Характеристика информационно-вычислительной структуры предприятия ЗАО "Перекресток"
Характеристика схемы объединения компьютеров предприятия в сеть. Технологии хранения данных. Методы защиты компьютеров от несанкционированного доступа, заражения вирусами и спама. Правила техники безопасности и внутреннего распорядка предприятия.
Подобные документы
- 51. Локальная сеть
Исследование основных компонентов и программного обеспечения локальной сети. Изучение структуры сети с выделенным сервером. Режимы доступа к ресурсам сети. Характеристика клиент-серверной технологии. Особенности соединения компьютеров в локальной сети.
презентация, добавлен 11.09.2014 Общие сведения об организации работы на ОАО "Донэнерго" Гуковские межрайонные электрические сети. Обзор средств вычислительной техники предприятия. Описание структуры локальных сетей и организации доступа в Интернет. Техника безопасности и охрана труда.
отчет по практике, добавлен 03.07.2014Проблема защиты информации от несанкционированного доступа. Компьютерная преступность в России. Особенности государственной службы по защите компьютеров. Системы архивирования и дублирования информации. Изучение основных информационно-поисковых систем.
контрольная работа, добавлен 22.11.2014Этапы развития вычислительной техники. Первые электронно-вычислительные машины. Развитие глобальных компьютерных сетей в 80-е годы. Аппаратная часть персональных компьютеров. Текстовый и графический редакторы: назначение, основные функции, характеристики.
контрольная работа, добавлен 09.11.2012Безопасность автоматизированных вычислительных систем. Классификация мер противодействия угрозам безопасности. Аппаратно-программные средства защиты информации от несанкционированного доступа. Этапы проектирования корпоративной вычислительной сети.
дипломная работа, добавлен 04.07.2018Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.
курсовая работа, добавлен 28.01.2014История развития вычислительной техники и основные области применения компьютеров. Системы автоматизированного проектирования. История создания автоматизированных систем управления в CCCP и применение компьютеров в атомной и космической программах СССР.
контрольная работа, добавлен 22.01.2014Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.
презентация, добавлен 11.01.2024Анализ критериев классификации компьютерной техники. Особенности компьютеров первого, второго и третьего поколения. Характеристика машин четвертого поколения. Обзор типов компьютеров по условиям эксплуатации, производительности и характеру использования.
реферат, добавлен 25.10.2017Изучение исторических аспектов создания персональных компьютеров. Роль компьютера в жизни человека. ЭВМ в магазинах самообслуживания. Банковские операции с использованием вычислительной техники. Характеристика компьютера как средства общения людей.
контрольная работа, добавлен 28.09.2010Краткая история компьютерной техники. История докомпьютерной эпохи. Логарифмическая линейка, арифмометр. Поколения ЭВМ и их элементная база. Классификация современных компьютеров по функциональным возможностям. Основные характеристики суперкомпьютера.
реферат, добавлен 20.10.2011Базовые принципы информационной безопасности. Развитие технологий электронных платежей и документооборота. Методы защиты данных от несанкционированного доступа. Последствия небрежности при эксплуатации компьютерной техники. Пути распространение вирусов.
реферат, добавлен 21.11.2014Ознакомление со способами объединения компьютеров в локальную сеть. Характеристика особенностей схемы, от которой зависит состав оборудования и программного обеспечения. Рассмотрение и анализ файловых серверов, используемых для разных рабочих групп.
презентация, добавлен 08.06.2015Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.
реферат, добавлен 25.11.2012Основные понятия и методы оценки безопасности информационных систем. Концепция безопасности системы защиты. Концепция защиты от несанкционированного доступа Госкомиссии при Президенте Российской Федерации. Проектирование системы защиты данных.
курсовая работа, добавлен 03.04.2015Основные проблемы, существующие в информационной среде предприятия. Влияние разработанной информационно-аналитической базы данных интеллектуального капитала предприятия на эффективность его функционирования. Характеристика конкурентов данного продукта.
статья, добавлен 19.12.2017Исследование древних способов счета и истории развития вычислительной техники. Характеристика пяти поколений электронных машин. Анализ архитектуры персональных компьютеров будущего. Изучение понятия интеллектуального интерфейса и его принципа действия.
реферат, добавлен 09.11.2010Суть концепции безопасности системы защиты. Российский рынок информационной безопасности. Характеристика основных средств защиты электронных данных. Выявление возможных каналов утечки информации и путей несанкционированного доступа к защищаемым данным.
отчет по практике, добавлен 05.05.2020Современные технологии обеспечения информационной безопасности в учебных заведениях. Организация защищенного доступа к образовательным материалам и системам из любой точки мира. Защита информации ограниченного доступа, персональных данных учеников.
контрольная работа, добавлен 05.05.2017Структура автоматизированного управления средствами вычислительной техники. Диагностика характеристик компьютеров. Анализ, планирование и прогнозирование показателей по эксплуатации средств вычислительной техники. Мониторинг автоматизированной системы.
курсовая работа, добавлен 07.11.2013Особенности объединения компьютеров в сеть. Сущность децентрализованного и классического подходов к управлению техническими процессами. Семиуровневая модель ISO/OSI. Организация структурной схемы распределенных датчиков для измерения скорости ветра.
контрольная работа, добавлен 10.07.2011Угроза защиты информации. Действия, которые могут нанести ущерб информационной безопасности организации. Цели несанкционированного проникновения извне в сеть предприятия. Компьютерные вирусы и другие вредоносные программы. Методы обеспечения безопасности.
контрольная работа, добавлен 18.03.2013Использование кодирования информации в V веке до нашей эры. Принцип криптографического преобразования данных. Системы защиты информации от несанкционированного доступа. Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами.
реферат, добавлен 19.10.2009Предпосылки и основные этапы возникновения и развития вычислительной техники. Роль вычислительной техники в жизни человека. Краткий обзор о возможностях применения современных вычислительных систем и дальнейшие тенденции развития персональных компьютеров.
реферат, добавлен 09.12.2015Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.
практическая работа, добавлен 11.06.2020