Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Аналіз системи управління компанії "СТРОЙТОРГСЕРВИС"

Реферат Аналіз системи управління компанії "СТРОЙТОРГСЕРВИС"





> Microsoft Office - Офісний пакет додатків. До складу цього пакету входить програмне забезпечення для роботи з різними типами документів: текстами, електронними таблицями, базами даних та ін

Adobe Acrobat Reader - пакет програм для створення і перегляду електронних публікацій в форматі PDF.

ABBYY FineReader - програма для розпізнавання тексту, дозволяє швидко і точно перекладати зображення документів і PDF-файли в електронні редаговані формати без необхідності передруку.

Total Commander - це потужний і стабільний файловий менеджер для Windows.

додаткове програмне забезпечення, необхідне для виконання спеціалізованих завдань - В«Система обліку і планування навчання SISSВ». p align="justify"> Система SISS призначена для зберігання та обробки даних, що формуються в процесі навчання, а також для оперативного отримання інформації по ходу і організації навчання. Обробка даних може використовуватися, наприклад, для визначення стану навчання працівника порівняно з вимогами органів нагляду. Також можна визначити, в чому саме і в яких областях у працівника є дефіцит у підготовці. p align="justify"> Вся інформація про навчання зберігається в базі даних, що дозволяє:

оперативно отримувати необхідні відомості про навчання;

ефективно управляти ресурсами;

оперативно редагувати і доповнювати дані в БД;

використовуючи стандартні інтерфейси взаємодії різних СУБД, здійснювати двосторонній обмін даними з іншими системами;

отримувати необхідні звіти, використовуючи складні комплексні запроси.разработана з використанням наступної структури навчання: найменша одиниця навчання - тема заняття. Безліч тем заняття складають один курс навчання, а графік підготовки у свою чергу складається з різних курсів навчання. p align="justify"> Коли навчання заплановано, пов'язане з певним часовим проміжком, а також визначено коло учасників, можна говорити про групу, що формується на основі курсу навчання.

Теми для групи складаються з тем заняття, які відповідно містять різні необхідні теми.


3. Види інформаційних загроз і методи захисту інформації, використовувані у відділі організації навчання


.1 Види інформаційних загроз


Загрози інформаційної безпеки відділу організації навчання можна розділити на внутрішні і зовнішні.

Внутрішні загрози:

некваліфікована внутрішня політика компанії з організації інформаційних технологій та управління безпекою;

відсутність відповідної кваліфікації персоналу щодо забезпечення діяльності та управління об'єктом захисту;

навмисні і ненавмисні дії персоналу з порушення безпеки;

зрада персоналу;

техногенні аварії та руйнування, пожежі.

Зовнішні загрози:

негативні впливи недобросовісних конкурентів і державних структур;

навмисні і ненавмисні дії зацікавлених структур і фізичних осіб (збір інформації, шантаж, погрози фізичного впливу тощо);

витік конфіденційної інформації на носіях інформації і по каналах зв'язку;

несанкціоноване проникнення на об'єкт захисту;

несанкціонований доступ до носіїв інформації та каналів зв'язку з метою розкрадання, спотворення, знищення, блокування інформації;

стихійні лиха та інші форс-мажорні обставини;

навмисні і ненавмисні дії постачальників послуг із забезпечення безпеки і постачальників технічних і програмних продуктів.

Так як основний оборот захищається інформації відбувається на комп'ютерній техніці то варто розглянути відповідну класифікацію загроз:

. Загрози конфіденційності даних і програм

Реалізуються при несанкціонованому доступі до даних, програмами або каналах зв'язку.

Інформація, що обробляється на комп'ютерах або передана по локальним мережам, може бути знята через технічні канали витоку. При цьому використовується апаратура, що здійснює аналіз електромагнітних випромінювань, що виникають при роботі комп'ютера. p align="justify">. Загрози цілісності даних, програм, апаратури. p align="justify"> Несанкціонована модифікація інформації про безпеку системи може призвести до несанкціонованих дій (невірної маршрутизації або втраті передаваних даних) або спотворення сенсу переданих повідомлень. Цілісність апаратури порушується при її пошкодженні, викраденні або незаконну зміну алгоритмів роботи. p align="justify">. Загрози доступності даних. p align="justif...


Назад | сторінка 13 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методична система навчання теми &Кодування інформації& в середній школі
  • Реферат на тему: Розробка системи зберігання даних про проекти з курсом навчання
  • Реферат на тему: Диференційована технологія навчання як одна з форм пізнавальної організації ...
  • Реферат на тему: Пошук інформації в мережі Інтернет для використання в процесі навчання
  • Реферат на тему: Загрози інформації та інформаційних систем