Рефераты по информатике

Защита информации от несанкционированного доступа в органах внутренних дел

26 Октября 2013, реферат

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Документ - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
Информационные процессы - процессы создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации.

Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети

02 Марта 2014, контрольная работа

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Защита информации. Основные способы перехвата информации непосредственно с компьютера и средства защиты от оных. основные методы шифрова

17 Сентября 2013, контрольная работа

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
В наше же время информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают.

Защита информационных систем

08 Мая 2013, курсовая работа

В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.
2. Расширение областей использования ЭВМ.

Защита конфиденциальной информации в организации

23 Января 2012, курсовая работа

Объектом исследования в настоящей работе является формирование и функционирование информационных ресурсов в системе управления организацией.
Базой исследования является СПК «Колос»
Предметом исследования - деятельность по обеспечению безопасности информационных ресурсов в системе управления организацией.
Цель исследования - анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия.

Защита персональных данных

05 Мая 2014, реферат

Развитие информационно-телекоммуникационных технологий, внедрение их во все сферы жизни общества и государства, перевод многочисленных картотек в цифровую форму побудили людей задуматься о защите этой весьма чувствительной информации. Новые технологии, с одной стороны, существенно упростили сбор, обработку, хранение, передачу данных, а с другой - создали очевидные угрозы их незаконного оборота, что ведет к нарушениям прав личности.

Защита персональных данных

11 Июня 2014, творческая работа

Жизнь человека в информационном мире неизбежно делает его более прозрачным для государства и общества, поэтому желание сохранить "информационную приватность" становится все более ощутимым. Именно развитие информационно-телекоммуникационных технологий, внедрение их во все сферы жизни общества и государства, перевод многочисленных картотек в цифровую форму побудили людей задуматься о защите этой весьма чувствительной информации. Новые технологии, с одной стороны, существенно упростили сбор, обработку, хранение, передачу данных, а с другой - создали очевидные угрозы их незаконного оборота, что ведет к нарушениям прав личности.

Защита программ и данных от модификации и копирования. Защита от перехвата информации с помощью шифрования

01 Мая 2013, реферат

Локальная программная защита
Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

Защита программ от взлома и нелегального копирования

30 Ноября 2013, статья

Эта статья посвящена достаточно актуальной в настоящее время тематике - защите программ от взлома и нелегального копирования. Этой теме посвящено много статей, одна из наиболее интересных (из тех, которые попались мне) - статья "Защита shareware-программ" Владимира Каталова в Компьютерре Online#240. Он привел ряд советов по написанию shareware программ и я не хочу повторяться - сходите, почитайте.

Защита программ от нелегального копирования

29 Мая 2013, курсовая работа

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год.

Защита сетевого доступа с помощью средств ААА

13 Марта 2014, лекция

Несанкционированный доступ, а также возможность фальсификации и обмана в сетевой среде дают нарушителям потенциальную возможность получения доступа к сетевому оборудованию и сетевым службам. Архитектура ААА позволяет сильно ограничить возможности нарушителей, оставляя законным пользователям сети право иметь доступ к сетевым ресурсам. Защита сетевого доступа — независимо от того, рассматривается она в применении к территориальной сети предприятия, удаленному доступу или Internet — имеет модульную архитектуру, состоящую из следующих трех компонентов: Аутентификация. Требует от пользователей доказательства того, что они действительно являются теми, за кого себя выдают, например, посредством ввода имени пользователя и пароля, использования системы запросов/подтверждений, идентификационных карт или какого-то другого метода.

Защита электронных документов и их фрагментов

13 Апреля 2014, контрольная работа

Целью настоящей работы является изучение основных аспектов защиты электронных документов, наиболее типичных слабых мест в информационных системах, методов и способов защиты информации.

Защитные устройства в сети питания

06 Июня 2012, реферат

Защитные устройства в сети питания предохраняют компьютерные системы от повреждений при резком возрастании, выбросах и провалах напряжения сети. В частности, повышение сетевого напряжения или его всплеск могут вывести из строя сам компьютер, а внезапное отключение или снижение напряжения приведет к потере данных. Ниже рассматривается четыре вида устройств защиты.

Заявление на регистрацию программы для ЭВМ + листинг программы

02 Мая 2014, реферат

Реферат:
Программа предназначена для расчета сигнала в экспоненциальном базисе, для дальнейшего применения математической модели этого сигнала в микросхемостроении и вычислительных комплексах
Тип реализующей ЭВМ: ПК
Язык программирования: Matlab
Вид и версия операционной системы: Linux
Объем программы для ЭВМ: 1,2 Мб

Звіт з практики у відділі ІТ (інформаційних технологій) ЧП «Угляр»

07 Июня 2013, отчет по практике

Мета практики - закріплення, розширення, поглиблення та систематизація знань, отриманих при вивченні загально професійних і спеціальних дисциплін, на основі вивчення діяльності конкретної організації, придбання первинного практичного досвіду.
Основними завданнями практики за профілем спеціальності 6.040302 Інформатика (по галузях) є:
- Розвиток професійного мислення;
- Придбання практичних умінь і навичок за видами діяльності - виробничо-технологічної та організаційно-управлінської;
- Підготовка майбутнього фахівця до самостійної трудової діяльності;
- Поглиблення та систематизація знань з програмного забезпечення інформаційних систем;
- Вивчення і освоєння методів розробки і прийомів експлуатації інформаційних систем.

Звіт по практиці з інформатики

24 Февраля 2013, отчет по практике

Інформатика – теоретична та прикладна дисципліна, що вивчає структуру і загальні властивості інформації, а також методи і засоби її створення, перетворення, зберігання, передачі та використання в різних галузях людської діяльності.

Звіт про проходження практики на кафедрі

08 Февраля 2014, отчет по практике

В звіті описано структуру мережі, яка є на одній з кафедр університету.
Завданням проходження виробничої практики є дослідження діяльності кафедри спеціалізованих комп’ютерних систем ТНЕУ. Зокрема, наявність та склад: операційних систем, системного програмного забезпечення, апаратного забезпечення, прикладних програмних засобів загального користування, спеціалізованих прикладних програмних засобів та засобів захисту інформації; обчислювальної техніки, локальної мережі, засобів зв’язку із глобальною мережею, пристроїв безперебійного живлення, тощо

Звуковая система компьютера

20 Июня 2013, творческая работа

В настоящее время наша жизнь уже абсолютно не мыслима без каждодневного применения технологий, в частности, компьютерных. Компьютерные технологии сочетают в себе сотни различных функций, являя собой пример неограниченной работоспособности, направленности и, конечно, практичности.
Появление систем мультимедиа, безусловно, производит революционные изменения в таких областях, как образование, компьютерный тренинг, во многих сферах профессиональной деятельности, науки, искусства, в компьютерных играх и т.д.
Качественное «железо» и, безусловно, хорошая акустическая система для ПК нужна любому пользователю. Фирм-производителей акустики на данный момент очень много. У каждой фирмы есть как преимущества, так и недостатки. Поэтому выбрать хорошую акустическую систему для компьютера часто бывает трудновато. Если нужно хорошее качество звука при прослушивании музыки, просмотре фильмов, или же при прохождении какой-либо трехмерной игры, то относиться к покупке акустики стоит более серьезно. С приобретением качественной акустики для музыки, игр и фильмов придется немного повозиться! Объясняется это тем, что качество звучания зависит от многих факторов, которые будут рассмотрены далее.

Зерттеу нәтижелерін статистикалық өңдеу әдістері және оларды қолдану аймағы

16 Октября 2014, реферат

Зерттеу нәтижелерінің статистикалық өңдеу әдістерін қолдану салыстыру жүргізу, жарамды сандық сипаттамаларды алу процедурасын дурыс, әрі тиімді өткізуге, сонымен қатар зерттеліп отырған объектілер мен жағдайларды сипаттайтын жеке ауыспалылықтар арасындағы байланыстарды, тәуеллділіктерді белгілеуге мүмкіндік береді.

Знакомство с инструментарием Simulink

22 Декабря 2010, лабораторная работа

Цель работы:
На простейшем примере дифференциальных уравнений первого и второго порядка освоить этапы
подготовки и моделирования объектов регулирования.

Знакомство с интерфейсом Microsoft Word 2007

09 Марта 2014, лабораторная работа

Цель работы: знакомство с интерфейсом Microsoft Word 2007, получение навыков создания документа Word.
Задание на лабораторную работу.
1. Создать документ Word, содержащий титульный лист реферата.
2. Создать документ Word, содержащий заявление

Знакомство с процессором командного языка ОС семейства Windows

22 Апреля 2013, лабораторная работа

Вопросы:
Дайте определение командного файла? Какое расширение имеет командный файл?
В чем отличие использования > и >>, при организации перенаправления вывода?
Как перенести длинную строчку в командном файле?

Знакомство с реестром Windows. Добавление команд в "Проводник Windows"

07 Мая 2014, практическая работа

1 ЦЕЛЬ РАБОТЫ
Знакомство с реестром Windows
2 ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
1. Прочитать задания к работе и материалы лекций по данной теме и выяснить, как осуществляется редактирование ключей реестра в редакторе реестра regedit
2. Изучить информацию раздела МЕТОДИЧЕСКИЕ УКАЗАНИЯ

Знакомство с С++

09 Января 2015, лабораторная работа

"Знакомство с Си++. Выполнение программы простой
структуры"
Цель: Знакомство со средой программирования, создание, отладка и выполнение простой программы, содержащей ввод/вывод информации и простейшие вычисления.

Знакомство со средой Microsoft Visual Studio 2010

02 Апреля 2013, лабораторная работа

1.Напишите программу, которая выводила бы на консоль название факультета, где Вы учитесь, номер группы, Ваши фамилию, имя и отчество в разных строках дисплея (консоли) с помощью одной функции printf().

Знание. Этапы преобразования знания в мудрость

26 Октября 2013, реферат

В наш век глобальной информатизации парадоксальным является то, что человеку все так же не хватает знаний. Причина же кроется в том, что произошла определенная подмена понятий и терминов. Важной стала сама информация, а не та сила, которая за ней стоит. Для примера: есть рецепт приготовления блюда, а есть само приготовленное блюдо. Информативно одно и то же, но по факту огромная разница. Поэтому редко можно увидеть более беспомощное существо в нашем мире, чем высоко информированный человек. Поскольку свойство ума таково, что он превозносит информацию выше реального действия. Существует огромное количество «специалистов» по футболу, а играют единицы, многие знают, как надо жить всем вокруг, но не могут навести порядок в своей комнате.

Значение информационных систем для бюджетной сферы

23 Июня 2013, контрольная работа

Актуальность развития и внедрения сетевых информационных технологий применительно к бюджетному процессу России связана с необходимостью создания территориальных информационно-распределенных систем глобального масштаба. Такие системы предназначены для удовлетворения потребностей страны и создания, интегрированных региональных информационно-телекоммуникационных систем городского, областного и республиканского масштаба целью которых является обеспечение информационных коммуникаций между абонентами конкретных регионов, а также оказание различного рода информационных услуг путем предоставления удаленного доступа к специализированным базам данных, содержащих экономическую, правовую и социальную информацию.

Значение информационных технологий в современном обществе

05 Марта 2014, реферат

В условиях развития современного общества информационные технологии глубоко проникают жизнь людей. Они очень быстро превратились в жизненно важный стимул развития не только мировой экономики, но и других сфер человеческой деятельности. Сейчас трудно найти сферу, в которой сейчас не используются информационные технологии. Так, в промышленности информационные технологии применяются не только для анализа запасов сырья, комплектующих, готовой продукции, но и позволяют проводить маркетинговые исследования для прогноза спроса на различные виды продукции, находить новых партнеров и многое другое.

Значение компьютерных технологий в жизни современного человека

19 Января 2014, реферат

Электронные системы управления и компьютеры занимают наиболее важную часть в современной жизни. И самой страшной бедой для человечества было бы потерять все компьютеры одновременно. По последним подсчетам ученых, в случае глобальной катастрофы, сельское хозяйство и промышленность удастся восстановить примерно за век. Тогда как выход из стоя всей вычислительной техники, откинет население земли на три-четыре столетия назад.
Ни один крупный город сегодня не может обойтись без автоматических систем контроля.

Значение поисковых систем internet в деятельности органов власти

02 Мая 2014, реферат

Цель данной работы – анализ значения информации в муниципальном управлении, а также организации информационного обеспечения деятельности муниципальных органов.
Задачи:
1. рассмотреть сущность и значение информации в деятельности органов власти;
2. определить организационно – правовые аспекты информационно – аналитического обеспечения муниципальных органов управления.