Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Пакет программ автоматизации офиса MS Office ⇐ ПредыдущаяСтр 4 из 4
Microsoft Office — это совокупность программных средств автоматизации офисной деятельности. В состав пакета входит множество приложений, каждое из которых предназначено для выполнения определенных функций и может быть использовано автономно и независимо от остальных. Весь набор офисных приложений можно разделить на основные и дополнительные. Основные компоненты Microsoft Office: MS Word –текстовой редактор, MS Excel – табличный редактор, MS PowerPoint – система подготовки презентаций Основным средством разработки приложений в MS Office является комплексное решение на основе языка Visual Basic, а именно — Visual Basic for Application (VBA). Эта технология включает макрорекордер, интерпретатор Visual Basic, интегрированную среду разработки с встроенным отладчиком, библиотеки времени выполнения (runtime library) и библиотеки типов, представляющие объекты пакета. Эти средства позволяют расширять функциональность пакета и адаптировать его к решению специализированных задач. Приложения Microsoft Office имеют унифицированный интерфейс, суть которого заключается в следующем: сходные функции имеют одинаковое, а несходные функции имеют различные обозначения. Одним из достоинств пакета Microsoft Office является последовательное использование графического интерфейса, представляемого операционной системой и различных элементов управления. Инфор безопасность Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие. В качестве стандартной модели безопасности часто приводят модель из трёх категорий: · Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;· Целостность - избежание несанкционированной модификации информации;· Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;· межсетевые экраны;· виртуальные частные сети;· средства контентной фильтрации;· инструменты проверки целостности содержимого дисков;· средства антивирусной защиты;· системы обнаружения уязвимостей сетей и анализаторы сетевых атак. Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
18.Основные требования к инфор технологиям 1. Гибкость или способность к адаптации и дальнейшему развитию подразумевают возможность приспособления ИС к новым условиям, новым потребностям предприятия. Выполнение этих условий возможно, если на этапе разработки ИС использовались общепринятые средства и методы документирования. 2. Надежность подразумевает ее функционирование без искажения информации, потери данных по «техническим причинам». Требование надежности обеспечивается созданием резервных копий хранимой информации, выполнения операций протоколирования, поддержанием качества каналов связи и физических носителей информации, использованием современных программных и аппаратных средств. Сюда же следует отнести защиту от случайных потерь информации в силу недостаточной квалификации персонала. 3. Эффективность обеспечивается оптимизацией данных и методов их обработки, применением оригинальных разработок, идей, методов проектирования (в частности, спиральной модели проектирования ИС, о которой речь пойдет ниже). Система является эффективной, если с учетом выделенных ей ресурсов она позволяет решать возложенные на нее задачи в минимальные сроки.
4. Безопасность. Под безопасностью подразумевается свойство системы, в силу которого посторонние лица не имеют доступа к информационным ресурсам организации. Согласно действующему в России законодательству, ответственность за вред, причиненный ненадлежащим качеством работ или услуг, несет исполнитель, то есть в нашем случае разработчик ИС. Поэтому ненадлежащее обеспечение безопасности ИС заказчика в худшем случае обернется для исполнителя судебным преследованием, в лучшем – потерей клиента и утратой деловой репутации. Требование безопасности обеспечивается современными средствами разработки ИС, современной аппаратурой, методами защиты информации, применением паролей и протоколированием, постоянным мониторингом состояния безопасности операционных систем и средств их защиты.
|
||||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 124; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.253.4 (0.008 с.) |