Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Пакет программ автоматизации офиса MS OfficeСодержание книги
Поиск на нашем сайте Microsoft Office — это совокупность программных средств автоматизации офисной деятельности. В состав пакета входит множество приложений, каждое из которых предназначено для выполнения определенных функций и может быть использовано автономно и независимо от остальных. Весь набор офисных приложений можно разделить на основные и дополнительные. Основные компоненты Microsoft Office: MS Word –текстовой редактор, MS Excel – табличный редактор, MS PowerPoint – система подготовки презентаций Основным средством разработки приложений в MS Office является комплексное решение на основе языка Visual Basic, а именно — Visual Basic for Application (VBA). Эта технология включает макрорекордер, интерпретатор Visual Basic, интегрированную среду разработки с встроенным отладчиком, библиотеки времени выполнения (runtime library) и библиотеки типов, представляющие объекты пакета. Эти средства позволяют расширять функциональность пакета и адаптировать его к решению специализированных задач. Приложения Microsoft Office имеют унифицированный интерфейс, суть которого заключается в следующем: сходные функции имеют одинаковое, а несходные функции имеют различные обозначения. Одним из достоинств пакета Microsoft Office является последовательное использование графического интерфейса, представляемого операционной системой и различных элементов управления. Инфор безопасность Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие. В качестве стандартной модели безопасности часто приводят модель из трёх категорий: · Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;· Целостность - избежание несанкционированной модификации информации;· Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;· межсетевые экраны;· виртуальные частные сети;· средства контентной фильтрации;· инструменты проверки целостности содержимого дисков;· средства антивирусной защиты;· системы обнаружения уязвимостей сетей и анализаторы сетевых атак. Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
18.Основные требования к инфор технологиям 1. Гибкость или способность к адаптации и дальнейшему развитию подразумевают возможность приспособления ИС к новым условиям, новым потребностям предприятия. Выполнение этих условий возможно, если на этапе разработки ИС использовались общепринятые средства и методы документирования. 2. Надежность подразумевает ее функционирование без искажения информации, потери данных по «техническим причинам». Требование надежности обеспечивается созданием резервных копий хранимой информации, выполнения операций протоколирования, поддержанием качества каналов связи и физических носителей информации, использованием современных программных и аппаратных средств. Сюда же следует отнести защиту от случайных потерь информации в силу недостаточной квалификации персонала. 3. Эффективность обеспечивается оптимизацией данных и методов их обработки, применением оригинальных разработок, идей, методов проектирования (в частности, спиральной модели проектирования ИС, о которой речь пойдет ниже). Система является эффективной, если с учетом выделенных ей ресурсов она позволяет решать возложенные на нее задачи в минимальные сроки. 4. Безопасность. Под безопасностью подразумевается свойство системы, в силу которого посторонние лица не имеют доступа к информационным ресурсам организации. Согласно действующему в России законодательству, ответственность за вред, причиненный ненадлежащим качеством работ или услуг, несет исполнитель, то есть в нашем случае разработчик ИС. Поэтому ненадлежащее обеспечение безопасности ИС заказчика в худшем случае обернется для исполнителя судебным преследованием, в лучшем – потерей клиента и утратой деловой репутации. Требование безопасности обеспечивается современными средствами разработки ИС, современной аппаратурой, методами защиты информации, применением паролей и протоколированием, постоянным мониторингом состояния безопасности операционных систем и средств их защиты.
|
||
|
Последнее изменение этой страницы: 2017-02-10; просмотров: 199; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.007 с.) |