Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Программное и техническое обеспечение информационных технологий.
Создан заказ №4485489
14 декабря 2019

Программное и техническое обеспечение информационных технологий.

Как заказчик описал требования к работе:
Реферат представляется в электронной форме с приложением презентации, отражающей содержание одной из тем Одна тема на выбор: 1. Программное и техническое обеспечение информационных технологий. 2. Локальные и глобальные вычислительные сети, 3. Факторы, влияющие на повышение эффективности проводимы х работ в машиностроении за счет применения компьютерных технологий. Выполненная работа должна содержать: четкое изложение сути поставленной проблемы, включать самостоятельно проведенный анализ этой проблемы с использованием концепций и аналитического инструментария, рассматриваемого в рамках дисциплины, выводы, обобщающие авторскую позицию по поставленной проблеме. Количество слайдов презентации – 8-10. Формат файла презентации MS Power Point
подробнее
Фрагмент выполненной работы:
Введение. Все прекрасно понимают, что сейчас наступил век компьютеризации, то есть человечество перешло на информационное общество. Говоря о ней, можно сформулировать следующее определение: информационное общество - общество, где большинство населения занято созданием, обработкой, переработкой, а также хранением информации. Следует заметить, что главным объектом в данном обществе выступает, конечно же, информация. (работа была выполнена специалистами author24.ru) Поэтому же движущей силой общества является производство информационного продукта, а не материального как в индустриальном обществе. Цель исследования. С целью минимизации рисков по несанкционированному отбору конфиденциальной информации, передаваемой по ЛВС организации, формируется система защиты сети, т.е. строится защищенная ЛВС самой организации. Материалы и методы исследования. анализируется современное состояния методов синтеза ЛВС, уровня их развития, практического использования и перспектив применения. Результаты. Принципы построения защищенной ЛВС организации. Построение защищенной ЛВС должно базироваться на следующих принципах [1]: 1)Первым и наиболее важным является принцип непрерывности. Суть этого принципа заключается в постоянном контроле защищенности ЛВС; выявлении слабых мест ЛВС, а также - потенциально возможных каналов утечки информации и несанкционированного доступа к системе; обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз ЛВС; обосновании и реализации на этой основе наиболее рациональных методов, способов и путей защиты информации. 2)Второй - принцип комплексности. Он исходит из характера действий злоумышленников, стремящихся любыми действиями добыть конфиденциальную информацию. В данном принципе правомерно утверждение, что оружие защиты должно быть адекватно оружию нападения. 3)Третий - принцип системности. Наибольший эффект достигается в случае, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм - систему защиты ЛВС. 4)Четвертый - принцип законности, разумной достаточности и профессионализма работников. Важнейшими условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и организации, высокий профессионализм работников, занимающихся вопросами защиты ЛВС Требования к защищенной ЛВС организации. С учетом обозначенных выше принципов, защищенная ЛВС должна отвечать следующим требованиям [1]: 1)Быть централизованной. Процесс управления ЛВС всегда централизован; поэтому структура системы, реализующей процесс ее защиты, должна соответствовать структуре самой ЛВС. 2)Быть плановой. Процесс планирования осуществляется для организации информационного взаимодействия всех структурных единиц ТП в интересах реализации принятой политики защиты ЛВС; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции и с учетом общей цели организации. 3)Быть конкретной и целенаправленной. Защите подлежат конкретные информационной ресурсы, которые могут представлять интерес для злоумышленников. 4)Быть нестандартной в сравнении с ЛВС других организаций и разнообразной по используемым средствам и методам защиты. 5)Быть открытой для изменения и дополнения мер обеспечения защиты ЛВС. 6)Быть экономически эффективной, т.е. затраты на формирование защищенной ЛВС не должны превышать размеров возможного ущерба. Составляющие системы защиты ЛВС организации Система защиты ЛВС должна включать две составляющие: организационно-распорядительную и техническую [2]: 1)В основе организационно-распорядительной составляющей лежит комплекс внутренних документов, регламентирующих вопросы обеспечения защиты ЛВС: а)документы стратегического (первого) уровня политики защиты информации, определяющие стратегические цели руководства в данной области; б)документы второго уровня политики защиты информации, включающие организационно-распорядительные документы, регламентирующие вопросы организации и проведения работ по защите ЛВС; в)документы третьего уровня политики защиты информации, включающие исполнительную документацию, должностные обязанности и инструкции, а также эксплуатационные документы средств защиты ЛВС, в том числе документы, регламентирующие вопросы защиты информации. 2)Техническая составляющая должна включать: а)подсистему антивирусной защиты, которая должна соответствовать следующим требованиям - организация мониторинга антивирусной активности, организация двухуровневой антивирусной защиты с применением антивирусных приложений различных производителей, обеспечение антивирусной защиты серверного оборудования; б)подсистемузащиты электронной почты,которая должна соответствовать следующим требованиям - задействование механизмов защищенного почтового обмена внутри ЛВС; обеспечение аутентификации пользователей при отправке электронной почты; в) подсистему обнаружения атак; в целях контроля и оперативного реагирования на выполнение несанкционированных операций в сегменте сопряжения и серверных сегментах ЛВС, рекомендуется внедрить систему обнаружения атак, предназначенную для своевременного обнаружения атак на узлы сети; г)подсистемузащиты каналов передачиданных, что позволит значительно увеличитьбезопасность информационного взаимодействия внешних контрагентов и работников; д)подсистемуидентификации и аутентификации пользователей для централизации управления аутентификационной информацией и обеспечения соответствия ЛВС требованиям нормативных документов Федеральной службы по техническому и экспортному контролю (ФСТЭК) РФ. Представленные методические основы позволят построить защищенную ЛВС организацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
15 декабря 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
JIexa
5
скачать
Программное и техническое обеспечение информационных технологий..docx
2019-12-18 12:08
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работу приняли , получил зачет !)) Автору огромное спасибо ! Быстро и оперативно сработано . Смело заказывайте у этого человека работы

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Отредактировать реферат по гостам.
Реферат
Информатика
Стоимость:
300 ₽
Работа в матлаб
Курсовая работа
Информатика
Стоимость:
700 ₽
База данных отделения социальной защиты в Microsoft Access
Контрольная работа
Информатика
Стоимость:
300 ₽
Информационные системы для учета валютных операций
Курсовая работа
Информатика
Стоимость:
700 ₽
онлайн тестирование по математике 1 курс эконом.институт
Помощь on-line
Информатика
Стоимость:
700 ₽
Электронный документооборот
Реферат
Информатика
Стоимость:
300 ₽
Преступления в сфере компьютерной информации.
Реферат
Информатика
Стоимость:
300 ₽
Mathematica Прикладное / Математический пакет
Реферат
Информатика
Стоимость:
300 ₽
Устройство ПК
Реферат
Информатика
Стоимость:
300 ₽
Системы презентационной и анимационной графики
Реферат
Информатика
Стоимость:
300 ₽
Реферат по информатике
Реферат
Информатика
Стоимость:
300 ₽
Автоматизированные системы научных исследований.
Реферат
Информатика
Стоимость:
300 ₽
It проблемы егэ
Реферат
Информатика
Стоимость:
300 ₽
Читай полезные статьи в нашем
Логические переменные и логические функции
Логические переменные изучают в разделе математики, называемым алгеброй логики или алгеброй высказываний, или булевой алгеброй. В алгебре логики любое составное высказывание рассматривается как логическая функция F(A, B, C, \dots ) , аргументы которой - логические переменные A , B , C \dots (где A , B , C -- являются простыми высказываниями). Логические функции F(A, B, C, \dots ) и лог...
подробнее
Сложное высказывание
Высказывание будет считаться истинным, если то, что оно описывает соответствует реальной ситуации, и ложным, если описание не соответствует ей.
Из отдельных высказываний можно разными способами выстраивать новые высказывания. Так, из высказываний "Светит солнце" и "Дует ветер" можно образовать сложные высказывания "Светит солнце и дует ветер", "Либо светит солнце, либо дует ветер ", "Если светит с...
подробнее
Помехоустойчивые коды
Цифровой сигнал, как и аналоговый, критичен к влиянию помех. Вероятность появления ошибок в канале связи зависит от самого канала. В кабельных системах передач, к примеру, она будет на много меньше, чем в системах цифровой радиосвязи, но не нулевой. Без возможности исправления ошибок качество принимаемого сигнала будет неудовлетворительным. При вероятности появления ошибок и скорости цифровых данн...
подробнее
Назначение и возможности Microsoft Excel
Электронные таблицы Microsoft Excel созданы для обеспечения удобства работы пользователя с таблицами данных, которые преимущественно содержат числовые значения.
С помощью электронных таблиц можно получать точные результаты без выполнения ручных расчётов, к тому же встроенные функции позволяют быстрее решать достаточно сложные задачи.
В прямоугольных таблицах часто хранят упорядоченные данные и испол...
подробнее
Логические переменные и логические функции
Логические переменные изучают в разделе математики, называемым алгеброй логики или алгеброй высказываний, или булевой алгеброй. В алгебре логики любое составное высказывание рассматривается как логическая функция F(A, B, C, \dots ) , аргументы которой - логические переменные A , B , C \dots (где A , B , C -- являются простыми высказываниями). Логические функции F(A, B, C, \dots ) и лог...
подробнее
Сложное высказывание
Высказывание будет считаться истинным, если то, что оно описывает соответствует реальной ситуации, и ложным, если описание не соответствует ей.
Из отдельных высказываний можно разными способами выстраивать новые высказывания. Так, из высказываний "Светит солнце" и "Дует ветер" можно образовать сложные высказывания "Светит солнце и дует ветер", "Либо светит солнце, либо дует ветер ", "Если светит с...
подробнее
Помехоустойчивые коды
Цифровой сигнал, как и аналоговый, критичен к влиянию помех. Вероятность появления ошибок в канале связи зависит от самого канала. В кабельных системах передач, к примеру, она будет на много меньше, чем в системах цифровой радиосвязи, но не нулевой. Без возможности исправления ошибок качество принимаемого сигнала будет неудовлетворительным. При вероятности появления ошибок и скорости цифровых данн...
подробнее
Назначение и возможности Microsoft Excel
Электронные таблицы Microsoft Excel созданы для обеспечения удобства работы пользователя с таблицами данных, которые преимущественно содержат числовые значения.
С помощью электронных таблиц можно получать точные результаты без выполнения ручных расчётов, к тому же встроенные функции позволяют быстрее решать достаточно сложные задачи.
В прямоугольных таблицах часто хранят упорядоченные данные и испол...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы