- •41. Программное обеспечение. Понятие. Классификация
- •42. Общие сведения о категориях «Офисные программы» и «Работа с текстом».
- •Текстовый процессор
- •Табличный процессор
- •Текстовый процессор msOfficeWord 2010: назначение и возможности.
- •Назначение и возможности:
- •Общийинтерфейс ms Office Word 2010.
- •45. Текстовый процессор msOfficeWord 2010. Шаблоны и стили – основа профессиональной работы в Word.
- •Автоматизация работы в msOfficeWord 2010.
- •Издательские системы.
- •48. Общая характеристика табличных процессоров.
- •История появления и развития электронный таблиц.
- •Возможности, общий интерфейс ms Excel.
- •Ms Excel: именование ячеек и областей, формулы.
- •Ms Excel: функции, формулы массива.
- •Ms Excel: форматирование и оформление эт.
- •Растровая и векторная графика.
- •Программы для работы с растровой графикой.
- •Программы для работы с векторной графикой.
- •Назначение и возможности, интерфейс PowerPoint.
- •Создание презентации в powerpoint. Вставка графических и других элементов в презентацию. Дизайн презентации.
- •Настройка презентации в PowerPoint, сохранение, демонстрация презентации, макросы и vba.
- •Модели данных. Данные и эвм.
- •Cals-технологии, этапы проектирования баз данных и их архитектура.
- •Основные понятия: сущность, атрибут, ключ, связь, характеристика связей.
- •Р еляционная структура данных.
- •Реляционная база данных. Манипулирование реляционными данными.
- •Манипулирование реляционными данными
- •Естественное соединение
- •Цели проектирования бд и универсальное отношение. Нормализация, функциональные и многозначные зависимости.
- •Нормальные формы.
- •Процедура нормализации.
- •Назначение, возможности erWin.
- •Интерфейс erWin. Уровни отображения модели.
- •Краткие сведения и основные понятия об Microsoft Access, интерфейс Access.
- •Интерфейс Access
- •Локальные и глобальные сети. Интернет. Вычислительные сети.
- •История Internet.
- •Структура и общие принципы работы Интернет.
- •Системы просмотра гипертекстовой информации (web-браузеры). Microsoft Internet Explorer. Поиск в Internet.
- •Электронная почта. Outlook Express.
- •Методы и средства защиты информации. Комплексная система безопасности.
- •Требования по работе с конфиденциальной информацией
- •Политика ролей:
- •Создание политики информационной безопасности:
- •Компьютерные вирусы.
- •Модуль защиты от вирусов и шпионских программ
Политика ролей:
Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать (установить роли) следующим образом.
Специалист по информационной безопасности играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме программном обеспечении и в целом в стандартных алгоритмах.
Владелец информации – лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее (узкоспецифичных для этого вида данных). Владелец информации не должен участвовать в аудите системы безопасности.
Поставщик аппаратного и программного обеспечения. Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов.
Разработчик системы и/или программного обеспечения играет основную роль в уровне безопасности разрабатываемой системы. На этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности.
Линейный менеджер или менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача – своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за ее их выполнением на рабочих местах. Линейные менеджеры должны быть осведомлены о всей политике безопасности предприятия, но доводить до сведения подчиненных только те ее аспекты, которые непосредственно их касаются.
Операторы – лица, ответственные только за свои поступки. Они не принимают никаких решений и ни за кем не наблюдают. Они должны быть осведомлены о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен фирмы при ее раскрытии.
Аудиторы – внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности
Создание политики информационной безопасности:
Политика безопасности – это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии. Политика безопасности включает в себя требования в адрес персонала, менеджеров и технических служб. Основные направления разработки политики безопасности:
определение, какие данные и насколько серьезно необходимо защищать,
определение кто и какой ущерб может нанести фирме в информационном аспекте,
вычисление рисков и определение схемы уменьшения их до приемлемой величины.
Существует множество схем вычисления рисков, например одна из самых простых.
Ущерб от атаки:
Величина ущерба |
Описание |
0 |
Раскрытие информации принесет ничтожный моральный и финансовый ущерб фирме |
1 |
Ущерб от атаки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты |
2 |
Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются минимально |
3 |
Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов |
4 |
Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы. |
5 |
Фирма прекращает существование |
Вероятность атаки :
Вероятность |
Средняя частота появления |
0 |
Данный вид атаки отсутствует |
1 |
реже, чем раз в год |
2 |
около 1 раза в год |
3 |
около 1 раза в месяц |
4 |
около 1 раза в неделю |
Таблица рисков предприятия:
Описание атаки |
Ущерб |
Вероятность |
Риск (=Ущерб*Вероятность) |
Спам (переполнение почтового ящика) |
1 |
4 |
4 |
Копирование жесткого диска из центрального офиса |
3 |
1 |
3 |
... |
... |
... |
2 |
Итого : |
9 |