
- •1. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций –финансовые.
- •2. Стандартизация системы документации. Унифицированная система документации (усд).Унифицированная форма документа (уфд).
- •3. Электронный документ – генезис понятия. История.
- •4. Классификация документов с точки зрения специфики перевода в электронный вид.
- •5. Технологии работы с электронными документами в системе электронного документооборота сэд).
- •6. Электронная форма документа (эфд), определение, типы, примеры ввода информации в автоматизированные системы.
- •7. Сэд: определение, основные типы программ. Оценка функциональности систем эдо.
- •8. Общее состояние и основные тенденции развития рынка сэд в России. Краткая характеристика основных систем документооборота, представленных в России.
- •9. Основы технической реализации работы с электронными документами
- •10. Международные стандарты в области работы с эдо. Европейская спецификация MoReq2:назначение, основные направления, проблемы.
- •11. Общие положения, классификация сэд. Назначение. Основные свойства.
- •Отслеживание версий и подверсий документов
- •Наличие утилит просмотра документов разных форматов
- •Аннотирование документов
- •12. Классификация по технологиям управления документами.
- •13. Концепция есм. Бизнес-преимущества.
- •14. Защита информации в системах эдо. Электронная подпись (эп).
- •15. Нормативно-правовые аспекты практического применения электронной подписи. Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-фз "Об электронной подписи"
- •16. Мэдо: определение, назначение, исполнители, назначение. Нормативно-правовые документы.
- •17. Сэв: определение, назначение, исполнители, назначение. Нормативно-правовые документы.
- •18. Сети. Классификация.
- •19. Коммуникационное и программное обеспечение сетей.
- •20. Сети: физическая среда передачи данных.
- •21. Методы доступа к среде передачи данных. Основные принципы функционирования лвс.
- •22. Модель osi.
- •23. Глобальная сеть Интернет: история, сетевое взаимодействие, архитектура.
- •24. Протоколы, адресация, политика назначения имен.
- •25. Информационная безопасность (иб) и её составляющие.
- •26. Компьютерные вирусы: общие сведения, история, классификация. Антивирусные программы:назначение, типы, примеры.
- •27. Системы управления базами данных (субд). Виды, конструктивные характеристики, назначение и основные функции.
- •28. Свойства субд: механизм транзакций, обеспечение целостности бд, схема данных.
- •29. Классификация субд по характеру используемой модели данных.
- •30. Основные технологии работы с субд ms Access.
25. Информационная безопасность (иб) и её составляющие.
Информационная безопасность – под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений.
Защита Информации - это комплекс мероприятий организационно-правовых и технических, направленных на обеспечение информационной безопасности.
Цели :
При информационных отношениях информация должна быть доступна, т.е. цель - доступность
Целостность информации, информационных ресурсов и информационных систем
Конфиденциальность
Доступность – это возможность за приемлемое время и при определенных условиях получить требуемую информационную услугу.
Целостность – непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
К организационно-техническим мерам защиты относятся:
экранирование помещений, в которых идет обработка данных.
запитка оборудования от независимого источника питания или через специальные сетевые фильтры;
доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
периодическая смена пароля пользователей;
ограничение доступа в помещения, в которых происходит подготовка и обработка информации:
шифрование информации при передаче по компьютерным каналам связи;
уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных;
периодические профилактические мероприятия для оборудования;
стирание информации, находящейся в оперативной памяти и хранящейся на винчестере при списании или отправке компьютера в ремонт;
создание резервных копий данных;
архивирование данных.
Шифрование- это процесс преобразования открытого сообщения в закрытое при помощи специально алгоритма(ключа).
Кодирование — перевод информации из одной формы представления в другую по некоторому известному всем алгоритму, при шифровании алгоритм перевода держится в тайне.
26. Компьютерные вирусы: общие сведения, история, классификация. Антивирусные программы:назначение, типы, примеры.
Компьютерные вирусы — это программы или фрагменты программного кода, которые, после запуска, могут вопреки воле пользователя выполнять различные операции на этом компьютере — создавать или удалять объекты, модифицировать файлы данных или программные файлы, осуществлять действия по собственному распространению по локальным вычислительным сетям или по сети Интернет. Такая модификация программных файлов, файлов данных или загрузочных секторов дисков, при которой последние сами становятся носителями вирусного кода и в свою очередь могут осуществлять вышеперечисленные операции, называется заражением (инфицированием).
Существует большое количество вирусов, классифицируемых по различным критериям. Для борьбы с подавляющим большинством вирусов применяются различные антивирусные программы.
Наиболее распространены:
Программы-сканеры (полифаги). Эти программы после запуска анализируют файлы на диске на предмет обнаружения программного кода вирусных программ. При их обнаружении полифаги принимают меры к удалению вредоносного кода, его блокированию или удалению всей вредоносной программы. Корректность и эффективность работы такой программы зависят от ее своевременного обновления (программы обнаруживают и удаляют в основном известные вирусы и их модификации) и настройки параметров сканирования и удаления. Не обеспечивают мониторинга в реальном времени.
Программы-мониторы. Проверяют файлы запускаемые, открываемые или модифицируемые во время работы системы. Способ проверки сходен с принципом работы полифагов, зачастую они используют общие базы данных о вирусах и механизмы их удаления. Позволяют принимать меры более оперативно, но не выявляют вирусы уже имеющиеся на диске (например, пропущенные устаревшей версией монитора до обновления). Дополняют полифаги.
Программы-фильтры. Эти программы проверяют поток данных, принимаемых системой по определенному протоколу (электронной почты, Web-страниц и пр.) Позволяют защитить компьютер от получения вредоносных программ из сети.
Программы-детекторы нежелательного программного обеспечения (ПО). С многими свободно распространяемыми программами или свободно доступными WEB-страницами связаны формально не вредоносные программы, которые тем не менее могут затруднять работу пользователя, использовать его компьютер для нежелательных операций или разглашать личные данные пользователей. Значительная часть таких программ выявляется антивирусами-полифагами, но иногда это не программы, а настройки уже имеющегося ПО. В таких ситуациях антивирусы бесполезны. Выявляют такие настройки и устраняют их программы-детекторы (Anti-SpyWare).
Все эти программы не могут полноценно противостоять распространяющимся с помощью уязвимостей в сетевом программном обеспечении вирусам-червям. Для защиты от таких программ необходимо своевременно обновлять уже установленное ПО (обновлениями, выпущенными производителями), а также применять программы контроля работы с сетями — брандмауэры.
История компьютерных вирусов
История появления и эволюции компьютерных вирусов, сетевых червей, троянских программ представляет собой достаточно интересный для изучения предмет. Зародившись как явление весьма необычное, как компьютерный феномен, в 1980-х годах, примитивные вирусы постепенно превращались в сложные технологические разработки, осваивали новые ниши, проникали в компьютерные сети. Идея вируса, заражающего другие программы и компьютеры, за двадцать лет трансформировалась в криминальный бизнес. Будучи изначально творчеством вирусописателей-исследователей, компьютерные вирусы стали оружием в руках интернет- преступников.
Одновременно происходило зарождение и становление индустрии антивирусной. Появившись в конце 1980-х, первые антивирусные разработки получили большую популярность, через 10 лет став обязательным к использованию программным обеспечением. Программисты, увлечённые разработкой антивирусных программ, становились основателями антивирусных компаний, небольшие и совсем мелкие компании выросли, некоторые из них стали гигантами индустрии. Конечно, повезло не всем — многие по разным причинам «сошли с дистанции» или были поглощены более крупными компаниями. Но антивирусная индустрия всё еще продолжает формироваться, и её, скорее всего, ждут большие изменения.
Помимо интереса теоретического, история развития вирусов может принести и практическую пользу — по ней можно предсказывать будущее развитие вредоносных программ, включая компьютерные в широком смысле этого слова, например, дальнейшую эволюцию вирусов на мобильных телефонах, проблемы безопасности «умных» домов будущего и т.п.
Вирусы можно разделить на классы по следующим основным признакам:
среда обитания;
операционная система (OC);
особенности алгоритма работы;
деструктивные возможности.
По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:
файловые;
загрузочные;
макро;
сетевые.
Антивирусная программа (антивирус) — программа которая пытается обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы с зараженного компьютера, а также служит для профилактики — предотвращения заражения файлов вирусами.
Принцип работы практически всех антивирусов следующий:
Найти и удалить инфицированный файл;
Заблокировать доступ к инфицированному файлу;
Отправить файл в карантин (т. е. недопустить дальнейшего распространения вируса);
Попытаться "вылечить" файл, удалив вирус из тела файла;
В случае невозможности лечения-удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.
Типы антивирусных программ: сканеры, ревизоры диска, резидентные мониторы, иммунизаторы.
Примеры антивирусных программ :
Антивирус Касперского; Eset NOD32; Symantec Norton Anti-Virus; Dr. Web; Avast! Professional Edition; Panda Antivirus