
- •Часть 1
- •Раздел 1. Техническое и программное обеспечение информационных технологий
- •Тема 1. Предмет и основные понятия
- •Вопросы
- •Предмет и содержание дисциплины
- •Раздел 1. Техническое и программное обеспечение информационных технологий
- •Раздел 2. Технологии баз данных и знаний
- •Раздел 3. Корпоративные информационные системы
- •Информатизация Информационное общество, характерные черты и перспективы его развития
- •Социальные и правовые аспекты информатизации
- •Государственная политика Республики Беларусь в области информатизации
- •Стратегия развития информационного общества в Республике Беларусь
- •Информационные технологии Понятие информационных технологий, этапы их развития
- •Компьютерные информационные технологии и их классификация
- •Основные понятия компьютерных информационных технологий Информация, данные, знания
- •Обработка информации Обобщенная технологическая схема обработки информации
- •Контрольные вопросы
- •Тема 2. Техническое обеспечение компьютерных информационных технологий Вопросы
- •Электронные вычислительные машины Классификация средств вычислительной техники
- •Принципы организации и функционирования эвм Джона фон Неймана
- •Обобщенная структура эвм, характеристика и назначение основных устройств
- •Классификация эвм
- •2. Типы архитектур вычислительных систем Однопроцессорные, многопроцессорные и многомашинные вычислительные системы
- •Однородные и неоднородные системы
- •2. Процессоры Назначение и характеристика компонентов процессора
- •Типы архитектур процессоров
- •Персональные компьютеры Характеристика и классификация персональных компьютеров
- •5. Структурная схема персонального компьютера
- •6.Устройства ввода/вывода
- •7. Производительность персонального компьютера
- •8. Тенденции развития технических средств кит
- •Перспективы развития персональных компьютеров
- •Контрольные вопросы
- •Тема 3. Сетевые информационные технологии Вопросы
- •1. Компьютерные сети
- •Классификация компьютерных сетей
- •Стандартизация компьютерных сетей
- •Локальные компьютерные сети
- •Глобальная сеть internet
- •Адресация компьютера в сети
- •Система доменных имен
- •5.Сервисы internet Удаленное управление
- •Телеконференции
- •Передача файлов
- •Интерактивное общение
- •7. Браузеры
- •8. Электронная почта
- •9. Почтовые программы
- •Контрольные вопросы
- •Тема 4. Системное программное обеспечение компьютерных информационных технологий
- •1. Классификация программного обеспечения
- •Модели разработки программного обеспечения
- •Способы распространения программного обеспечения
- •Системное программное обеспечение
- •3. Операционные системы
- •4. Сетевые операционные системы
- •5. Операционная система windows
- •Файловые системы
- •Графический интерфейс windows
- •Стандартные папки windows
- •Поиск информации в windows
- •9. Файловые менеджеры
- •10. Защита информации средствами операционных систем
- •11. Технологии обмена данными
- •Буфер обмена
- •Замена формата
- •Гиперссылка
- •Гипертекстовая ссылка:
- •Контрольные вопросы
- •Тема 5. Сервисные программы Вопросы
- •Сервисные программы
- •Служебные программы ос windows
- •Антивирусные программы
- •4.Программы-ахиваторы
- •WinZip. Основные возможности WinZip:
- •Cоздание самораспаковывающихся архивов, что удобно для неподготовленного пользователя;
- •Контрольные вопросы
- •Тема 6. Прикладное программное обеспечение кит. Системы обработки текстовых документов
- •Прикладноe программное обеспечениe
- •Офисные пакеты
- •Защита информации в приложениях microsoft office
- •3. Системы обработки текстовых документов
- •4. Системы распознавания текстов
- •5.Текстовый процессор microsoft word
- •Заключительный этап – подготовка к печати и печать документа:
- •Контрольные вопросы
- •Тема 7. Системы обработки табличной информации
- •Табличные процессоры
- •2. Табличный процессор ms excel
- •Функциональные возможности Excel
- •Технология проектирования таблицы
- •3.Типы данных в ms excel
- •Автозаполнение данных
- •Возможности деловой графики
- •6.Технология создания связанных таблиц в ms excel
- •7. Возможности excel по работе со списком (базой данных)
- •Контрольные вопросы
- •Тема 8. Системы обработки графической информации Вопросы
- •1.Классификация компьютерной графики
- •2.Системы компьютерной графики
- •Форматы графических данных
- •3.Системы создания презентаций
- •4. Система создания презентаций powerpoint
- •Рекомендации по работе с PowerPoint
- •5.Презентация и ее структура
- •Контрольные вопросы
- •Тема 9. Пакеты для математической обработки данных
- •1. Пакеты для математической обработки данных
- •Пакет MatLab
- •Программа Mathematica
- •Пакет MathCad
- •Наглядность.
- •Наличие статистических и финансовых функций.
- •Мощная справочная база.
- •Технология работы в MathCad
- •Контрольные вопросы
- •Тема 10. Программы-органайзеры Вопросы
- •Программы-органайзеры
- •2. Программа microsoft outlook
- •Настройка рабочей среды
- •3. Средства ms outlook для организации рабочего места
- •4.Средства ms outlook для организации совместной работы
- •5.Тенденции развития программного обеспечения
- •Контрольные вопросы
- •Тема 11. Системы программирования Вопросы
- •1. Этапы решения задач на компьютере
- •2. Алгоритм
- •Начало Конец
- •3. Инструментальные средства программирования
- •Языки программирования и их классификация
- •4.Технологии программирования
- •Контрольные вопросы
Защита информации в приложениях microsoft office
Безопасность системы нарушается вследствие реализации одной или нескольких потенциальных угроз. Угроза – возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в системе информации.
Основными видами угроз являются:
1. Несанкционированное использование ресурсов системы:
использование данных и программ (копирование, модификация, удаление, печать и т. д.);
исследование программ для последующего вторжения в систему.
2. Некорректное использование ресурсов системы:
некорректное изменение баз данных (ввод неверных данных и др.);
ошибочные действия пользователей;
случайный доступ прикладных программ к чужим разделам основной памяти и системным областям дисковой памяти.
3. Появление ошибок в программных и аппаратных средствах.
4.Перехват данных в линиях связи и системах передачи и несанкционированная регистрация электромагнитных излучений.
5. Хищение устройств вычислительной системы, носителей информации и документов.
6. Несанкционированное изменение состава компонентов вычислительной системы, средств передачи информации или их вывода из строя и т. д.
Исходя из возможных угроз безопасности, можно выделить основные задачи защиты:
защита информации от хищения подразумевает предотвращение физического хищения;
защита информации от потери подразумевает поддержание корректности и целостности информации;
защита от сбоев и отказов аппаратно-программного комплекса.
Для защиты информации в вычислительной системе предусмотрено четыре защитных уровня:
внешний уровень охватывает территорию расположения вычислительной системы;
уровень отдельных сооружений или помещений расположения устройств вычислительной системы и линий связи с ними;
уровень компонентов вычислительной системы и внешних носителей информации;
уровень технологических процессов хранения, обработки и передачи информации.
Существующие методы защиты можно разделить на четыре класса:
Физические.
Аппаратные.
Программные.
Организационные.
Физическая защита используется на верхних уровнях защиты и состоит в физическом преграждении доступа посторонних лиц в помещения. Для физической защиты применяются следующие средства:
телевизионные системы наблюдения за охраняемыми объектами;
лазерные и оптические системы, реагирующие на пересечение нарушителями световых лучей;
кабельные системы, окружающие объекты кабелем, чувствительным к приближению нарушителя;
системы нейтрализации излучений.
Аппаратная защита реализуется аппаратурой в составе ЭВМ или специализированными устройствами. Основными защищаемыми аппаратными средствами являются:
процессоры и основная память;
устройства ввода-вывода и внешней памяти;
системы электропитания;
системы передачи данных по каналам связи.
Программная защита реализуется с помощью различных программ:
операционных систем;
инструментальных систем;
сервисных программ;
прикладных программ;
специализированных программ защиты.
Организационная защита реализуется:
совокупностью организационно-технических мероприятий, направленных на обеспечение защиты информации,
разработкой и принятием законодательных актов по вопросам защиты информации,
утверждением морально-этических норм использования информации в обществе и т. д.
Из существующих специализированных программных систем защиты популярными являются системы: Керберос (Kerberos) и Кобра. Керберос – система аутентификации. Ее назначение – контроль доступа пользователей к вычислительной сети. Кобра основана на технологии прозрачной защиты, которую пользователь не замечает и не испытывает неудобств от ее функционирования. Прозрачная защита строится с помощью метода динамического шифрования. Информация, записываемая на внешние устройства, автоматически шифруется по ключу, зависящему от пароля пользователя. При считывании зашифрованной информации происходит ее автоматическая дешифрация.