Контрольная работа по "Программированию и компьютеру"

Автор работы: Пользователь скрыл имя, 30 Мая 2012 в 09:53, контрольная работа

Краткое описание

В течение многих десятков лет общепринятой формой представления результатов интеллектуальной деятельности людей и инструментом их информационного взаимодействия являлась бумажная документация. Ее созданием были заняты миллионы инженеров, техников, служащих на промышленных предприятиях, в государственных учреждениях, коммерческих структурах. С появлением компьютеров начали создаваться и широко внедрялись разнообразные средства и системы автоматизации выпуска бумажной документации: системы автоматизированного проектирования (САПР) - для изготовления чертежей, спецификаций, технологической документации; системы автоматизированного управления производством (АСУП) - для создания планов производства и отчетов о его ходе; офисные системы - для подготовки текстовых и табличных документов и т. д.

Содержание

1. ОБЩАЯ ХАРАКТЕРИСИКА РАБОТЫ………………………………….………………....5
1.1. Актуальность темы …………………………………………………………………5
1.2. Цель работы……………………………………………….……………………........7
1.3. Задачи работы………….……………………………………….…………………....8
2. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ…...………………………………………….….....9
2.1. Основные определения……..…...……………..……………………………….…...9
2.2. CALS-технологии…………………….……………………………………………10
2.3. Угрозы безопасности информации в компьютерных системах, функционирующих на основе CALS-технологий……………………………………………13
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ……………………………………………………...…………………………..……..16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………………..………..17

Прикрепленные файлы: 1 файл

Моковин_ИБ-081_Реферат.docx

— 96.06 Кб (Скачать документ)

     Использование анализа и динамической коррекции  результатов оценки позволяет учитывать  варианты появления новых, ранее  не рассмотренных угроз, а также  варианты изменения приоритетов  оценки и детализации ранее учтенных угроз [3]. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     3. Основные результаты работы. 

     В ходе выполнения данной реферативной работы были решены следующие задачи:

    1. сформирован понятийный аппарат, необходимый для раскрытия темы работы;
    2. рассмотрены CALS-технологии и системы, функционирующие на их основе;
    3. проведен детальный анализ угроз безопасности информации для систем, функционирующих на основе CALS-технологий.

При анализе  угроз безопасности информации выяснилось, что компьютерные системы, построенные  на основе CALS-технологий, подвергаются не только распространенным, но и специфическим видам угроз, что крайне необходимо учитывать при создании данных систем. Заметим, что большинство угроз происходит на этапе проектирования и построения и несет антропогенный характер. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

4. Список  используемой литературы. 

  1. Источник  в сети интернет http://ru.wikipedia.org
  2. Источник в сети интернет http://www.osp.ru
  3. Источник в сети интернет http://referent.mubint.ru
  4. Журнал "БДИ" № 4, 2009 год.
  5. Шалумов А.С., Никишкин С.И., Носков В.Н. Введение в CALS-технологии: Учебное пособие. Ковров: КГТА, 2002. – 137 с.
  6. Ю.К. Язов Технология проектирования систем защиты информации в информационно-телекоммуникационных системах.
  7. Е.И. Яблочников, Ю.Н. Фомина, А.А. Саломатина Компьютерные технологии в жизненном цикле изделия: Учебное пособие. Санкт-Петербург: СПбГУИТМиО, 2010. – 189 с.

Информация о работе Контрольная работа по "Программированию и компьютеру"