
- •2. Представление информации: сигнал, сообщение, данные, формы предоставления, количество информации.
- •3. Информационные процессы: сбор, обмен, накопление, хранение и обработка информации. Информационные технологии, их свойства.
- •4.Информационая система и автоматизированная информационная система (аис)
- •5.Роль и место информационных технологий в правовой сфере.
- •6.Виды программного обеспечения. Системное программное обеспечение: операционные системы, оболочки операционных систем, утилиты.
- •7.Виды программного обеспечения. Прикладное программное обеспечение: название типовых пакетов.
- •8. Графическая оболочка Windows: предпосылки разработки, свойства.
- •9. Элементы окон Windows: заголовок, меню, строка состояния, панели инструментов, главное меню, панели задач, контекстное меню.
- •10. Объекты Windows: папки, ярлыки, корзина, портфель, буер обмена.
- •11. Архивация файлов: практические приложения, многотомные и самораспаковывающиеся архивы.
- •12. Текстовый процессор word: создание и сохранение документов, параметры и способы форматирование.
- •13. Текстовый процессор word: способы выделения текста, вставка и удаления фрагментов, применение автотекста и колонтикулов.
- •14. Текстовый процессор word: создание и применение стилей и шаблонов, слияние документов.
- •15. Текстовый процессор word. Виды графических изображений, особенности работы с ними.
- •16. Табличный процессор Excel. Листы рабочие книги, типы данных в таблице, копирование и перемещение данных.
- •17. Табличный процессор Excel. Встроенные функции, абсолютная и относительная адресация
- •18. Табличный процессор Excel. Название и способы записи макросов.
- •19. Power point. Способы создания презентации, содержание слайдов, режимы просмотра, настройка демонстрации.
- •20. Название и основные принципы построения субд.
- •21. Субд Access: назначение компонент, структура таблиц, поиск данных, индексирование.
- •22. Субд Access: особенности проектирования реляционных баз данных.
- •23. Субд Access: проектирование запросов
- •24. Субд Access: работа с формами.
- •25. Основы компьютерной коммуникации. Коммуникационные возможности Windows. Локальные и глобальные сети: принципы построения сетей, архитектура, основные компоненты, их назначение и функции.
- •27. Понятие Web-страницы и гипертекста. Средства навигации по www.
- •28. Браузер ms Internet Explorer
- •29. Поиск информации в Internet. Наиболее важные ресурсы в Internet.
- •30. Информационная безопасность и ее составляющие Методы защиты информации. Организационные меры защиты информации.
- •31. Антивирусные средства. Классификация и характеристики компьютерных вирусов. Методы защиты от компьютерных вирусов.
30. Информационная безопасность и ее составляющие Методы защиты информации. Организационные меры защиты информации.
Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Одним из наиболее эффективных методов обеспечения информационной безопасности являются организационно-технические методы. Прежде всего, создание и совершенствование системы обеспечения информационной безопасности, разработка, использование и совершенствование системы защиты информации и методов контроля их эффективности.
Меры по охране конфиденциальности информации, составляющей коммерческую тайну
определение перечня информации, составляющей коммерческую тайну;
ограничение доступа к информации, составляющей коммерческую тайну,
путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;
учёт лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;
регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;
нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа "Коммерческая тайна" с указанием обладателя этой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).
Если говорить об экономической стороне защиты информации, всегда важно одно правило – стоимость системы защиты информации не должна превышать стоимость этой информации. Но это не единственное «но» в этом вопросе.
В первом приближении все методы защиты информации можно разделить на три класса:
законодательные; кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка.
административные; заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы применялись многие века и диктовались здравым смыслом. Чтобы случайный человек не прочитал важный документ, такой документ нужно держать в охраняемом помещении.
технические. задача, которую ему необходимо решить для получения доступа к информации.
31. Антивирусные средства. Классификация и характеристики компьютерных вирусов. Методы защиты от компьютерных вирусов.
Для защиты от вирусов можно использовать:
- общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
- профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
- специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:
- копирование информации - создание копий файлов и системных областей дисков;
- разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:
Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.
Программы-доктора, или фаги, восстанавливают зараженные программы убирая из них тело вируса, т.е. программа возвращается в то состояние, в котором она находилась до заражения вирусом.
Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.
Доктора-ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.
Программы-фильтры располагаются резидентно в оперативной памяти компьютера, перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.
Вирусы можно разделить на классы по следующим основным признакам:
- среда обитания;
- операционная система (ОС);
- особенности алгоритма работы;
- деструктивные возможности.
В зависимости от среды обитания вирусы можно разделить на:
- файловые;
- загрузочные;
- макровирусы;
- сетевые.
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (вирусы-компаньоны), либо используют особенности организации файловой системы (link-вирусы). Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Макровирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.