
- •1.1Предмет и содержание дисциплины.
- •2.2. Типы архитектур вычислительных систем
- •2. 3. Процессор.
- •2.3. (2) Архитектура современных процессоров
- •2.8. Производительность пк.
- •7.4 Автозаполнение данных
- •10.4 Средства организации совместной работы
- •3.9 Почтовые программы
- •4.8 Поиск информации в Windows
- •3.7 Браузеры
- •2.10. Перспективы развития технических средств кит.
- •2.1. Эвм Классификация
- •2.6. Память пк.
- •2.4. Персональные компьютеры.
- •4.7 Стандартные папки Windows
- •1)Системное по
- •4.2 Системное программное обеспечение
- •5.2 Служебные программы ос Windows
- •4.3 Классификация операционных систем (ос)
- •6.4 Системы распознавания текстов
- •4.4 Сетевые ос
- •4.9 Файловая система Windows
- •5.1 Сервисные программы
- •4.6 Графический интерфейс Windows
- •7.6 Технология создания связанных таблиц в Excel
- •4.10 Защита информации средствами ос
- •6.2 Защита информации в Microsoft Office
- •5.3. Антивирусные программы.
- •5.4 Программы-архиваторы.
- •6.1 Прикладное программное обеспечение
- •6.3 Технологии и системы обработки текстовых документов
- •7.5 Возможности деловой графики в Excel
- •7.1 Табличные процессоры
- •7.2 Основные понятия табличного процессора Excel
- •7.3 Типы данных в Excel
- •8.3. Системы создания динамических презентаций
- •8.1 Классификация компьютерной графики
- •8.2 Системы компьютерной графики
- •8.5 Презентация и ее структура
- •8.4 Система создания презентаций PowerPoint
- •8.4 (2) Технология разработки презентации в PowerPoint
- •8.6. Управление воспроизведением презентации
- •9.2 Пакет MathCad
- •9.1 Пакеты для математической обработки данных
- •9.2 (2) Технология работы в MathCad
- •11.1 Этапы решения задач на компьютере.
- •10.1 Программы-органайзеры
- •10.2 Программа Outlook 2000
- •4.11 Технологии обмена данными в Windows
- •10.3 Средства организации рабочего места
- •11.3 Системы программирования
- •11.4Технологии разработки программных комплексов
- •3.8 Электронная почта
4.10 Защита информации средствами ос
Защита инф-ции – комплекс мероприятий направленных на обеспеч. информац. безопасности (ИБ). Успех в области ИБ может принести сочетание мер: законодательных, административных, процедурных, программно-технич. Угроза – потенциальная возм-ть опред образом нарушить ИБ. Попытка реализ. угрозы – атака. Тот, кто, предпринимает атаку – злоумышленник. Классификация угроз: 1) по аспекту ИБ, против кот. направлены угрозы: доступность, целостность, конфиденциальность 2) по компонентам инф. систем: данные, программно-аппаратная инфраструктура 3) по способу осуществления: случ., преднамеренные, природного или техногенного хар-ра 4) по расположению источника угроз: внутри и вне рассматрив. ИС. Наиб. распростран. угрозы доступности: непреднам. ошибки, другие угрозы (отказ пользователей, внутренний отказ ИС, отказ поддерживаемой инфраструктуры). Опасны «обиженные» сотрудники, стих. бедствия и события. Осн. угрозы целостности: кражи и подлоги (с целью нарушения цел-ти данных, программ злоумышленник может ввести неверные данные, изменить их, иногда изм. содержательные данные инф.-служ. информацию). Основные угрозы конфид-ти: 1 размещ. конфид. данных там, где не обеспеч. необход. защита 2 перехват данных 3 кража оборудования 4 злоупотребление полномочиями. Программно-технич меры обеспеч. ИБ: 1 идентификация (позвол. субъекту сообщить свое имя) и аутентификация (с ее пом. вторая сторона убеждается, что суб. дейст. тот, за кого он себя выдает. Достоинство – простота и привычность) некоторые рекомендации по усил. парольн. защиты: пароль не слишком короткий и сод. буквы. цифры, зн. пунктуации, переодично изменяется, использ. программы генераторов паролей 2 управление доступом позвол. специф. и констукт. действ., кот суб выполн. над объектами 3 протоколирование (сбор и накопление инф-ции о событиях, происход в ИС) и аудит (анализ накопленной инф-ции, провод. операций, в реальном вр. или пер-де) 4 шифрование (наиб. мощное ср-во) 5 контроль целостности Криптографич методы позвол. надежно контролировать целостность как отдельных порций данных, так и их наборов, опред. подлинность истинных данных, гарантировать невозм. отказыв. от совершения действий. 6 экранирование Экран – ср-во разгранич. доступа клиентов из одного мн-ва ИС к серверам из др. мн-ва, а также протоколир. обмена инф-ции 7 анализ защищенности (выявить уязвимые места защиты до исп. злоумышленника) 8 обеспеч. выс. доступности (обеспеч. отказоустойч, безопасного и быстрого восстановления после отказов) 9 туннилирование – «упаковка» переданной порции данных вместе со служ. полями в новый «конверт» 10 управление ОС представляет собой сложные программ. комплексы. В них реализ. такие программ. методы, защиты инф-ции 1) параллельная аутентификация при доступе к файлам 2) разграничение прав доступа к файлам 11 шифрование файлов – необходимо в окне его св-в на вкладке общие нажать Доп-но и поставить флажок Шифровать сод-е для защиты дынных. Цвет изм. на зел.
6.2 Защита информации в Microsoft Office
Чтобы правильно произвести защиту инф-ции нужно выполнить след. команды Файл→сохр. как. Появится окно сохраненного док-та. Далее след раскрыть список Сервис и выбрать Параметры. Тогда можно 1) рекомендовать доступ только для чтения 2) задать пароль для открытия файла 3) задать пароль разрешения записи. Возможно сохранение и создание резервной копии, Автосохранение.