
- •Предмет і зміст дисципліни інформатика
- •Класифікація та покоління еом
- •Значення комп’ютерної техніки у галузі економіки та менеджменту
- •Властивості економічної інформації
- •Системи класифікації економічної інформації
- •Систему кодування економічної інформації
- •Класифікація економічної інформації
- •Класифікація програмного забезпечення
- •Поняття, склад та функції операційної системи
- •Склад апаратного забезпечення персонального комп’ютера
- •Архітектури електронних обчислювальних машин
- •Периферійні пристрої персонального комп’ютера.
- •Поняття комп’ютерної мережі. Класифікація мереж.
- •Топології комп’ютерних мереж: шина
- •Топології комп’ютерних мереж: зірка
- •Топології комп’ютерних мереж: кільце
- •Апаратне забезпечення комп’ютерних мереж
- •Організація, структура, принципи роботи та сервіси Internet
- •Історія виникнення Internet
- •Протоколи ір і tcp
- •Доменна система імен
- •Моделі використання Інтернету в діяльності підприємств
- •Основи електронної комерції
- •Фінансові та банківські послуги в Internet
- •Платіжні системи в Інтернет
- •Методи захисту інформації від несанкціонованого доступу
- •Методи захисту даних на персональному комп’ютері
- •Комп’ютерні віруси: види вірусів, шляхи поширення вірусів та засоби захисту
- •Архівація даних: стиснення інформації, ступінь стиснення інформації, види архівних файлів
- •Системи обробки тексту: текстові редактори та текстові процесори
- •Пакет ms Office: загальне призначення; існуючі редакції та відмінності між ними
- •Загальна характеристика текстового процесора ms Word
- •Загальна характеристика табличного процесора ms Excel
- •Характеристика можливостей програми ms PowerPoint
- •Характеристика можливостей програми ms Access
- •Поняття баз даних та систем управління базами даних
- •Архітектура систем управління базами даних (субд) та функції субд
- •Основні моделі баз даних
- •Реляційні бази даних
- •Основні етапи роботи із базою даних
- •Основні поняття, компоненти та архітектура експертних та навчальних систем
- •Функціональні можливості й характеристика експертних систем (ес)
- •Системи дистанційного навчання
- •Перспективи розвитку інформаційних технологій
- •Класифікація інформаційних систем
Методи захисту інформації від несанкціонованого доступу
Захист інформáції (англ. Data protection) — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.
Технічний — забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти, тощо):
попередження витоку по технічним каналам;
попередження блокування ;
Інженерний — попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація).
Криптографічний — попереджує доступ до за допомогою математичних перетворень повідомлення (ІП):
попередження несанкціонованої модифікації ;
попередження НС розголошення.
Організаційний — попередження доступу на об’єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).
Методи захисту даних на персональному комп’ютері
Комп’ютерні віруси: види вірусів, шляхи поширення вірусів та засоби захисту
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
Існують наступні основні види шкідливого ПЗ:
Троянські коні (троянські програми) -- програми, що містять схований модуль, не пов'язаний з їхнім основним призначенням і здійснюючою несанкціонованою діями.
Розрізняють файлові віруси, які заражають окремі програми, і бутові (завантажувальні), що заражають тверді й гнучкі диски. Для активації вірусу необхідний запуск зараженої програми або завантаження із зараженого диска, після цього подальше зараження може відбуватися при будь-яких операціях з файлами.
стелс-віруси (stealth), здатні сховати від користувача зовнішні прояви своєї діяльності. Stealth-віруси не можна виявити, просто переглядаючи файли на диску.
поліморфні (polymorph) віруси, що змінюють свої копії для утруднення їхнього пошуку. Віруси-мутанти містять у собі алгоритми шифровки-розшифровки. Впроваджуючи свою копію в програму, такий вірус шифрує свій програмний код, тому два екземпляри такого вірусу, що заразили два різних файли, не мають жодного повторюваної ділянки коду;
макровіруси, що заражають не тільки програми, але й деякі документи.
Хробаки -- різновид вірусів, призначених для поширення в комп'ютерних мережах. Іноді застосовуються з метою шпигунства.
Архівація даних: стиснення інформації, ступінь стиснення інформації, види архівних файлів
Сти́снення да́них — це процедура перекодування даних, яка проводиться з метою зменшення їхнього обсягу, розміру, об'єму.
Любой из архивов имеет свою шкалу степени сжатия. Чаще всего можно встретить следующую градацию методов сжатия:
Без сжатия (соответствует обычному копированию файлов в архив без сжатия)
Скоростной
Быстрый (характеризуется самым быстрым, но наименее плотным сжатием)
Обычный
Хороший
Максимальный (максимально возможное сжатие является одновременно и самым медленным методом сжатия)