
- •Информация. Формы представления информации.
- •Атрибутивные свойства и показатели качества информации.
- •Аспекты информационной безопасности (иб). Законодательная база в области иб.
- •Программно-технические способы и средства обеспечения информационной безопасности
- •Информационные технологии презентаций. Назначение и правила эффективной презентации.
- •Текстовая информация
- •Графическая информация
- •Анимация
- •Единое стилевое оформление
- •Содержание и расположение информационных блоков на слайде
- •Технологии обработки текстовой информации. Назначение и основные функции текстовых редакторов и текстовых процессоров.
- •Технологии обработки текстовой информации. Основные возможности ms Word.
- •Файловая структура операционной системы. Операции с файлами
- •Файловые системы фирмы Microsoft.
- •Операции с файлами Создание папок
- •Архивирование файлов
- •История развития эвм. Поколения вычислительных машин. Ранние приспособления и устройства для счёта
- •1804: Появление перфокарт - носитель информации, предназначенный для использования в системах автоматической обработки данных.
- •1835—1900-Е: первые программируемые машины
- •Первые электромеханические цифровые компьютеры
- •Американские разработки
- •«Эниак»
- •1950-Е — начало 1960-х: второе поколение
- •1960-Е и далее: третье и последующие поколения
- •Системное программное обеспечение. Операционные системы.
- •Понятие операционной системы
- •Основные идеи ос
- •Встроенные программы
- •Утилиты
- •Утилиты используются для
- •Типы утилит
- •Системы программирования
- •Системы управления базами данных
- •Основные функции субд
- •Классификация субд по способу доступа к бд
- •Функции
- •Эволюция и основные идеи
- •Пакетный режим
- •Разделение времени и многозадачность
- •Разделение полномочий
- •Реальный масштаб времени
- •Файловые системы и структуры
- •Существующие операционные системы unix, стандартизация операционных систем и posix
- •Пост-unix-архитектуры
- •Назначение электронных таблиц. Обзор, назначение и основные функции
- •Структура электронной таблицы.
- •Работа с электронными таблицами
- •Адресация и форматирование ячеек.
- •Форматирование ячеек Выравнивание данных в ячейках
- •Объединение ячеек
- •Очистка данных в ячейках и удаление ячеек
- •Необходимость изменения формата по умолчанию на другой
- •Автоматическое изменение формата ячейки после ввода данных
- •Изменение формата ячеек с помощью кнопок на панели инструментов "Форматирование"
- •Изменение формата с помощью окна "Формат ячеек"
- •Условное форматирование
- •Именованный блок.
- •Формулы и функции в Excel, диагностика ошибок. Формулы
- •Функции Excel
- •Ошибки в формулах
- •Использование списков в Excel.
- •Работа в Excel с базами данных (списками)
- •Сортировка списков и диапазонов
- •Использование форм
- •Консолидация данных в Excel.
- •Промежуточные итоги.
- •Создание новой структурной группы внутри существующей группы
- •Удаление группы
- •Сводные таблицы.
- •5.1 Понятие о сводных таблицах
- •5.2 Мастер сводных таблиц
- •5.4 Редактирование сводной таблицы
- •6 Методические рекомендации
- •Виды и элементы диаграмм, ряды данных, вспомогательные оси в диаграммах.
- •Типы диаграмм
- •Построение диаграмм при помощи Мастера диаграмм
- •Добавление линии тренда к ряду данных
- •Списки и сортировка фильтрация данных ms Excel. Создание пользовательских списков
- •Работа в Excel с базами данных (списками)
- •Сортировка списков и диапазонов
- •Применение расширенного фильтра
- •Расширенный фильтр с использованием вычисляемых значений
- •Фильтрация данных ms Excel.
- •Представление графической информации в эвм. Виды компьютерной графики.
- •Двухмерная графика
- •Векторная графика
- •Растровая графика
- •Фрактальная графика
- •Трёхмерная графика
- •Технологии обработки графической информации. Типы графических файлов, примеры графических редакторов
- •Мастер Визиток
- •Локальные и глобальные сети эвм.
- •История создания и принципы построения глобальной сети Интернет. Доменные адреса в Интернет.
- •Административное устройство Internet
- •Основные архитектуры и виды топологий компьютерных сетей. Типовые архитектуры компьютерных сетей
- •Основные понятия компьютерной сети. Сетевые протоколы.
- •Аспекты информационной безопасности. Методы комплексной защиты информации.
- •Программно-технические способы и средства обеспечения информационной безопасности
Основные понятия компьютерной сети. Сетевые протоколы.
Компьютерная сеть представляет собой совокупность компьютеров, объединенных средствами передачи данных. Другим назначением компьютерных сетей является обеспечение эффективного предоставления различных компьютерных услуг пользователям сети путем организации их доступа к ресурсам, распределенным в этой сети.
Принципы построения и функционирования аппаратного и программного обеспечения элементов сети определяются архитектурой компьютерной сети. Архитектурой компьютерной сети устанавливает основные элементы сети, характер и топологию взаимодействия этих элементов, логическую, функциональную и физическую организацию технических, программных, организационных и информационных средств сети.
Состав базовых компонентов компьютерной сети:
Техническое обеспечение
Организационное обеспечение
Программное обеспечение
Информационное обеспечение
Сетевые протоколы.
Компьютеры, подключенные к сети Интернет, могут быть различной архитектуры и с различным программным обеспечением. Их совместимость достигается за счет использования коммуникационных протоколов ( набор правил, касающихся передачи информации по сетям).
Стек протоколов – это разделенный на уровни набор протоколов, которые работают совместно, реализуя определенную коммуникационную архитектуру. Обычно задачи того или иного уровня реализуются одним или несколькими протоколами.
Стек Transmission Control Protocol\ Internet Protocol – промышленный стандарт стека протоколов, разработанных для обеспечения взаимосвязи различных устройств в глобальных сетях. Стек TCP\IP поддерживают все современные опер.системы, и он служит основой для создания сети Inranet.
Протокол TCP (протокол управления передачей) разбивает информацию на порции ( пакеты) И НУМЕРУЕТ ИХ. Затем протокол IP (протокол Интернета) добавляет к каждой порции служебную информацию с адресами отправителя и получателя и обеспечивает доставку всех пакетов.
Благодаря такому способу передачи информации в Интернете, как и в обычной почте, нет понятия «занято» - каждый компьютер может одновременно принимать пакеты от большого числа других компьютеров. В этом случае нет необходимости устанавливать отдельный канал связи между двумя компьютерами.
Протоколы и службы Интернета можно использовать и в рамках локальной сети. В этом случае такая сеть называется Intranet (Интрасеть).
В терминах модели OSI в стеке протоколов TCP\IP используются протоколы следующих типов:
Telnet (протокол эмуляции терминала) – протокол доступа к удаленному компьютеру и обработки данных на нем. Протокол обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом.
FTP – протокол пересылки файлов
SMTP – протокол передачи почтовыми серверами эл.почты.
DNS – протокол поддержки сетевого адреса
RIP - протокол межсетевого взаимодействия, предназначенный для сбора маршрутной информации
Аспекты информационной безопасности. Методы комплексной защиты информации.
Информационная безопасность - защита общества от отрицательных последствий информатизации, обеспечение ответственности нарушителей и соблюдение интересов личности, организаций, государства; правопорядок отношений в области информатизации, использования техники и технологий в этой сфере.
В законе Российской Федераци “Об информации, информатизации и защите информации” цели защиты имеют следующее определение:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации: предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Комплексная защита информации в АИС и рассматривает следующие аспекты:
комплексность целевая - защита по всей совокупности показателей защищенности информации и всей совокупности факторов, влияющих на защищенность;
комплексность временная - непрерывная защита во все время и на всех этапах жизненного цикла АИС;
комплексность концептуальная - изучение и реализация проблем защиты в общей совокупности всех проблем развития, построения и использования АИС.
Целевая комплексность рассматривается как обеспечение физической и логической целостности АИС и предупреждение несанкционированного получения, модификации и распространения информации, содержит следующие компоненты :
обеспечение :
физической и логической целостности системы формирования информационных ресурсов и достижение их достаточной для соответствующего применения полноты, достоверности, непротиворечивости, актуальности и юридической состоятельности;
физической и логической целостности применяемых технологий обработки информации и, прежде всего, использующих современные системы и средства информатизации;
обеспечение гарантий конституционных прав и свобод граждан в информационной сфере;
предотвращение использования информационных ресурсов в ущерб правам и свободам граждан, законным интересам юридических лиц, государства и общества (предупреждение несанкционированного получения, модификации и распространения информации, а также отказа от своих действий);
восстановление физической, логической, организационно-технологической целостности и устранение экономических потерь;
наказание нарушителей.
Правовые средства -
препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей. В качестве основы служат действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушения.
Организационно-административные средства - регламентируют процессы функционирования системы обработки информации, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой. Основными средствами реализации служат:
правила обработки информации в АИС;
пропускной режим;
организация учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
распределение реквизитов доступа;
организация подготовки и скрытого контроля за работой пользователей и персонала АИС.
Технические (аппаратно-программные) средства - выполняют самостоятельно или в комплексе с другими средствами следующие функции защиты:
создание препятствий на возможных путях проникновения и доступа потенциальных нарушителей к системе и защищаемой информации;
идентификацию и аутентификацию пользователей;
разграничение доступа к ресурсам;
регистрацию событий;
криптографическую защиту информации.
Основными средствами являются специальные аппаратные и аппаратно-программные средства.
Морально-этические нормы - регламентируют действия, несоблюдение которых приводит к падению авторитета, престижа человека, группы лиц и/или организации. Они представляются в виде определенных норм поведения, которые сложились или складываются по мере распространения ЭВМ в стране или в обществе. Морально-этические нормы бывают неписанные и писанные. Первые воспринимаются как общепризнанные правила поведения, а вторые как правила и предписания, оформленные в некий свод (например, “Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США”).
В составе каждой АИС должна быть построена собственная система информационной безопасности (СИБ), которая реализует операции по обнаружению, противостоянию угрозам безопасности и восстановлению ее нормальной работы.
Рассматривая подходы к обеспечению информационной безопасности АИС, следует делать упор на системность процесса. При этом имеется ввидуне просто создание соответствующих механизмов, а регулярный процесс, осуществляемый на всех этапах жизненного цикла АИС при комплексном использовании всех имеющихся средств защиты. Средства, методы и мероприятия, используемые для защиты информации, непременно и наиболее рациональным образом взаимосвязаны и составляют единый целостный механизм - систему обеспечения информационной безопасности (СИБ) АИС, которая должна обеспечить безопасность информации на всех уровнях не только от злоумышленников, но и некомпетентных или недостаточно подготовленных пользователей и персонала АИС.
Важно при реализации СИБ обеспечить разумный компромис между, с одной стороны, эффективностью защиты от злоупотреблений, сбоев и т.д., а с другой стороны - улучшением временных и стоимостных характеристик эксплуатации, сложностью доступа, увеличением времени обработки и т.д.