Контрольная работа по "Программированию и компьютеру"
Контрольная работа, 30 Мая 2012, автор: пользователь скрыл имя
Краткое описание
В течение многих десятков лет общепринятой формой представления результатов интеллектуальной деятельности людей и инструментом их информационного взаимодействия являлась бумажная документация. Ее созданием были заняты миллионы инженеров, техников, служащих на промышленных предприятиях, в государственных учреждениях, коммерческих структурах. С появлением компьютеров начали создаваться и широко внедрялись разнообразные средства и системы автоматизации выпуска бумажной документации: системы автоматизированного проектирования (САПР) - для изготовления чертежей, спецификаций, технологической документации; системы автоматизированного управления производством (АСУП) - для создания планов производства и отчетов о его ходе; офисные системы - для подготовки текстовых и табличных документов и т. д.
Содержание
1. ОБЩАЯ ХАРАКТЕРИСИКА РАБОТЫ………………………………….………………....5
1.1. Актуальность темы …………………………………………………………………5
1.2. Цель работы……………………………………………….……………………........7
1.3. Задачи работы………….……………………………………….…………………....8
2. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ…...………………………………………….….....9
2.1. Основные определения……..…...……………..……………………………….…...9
2.2. CALS-технологии…………………….……………………………………………10
2.3. Угрозы безопасности информации в компьютерных системах, функционирующих на основе CALS-технологий……………………………………………13
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ……………………………………………………...…………………………..……..16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………………..………..17
Прикрепленные файлы: 1 файл
Моковин_ИБ-081_Реферат.docx
— 96.06 Кб (Скачать документ) Использование
анализа и динамической коррекции
результатов оценки позволяет учитывать
варианты появления новых, ранее
не рассмотренных угроз, а также
варианты изменения приоритетов
оценки и детализации ранее учтенных
угроз [3].
3.
Основные результаты работы.
В ходе выполнения данной реферативной работы были решены следующие задачи:
- сформирован понятийный аппарат, необходимый для раскрытия темы работы;
- рассмотрены CALS-технологии и системы, функционирующие на их основе;
- проведен детальный анализ угроз безопасности информации для систем, функционирующих на основе CALS-технологий.
При анализе
угроз безопасности информации выяснилось,
что компьютерные системы, построенные
на основе CALS-технологий, подвергаются
не только распространенным, но и специфическим
видам угроз, что крайне необходимо учитывать
при создании данных систем. Заметим, что
большинство угроз происходит на этапе
проектирования и построения и несет антропогенный
характер.
4. Список
используемой литературы.
- Источник в сети интернет http://ru.wikipedia.org
- Источник в сети интернет http://www.osp.ru
- Источник в сети интернет http://referent.mubint.ru
- Журнал "БДИ" № 4, 2009 год.
- Шалумов А.С., Никишкин С.И., Носков В.Н. Введение в CALS-технологии: Учебное пособие. Ковров: КГТА, 2002. – 137 с.
- Ю.К. Язов
Технология проектирования систем защиты
информации в информационно-
телекоммуникационных системах. - Е.И. Яблочников, Ю.Н. Фомина, А.А. Саломатина Компьютерные технологии в жизненном цикле изделия: Учебное пособие. Санкт-Петербург: СПбГУИТМиО, 2010. – 189 с.