Читать реферат по информационной безопасности: "Обеспечение информационной безопасности кондитерской фирмы" Страница 1

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

ВВЕДЕНИЕ Компьютеризация, начавшаяся в 20 веке, длится по сей день. Информационные системы (ИС) повышают производительность труда любой организации. Пользователи могут быстро получать данные необходимые для выполнения их обязанностей. Однако у компьютеризации есть другая сторона: злоумышленники получают облегчение доступа к базам данных. Обладая доступом к различным базам данных (БД), злоумышленники могут использовать их для вымогания денег, других ценных сведений, материальных ценностей и прочего.

Поэтому в наше время защита информации стоит на первом месте. Чаще всего злоумышленников интересуют сведения, хранящиеся в БД государственных структур, таких как МВД, Центробанк и т.д., а также подконтрольных им организациям, таким как учреждения здравоохранения, образования. Всё чаще в СМИ появляются статьи, на тему популярных SMS-мошенничеств. А ведь получив доступ к БД какой-нибудь финансовой организации, злоумышленник может бесконтрольно делать денежные переводы, либо получить доступ к конфиденциальным сведениям, и продавать информацию о клиентах.

Защита персональных данных является актуальной темой в нашей стране, поскольку законодательная база существует менее 10 лет. В связи с тем, часто лица, ответственные за обработку персональных данных не знаю элементарных правил безопасности доверенной им информации. Поэтому на специалистов по информационной безопасности ложиться не только ответственность за безопасность информационной системы, но и система обучения персонала.

Данная работа посвящена разработке программной системы безопасности кондитерской фирмы. 1. Программные средства безопасности

      Назначение программного обеспечения систем безопасности

Средства защиты объединяют отдельные устройства в охранный комплекс, поддерживают пропускной режим, фиксируют события, дают возможность вносить изменения, удаленно контролировать ситуацию, оперативно управлять техникой, разрабатывать и встраивать новые алгоритмы. ПО управляет оборудованием централизованно и на каждом рабочем месте, со строгой иерархией, разделением уровней.

Основные задачи, которые помогает выполнять ПО:

Дистанционный контроль, наблюдение за территорией по изображениям с камер видеонаблюдения, показаниям датчиков, извещателей, разграничение доступа сотрудников, высокая степень программной части защиты. Автоматика визуализирует информацию: показывает схемы, ситуационные планы, транслирует видеосигнал с камер в точках срабатывания. Удаленное управление, настройка. Оператор центрального пульта может переключать режимы, регулировать оборудование, контролировать состояние защитной техники. Разделение прав доступа. В программу вносят сведения о каждом сотруднике. При необходимости объект разделяют на зоны с разными уровнями, корректируют алгоритм работы СКУД, создают локальные и централизованные пункты управления, используют сложные и нестандартные алгоритмы доступа. Ведение протоколов. Автоматика записывает события, сохраняет видеозаписи при срабатывании извещателей, фиксирует время прохода, хранит картотеку пропусков, идентификационные сведения и другую информацию. Долгосрочное хранение помогает формировать ретроспективные отчеты. ПО делает работу охранного


Похожие работы

 
Тема: Обеспечение техники безопасности, производственной санитарии и пожарной безопасности при работе с полевой кормозаготовительной техникой, монтаже и эксплуатации машин и оборудования в кормоприготовительных цехах
Предмет/Тип: Безопасность жизнедеятельности (Реферат)
 
Тема: Задачи службы безопасности 39 2 Меры безопасности, применяемые в отеле «Советский» 46 Глава Разработка предложений по усилению существующей системы безопасности в отеле «Советский» 57
Предмет/Тип: Другое (Реферат)
 
Тема: "Дерево целей" системы маркетинговых коммуникаций фирмы. Основные целевые аудитории коммуникаций фирмы
Предмет/Тип: Эктеория (Доклад)
 
Тема: Шестнадцатиразрядные микроконтроллеры серии 296 фирмы Intel. Их сравнение по возможностям и быстродействию с современными микроконтроллерами серии MB90 фирмы Fujitsu
Предмет/Тип: Информатика, ВТ, телекоммуникации (Курсовая работа (т))
 
Тема: "Дерево целей" системы маркетинговых коммуникаций фирмы. Основные целевые аудитории коммуникаций фирмы
Предмет/Тип: Эктеория (Доклад)

Интересная статья: Основы написания курсовой работы