- •1)Информация.Информатика.История создания эвм.Применение эвм в профессиональной деятельности социолога,психолога,соц.Работника,специалиста в области рекламы.
- •2.История создания эвм
- •3)Системы счисления.Правила перевода из одной системы счисления в другую и арифметические операции.Представление информации в эвм.Единицы измирения информации.
- •4)Аппаратное обеспечение эвм. Принцип открытой архитектуры.
- •5)Программное обеспечение эвм,основные классы,примеры.
- •6)Операционная система,ее основные функции и назначение.
- •7)Локальные сети:преимущества обьединения компьютеров в сеть,компоненты лвс,типология сети
- •8)Компьютерные вирусы.Типы вирусов.
- •9)Компьютерные вирусы.Способы их защиты и «лечения»
- •10)Введение в базы данных:проектирование бд.
- •16)Работа с дисками.Форматирование,проверка поверхности,дифрагментация дисков.Восстановление удаленных файлов.
- •[Править]Способ хранения изображения
- •[Править]Преимущества векторного способа описания графики над растровой графикой
- •[Править]Фундаментальные недостатки векторной графики
- •[Править]Типичные примитивные объекты
- •[Править]Векторные операции
- •Достоинства
- •[Править]Недостатки
- •[Править]Форматы
- •[Править]Сжатие без потерь
- •[Править]Сжатие с потерями
- •[Править]
- •20)Сеть internet.Сервисы internet:TelNet,e-mail,Mail List,Usenet,ftp,icq,www.
- •21) Сущность понятия «информационная безопасность» Содержание понятия
- •…Существенные признаки понятия
- •…Объём (реализация) понятия «информационная безопасность»
- •Нормативные документы в области информационной безопасности
- •Органы (подразделения), обеспечивающие информационную безопасность
- •Организационно-технические и режимные меры и методы
- •Программно-технические способы и средства обеспечения информационной безопасности
- •23) Виды защищаемой информации
21) Сущность понятия «информационная безопасность» Содержание понятия
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
…Существенные признаки понятия
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
конфиденциальность (англ. confidentiality)[6] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на нее право;
целостность (англ. integrity)[7] — избежание несанкционированной модификации информации;
доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
…Объём (реализация) понятия «информационная безопасность»
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности[11]:
Законодательная, нормативно-правовая и научная база.
Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
Организационно-технические и режимные меры и методы (Политика информационной безопасности).
Программно-технические способы и средства обеспечения информационной безопасности.
Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности.
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо[2]:
выявить требования защиты информации, специфические для данного объекта защиты;
учесть требования национального и международного Законодательства;
использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;
определить подразделения, ответственные за реализацию и поддержку СОИБ;
распределить между подразделениями области ответственности в осуществлении требований СОИБ;
на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;
реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;
реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);
используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.
Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно всё остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.