Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційні технології в професійній діяльності

Реферат Інформаційні технології в професійній діяльності





ристувача. Інструментальні засоби подібного типу призначені для вдосконалення функцій обробки, створення нових додатків силами кінцевого користувача.

Так, для пакетів бухгалтерського обліку пропонується набір інструментальних засобів такого вигляду:

-генератор екранних форм, що дозволяє створювати нові і змінювати існуючі екранні форми (розташування на екрані реквізитів, відповідних полям бази даних, використання тексту підказок, запуск процедур обробки, кольорове оформлення та ін);

-мова запитів як засіб пошуку і фільтрації записів бази даних, вибірки машинних документів, обчислень над даними бази даних;

-макропрограмування клавішні та мовні макрокоманди (макроси), призначені для автоматизації рутинних операцій обробки;

-генератор звітів, що забезпечує виведення запитної інформації, формування підсумків різних рівнів та ін

Визначилася тенденція масового використання кінцевими користувачами інтегрованих пакетів, орієнтованих в першу чергу на можливості стандартних програмних засобів (текстовий редактор, електронна таблиця, база даних). У складі інтегрованих пакетів є потужний арсенал інструментальних засобів (Макропрограмування, мови програмування, програми-додатки і т.п.), призначених для створення як кінцевими користувачами, так і професійними програмістами прикладних програмних продуктів. Таким чином, середа інтегрованого пакету - це в певному сенсі АРМ, забезпечує потужними і гнучкими засобами робота кінцевого користувача.

ППП Microsoft Office можна з повною підставою вважати інтегрованим, оскільки його характеризують:

-стандартизація виконання основних операцій обробки (спільність пунктів головного меню, прийомів і технологій виконання операцій створення, збереження, друку, пошуку документів, файлів); ​​

-єдність принципів конфігурації і налаштування програм;

-конвертування форматів збережених даних;

-заміна головного меню на меню програми об'єктів при їх редагуванні.


2) Безпека і цілісність БД


Широке впровадження інформаційних технологій у життя сучасного суспільства призвело до появи ряду загальних проблем інформаційної безпеки:

- необхідно гарантувати безперервність і коректність функціонування найважливіших інформаційних систем (ІС), що забезпечують безпеку людей та екологічної обстановки;

- необхідно забезпечити захист майнових прав громадян, підприємств і держави в відповідно до вимог цивільного, адміністративного та господарського права (включаючи захист секретів і інтелектуальної власності);

- необхідно захистити громадянські права і свободи, гарантовані чинним законодавства (включаючи право на доступ до інформації).

Вимоги по забезпечення безпеки в різних ІС можуть істотно відрізнятися, однак вони завжди спрямовані на досягнення трьох основних властивостей:

- цілісність - Інформація, на основі якої приймаються рішення, повинна бути достовірною і точною, захищеною від можливих ненавмисних і злочинних спотворень;

- доступність (Готовність) - інформація і відповідні автоматизовані служби повинні надаватися, готові до роботи завжди, коли в них виникає необхідність;

- конфіденційність - Засекречена інформація повинна бути доступна тільки тому, кому вона призначена.

Для вирішення проблем інформаційної безпеки необхідно поєднання законодавчих, організаційних, технологічних та стандартизаційних заходів.

Основне увага в теорії і практиці забезпечення безпеки застосування інформаційних технологій і систем зосереджено на захисті від злочинних руйнувань, спотворень і розкрадань програмних засобів і інформації баз даних. Для цього розроблені і розвиваються проблемно-орієнтовані методи та засоби захисту:

- від несанкціонованого доступу;

- від різних типів вірусів;

- від витоку інформації по каналах електромагнітного випромінювання

і т. д. При цьому мається на увазі наявність осіб, зацікавлених у доступі до програм і даними з метою їх несанкціонованого використання, розкрадання, спотворення або знищення.

Розглянемо сучасні методи виявлення та запобігання ненавмисних загроз безпеки функціонування програмних засобів (ПС) і баз даних (БД), зниження відповідних ризиків до допустимого рівня і визначення реального досягнутого ступеня безпеки використання ІС. У зв'язку з цим будемо говорити про алгоритмічної та програмно-технологічної безпеки, використовуючи для стислості терміни "технологічна безпека" або просто "безпека". В якості основної ненавмисному загрози розглядатиметься наявність внутрішніх дефектів ПС і БД, викликаних помилками проектування та реалізації.

Фактори, визначають технологічну безпеку складних інформаційних систем:

- показники, характеризують технологічну безпеку інформаційних систем;

- вимоги, пред'являються до архітектури ПС і БД для забезпечення безпеки ІС;

- ресурси, необхідні для за...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Правове забезпечення безпеки інформаційних систем
  • Реферат на тему: Розробка програмних засобів для актуалізації структур баз даних при розраху ...
  • Реферат на тему: Стандартизація технології безпеки інформаційних систем