством і роллю в ньому фінансово-господарського контролю. Тому методика захисту даних в АСОІ буде постійно вдосконалюватися у міру виявлення нових поколінь ЕОМ і розвитку систем управління даними.

Отже, контроль захисту даних ЕОМ створює необхідні передумови для уникнення спотворень інформації на стадіях підготовки, обробки та зберігання з метою попередження зловживань працівників і забезпечення схоронності цінностей.


.9 Програми для створення електронного довідника


Чим більше довідкового матеріалу в розпорядженні користувача, тим спокійніше він повинен себе відчувати. Але оббилие матеріалів породжує іншу проблему: як забезпечити користувачеві швидкий і зручний доступ до конкретної теми, до конкретного терміну і т.д. Створення електронної документації вже тривалий час базується на технології гіпертексту. Одне з найважливіших його достоїнств - наявність інтерактивних посилань, які дозволяють читачеві переміщатися між темами майже в довільному порядку. «Майже», тому що насправді можливі пе...


Назад | сторінка 10 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Правове забезпечення захисту права на безпеку особистих даних в Європейсько ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Методи криптографічного захисту даних
  • Реферат на тему: Технічні засоби захисту інформації