Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пример отчота.doc
Скачиваний:
5
Добавлен:
09.11.2019
Размер:
93.7 Кб
Скачать

4.2.Выбор необходимого аппаратного обеспечения

Минимальные требования к аппаратному обеспечению рабочих станции :

– Объем оперативной памяти – 256 Мб;

– Дисковая подсистема – 40 Гб;

– Сетевой адаптер – 100 Мбит.

5.Организация зашиты информации и управление доступом к информационным ресурсами аис

5.1.Принципы организаций разно уровневого доступа к аис

Принцип организации разно уровневого доступа осуществлен с помощью системы прав доступа. Можно программно прописать защиту прав доступа к изменениям или корректировкам. Структура прав определяется конкретным прикладным решением.

Кроме того все файлы, документы хранятся на сервере, к которому ножно получить права на доступ.

Роли - это общие объекты проекта. Они предназначены для реализации ограничения прав доступа в прикладных решениях. Кроме того, основные права могут зависеть друг от друга. В результате образуются довольно сложные цепочки взаимосвязей, которые отслеживаются системой автоматически: как только разработчик снимает разрешение на какое-либо право, система сама снимает разрешения на все права, которые зависят от этого права. И наоборот, при установке какого-либо права разработчиком, система сама устанавливает все права, от которых это право зависит.

5.2.Перспективные методы антивирусной защиты

Производители антивирусного ПО регулярно сообщают о появлении новых продуктов, новых способов защиты и подходов к обеспечению безопасности. Как следствие, перед организациями и пользователями встает вопрос выбора не просто антивирусного ПО, но и технологий защиты. Если 10 лет назад антивирусы обнаруживали не более 80% вирусов и совсем не защищали от новых вирусов, то сегодняшняя реальность порождает эффективные и разнообразные технологии противодействия угрозам, и все эти технологии с разным успехом присутствуют на рынке, как на международном, так и на российском.

5.3.Защита от утечки информации по техническим каналам

Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

6.Разработка инструктивной документацию по сопровождению автоматизированных информационных систем

6.1.Изучение нормативной документации по сопровождения аис

В ходе процесса прохождения технологической практики, я изучила и пополнила знания по Photoshop, html, css, javascript, php. Научилась верстать сайты с самого нуля, узнала новые возможности Photoshop.

6.2.Разработка инструкции пользователя

Так как в организации «Студия 24» работают с сайтами, то мне потребовались статьи из известного сайта htmlbook.ru, расписан каждый тег и его значение для html и свойства css для создания верстки. В итоге получила сайт по недвижимости, который мне помоги сделать работники организации «Студия 24».

Список используемой литературы