Рубрика: Безопасность

Статьи посвященные безопасности жизнедеятельности, промышленных объектов, спортивных мероприятий.

Роль освещения в дизайне экстерьера и ландшафтном дизайне

освещениеЛюбой дизайнер, даже обычный домовладелец, обустраивающий свое жилье, рано или поздно сталкивается с таким вопросом, как украшение собственного жилища или дома, в котором он живет. Для обычного рядового жителя такой компонент дизайна, как светильник, не имеет большого значения, т.к. в умах обычных людей светильник носит одну единственную задачу - освещать. Далее

Прокомментировать

Рубрика Безопасность, Строительство

Бизнес. Проблемы и перспективы.

Ряд исследований, проведенных по Президентскому гранту в 2007 году, продолжает и развивает традицию изучения малых и средних предприятий, в рамках «социологии предпринимательства», которое выделилось в отдельное направление исследований в начала 2000х годов. В начале и середине 90х годов на этапе зарождения предпринимательской деятельности в современной России социологи изучали в первую очередь источники и механизмы формирования группы предпринимателей в рамках «экономической социологии»*, рассматривали предпринимателей и бизнесменов как новую группу в социальной структуре российского общества,** изучали политические взгляды и интересы этой новой социальной группы***, а также отношение других групп населения к предпринимателям и предпринимательской деятельности. В начале 2000х годов сложилось отдельное направление науки «социология предпринимательства», предметом которого является экономическое поведение предпринимателя, изучение внешней среды и стимулов к осуществлению предпринимательской деятельности. В рамках этого направления предприниматель рассматривается как продукт национальной экономической культуры.* Далее

Прокомментировать

Рубрика Безопасность, Государство, Финансы

Юлий Цезарь как создатель отрядов конных телохранителей

Можно ли считать Юлия Цезаря тем, кто создал отряды конных телохранителей? Рассмотрим некоторые эпизоды его войн в Галлии и Африке, чтобы ответить на поставленный вопрос.

Цезарь в 52 году приступил к осаде города битуригов Новиодунума. Город хотели сдать без боя, как вдруг вдали показалась неприятельская конница, образовавшая авангард колонны Верцингеторикса. Как только горожане заметили ее и прониклись надеждой на выручку, они подняли военный клич и стали хвататься за оружие, запирать ворота и занимать стену. Далее

Прокомментировать

Рубрика Безопасность

Отзыв на статью Григорьевой Л.Г. и Макарычева Б.А. «АСУ торгового предприятия на пути к интеллектуальной торговой системе

Статья на 12 страницах содержит некоторую практическую и даже научную ценность. Правильно освящается суть управления торговым предприятием, имеющим АСУ, включающей в себя структурированные задачи. Однако приходится часто принимать решения в условиях недостатка информации и невозможности создать адекватные реальным ситуациям математические модели. В этих условиях правильной является ориентация на использование в управляющей подсистеме базы знаний и экспертной системы. Не требуя больших затрат на проектирование, при ориентации на обычную компьютерную грамотность работников становится возможным при использовании базы знаний значительно уменьшить ошибки управленческих решений и улучшить качество управления. Полная реализация интеллектуальной системы не достигается, но практическая реализация базы знаний становится вполне реальной. Было бы ошибочным не попытаться сделать первые шаги к большой автоматизации систем управления торговыми предприятиями. Поэтому считаю целесообразной публикации статьи.

Прокомментировать

Рубрика Безопасность

Один из эффективных методов обучения с помощью компьютера спортивным и другим дисциплинам в условиях ФГО Урал ГУФК (к решению проблемы самостоятельной работы студентов).

     Вопрос о создании электронных учебников и о дистанционном обучении (с использованием в числе прочего этих учебников) ставится далеко не впервые. Разработано и используется уже достаточно много подходов. Один из них был разработан, реализован и использован еще в 1999 году в Челябинском филиале ВЗФЭИ [1]. Программное обеспечение, позволяющее делать компьютер электронным учебником, описано [1] . Компьютер для использования должен быть оснащен средствами мультимедиа, в частности микрофоном (лучше внешним), звуковой колонкой и сканером (либо цифровым фотоаппаратом). Модель была опробована путем создания ряда лекций по разным дисциплинам, которые имели не только своеобразное содержание, но и изображения (текст, схемы, цветные картины, фото, пейзажи и т.д.). Этот инструментарий должен записывать любое звуковое сопровождение при формировании лекции и выдавать его по запросу обучающегося с любого указанного места текста. Возможно прослушивание и всей лекции в удобном для обучаемого, с точки зрения удобства для восприятия, темпе. Изображения органично вписываются в лекцию, но могут выдаваться и в виде приложений (по темам). Далее

Прокомментировать

Рубрика Безопасность

Введение в защиту экономической информации на предприятиях в условиях рынка

Главное назначение пособия – для тех специалистов, которые создавая или используя информационные и математические модели реальных объектов, приводят затем компьютерные (не натурные) эксперименты с этими моделями, а полученные результаты расчетов (при условии адекватности моделей), или выводы, сделанные по результатам анализа этих расчетов, переносят на реальные объекты. Так в настоящее время осуществляется управление реальными объектами (предприятиями, организациями и другими экономическими системами). Фактически речь идет об использовании автоматизированных систем в экономике (АИС), большинство из которых используется для управления реальными объектами экономическими, производственными и другими системами. Полученная результатная информация может использоваться и в других целях.

Далее

Прокомментировать

Рубрика Безопасность

Тематический план по курсу защита экономической информации на предприятиях в условиях рынка

  1. Необходимость обеспечения информационной безопасности автоматизированных систем предприятий. Понятие «угроза безопасности информации». Угрозы случайные и преднамеренные. Понятие технологии защиты информации. Данные характеризующие возможный ущерб при реализации угроз. Конкретные примеры реализации угроз и потерь от них.
  2. Виды умышленных угроз безопасности информации. Перечень и характеристика основных угроз безопасности информации и нормальному функционированию АИС. Особые виды угроз («маскарад», «взлом системы», «люки», атаки «салями»). Вредоносные программы («логические бомбы», «троянский конь», «вирус», «червь», «захватчик паролей».
  3. Компьютерные вирусы и антивирусные средства. Классификация компьютерных вирусов. Способы распространения компьютерных вирусов. Защита от компьютерного вируса. Виды антивирусных программ. Полидетектор-дезинфектор AIDSTEST. Универсальный полидетектор-дезинфектор Dr.Web., Norton Antivirus 2.0 фирмы Symantec.
  4. Далее

Прокомментировать

Рубрика Безопасность

Необходимость обеспечения информационной безопасности Автоматизированных информационных Систем предприятий

Современные предприятия широко используют ЭВМ. По какой бы схеме (технологии) ни работали последние, вся совокупность электронных технических средств предприятия образует обычно автоматизированную систему управления (АСУ), находящуюся на той или иной степени развития. Как известно использование АСУ организационного управления представляет собой ни что иное, как применение информационной (математической) модели реального объекта. «Проигрывание» этой модели на компьютерах, заменяющее натурные испытания, позволяют получить разнообразные показатели, отражающие результаты фактического или планируемого функционирования модели. При условии достаточной адекватности информационной модели реальному объекту произведенные испытания позволяют полученные выводы переносить на реальный объект, анализировать показатели, делать выводы, принимать управленческие решения.

Далее

Прокомментировать

Рубрика Безопасность

Виды умышленных угроз безопасности информации

Умышленные угрозы подразделяют на пассивные и активные.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов АИС, не оказывая влияния при этом на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т. д.

Активные угрозы имеют целью нарушение нормального функционирования АИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод строя ПЭВМ или ее операционной системы, искажений сведений в АБД, разрушение программного обеспечения (ПО) ЭВМ, нарушение работы линий связи и т. д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т. д.

Далее

Прокомментировать

Рубрика Безопасность

Особые виды угроз

При описании в различной литературе разнообразных угроз для АИС и способов их реализации широко используется понятие атаки на АИС. Атака – злонамеренные действия взломщика (попытки реализации им любого вида угрозы). Например, атакой является применение любой из вредоносных программ (об этих программах см. ниже). К особым видам угроз мы выделили наиболее часто встречаемые комплексы разнообразных угроз, применяемые под характерными названиями. В состав этих комплексов могут входить многие из перечисленных ранее угроз.

Прокомментировать

Рубрика Безопасность